Alternativas de Security Mejor Valoradas
1,827 Security Reseñas
Sentimiento General de la Reseña para Security
Inicia sesión para ver el sentimiento de la revisión.

Microsoft Defender tiene funciones integradas que ayudan a proteger el dispositivo contra malware. Notificaciones y actualizaciones oportunas y fáciles de entender ayudan a mantener el dispositivo actualizado. Consejos de seguridad es una característica única que ayuda a proteger la máquina. Reseña recopilada por y alojada en G2.com.
A veces impide al usuario redirigirse a un sitio web y muestra una ventana emergente informativa. Eso resulta un poco molesto.
La protección de enlaces seguros contra el phishing es una característica molesta. Reseña recopilada por y alojada en G2.com.

Las alertas personalizadas que recibo inmediatamente mientras escaneo un archivo de terceros. Informar sobre un correo de phishing al alcance de tu mano. Esto permite a nuestro equipo de seguridad habilitar mejores políticas de seguridad contra amenazas/virus. Reseña recopilada por y alojada en G2.com.
A veces las alertas serán molestas cuando literalmente estás preparado para un día ocupado de actividades. La aplicación de parches de seguridad también puede estar disponible en plataformas Mac OS. Mientras el sistema se inicia, las alertas se acumulan, lo que a veces ralentiza la máquina. Reseña recopilada por y alojada en G2.com.
La puntuación de seguridad de Microsoft Defender para mantener informada la protección general es una característica genial y su evaluación recurrente para ofrecer una visión completa de la vulnerabilidad es muy útil. Reseña recopilada por y alojada en G2.com.
La característica ocasional de activación de alarmas de seguridad de los defensores sin ninguna razón está complicando las operaciones internamente. Reseña recopilada por y alojada en G2.com.
easy onboarding of endpoint devices. Since the product is fro m Microsoft and the OS are from microsoft mostly as well, onboarding is very quick and very easy. Reseña recopilada por y alojada en G2.com.
Their third party integration or support with third party applications. For example, if you want to deploy it to all the workstations, they will push you to purchase intune...if you already have any other solution for deployments then you have to figure it out yourself. Reseña recopilada por y alojada en G2.com.

La seguridad y las múltiples características que podrás utilizar. Reseña recopilada por y alojada en G2.com.
m365 me gusta más en el mercado, pero para Defender diría que deberían mejorar la seguridad de su navegador de internet, como el clickjacking y todo eso. Reseña recopilada por y alojada en G2.com.

Microsoft 365 Defender ofrece una amplia gama de capacidades de integración. Puedes integrar esta herramienta con todas las demás soluciones de Microsoft que tienes en tu entorno y todas pueden trabajar de manera armoniosa y sin problemas.
Características como la inteligencia de amenazas avanzada y la detección y respuesta automatizada de amenazas están brillantemente diseñadas para que rara vez fallen.
Usé MD XDR durante 2 años y siempre sentí que era una solución de seguridad confiable y fácil de usar. Reseña recopilada por y alojada en G2.com.
Como siempre, es el soporte al cliente y el tiempo de respuesta de Microsoft. Siento firmemente que Microsoft debería trabajar en la parte de soporte técnico y aumentar los recursos para proporcionar una mejor experiencia al cliente. Reseña recopilada por y alojada en G2.com.
La mejor plataforma para mejorar la seguridad general de las plataformas en la nube y la facilidad de integración con otras plataformas de Microsoft, como Azure, de manera muy fluida. Reseña recopilada por y alojada en G2.com.
Su modelo de licencias era muy complicado y confuso y no podía decidir qué opción elegir. Reseña recopilada por y alojada en G2.com.
Sus extensas funciones de monitoreo y los escaneos de evaluación automatizados crean una defensa sólida para todas las aplicaciones en la nube de nuestra empresa. Reseña recopilada por y alojada en G2.com.
Hay tiempos de inactividad que pueden reducirse. Lo cual es lo que no me gusta. Reseña recopilada por y alojada en G2.com.

Defender for Endpoint es un producto destacado con muy buenas tasas de detección e integración con los otros productos de Defender. Las capacidades de KQL que están integradas son muy buenas y poderosas. El portal de Defender en sí mismo es muy rico en información, ofrece las perspectivas adecuadas y ayuda a investigar tus incidentes y alertas. Microsoft es muy útil y desarrolla nuevas funcionalidades a un ritmo rápido. Especialmente las características de integración de red y descubrimiento de dispositivos son muy buenas. Reseña recopilada por y alojada en G2.com.
La parte de licencias de Defender para Endpoint puede ser un poco confusa. Hay muchas opciones y niveles de precios que no siempre son muy claros cuando comienzas a planificar tu implementación. Especialmente para las cargas de trabajo del servidor, tienes que asegurarte de captar todas las excepciones. Reseña recopilada por y alojada en G2.com.

Microsoft Defender para Endpoint es su interfaz simple e intuitiva. No necesito ser un experto en ciberseguridad para usar el producto de manera efectiva. El panel de control me ofrece una visión rápida de las posibles amenazas y vulnerabilidades en todos mis puntos finales. Puedo ver fácilmente qué dispositivos necesitan atención y tomar medidas adecuadas. Reseña recopilada por y alojada en G2.com.
Encuentro que la herramienta carece de control granular sobre el acceso a los datos. Adopta un enfoque demasiado amplio para restringir el acceso a datos y sistemas sensibles. Las políticas que implementa son demasiado generales y pueden terminar bloqueando el acceso para usuarios y casos de uso legítimos. Tampoco proporciona una manera fácil de crear excepciones y anular las reglas predeterminadas. Las funciones de informes y auditoría son básicas. Reseña recopilada por y alojada en G2.com.