Alternativas de FireEye Endpoint Security Mejor Valoradas

La gestión simplificada como solución proporciona una interfaz de usuario amigable. También ofrece una función de gestión de consola única que ayuda a la empresa a optimizar su seguridad de punto final y reducir costos. Reseña recopilada por y alojada en G2.com.
El tiempo de respuesta ante incidentes se retrasa si el evento no se informa a tiempo. La solución depende de la disponibilidad de la red y del ancho de banda que están consumiendo. Reseña recopilada por y alojada en G2.com.
20 de 21 Reseñas totales para FireEye Endpoint Security
Sentimiento General de la Reseña para FireEye Endpoint Security
Inicia sesión para ver el sentimiento de la revisión.
- Visibilidad total de todos los puntos finales de mi empresa
- Capacidad para contener directamente cualquier punto final que pueda haber sido comprometido
- Capacidad para alimentarlo con fuentes de inteligencia externas e integrarlo con servicios MDR
- Actualización automática del agente desde la consola
- Poder realizar un análisis forense bajo demanda de cualquier punto final en mi empresa. Reseña recopilada por y alojada en G2.com.
Algunos falsos positivos a veces ocurren, aunque es fácil ajustar las reglas para prevenir más falsos positivos. Reseña recopilada por y alojada en G2.com.

Tiene muy pocos falsos positivos y la relación padre-hijo de los procesos facilita la investigación de las detecciones. Reseña recopilada por y alojada en G2.com.
El servicio al cliente es malo y siento que el producto es un poco caro. Reseña recopilada por y alojada en G2.com.

FES (API) permite a los usuarios automatizar muchas acciones e integrar SIEM y otros productos de alerta/acción. Reseña recopilada por y alojada en G2.com.
El portal de aprendizaje y la documentación pueden mejorarse. Reseña recopilada por y alojada en G2.com.
Fácil implementación y adopción en el entorno Reseña recopilada por y alojada en G2.com.
Formato de informe y adopción de nuevas amenazas emergentes. Reseña recopilada por y alojada en G2.com.

Fireeye Hx y Fireeye NX se desplegarán para asegurar la red. Reseña recopilada por y alojada en G2.com.
sin grandes desagrados pero las políticas necesitan ser actualizadas a un nivel avanzado Reseña recopilada por y alojada en G2.com.
Lo que he encontrado más útil es que FireEye proporciona inteligencia procesable. Es más un producto de detección y respuesta en el endpoint en lugar de un producto antivirus típico que está ahí para bloquear todo lo desconocido en tu entorno. Ha sido fantástico para recopilar datos y proporcionar los tipos correctos de información que permiten a los administradores de sistemas la capacidad de profundizar en la forensia de cada alerta para determinar el mejor curso de acción a seguir. Reseña recopilada por y alojada en G2.com.
Hasta hace poco, no existía la opción de tener una GUI de ningún tipo en el punto final. El otro punto problemático es que si una computadora está contenida, mostrará una pantalla de "la computadora está contenida" en la ventana del navegador, pero solo lo hace una vez. La mayoría de nuestros usuarios cierran rápidamente la ventana, y como no vuelve a aparecer, no saben por qué sus máquinas no pueden conectarse a internet. Reseña recopilada por y alojada en G2.com.
La programación de seguridad de Endpoint de FireEye es valiosa para asegurar los datos más efectivos en la organización. El software de seguridad de Endpoint de FireEye es un tipo de software que proporciona sistemas de monitoreo continuo para cualquier organización. El software de seguridad de Endpoint de FireEye también proporciona herramientas que ayudan a eliminar diversas amenazas como virus y rootkits, entre otras. El software de seguridad de Endpoint de FireEye también se utiliza para monitorear la amenaza extensa contra cualquier organización o granjas empresariales y es útil en la información única y significativa que se almacena en un Endpoint y protege a las organizaciones de los criminales cibernéticos que pueden dañar la información personal y los secretos de las empresas. Reseña recopilada por y alojada en G2.com.
La programación de seguridad de FireEye Endpoint no se puede introducir en dispositivos Android e IOS, lo cual es una desventaja de este producto. No es un programa de multitarea, sin embargo, puede realizar una respuesta rápida en la tarea dada. Reseña recopilada por y alojada en G2.com.
FireEye Endpoint Security es un sistema de seguridad de endpoints para nuestra empresa y no solo asegura la información, sino que también protege el sistema contra amenazas cibernéticas. Esta aplicación toma las otras campañas para operar junto al sistema para proteger datos y carpetas. Así, todo está asegurado y con una protección de alto nivel, al aplicar esta aplicación porque nada puede desmantelar su poderosa red durante la limpieza del sistema. FireEye puede detectar los archivos inusuales y atrapar esos archivos para eliminarlos del sistema. Reseña recopilada por y alojada en G2.com.
Este software es un antivirus y puede ralentizar el sistema hasta cierto punto, por lo que proporciona seguridad con algunas dificultades para el sistema operativo. Además, en ese punto debería haber una buena red para cargar el software porque su instalación es muy importante para su correcto funcionamiento. Reseña recopilada por y alojada en G2.com.
FireEye Endpoint Security es una aplicación antivirus para encontrar cualquier cosa inusual en el sistema y proporcionar protección contra esos culpables. Este software no solo es útil para entregar el plan retroiluminado, sino que también manipula el sistema para gestionar y llevar a cabo las mejores soluciones para eliminar los virus del sistema. Una gestión poderosa es planificada por esta herramienta, y todo viene en colaboración con la demanda del sistema. Esta aplicación está altamente asegurada para detectar análisis de comportamiento y encontrar amenazas para resolver. Reseña recopilada por y alojada en G2.com.
Esta aplicación puede detectar el vector único pero no puede identificar el grupo de virus que ingresan al sistema, por lo que esta aplicación necesita ser actualizada para mostrar algunos enfoques más recientes. La contraseña debe estar segura y protegida de otras personas, así que evite compartir la contraseña y preserve los archivos en almacenamiento en la nube. Reseña recopilada por y alojada en G2.com.
Fácil de usar, nada complejo, detiene las amenazas de los estados nación. Reseña recopilada por y alojada en G2.com.
No hay función para poner en cuarentena archivos basados en hashes. Reseña recopilada por y alojada en G2.com.