Alternativas de Symantec Endpoint Threat Defense for Active Directory Mejor Valoradas
16 Symantec Endpoint Threat Defense for Active Directory Reseñas
Sentimiento General de la Reseña para Symantec Endpoint Threat Defense for Active Directory
Inicia sesión para ver el sentimiento de la revisión.
Capacidades de recuperación ante ransomware del producto.
Capacidades de detección de fallos de hardware.
Disponibilidad de características de contención de aplicaciones y mitigación.
Integración de la plataforma a través de sistemas de puntos finales.
El producto es muy eficiente en la gestión de datos y contención de riesgos.
Capacidades de detección de fallos de hardware y disponibilidad de un portal de gestión centralizado.
El software asegura cero amenazas gracias a sus medidas de protección en múltiples capas contra amenazas.
Servicios personalizados al cliente y facilidad de uso. Reseña recopilada por y alojada en G2.com.
La plataforma requiere una cantidad considerable de inversión de capital para implementar. Reseña recopilada por y alojada en G2.com.
La Defensa de Amenazas de Endpoint para Active Directory necesita actualizarse para mantenerse por delante de las amenazas potenciales. Causa interrupciones cuando el sistema se reinicia. La compatibilidad y configuración del lado del servidor es un poco difícil. Reseña recopilada por y alojada en G2.com.
Symantec Endpoint Threat Defense para Active Directory proporciona beneficios de seguridad que su interfaz de usuario carece. Controles intuitivos. Hay una posibilidad de vulnerabilidades de software, resolver esos errores es crucial para garantizar la protección, pero carece de eso. Reseña recopilada por y alojada en G2.com.

Fácil de usar después de ser instalado y configurado en los sistemas de los empleados. No se necesitan acciones manuales del usuario. Una vez configurado, ha prevenido cualquier ataque potencial que podría haber sido peligroso. También un gran soporte al cliente y resolución dentro del SLA. Reseña recopilada por y alojada en G2.com.
Creo que a veces hace que el sistema sea lento. El tiempo de arranque del sistema también se reduce. Y la interfaz de usuario podría ser mejor. Reseña recopilada por y alojada en G2.com.
en la verificación de antecedentes sin ninguna configuración y con una carga justa en la CPU sin bloquear otras tareas, es rápido en el seguimiento de amenazas y buenas sugerencias de vez en cuando Reseña recopilada por y alojada en G2.com.
demasiadas actualizaciones frecuentes causan una pequeña perturbación al reiniciar Reseña recopilada por y alojada en G2.com.

Me gustan las características como la protección integral que ofrece un enfoque de seguridad en capas, protegiendo contra malware, ransomware, ataques de phishing e intentos de acceso no autorizados, tareas automatizadas e integración con otros productos de Symantec. Reseña recopilada por y alojada en G2.com.
Mi único desagrado sobre este producto es que ejecutar SETD puede afectar el rendimiento del sistema, especialmente en dispositivos más antiguos o con recursos limitados. Reseña recopilada por y alojada en G2.com.
Múltiples funciones en una sola consola como control de dispositivos, defensa contra amenazas móviles y firewall avanzado acompañado de Reseña recopilada por y alojada en G2.com.
Un poco complicado en la instalación ya que necesitamos múltiples intentos e incluso las actualizaciones causan ciertos problemas. Reseña recopilada por y alojada en G2.com.

La solución es extremadamente poderosa y cubre casi todo tipo de amenazas posibles para nuestros dispositivos y sistemas. Reseña recopilada por y alojada en G2.com.
Hay una pequeña posibilidad de que el software en sí pueda ser atacado. Reseña recopilada por y alojada en G2.com.

Fácil de instalar y una pequeña huella en la máquina del cliente. Reseña recopilada por y alojada en G2.com.
La compatibilidad y la configuración en el lado del servidor plantean desafíos a veces. Reseña recopilada por y alojada en G2.com.

Monitoreo en tiempo real, protección avanzada contra amenazas y fácilmente integrado Reseña recopilada por y alojada en G2.com.
Complejidad de bits en la implementación que tal vez sea para un usuario no avanzado. Reseña recopilada por y alojada en G2.com.

Solución de punto final de Symantec para cubrir todos los controles técnicos en la organización. Reseña recopilada por y alojada en G2.com.
Típicamente no hay desagrado ya que nuestro requisito se cumple. Reseña recopilada por y alojada en G2.com.