Top-bewertete Sophos Central Alternativen
Great tool, with a simple UI, and a great number of features. You can manage different tools from the same panel: antivirus, firewall, switches. No onprem installation needed. Bewertung gesammelt von und auf G2.com gehostet.
Really I don't see downsides, it is a good tool. Maybe, xdr may be difficult to understand, and in some screens, I find an excess of information. Always, it could be cheaper. Bewertung gesammelt von und auf G2.com gehostet.
Video-Reviews
43 von 44 Gesamtbewertungen für Sophos Central
Gesamtbewertungsstimmung für Sophos Central
Melden Sie sich an, um die Bewertungsstimmung zu sehen.

Die Integration mit E-Mail sowohl online als auch in der App ist praktisch. Bewertung gesammelt von und auf G2.com gehostet.
Könnte nicht anders sein als die Verwendung von Windows Defender für die meisten Antivirus-Funktionen. Bewertung gesammelt von und auf G2.com gehostet.
Sophos Central ist die beste cloudbasierte Cybersicherheitsplattform für einheitliches Management, die verschiedene Produkte in einem einzigen Dashboard bietet und erweiterte Bedrohungsschutzfunktionen einschließlich maschinellem Lernen-basierter Erkennung und Reaktion zur Erkennung von Cyberbedrohungen bereitstellt, und deren Implementierung ist sehr einfach. Bewertung gesammelt von und auf G2.com gehostet.
Sophos Central ist gut, aber es gibt einige Schwächen. Einige davon sind, dass der Kundensupport schwer zu erreichen ist, manchmal wird die Integration mit Drittanbieter-Tools schwierig und seine Abhängigkeit vom Internet. Ohne Internet können wir die Geräte nicht auf Sophos Central onboarden und auch nicht verwalten. Bewertung gesammelt von und auf G2.com gehostet.
Sophos Central vereinfacht das Sicherheitsmanagement, indem es eine zentrale und intuitive Plattform zur Verwaltung mehrerer Sicherheitsaspekte bietet. Mit fortschrittlichen Automatisierungs- und Orchestrierungsfunktionen sowie der Integration mit modernsten Technologien bietet es effektiven Schutz vor aufkommenden Bedrohungen und verbessert die betriebliche Effizienz von Sicherheitsteams. Bewertung gesammelt von und auf G2.com gehostet.
Wir könnten auf eine komplexe anfängliche Einrichtung und Einschränkungen bei der Anpassung von Sicherheitsrichtlinien stoßen. Benutzer könnten auch Integrationsprobleme mit bestehenden Systemen erleben und die Kosten im Vergleich zu anderen Lösungen als hoch empfinden. Bewertung gesammelt von und auf G2.com gehostet.
Das Beste ist, alle Produkte von einer einzigen Webkonsole aus verwalten zu können. Bewertung gesammelt von und auf G2.com gehostet.
Nur Protokolle von 90 Tagen speichern, keine Option, um 1 Jahr zu speichern. Bewertung gesammelt von und auf G2.com gehostet.
Einzelne Glasscheibe, um alle Kunden zu verbinden. Bewertung gesammelt von und auf G2.com gehostet.
Firewall fügt zur Zentrale hinzu, dass ein einzigartiger Benutzer für jeden Kunden erforderlich ist. Sie können einen Benutzer nicht wiederverwenden, es sei denn, Sie löschen ihn vom vorherigen Mieter. Erschwert es MSPs, die Firewall zur Cloud-Verwaltung hinzuzufügen. Bewertung gesammelt von und auf G2.com gehostet.

Gut organisiert und einfach zu verwenden und zuzugreifen und das Risiko und die Bedrohung zu verwalten sowie zu berichten und Dashboards machen effizient für bessere Sichtbarkeit und Sicherheit und helfen, sich kritischer Bedrohungen und Lizenzverwaltung bewusst und aufmerksam zu sein.
Kundensupport und Benutzer-Community helfen, neue Risiken zu identifizieren und sind sehr einfach zu implementieren. Bewertung gesammelt von und auf G2.com gehostet.
Langsam zu bedienen und auszuführen, Einige Informationen und Details sind stark begrenzt. Bewertung gesammelt von und auf G2.com gehostet.

- Zentralisierte Verwaltungsplattform für Administratoren kann auf alle Sophos-Sicherheitsprodukte und -dienste mit einer einzigen webbasierten Konsole zugreifen und diese verwalten
- Sophos Endpoint-Sicherheitslösungen wie Antivirus, Anti-Malware und Firewall-Schutz bereitstellen
- Bedrohungserkennungs- und Reaktionsfähigkeiten, die künstliche Intelligenz und maschinelles Lernen nutzen, um Bedrohungen in Echtzeit zu identifizieren und darauf zu reagieren Bewertung gesammelt von und auf G2.com gehostet.
- Leistungsbeeinträchtigung: Die Sophos Endpoint Protection Software kann eine spürbare Auswirkung auf die Systemleistung haben.
- Falsch-Positive Erkennung: Antivirus erkennt legitime Dateien oder Anwendungen als potenzielle Bedrohungen.
- Auswirkung auf Systemaktualisierungen: Konflikt zwischen Sophos Endpoint und bestimmten Betriebssystemen. Bewertung gesammelt von und auf G2.com gehostet.

Ich mag, dass ich E-Mails zu einer Liste sicherer Absender hinzufügen kann, damit sie nicht in den Spam-Ordner gelangen - es ist großartig, um alle E-Mails zu verwalten und Entscheidungen darüber zu treffen, wie sie gespeichert werden sollen. Bewertung gesammelt von und auf G2.com gehostet.
Manchmal wird es sich nicht daran erinnern, dass ich einen Absender autorisiert habe, und wird es zurückhalten. Ich möchte, dass sie eine Änderung vornehmen, damit, wenn ich eine Genehmigung hinzufüge, sie bestehen bleibt. Bewertung gesammelt von und auf G2.com gehostet.

zentralisierte Steuerung für Switch, Firewall, WLAN, Cloud-Optik sowie Server- und Endpunktschutz. Unterstützung der Integration von Zwei-Faktor-Authentifizierung mit Azure-Identität. Förderung der Nutzung von Sub-Estates, die eine Aufteilung der Lizenznutzung und -verwaltung basierend auf Unterorganisationen ermöglichen. Reichhaltiges Dashboard und Statusberichte. Unterstützung von Nachrichten-Relay-Servern und Endpunkt-Integration von Drittanbietern für nicht internetexponierte Server und Office 365-Kunden. Bewertung gesammelt von und auf G2.com gehostet.
Es gibt keine On-Premises-Version davon; es ist ausschließlich ein Cloud-Dienst. Strenge Sicherheitsvorschriften, begrenzte Anpassungsoptionen in einigen Richtlinien. Es ist nicht kompatibel mit AIX Unix Server Protection. Die arabische Sprache wird von der Schnittstelle nicht unterstützt. Bewertung gesammelt von und auf G2.com gehostet.
