Alternativas de CrowdStrike Falcon Data Protection Mejor Valoradas

El hecho de que la implementación, que es la copia de seguridad de datos y la mayoría de las funciones, sea accesible desde una única consola basada en la web junto con las opciones de integración disponibles, hace que las cosas sean muy fáciles. Su panel de informes puede usarse para un análisis más profundo y un análisis personalizado. Reseña recopilada por y alojada en G2.com.
El registro de cada actualización tiene que hacerse manualmente. Reseña recopilada por y alojada en G2.com.
12 de 13 Reseñas totales para CrowdStrike Falcon Data Protection
Sentimiento General de la Reseña para CrowdStrike Falcon Data Protection
Inicia sesión para ver el sentimiento de la revisión.

Aprovechando el uso del aprendizaje automático para mejorar la capacidad de protección. Buenas características, incluyendo monitoreo activo y escaneo de memoria para detectar y bloquear ataques. Gran banco de recopilación de amenazas que funciona en el backend para analizar las firmas y actualizar la plataforma a tiempo. Reseña recopilada por y alojada en G2.com.
Sentí que a veces era demasiado caro para las pequeñas y medianas empresas. Se necesita un trabajo administrativo altamente calificado para utilizar todas las funciones del producto. También ocurre una pequeña cantidad de falsos positivos. Reseña recopilada por y alojada en G2.com.

La interfaz es fácil de usar. La configuración también es bastante sencilla según su documentación. He utilizado el soporte al cliente una vez mientras lo instalaba en Azure VM. Teníamos 56 VMs y la integración fue bastante simple y rápida. CrowdStrike se utiliza en toda mi organización con fines de seguridad. Así que diría que se utiliza con frecuencia y a gran escala. Reseña recopilada por y alojada en G2.com.
Hay demasiadas funciones que se vuelven difíciles para los nuevos usuarios. Incluso dar KT a los nuevos usuarios se vuelve agotador. Reseña recopilada por y alojada en G2.com.
Crowd Strike strengthens its defense capabilities through the utilization of Machine Learning and IOAs (indicators of attacks).
Active monitoring of processes in memory for high-performance memory scanning enables detection and prevention of attacks that operate without relying on files.
A vast repository of threat intelligence ensures continuous updates to fortify the platform's defenses. Reseña recopilada por y alojada en G2.com.
Crowd Strike EPP may come at a higher cost compared to other antivirus solutions, which could pose a challenge for smaller businesses.
Achieving optimal effectiveness with Falcon EPP may necessitate proficient personnel capable of managing and analyzing the generated data.
There is a possibility of occasional false positives that may necessitate investigative efforts. Reseña recopilada por y alojada en G2.com.

Ayuda a prevenir violaciones de datos al identificar y proteger datos sensibles como datos empresariales y financieros. Reseña recopilada por y alojada en G2.com.
Implementar y mantener la protección de datos de falcon implica costos como tarifas de licencia, costos de implementación y tarifas de soporte. No funcionará para organizaciones pequeñas o proyectos con presupuesto limitado. Reseña recopilada por y alojada en G2.com.

Protección de datos y el mejor software para obtener el informe del sistema de la organización. Por ejemplo, podemos obtener el software instalado y la versión del software. Reseña recopilada por y alojada en G2.com.
Collegus estaba diciendo que si formateamos un sistema, el nombre de host se mantendrá igual en la consola y si el USB está permitido para ese sistema en particular, siempre que usemos ese nombre de host en particular y para otro sistema o el mismo sistema. El sub será permitido por defecto. Reseña recopilada por y alojada en G2.com.

Está dando una notificación adecuada con detalles sobre lo que es dañino. Reseña recopilada por y alojada en G2.com.
A veces elimina incluso archivos importantes 😪 sin advertencia, pero sí lo detecta como virus, así que es bueno. Reseña recopilada por y alojada en G2.com.

facilidad de uso, facilidad de implementación, características e integración Reseña recopilada por y alojada en G2.com.
En general, me gustó el producto, no tengo ninguna preocupación. Reseña recopilada por y alojada en G2.com.

Funciona y proporciona protección de seguridad es maravilloso. Reseña recopilada por y alojada en G2.com.
Nada por ahora, tratando de profundizar más con la perspectiva de uso. Si encuentro algo mal, seguramente se los haré saber. Reseña recopilada por y alojada en G2.com.

Es simple, efectivo y lo suficientemente ligero como para no ralentizar las cosas. Reseña recopilada por y alojada en G2.com.
Costo. No el más caro, pero todas estas soluciones se suman. Reseña recopilada por y alojada en G2.com.

Este producto está diseñado para proteger los datos del robo. Reseña recopilada por y alojada en G2.com.
no veo nada negativo sobre este producto Reseña recopilada por y alojada en G2.com.