Top-bewertete Security Alternativen
1,826 Security Bewertungen
Gesamtbewertungsstimmung für Security
Melden Sie sich an, um die Bewertungsstimmung zu sehen.

Wir können bösartige IOCs wie URL, Hashes, Domain und Datei in die Konfiguration hinzufügen, da sie es erkennen und einen Alarm dafür auslösen. Detaillierte Informationen sind grafisch verfügbar. Bewertung gesammelt von und auf G2.com gehostet.
Information synchronisieren, manchmal können wir mit der externen ID keinen Vorfall über die MDO-Konsole zur Untersuchung finden. Die Schnittstelle sollte benutzerfreundlicher sein. Vorfälle haben nicht immer Empfehlungen. Bewertung gesammelt von und auf G2.com gehostet.

Gutes Produkt, Cloud-Sicherheit und einfach zu verwaltende Ressourcen. Bewertung gesammelt von und auf G2.com gehostet.
Die Implementierung des Produkts ist nicht benutzerfreundlich. Bewertung gesammelt von und auf G2.com gehostet.

Es ist das beste Werkzeug, um Ihr Office 365 vor Fehlern und Hacks zu schützen. Bewertung gesammelt von und auf G2.com gehostet.
Nichts im Moment. Alles ist im Moment in Ordnung. Bewertung gesammelt von und auf G2.com gehostet.
Seine nahtlose Integration mit Microsoft Azure ermöglicht Echtzeitüberwachung und Bedrohungserkennung, was die allgemeine Sicherheit von Cloud-Umgebungen verbessert. Das zentrale Dashboard vereinfacht das Management und macht es zu einer effizienten Wahl für Organisationen, die zuverlässige Cloud-Sicherheitslösungen suchen. Bewertung gesammelt von und auf G2.com gehostet.
Seine Wirksamkeit kann von der spezifischen Cloud-Architektur der Organisation beeinflusst werden. Regelmäßige Updates sind unerlässlich, um eine optimale Leistung sicherzustellen. Außerdem beeinflusste es die Benutzeranmeldezeit bei der Azure-virtuellen Maschine, da sie beim Scannen der fslogix (Benutzerprofilverwaltungsdienst) vhdx-Dateien gefunden wurden. Aber richtige Ausschlüsse für AV auf fslogix behoben das Problem und die VM-Anmeldegeschwindigkeit verbesserte sich ebenfalls. Bewertung gesammelt von und auf G2.com gehostet.
One of the standout features of Sentinel is its foundation on Log Analytics, which happens to be one of my preferred Azure services. This integration not only enhances its functionality but also provides a familiar environment for Azure users. Bewertung gesammelt von und auf G2.com gehostet.
Caution regarding costs, as expenses can escalate rapidly if not managed effectively. Bewertung gesammelt von und auf G2.com gehostet.

Einfach zu installieren und zu konfigurieren
Überwachung von Geräten ist einfach Bewertung gesammelt von und auf G2.com gehostet.
Es gibt nichts an MS Defender auszusetzen, wenn es darum geht, Windows-Geräte zu sichern. Bewertung gesammelt von und auf G2.com gehostet.

Es verfügt über viele Funktionen, die hauptsächlich mit E-Mail-Sicherheit zu tun haben und dabei helfen, nur echte E-Mails zu filtern. Die Benutzeroberfläche ist auch für Anfänger sehr benutzerfreundlich, sie hilft auch, Ihre Organisation vor fortgeschrittenen Bedrohungen zu schützen. Es ist eine Cybersicherheitssoftware innerhalb der Office 365-Lizenzierung, die Anti-Spam und andere Sicherheitsmaßnahmen bietet. Bewertung gesammelt von und auf G2.com gehostet.
Die Preise sind für kleine Organisationen etwas hoch, es wäre gut, wenn sie gesenkt werden könnten. Bewertung gesammelt von und auf G2.com gehostet.

Die Fähigkeit, andere Antiviren-Software zu integrieren, um Seite an Seite mit Defender zu arbeiten. Bewertung gesammelt von und auf G2.com gehostet.
Ich habe keine Beschwerden darüber, es ist ziemlich gut für das, was es bietet. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt einige Funktionen, die ich am meisten liebe, wie... Integration mit Azure-Diensten, erweiterte Bedrohungserkennung, Automatisierung, benutzerdefiniertes Dashboard und die plattformübergreifende Anwendung. Bewertung gesammelt von und auf G2.com gehostet.
es dauert einige Zeit zu lernen, danach ist alles zumindest für meinen Anwendungsfall nahezu perfekt, ich habe manchmal einige Fehlalarme gesehen. Bewertung gesammelt von und auf G2.com gehostet.

Eines der besten Merkmale in Microsoft Defender ist die Safe-Link-Funktion, sie scannt alle URLs in einer E-Mail und erkennt Phishing-Links, um uns zu schützen, und das alles automatisch. Bewertung gesammelt von und auf G2.com gehostet.
Es ist ein wenig komplex, es zu konfigurieren. Ich habe keine geeigneten Anleitungen dafür gesehen, und es wäre gut, wenn sie Anleitungen für eine ordnungsgemäße Konfiguration bereitstellen würden. Bewertung gesammelt von und auf G2.com gehostet.