Alternativas de Falcon Security and IT operations Mejor Valoradas

El halcón te ofrece monitoreo conductual de clase mundial con la ayuda de IA y aprendizaje automático. Y también soporte al cliente 24/7 que ayuda a resolver problemas. Es fácil de usar con una consola amigable que te ayuda a navegar por todas las pestañas fácilmente. El proceso de implementación es fácil y rápido. Flexible con uso frecuente y puedes integrarlo fácilmente con pasos simples. Te da una visión general de lo que sucede en tu entorno. Reseña recopilada por y alojada en G2.com.
A veces, el proceso de resolución de problemas no está actualizado en la documentación. Reseña recopilada por y alojada en G2.com.
14 de 15 Reseñas totales para Falcon Security and IT operations
Sentimiento General de la Reseña para Falcon Security and IT operations
Inicia sesión para ver el sentimiento de la revisión.
Como la herramienta se basa en el análisis de comportamiento, incluso cuando se ejecuta un script en el símbolo del sistema, Falcons detecta el incidente y se ha activado la alerta. La función de Monitoreo de Actividad de Endpoint es realmente útil para fines de investigación y es muy fácil de implementar. El soporte al cliente es rápido y la resolución se proporciona muy rápidamente. Reseña recopilada por y alojada en G2.com.
El panel de control y la interfaz de usuario siguen cambiando y nos resulta difícil adaptarnos. Reseña recopilada por y alojada en G2.com.
Es una gran herramienta de parches de seguridad actualizados. Detectan y crean parches con mucha frecuencia una vez que detectan cualquier vulnerabilidad o virus, lo que los mantiene por delante en el mercado. Es muy fácil de implementar y desplegar en los clientes. Reseña recopilada por y alojada en G2.com.
No por ahora, solo el costo es un factor, pero eso también está bien según la capacidad de la herramienta. Reseña recopilada por y alojada en G2.com.
En mi organización anterior, utilizábamos CrowdStrike para cumplimiento y seguridad como antivirus. Había 1500 escritorios y portátiles en mi empresa anterior, por lo que a veces era necesario formatear el sistema o reemplazarlo, o debido a algún problema de hardware como un problema de disco duro, era necesario cambiar el sistema, por lo que era muy difícil gestionar o mantener el inventario de activos.
Con la ayuda de CrowdStrike, monitoreamos o mantenemos nuestra seguridad, cumplimiento e inventario también.
Una vez que unimos el sistema al dominio, desplegamos CrowdStrike desde el servidor y no necesitamos ir a cada sistema para la instalación del archivo de configuración. Reseña recopilada por y alojada en G2.com.
Crowdsrike es muy fácil y sencillo de instalar si lo instalas manualmente, pero instalamos el archivo de configuración desde el servidor. El equipo de soporte de Crowdstrike nos ayuda cuando enfrentamos problemas para aplicar alguna política, nos guían sobre cómo aplicar la política y dónde permitir y no permitir. Reseña recopilada por y alojada en G2.com.

Es el mejor de su clase para la operación SOC con diferentes puntos de referencia de múltiples como el punto de referencia CIS y tiene más de 150 de esos puntos de referencia para el SOC. Ayuda a identificar ciertos problemas que generalmente se pasan por alto con más de 100 integraciones. Lo hemos estado utilizando principalmente como herramienta de detección y respuesta de endpoints para prevenir ataques importantes en nuestra empresa y apoyar a nuestros clientes con lo mismo. Reseña recopilada por y alojada en G2.com.
Más integraciones y flexibilidad para usar la herramienta y se deben agregar más características utilizables para mejorar la experiencia del usuario y la seguridad. Reseña recopilada por y alojada en G2.com.

Como usuario y no como administrador, lo encuentro fácil de usar y alertar al equipo sobre posibles amenazas. Reseña recopilada por y alojada en G2.com.
Nada hasta ahora. Nuevamente, como un usuario simple de esto, hace el trabajo y no me encuentro preguntándome cómo hacer algo. Lo cual es importante. Reseña recopilada por y alojada en G2.com.

Es automatización y los análisis son más rápidos y determinaremos y responderemos mucho más rápido que otras fuentes.
La información más detallada requiere alguna calificación para evaluar e identificar en general, con planes más altos esto se puede abordar rápidamente con menos esfuerzo. Reseña recopilada por y alojada en G2.com.
Requiere algo de comercio para utilizar todo el potencial de la fuente, pero el precio. Sin embargo, la seguridad es lo primero, luego el costo. Reseña recopilada por y alojada en G2.com.
We've had crowdstrike detect and stop suspicious activity in its tracks
Adding Identity protection is super easy! Reseña recopilada por y alojada en G2.com.
In instances where crowdstrike doesn't detect activity as malicious it can be difficult to locate via investigation, searches can take a very long time Reseña recopilada por y alojada en G2.com.
leader in market, Smooth deployment, light weight agent, user friendly interface, less false positive Reseña recopilada por y alojada en G2.com.
nothing much but they release new agent very frequently so we have to get the planning to upgrade our environment. Its not a drawback though. Reseña recopilada por y alojada en G2.com.
La mejor solución EDR-MDR basada en el monitoreo del comportamiento analítico utilizando IA-ML. Fácil de implementar y el soporte al cliente es excelente. Eficiencia en la frecuencia de uso. Integración con varias soluciones de seguridad. Consola fácil de usar y amigable para el usuario. Múltiples características. Reseña recopilada por y alojada en G2.com.
los documentos y recursos no se actualizan regularmente. Reseña recopilada por y alojada en G2.com.

Es muy valorado por sus avanzadas capacidades de seguridad y la integración de su sistema de protección de endpoints con operaciones de TI robustas. Reseña recopilada por y alojada en G2.com.
Hasta ahora, no hemos notado nada en ninguno de sus parámetros. Reseña recopilada por y alojada en G2.com.