Best Software for 2025 is now live!
|| products.size

Best Endpoint Detection & Response (EDR) Software Solutions

Brandon Summers-Miller
BS
Recherché et rédigé par Brandon Summers-Miller

Le logiciel de détection et de réponse aux menaces (EDR) est le dernier membre de la famille de la sécurité des terminaux. Les outils EDR combinent des éléments à la fois des solutions d'antivirus pour terminaux et de gestion des terminaux pour détecter, enquêter et supprimer tout logiciel malveillant qui pénètre les appareils d'un réseau. Les solutions EDR offrent une meilleure visibilité de la santé globale d'un système, y compris l'état de chaque appareil spécifique. Les entreprises utilisent ces outils pour atténuer rapidement les pénétrations des terminaux et prévenir la perte de données, le vol ou les défaillances du système. Ils sont généralement utilisés en complément de systèmes de sécurité plus larges tels que la gestion des informations et des événements de sécurité (SIEM), la gestion des vulnérabilités et les outils de réponse aux incidents.

Les plateformes EDR enregistrent et stockent les comportements du système, en utilisant diverses techniques d'analyse de données pour identifier les activités suspectes. Elles fournissent également des informations contextuelles, bloquent les actions malveillantes et offrent des suggestions de remédiation pour restaurer les systèmes affectés.

Pour être inclus dans la catégorie Détection et Réponse aux Menaces (EDR), un produit doit :

Alerter les administrateurs lorsque des appareils ont été compromis Rechercher la présence de logiciels malveillants dans les données et les systèmes Posséder des fonctionnalités d'analyse et de détection d'anomalies Posséder des fonctionnalités de suppression de logiciels malveillants

Aperçu des meilleurs Logiciel de détection et de réponse aux points de terminaison (EDR)

Idéal pour les petites entreprises :
Idéal pour les entreprises de taille moyenne :
Idéal pour les entreprises :
Satisfaction utilisateur la plus élevée :
Meilleur logiciel gratuit :
Afficher moinsAfficher plus
Idéal pour les entreprises :
Satisfaction utilisateur la plus élevée :
Meilleur logiciel gratuit :

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

Aucun filtre appliqué
112 annonces dans Détection et Réponse aux Points de Terminaison (EDR) disponibles
Par Sophos
(447)4.6 sur 5
Optimisé pour une réponse rapide
1st Le plus facile à utiliser dans le logiciel Détection et Réponse aux Points de Terminaison (EDR)
Voir les meilleurs Services de Conseil pour Sophos Intercept X: Next-Gen Endpoint
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Sophos Intercept X est la solution de protection des points de terminaison la plus complète au monde. Conçu pour arrêter la plus large gamme d'attaques, Intercept X a prouvé sa capacité à prévenir mêm

    Utilisateurs
    • IT Manager
    • IT Director
    Industries
    • Information Technology and Services
    • Computer & Network Security
    Segment de marché
    • 64% Marché intermédiaire
    • 21% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Sophos Intercept X: Next-Gen Endpoint fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.3
    Facilité d’administration
    Moyenne : 8.8
    9.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    8.7
    Qualité du service client
    Moyenne : 8.7
    9.2
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Sophos
    Site Web de l'entreprise
    Année de fondation
    1985
    Emplacement du siège social
    Oxfordshire
    Twitter
    @Sophos
    36,989 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    4,763 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Sophos Intercept X est la solution de protection des points de terminaison la plus complète au monde. Conçu pour arrêter la plus large gamme d'attaques, Intercept X a prouvé sa capacité à prévenir mêm

Utilisateurs
  • IT Manager
  • IT Director
Industries
  • Information Technology and Services
  • Computer & Network Security
Segment de marché
  • 64% Marché intermédiaire
  • 21% Entreprise
Sophos Intercept X: Next-Gen Endpoint fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.3
Facilité d’administration
Moyenne : 8.8
9.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
8.7
Qualité du service client
Moyenne : 8.7
9.2
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Vendeur
Sophos
Site Web de l'entreprise
Année de fondation
1985
Emplacement du siège social
Oxfordshire
Twitter
@Sophos
36,989 abonnés Twitter
Page LinkedIn®
www.linkedin.com
4,763 employés sur LinkedIn®
(1,016)4.6 sur 5
Optimisé pour une réponse rapide
4th Le plus facile à utiliser dans le logiciel Détection et Réponse aux Points de Terminaison (EDR)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Les solutions ThreatDown simplifient la sécurité des points de terminaison en combinant la détection et la remédiation primées de Malwarebytes avec un déploiement rapide dans une interface utilisateur

    Utilisateurs
    • IT Manager
    • Owner
    Industries
    • Information Technology and Services
    • Computer & Network Security
    Segment de marché
    • 48% Petite entreprise
    • 41% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • ThreatDown fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    Facilité d’administration
    Moyenne : 8.8
    9.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    8.8
    Qualité du service client
    Moyenne : 8.7
    9.3
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2008
    Emplacement du siège social
    Santa Clara, CA
    Twitter
    @Malwarebytes
    81,210 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    698 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Les solutions ThreatDown simplifient la sécurité des points de terminaison en combinant la détection et la remédiation primées de Malwarebytes avec un déploiement rapide dans une interface utilisateur

Utilisateurs
  • IT Manager
  • Owner
Industries
  • Information Technology and Services
  • Computer & Network Security
Segment de marché
  • 48% Petite entreprise
  • 41% Marché intermédiaire
ThreatDown fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
Facilité d’administration
Moyenne : 8.8
9.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
8.8
Qualité du service client
Moyenne : 8.7
9.3
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2008
Emplacement du siège social
Santa Clara, CA
Twitter
@Malwarebytes
81,210 abonnés Twitter
Page LinkedIn®
www.linkedin.com
698 employés sur LinkedIn®

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
(1,040)4.7 sur 5
6th Le plus facile à utiliser dans le logiciel Détection et Réponse aux Points de Terminaison (EDR)
Voir les meilleurs Services de Conseil pour Acronis Cyber Protect Cloud
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Acronis Cyber Protect Cloud unit le sauvegarde et la gestion de la protection des points de terminaison de nouvelle génération, basée sur l'IA, dans une solution unique. L'intégration et l'automatisat

    Utilisateurs
    • Director
    • CEO
    Industries
    • Information Technology and Services
    • Computer & Network Security
    Segment de marché
    • 73% Petite entreprise
    • 24% Marché intermédiaire
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Acronis Cyber Protect Cloud is a product that provides data backup and cybersecurity solutions.
    • Users like the product's user-friendly interface, seamless integration with existing systems, and its comprehensive security features including anti-ransomware and disaster recovery.
    • Users experienced issues with high pricing, especially for small businesses, occasional lags and downtime, and found the setup process and certain features to be complicated.
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Acronis Cyber Protect Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    Facilité d’administration
    Moyenne : 8.8
    9.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    8.8
    Qualité du service client
    Moyenne : 8.7
    9.1
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Acronis
    Site Web de l'entreprise
    Année de fondation
    2003
    Emplacement du siège social
    Schaffhausen
    Twitter
    @acronis
    96,436 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,982 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Acronis Cyber Protect Cloud unit le sauvegarde et la gestion de la protection des points de terminaison de nouvelle génération, basée sur l'IA, dans une solution unique. L'intégration et l'automatisat

Utilisateurs
  • Director
  • CEO
Industries
  • Information Technology and Services
  • Computer & Network Security
Segment de marché
  • 73% Petite entreprise
  • 24% Marché intermédiaire
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Acronis Cyber Protect Cloud is a product that provides data backup and cybersecurity solutions.
  • Users like the product's user-friendly interface, seamless integration with existing systems, and its comprehensive security features including anti-ransomware and disaster recovery.
  • Users experienced issues with high pricing, especially for small businesses, occasional lags and downtime, and found the setup process and certain features to be complicated.
Acronis Cyber Protect Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
Facilité d’administration
Moyenne : 8.8
9.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
8.8
Qualité du service client
Moyenne : 8.7
9.1
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Vendeur
Acronis
Site Web de l'entreprise
Année de fondation
2003
Emplacement du siège social
Schaffhausen
Twitter
@acronis
96,436 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,982 employés sur LinkedIn®
(715)4.8 sur 5
Optimisé pour une réponse rapide
2nd Le plus facile à utiliser dans le logiciel Détection et Réponse aux Points de Terminaison (EDR)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Huntress est une solution de cybersécurité complète conçue spécifiquement pour le Fortune 5 000 000 et les fournisseurs de services gérés (MSP) qui les soutiennent. Cette plateforme combine une techno

    Utilisateurs
    • Owner
    • President
    Industries
    • Information Technology and Services
    • Computer & Network Security
    Segment de marché
    • 81% Petite entreprise
    • 16% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Huntress Managed EDR fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.6
    Facilité d’administration
    Moyenne : 8.8
    9.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    9.7
    Qualité du service client
    Moyenne : 8.7
    9.5
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2015
    Emplacement du siège social
    Ellicott City, US
    Twitter
    @HuntressLabs
    34,350 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    541 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Huntress est une solution de cybersécurité complète conçue spécifiquement pour le Fortune 5 000 000 et les fournisseurs de services gérés (MSP) qui les soutiennent. Cette plateforme combine une techno

Utilisateurs
  • Owner
  • President
Industries
  • Information Technology and Services
  • Computer & Network Security
Segment de marché
  • 81% Petite entreprise
  • 16% Marché intermédiaire
Huntress Managed EDR fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.6
Facilité d’administration
Moyenne : 8.8
9.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
9.7
Qualité du service client
Moyenne : 8.7
9.5
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2015
Emplacement du siège social
Ellicott City, US
Twitter
@HuntressLabs
34,350 abonnés Twitter
Page LinkedIn®
www.linkedin.com
541 employés sur LinkedIn®
(306)4.4 sur 5
9th Le plus facile à utiliser dans le logiciel Détection et Réponse aux Points de Terminaison (EDR)
Voir les meilleurs Services de Conseil pour Microsoft Defender for Endpoint
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Microsoft Defender pour Endpoint est une solution de sécurité des points de terminaison complète qui offre une protection préventive, une détection post-intrusion, une enquête automatisée et une répon

    Utilisateurs
    • Software Engineer
    • Security Analyst
    Industries
    • Information Technology and Services
    • Computer & Network Security
    Segment de marché
    • 38% Entreprise
    • 33% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Microsoft Defender for Endpoint fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    Facilité d’administration
    Moyenne : 8.8
    8.6
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    8.5
    Qualité du service client
    Moyenne : 8.7
    8.6
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Microsoft
    Année de fondation
    1975
    Emplacement du siège social
    Redmond, Washington
    Twitter
    @microsoft
    14,031,499 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    238,990 employés sur LinkedIn®
    Propriété
    MSFT
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Microsoft Defender pour Endpoint est une solution de sécurité des points de terminaison complète qui offre une protection préventive, une détection post-intrusion, une enquête automatisée et une répon

Utilisateurs
  • Software Engineer
  • Security Analyst
Industries
  • Information Technology and Services
  • Computer & Network Security
Segment de marché
  • 38% Entreprise
  • 33% Marché intermédiaire
Microsoft Defender for Endpoint fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
Facilité d’administration
Moyenne : 8.8
8.6
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
8.5
Qualité du service client
Moyenne : 8.7
8.6
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Vendeur
Microsoft
Année de fondation
1975
Emplacement du siège social
Redmond, Washington
Twitter
@microsoft
14,031,499 abonnés Twitter
Page LinkedIn®
www.linkedin.com
238,990 employés sur LinkedIn®
Propriété
MSFT
Par ESET
(834)4.6 sur 5
Optimisé pour une réponse rapide
5th Le plus facile à utiliser dans le logiciel Détection et Réponse aux Points de Terminaison (EDR)
Voir les meilleurs Services de Conseil pour ESET PROTECT
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Restez un pas en avance sur les menaces cybernétiques connues et émergentes grâce à notre approche axée sur la prévention et native à l'IA. ESET combine la puissance de l'IA et l'expertise humaine pou

    Utilisateurs
    • IT Manager
    • Owner
    Industries
    • Information Technology and Services
    • Computer Software
    Segment de marché
    • 47% Petite entreprise
    • 44% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • ESET PROTECT fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.5
    Facilité d’administration
    Moyenne : 8.8
    9.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    8.9
    Qualité du service client
    Moyenne : 8.7
    8.9
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    ESET
    Site Web de l'entreprise
    Année de fondation
    1992
    Emplacement du siège social
    Bratislava, Slovak Republic
    Twitter
    @ESET
    290,407 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,840 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Restez un pas en avance sur les menaces cybernétiques connues et émergentes grâce à notre approche axée sur la prévention et native à l'IA. ESET combine la puissance de l'IA et l'expertise humaine pou

Utilisateurs
  • IT Manager
  • Owner
Industries
  • Information Technology and Services
  • Computer Software
Segment de marché
  • 47% Petite entreprise
  • 44% Marché intermédiaire
ESET PROTECT fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.5
Facilité d’administration
Moyenne : 8.8
9.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
8.9
Qualité du service client
Moyenne : 8.7
8.9
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Vendeur
ESET
Site Web de l'entreprise
Année de fondation
1992
Emplacement du siège social
Bratislava, Slovak Republic
Twitter
@ESET
290,407 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,840 employés sur LinkedIn®
(288)4.7 sur 5
8th Le plus facile à utiliser dans le logiciel Détection et Réponse aux Points de Terminaison (EDR)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La plateforme Falcon de CrowdStrike, basée sur le cloud, protège vos systèmes grâce à un seul capteur léger — il n'y a pas d'équipement sur site à entretenir, gérer ou mettre à jour, et pas besoin de

    Utilisateurs
    • Security Analyst
    • Cyber Security Analyst
    Industries
    • Information Technology and Services
    • Computer & Network Security
    Segment de marché
    • 53% Entreprise
    • 39% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • CrowdStrike Falcon Endpoint Protection Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    Facilité d’administration
    Moyenne : 8.8
    9.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    8.9
    Qualité du service client
    Moyenne : 8.7
    9.1
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2011
    Emplacement du siège social
    Sunnyvale, CA
    Twitter
    @CrowdStrike
    106,406 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    9,641 employés sur LinkedIn®
    Propriété
    NASDAQ: CRWD
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La plateforme Falcon de CrowdStrike, basée sur le cloud, protège vos systèmes grâce à un seul capteur léger — il n'y a pas d'équipement sur site à entretenir, gérer ou mettre à jour, et pas besoin de

Utilisateurs
  • Security Analyst
  • Cyber Security Analyst
Industries
  • Information Technology and Services
  • Computer & Network Security
Segment de marché
  • 53% Entreprise
  • 39% Marché intermédiaire
CrowdStrike Falcon Endpoint Protection Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
Facilité d’administration
Moyenne : 8.8
9.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
8.9
Qualité du service client
Moyenne : 8.7
9.1
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Année de fondation
2011
Emplacement du siège social
Sunnyvale, CA
Twitter
@CrowdStrike
106,406 abonnés Twitter
Page LinkedIn®
www.linkedin.com
9,641 employés sur LinkedIn®
Propriété
NASDAQ: CRWD
(183)4.7 sur 5
Optimisé pour une réponse rapide
7th Le plus facile à utiliser dans le logiciel Détection et Réponse aux Points de Terminaison (EDR)
Voir les meilleurs Services de Conseil pour SentinelOne Singularity
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    SentinelOne (NYSE:S) est à la pointe de la cybersécurité autonome pour prévenir, détecter et répondre aux cyberattaques plus rapidement et avec une précision plus élevée que jamais. La plateforme Sing

    Utilisateurs
    Aucune information disponible
    Industries
    • Information Technology and Services
    • Computer & Network Security
    Segment de marché
    • 44% Marché intermédiaire
    • 38% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • SentinelOne Singularity fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    Facilité d’administration
    Moyenne : 8.8
    9.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    9.0
    Qualité du service client
    Moyenne : 8.7
    9.0
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2013
    Emplacement du siège social
    Mountain View, CA
    Twitter
    @SentinelOne
    54,520 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,802 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

SentinelOne (NYSE:S) est à la pointe de la cybersécurité autonome pour prévenir, détecter et répondre aux cyberattaques plus rapidement et avec une précision plus élevée que jamais. La plateforme Sing

Utilisateurs
Aucune information disponible
Industries
  • Information Technology and Services
  • Computer & Network Security
Segment de marché
  • 44% Marché intermédiaire
  • 38% Entreprise
SentinelOne Singularity fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
Facilité d’administration
Moyenne : 8.8
9.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
9.0
Qualité du service client
Moyenne : 8.7
9.0
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2013
Emplacement du siège social
Mountain View, CA
Twitter
@SentinelOne
54,520 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,802 employés sur LinkedIn®
(187)4.7 sur 5
13th Le plus facile à utiliser dans le logiciel Détection et Réponse aux Points de Terminaison (EDR)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Trend Vision One est une plateforme d'opérations de sécurité native du cloud, desservant des environnements cloud, hybrides et sur site. Elle combine ASM et XDR dans une console unique pour gérer effi

    Utilisateurs
    Aucune information disponible
    Industries
    • Information Technology and Services
    • Computer & Network Security
    Segment de marché
    • 50% Entreprise
    • 36% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Trend Vision One fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.7
    Facilité d’administration
    Moyenne : 8.8
    9.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    8.9
    Qualité du service client
    Moyenne : 8.7
    8.5
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    1988
    Emplacement du siège social
    Tokyo
    Twitter
    @trendmicro
    113,698 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    7,572 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Trend Vision One est une plateforme d'opérations de sécurité native du cloud, desservant des environnements cloud, hybrides et sur site. Elle combine ASM et XDR dans une console unique pour gérer effi

Utilisateurs
Aucune information disponible
Industries
  • Information Technology and Services
  • Computer & Network Security
Segment de marché
  • 50% Entreprise
  • 36% Marché intermédiaire
Trend Vision One fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.7
Facilité d’administration
Moyenne : 8.8
9.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
8.9
Qualité du service client
Moyenne : 8.7
8.5
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Site Web de l'entreprise
Année de fondation
1988
Emplacement du siège social
Tokyo
Twitter
@trendmicro
113,698 abonnés Twitter
Page LinkedIn®
www.linkedin.com
7,572 employés sur LinkedIn®
(204)4.7 sur 5
Optimisé pour une réponse rapide
3rd Le plus facile à utiliser dans le logiciel Détection et Réponse aux Points de Terminaison (EDR)
Enregistrer dans Mes Listes
Prix de lancement :À partir de $3.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Coro est une nouvelle génération de plateforme de cybersécurité. Une plateforme unique qui sécurise l'ensemble de votre entreprise. Lorsque vous utilisez Coro, vous protégez les e-mails, les données,

    Utilisateurs
    • IT Manager
    • IT Director
    Industries
    • Non-Profit Organization Management
    • Financial Services
    Segment de marché
    • 56% Marché intermédiaire
    • 38% Petite entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Coro Cybersecurity is a product designed to meet security requirements and monitor network activity.
    • Reviewers appreciate the product's user-friendly interface, efficient management processes, and the dedicated customer success team that provides ongoing support.
    • Reviewers experienced issues with email features not working after moving to a secure platform, slow response on data downloads, lack of features in newer modules, and difficulty in removing some viruses.
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Coro Cybersecurity fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.5
    Facilité d’administration
    Moyenne : 8.8
    9.6
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    9.5
    Qualité du service client
    Moyenne : 8.7
    9.5
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Coronet
    Site Web de l'entreprise
    Année de fondation
    2014
    Emplacement du siège social
    Chicago, IL
    Twitter
    @coro_cyber
    1,944 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    407 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Coro est une nouvelle génération de plateforme de cybersécurité. Une plateforme unique qui sécurise l'ensemble de votre entreprise. Lorsque vous utilisez Coro, vous protégez les e-mails, les données,

Utilisateurs
  • IT Manager
  • IT Director
Industries
  • Non-Profit Organization Management
  • Financial Services
Segment de marché
  • 56% Marché intermédiaire
  • 38% Petite entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Coro Cybersecurity is a product designed to meet security requirements and monitor network activity.
  • Reviewers appreciate the product's user-friendly interface, efficient management processes, and the dedicated customer success team that provides ongoing support.
  • Reviewers experienced issues with email features not working after moving to a secure platform, slow response on data downloads, lack of features in newer modules, and difficulty in removing some viruses.
Coro Cybersecurity fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.5
Facilité d’administration
Moyenne : 8.8
9.6
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
9.5
Qualité du service client
Moyenne : 8.7
9.5
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Vendeur
Coronet
Site Web de l'entreprise
Année de fondation
2014
Emplacement du siège social
Chicago, IL
Twitter
@coro_cyber
1,944 abonnés Twitter
Page LinkedIn®
www.linkedin.com
407 employés sur LinkedIn®
Par Cynet
(208)4.7 sur 5
Optimisé pour une réponse rapide
11th Le plus facile à utiliser dans le logiciel Détection et Réponse aux Points de Terminaison (EDR)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Cynet est la plateforme de cybersécurité gérée tout-en-un ultime qui offre une protection robuste et complète pour les petites et moyennes entreprises (PME) tout en maximisant l'efficacité opérationne

    Utilisateurs
    • SOC Analyst
    • Technical Engineer
    Industries
    • Computer & Network Security
    • Information Technology and Services
    Segment de marché
    • 59% Marché intermédiaire
    • 34% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cynet - All-in-One Cybersecurity Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    Facilité d’administration
    Moyenne : 8.8
    9.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    9.2
    Qualité du service client
    Moyenne : 8.7
    8.9
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Cynet
    Site Web de l'entreprise
    Année de fondation
    2014
    Emplacement du siège social
    Boston, MA
    Twitter
    @Cynet360
    1,089 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    260 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Cynet est la plateforme de cybersécurité gérée tout-en-un ultime qui offre une protection robuste et complète pour les petites et moyennes entreprises (PME) tout en maximisant l'efficacité opérationne

Utilisateurs
  • SOC Analyst
  • Technical Engineer
Industries
  • Computer & Network Security
  • Information Technology and Services
Segment de marché
  • 59% Marché intermédiaire
  • 34% Petite entreprise
Cynet - All-in-One Cybersecurity Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
Facilité d’administration
Moyenne : 8.8
9.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
9.2
Qualité du service client
Moyenne : 8.7
8.9
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Vendeur
Cynet
Site Web de l'entreprise
Année de fondation
2014
Emplacement du siège social
Boston, MA
Twitter
@Cynet360
1,089 abonnés Twitter
Page LinkedIn®
www.linkedin.com
260 employés sur LinkedIn®
(700)4.3 sur 5
15th Le plus facile à utiliser dans le logiciel Détection et Réponse aux Points de Terminaison (EDR)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Acronis Cyber Protect offre une protection robuste contre les cybermenaces, des capacités de sauvegarde et de récupération inégalées et une gestion et une visibilité simplifiées à travers une interfac

    Utilisateurs
    • Support Analyst
    • Owner
    Industries
    • Information Technology and Services
    • Computer Software
    Segment de marché
    • 46% Petite entreprise
    • 39% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Acronis Cyber Protect fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.5
    Facilité d’administration
    Moyenne : 8.8
    8.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    8.3
    Qualité du service client
    Moyenne : 8.7
    8.6
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Acronis
    Année de fondation
    2003
    Emplacement du siège social
    Schaffhausen
    Twitter
    @acronis
    96,436 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,982 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Acronis Cyber Protect offre une protection robuste contre les cybermenaces, des capacités de sauvegarde et de récupération inégalées et une gestion et une visibilité simplifiées à travers une interfac

Utilisateurs
  • Support Analyst
  • Owner
Industries
  • Information Technology and Services
  • Computer Software
Segment de marché
  • 46% Petite entreprise
  • 39% Marché intermédiaire
Acronis Cyber Protect fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.5
Facilité d’administration
Moyenne : 8.8
8.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
8.3
Qualité du service client
Moyenne : 8.7
8.6
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Vendeur
Acronis
Année de fondation
2003
Emplacement du siège social
Schaffhausen
Twitter
@acronis
96,436 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,982 employés sur LinkedIn®
Par N-able
(305)4.3 sur 5
Optimisé pour une réponse rapide
10th Le plus facile à utiliser dans le logiciel Détection et Réponse aux Points de Terminaison (EDR)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    N-able N-sight™ RMM combine la surveillance et la gestion à distance, l'accès à distance, la gestion des tickets et les capacités de facturation, en une plateforme puissante mais facile à utiliser qui

    Utilisateurs
    • Owner
    • President
    Industries
    • Information Technology and Services
    • Computer & Network Security
    Segment de marché
    • 78% Petite entreprise
    • 20% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • N-able N-Sight RMM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    Facilité d’administration
    Moyenne : 8.8
    8.4
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    8.2
    Qualité du service client
    Moyenne : 8.7
    8.3
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    N-able
    Site Web de l'entreprise
    Emplacement du siège social
    Morrisville, North Carolina
    Twitter
    @Nable
    16,352 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,807 employés sur LinkedIn®
    Propriété
    NYSE: NABL
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

N-able N-sight™ RMM combine la surveillance et la gestion à distance, l'accès à distance, la gestion des tickets et les capacités de facturation, en une plateforme puissante mais facile à utiliser qui

Utilisateurs
  • Owner
  • President
Industries
  • Information Technology and Services
  • Computer & Network Security
Segment de marché
  • 78% Petite entreprise
  • 20% Marché intermédiaire
N-able N-Sight RMM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
Facilité d’administration
Moyenne : 8.8
8.4
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
8.2
Qualité du service client
Moyenne : 8.7
8.3
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Vendeur
N-able
Site Web de l'entreprise
Emplacement du siège social
Morrisville, North Carolina
Twitter
@Nable
16,352 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,807 employés sur LinkedIn®
Propriété
NYSE: NABL
Par IBM
(172)4.2 sur 5
Optimisé pour une réponse rapide
Voir les meilleurs Services de Conseil pour IBM MaaS360
Enregistrer dans Mes Listes
Prix de lancement :$4.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    IBM MaaS360 est une solution de gestion unifiée des terminaux (UEM) facile à utiliser qui transforme la manière dont les organisations soutiennent les utilisateurs, les applications, le contenu et les

    Utilisateurs
    • IT Manager
    Industries
    • Information Technology and Services
    • Computer Software
    Segment de marché
    • 44% Marché intermédiaire
    • 38% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • IBM MaaS360 fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    7.9
    Facilité d’administration
    Moyenne : 8.8
    8.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    8.0
    Qualité du service client
    Moyenne : 8.7
    8.1
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    IBM
    Site Web de l'entreprise
    Année de fondation
    1911
    Emplacement du siège social
    Armonk, NY
    Twitter
    @IBM
    711,154 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    317,108 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

IBM MaaS360 est une solution de gestion unifiée des terminaux (UEM) facile à utiliser qui transforme la manière dont les organisations soutiennent les utilisateurs, les applications, le contenu et les

Utilisateurs
  • IT Manager
Industries
  • Information Technology and Services
  • Computer Software
Segment de marché
  • 44% Marché intermédiaire
  • 38% Entreprise
IBM MaaS360 fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
7.9
Facilité d’administration
Moyenne : 8.8
8.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
8.0
Qualité du service client
Moyenne : 8.7
8.1
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Vendeur
IBM
Site Web de l'entreprise
Année de fondation
1911
Emplacement du siège social
Armonk, NY
Twitter
@IBM
711,154 abonnés Twitter
Page LinkedIn®
www.linkedin.com
317,108 employés sur LinkedIn®
Par Cisco
(21)4.5 sur 5
Voir les meilleurs Services de Conseil pour Cisco Secure Endpoints
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Cisco Secure Endpoint est une solution de sécurité des terminaux complète qui inclut nativement des capacités de détection et de réponse étendues (XDR) et de détection et de réponse avancées (EDR) pou

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 43% Entreprise
    • 38% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cisco Secure Endpoints fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    Facilité d’administration
    Moyenne : 8.8
    8.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    9.3
    Qualité du service client
    Moyenne : 8.7
    9.2
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Cisco
    Année de fondation
    1984
    Emplacement du siège social
    San Jose, CA
    Twitter
    @Cisco
    733,873 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    97,323 employés sur LinkedIn®
    Propriété
    NASDAQ:CSCO
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Cisco Secure Endpoint est une solution de sécurité des terminaux complète qui inclut nativement des capacités de détection et de réponse étendues (XDR) et de détection et de réponse avancées (EDR) pou

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 43% Entreprise
  • 38% Marché intermédiaire
Cisco Secure Endpoints fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
Facilité d’administration
Moyenne : 8.8
8.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
9.3
Qualité du service client
Moyenne : 8.7
9.2
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Vendeur
Cisco
Année de fondation
1984
Emplacement du siège social
San Jose, CA
Twitter
@Cisco
733,873 abonnés Twitter
Page LinkedIn®
www.linkedin.com
97,323 employés sur LinkedIn®
Propriété
NASDAQ:CSCO