Meilleures solutions logicielles de détection et de réponse aux points de terminaison (EDR)

BS
Recherché et rédigé par Brandon Summers-Miller

Le logiciel de détection et de réponse aux menaces (EDR) est le dernier membre de la famille de la sécurité des terminaux. Les outils EDR combinent des éléments à la fois des solutions d'antivirus pour terminaux et de gestion des terminaux pour détecter, enquêter et supprimer tout logiciel malveillant qui pénètre les appareils d'un réseau. Les solutions EDR offrent une meilleure visibilité de la santé globale d'un système, y compris l'état de chaque appareil spécifique. Les entreprises utilisent ces outils pour atténuer rapidement les pénétrations des terminaux et prévenir la perte de données, le vol ou les défaillances du système. Ils sont généralement utilisés en complément de systèmes de sécurité plus larges tels que la gestion des informations et des événements de sécurité (SIEM), la gestion des vulnérabilités et les outils de réponse aux incidents.

Les meilleures solutions logicielles EDR enregistrent et stockent les comportements du système, en utilisant diverses techniques d'analyse de données pour identifier les activités suspectes. Elles fournissent également des informations contextuelles, bloquent les actions malveillantes et offrent des suggestions de remédiation pour restaurer les systèmes affectés.

Pour être inclus dans la catégorie Détection et Réponse aux Menaces (EDR), un produit doit :

Alerter les administrateurs lorsque des appareils ont été compromis Rechercher la présence de logiciels malveillants dans les données et les systèmes Posséder des fonctionnalités d'analyse et de détection d'anomalies Posséder des fonctionnalités de suppression de logiciels malveillants

Aperçu des meilleurs Logiciel de détection et de réponse aux points de terminaison (EDR)

Meilleur performeur :
Meilleur concurrent :
Le plus tendance :
Afficher moinsAfficher plus
Meilleur concurrent :
Le plus tendance :

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

Aucun filtre appliqué
111 annonces dans Détection et Réponse aux Points de Terminaison (EDR) disponibles
(448)4.6 sur 5
Optimisé pour une réponse rapide
1st Le plus facile à utiliser dans le logiciel Détection et Réponse aux Points de Terminaison (EDR)
Voir les meilleurs Services de Conseil pour Sophos Endpoint
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Sophos Intercept X est la solution de protection des points de terminaison la plus complète au monde. Conçu pour arrêter la plus large gamme d'attaques, Intercept X a prouvé sa capacité à prévenir mêm

    Utilisateurs
    • IT Manager
    • IT Director
    Industries
    • Information Technology and Services
    • Computer & Network Security
    Segment de marché
    • 65% Marché intermédiaire
    • 21% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Sophos Endpoint fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.3
    Facilité d’administration
    Moyenne : 8.8
    9.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.1
    8.7
    Qualité du service client
    Moyenne : 8.7
    9.2
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Sophos
    Site Web de l'entreprise
    Année de fondation
    1985
    Emplacement du siège social
    Oxfordshire
    Twitter
    @Sophos
    36,913 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    4,763 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Sophos Intercept X est la solution de protection des points de terminaison la plus complète au monde. Conçu pour arrêter la plus large gamme d'attaques, Intercept X a prouvé sa capacité à prévenir mêm

Utilisateurs
  • IT Manager
  • IT Director
Industries
  • Information Technology and Services
  • Computer & Network Security
Segment de marché
  • 65% Marché intermédiaire
  • 21% Entreprise
Sophos Endpoint fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.3
Facilité d’administration
Moyenne : 8.8
9.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.1
8.7
Qualité du service client
Moyenne : 8.7
9.2
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Vendeur
Sophos
Site Web de l'entreprise
Année de fondation
1985
Emplacement du siège social
Oxfordshire
Twitter
@Sophos
36,913 abonnés Twitter
Page LinkedIn®
www.linkedin.com
4,763 employés sur LinkedIn®
(1,026)4.6 sur 5
Optimisé pour une réponse rapide
5th Le plus facile à utiliser dans le logiciel Détection et Réponse aux Points de Terminaison (EDR)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Les solutions ThreatDown simplifient la sécurité des points de terminaison en combinant la détection et la remédiation primées de Malwarebytes avec un déploiement rapide dans une interface utilisateur

    Utilisateurs
    • IT Manager
    • Owner
    Industries
    • Information Technology and Services
    • Computer & Network Security
    Segment de marché
    • 48% Petite entreprise
    • 41% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • ThreatDown fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    Facilité d’administration
    Moyenne : 8.8
    9.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.1
    8.8
    Qualité du service client
    Moyenne : 8.7
    9.3
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2008
    Emplacement du siège social
    Santa Clara, CA
    Twitter
    @Malwarebytes
    81,919 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    698 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Les solutions ThreatDown simplifient la sécurité des points de terminaison en combinant la détection et la remédiation primées de Malwarebytes avec un déploiement rapide dans une interface utilisateur

Utilisateurs
  • IT Manager
  • Owner
Industries
  • Information Technology and Services
  • Computer & Network Security
Segment de marché
  • 48% Petite entreprise
  • 41% Marché intermédiaire
ThreatDown fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
Facilité d’administration
Moyenne : 8.8
9.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.1
8.8
Qualité du service client
Moyenne : 8.7
9.3
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2008
Emplacement du siège social
Santa Clara, CA
Twitter
@Malwarebytes
81,919 abonnés Twitter
Page LinkedIn®
www.linkedin.com
698 employés sur LinkedIn®

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
(1,096)4.7 sur 5
7th Le plus facile à utiliser dans le logiciel Détection et Réponse aux Points de Terminaison (EDR)
Voir les meilleurs Services de Conseil pour Acronis Cyber Protect Cloud
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Acronis Cyber Protect Cloud unit le sauvegarde et la gestion de la protection des points de terminaison de nouvelle génération, basée sur l'IA, dans une solution unique. L'intégration et l'automatisat

    Utilisateurs
    • Director
    • CEO
    Industries
    • Information Technology and Services
    • Computer & Network Security
    Segment de marché
    • 72% Petite entreprise
    • 26% Marché intermédiaire
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Acronis Cyber Protect Cloud est une solution complète qui intègre la cybersécurité, la protection des données et la reprise après sinistre en une seule plateforme, offrant des fonctionnalités telles que la sécurité des e-mails, le service de sauvegarde et la protection des terminaux.
    • Les utilisateurs mentionnent fréquemment la facilité d'utilisation du produit, son interface conviviale, ses capacités d'intégration transparentes et ses fonctionnalités de sécurité robustes, y compris la protection anti-malware et anti-ransomware, ainsi que sa capacité à fournir des services de bout en bout.
    • Les utilisateurs ont signalé des problèmes avec l'interface utilisateur du produit, la trouvant complexe et accablante, surtout pour ceux qui ne sont pas férus de technologie. Ils ont également mentionné des problèmes avec l'agent qui se déconnecte, nécessitant une intervention manuelle, et certains ont trouvé que le prix était un peu élevé.
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Acronis Cyber Protect Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    Facilité d’administration
    Moyenne : 8.8
    9.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.1
    8.8
    Qualité du service client
    Moyenne : 8.7
    9.1
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Acronis
    Site Web de l'entreprise
    Année de fondation
    2003
    Emplacement du siège social
    Schaffhausen
    Twitter
    @acronis
    96,175 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,982 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Acronis Cyber Protect Cloud unit le sauvegarde et la gestion de la protection des points de terminaison de nouvelle génération, basée sur l'IA, dans une solution unique. L'intégration et l'automatisat

Utilisateurs
  • Director
  • CEO
Industries
  • Information Technology and Services
  • Computer & Network Security
Segment de marché
  • 72% Petite entreprise
  • 26% Marché intermédiaire
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Acronis Cyber Protect Cloud est une solution complète qui intègre la cybersécurité, la protection des données et la reprise après sinistre en une seule plateforme, offrant des fonctionnalités telles que la sécurité des e-mails, le service de sauvegarde et la protection des terminaux.
  • Les utilisateurs mentionnent fréquemment la facilité d'utilisation du produit, son interface conviviale, ses capacités d'intégration transparentes et ses fonctionnalités de sécurité robustes, y compris la protection anti-malware et anti-ransomware, ainsi que sa capacité à fournir des services de bout en bout.
  • Les utilisateurs ont signalé des problèmes avec l'interface utilisateur du produit, la trouvant complexe et accablante, surtout pour ceux qui ne sont pas férus de technologie. Ils ont également mentionné des problèmes avec l'agent qui se déconnecte, nécessitant une intervention manuelle, et certains ont trouvé que le prix était un peu élevé.
Acronis Cyber Protect Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
Facilité d’administration
Moyenne : 8.8
9.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.1
8.8
Qualité du service client
Moyenne : 8.7
9.1
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Vendeur
Acronis
Site Web de l'entreprise
Année de fondation
2003
Emplacement du siège social
Schaffhausen
Twitter
@acronis
96,175 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,982 employés sur LinkedIn®
(729)4.9 sur 5
Optimisé pour une réponse rapide
2nd Le plus facile à utiliser dans le logiciel Détection et Réponse aux Points de Terminaison (EDR)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Huntress est une solution de cybersécurité complète conçue spécifiquement pour le Fortune 5 000 000 et les fournisseurs de services gérés (MSP) qui les soutiennent. Cette plateforme combine une techno

    Utilisateurs
    • Owner
    • President
    Industries
    • Information Technology and Services
    • Computer & Network Security
    Segment de marché
    • 81% Petite entreprise
    • 17% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Huntress Managed EDR fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.6
    Facilité d’administration
    Moyenne : 8.8
    9.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.1
    9.7
    Qualité du service client
    Moyenne : 8.7
    9.5
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2015
    Emplacement du siège social
    Ellicott City, US
    Twitter
    @HuntressLabs
    34,733 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    541 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Huntress est une solution de cybersécurité complète conçue spécifiquement pour le Fortune 5 000 000 et les fournisseurs de services gérés (MSP) qui les soutiennent. Cette plateforme combine une techno

Utilisateurs
  • Owner
  • President
Industries
  • Information Technology and Services
  • Computer & Network Security
Segment de marché
  • 81% Petite entreprise
  • 17% Marché intermédiaire
Huntress Managed EDR fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.6
Facilité d’administration
Moyenne : 8.8
9.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.1
9.7
Qualité du service client
Moyenne : 8.7
9.5
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2015
Emplacement du siège social
Ellicott City, US
Twitter
@HuntressLabs
34,733 abonnés Twitter
Page LinkedIn®
www.linkedin.com
541 employés sur LinkedIn®
(850)4.6 sur 5
Optimisé pour une réponse rapide
6th Le plus facile à utiliser dans le logiciel Détection et Réponse aux Points de Terminaison (EDR)
Voir les meilleurs Services de Conseil pour ESET PROTECT
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Restez un pas en avance sur les menaces cybernétiques connues et émergentes grâce à notre approche axée sur la prévention et native à l'IA. ESET combine la puissance de l'IA et l'expertise humaine pou

    Utilisateurs
    • IT Manager
    • Owner
    Industries
    • Information Technology and Services
    • Computer Software
    Segment de marché
    • 47% Petite entreprise
    • 43% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • ESET PROTECT fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.5
    Facilité d’administration
    Moyenne : 8.8
    8.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.1
    8.9
    Qualité du service client
    Moyenne : 8.7
    8.9
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    ESET
    Site Web de l'entreprise
    Année de fondation
    1992
    Emplacement du siège social
    Bratislava, Slovak Republic
    Twitter
    @ESET
    289,213 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,840 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Restez un pas en avance sur les menaces cybernétiques connues et émergentes grâce à notre approche axée sur la prévention et native à l'IA. ESET combine la puissance de l'IA et l'expertise humaine pou

Utilisateurs
  • IT Manager
  • Owner
Industries
  • Information Technology and Services
  • Computer Software
Segment de marché
  • 47% Petite entreprise
  • 43% Marché intermédiaire
ESET PROTECT fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.5
Facilité d’administration
Moyenne : 8.8
8.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.1
8.9
Qualité du service client
Moyenne : 8.7
8.9
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Vendeur
ESET
Site Web de l'entreprise
Année de fondation
1992
Emplacement du siège social
Bratislava, Slovak Republic
Twitter
@ESET
289,213 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,840 employés sur LinkedIn®
(306)4.4 sur 5
12th Le plus facile à utiliser dans le logiciel Détection et Réponse aux Points de Terminaison (EDR)
Voir les meilleurs Services de Conseil pour Microsoft Defender for Endpoint
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Microsoft Defender pour Endpoint est une solution de sécurité des points de terminaison complète qui offre une protection préventive, une détection post-intrusion, une enquête automatisée et une répon

    Utilisateurs
    • Software Engineer
    • Security Analyst
    Industries
    • Information Technology and Services
    • Computer & Network Security
    Segment de marché
    • 38% Entreprise
    • 33% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Microsoft Defender for Endpoint fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    Facilité d’administration
    Moyenne : 8.8
    8.6
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.1
    8.5
    Qualité du service client
    Moyenne : 8.7
    8.6
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Microsoft
    Année de fondation
    1975
    Emplacement du siège social
    Redmond, Washington
    Twitter
    @microsoft
    14,060,258 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    238,990 employés sur LinkedIn®
    Propriété
    MSFT
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Microsoft Defender pour Endpoint est une solution de sécurité des points de terminaison complète qui offre une protection préventive, une détection post-intrusion, une enquête automatisée et une répon

Utilisateurs
  • Software Engineer
  • Security Analyst
Industries
  • Information Technology and Services
  • Computer & Network Security
Segment de marché
  • 38% Entreprise
  • 33% Marché intermédiaire
Microsoft Defender for Endpoint fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
Facilité d’administration
Moyenne : 8.8
8.6
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.1
8.5
Qualité du service client
Moyenne : 8.7
8.6
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Vendeur
Microsoft
Année de fondation
1975
Emplacement du siège social
Redmond, Washington
Twitter
@microsoft
14,060,258 abonnés Twitter
Page LinkedIn®
www.linkedin.com
238,990 employés sur LinkedIn®
Propriété
MSFT
(271)4.7 sur 5
Optimisé pour une réponse rapide
4th Le plus facile à utiliser dans le logiciel Détection et Réponse aux Points de Terminaison (EDR)
Voir les meilleurs Services de Conseil pour Arctic Wolf
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Arctic Wolf® est le leader du marché dans les opérations de sécurité. En utilisant la plateforme Arctic Wolf® native du cloud, nous aidons les organisations à éliminer les risques cybernétiques en fou

    Utilisateurs
    • IT Manager
    • IT Director
    Industries
    • Hospital & Health Care
    • Financial Services
    Segment de marché
    • 72% Marché intermédiaire
    • 19% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Arctic Wolf fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    Facilité d’administration
    Moyenne : 8.8
    9.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.1
    9.4
    Qualité du service client
    Moyenne : 8.7
    9.1
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2012
    Emplacement du siège social
    Eden Prairie, MN
    Twitter
    @AWNetworks
    4,110 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,629 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Arctic Wolf® est le leader du marché dans les opérations de sécurité. En utilisant la plateforme Arctic Wolf® native du cloud, nous aidons les organisations à éliminer les risques cybernétiques en fou

Utilisateurs
  • IT Manager
  • IT Director
Industries
  • Hospital & Health Care
  • Financial Services
Segment de marché
  • 72% Marché intermédiaire
  • 19% Entreprise
Arctic Wolf fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
Facilité d’administration
Moyenne : 8.8
9.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.1
9.4
Qualité du service client
Moyenne : 8.7
9.1
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2012
Emplacement du siège social
Eden Prairie, MN
Twitter
@AWNetworks
4,110 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,629 employés sur LinkedIn®
(290)4.7 sur 5
10th Le plus facile à utiliser dans le logiciel Détection et Réponse aux Points de Terminaison (EDR)
Voir les meilleurs Services de Conseil pour CrowdStrike Falcon Endpoint Protection Platform
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La plateforme Falcon de CrowdStrike, basée sur le cloud, protège vos systèmes grâce à un seul capteur léger — il n'y a pas d'équipement sur site à entretenir, gérer ou mettre à jour, et pas besoin de

    Utilisateurs
    • Security Analyst
    • Cyber Security Analyst
    Industries
    • Information Technology and Services
    • Computer & Network Security
    Segment de marché
    • 54% Entreprise
    • 38% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • CrowdStrike Falcon Endpoint Protection Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    Facilité d’administration
    Moyenne : 8.8
    9.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.1
    8.9
    Qualité du service client
    Moyenne : 8.7
    9.1
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2011
    Emplacement du siège social
    Sunnyvale, CA
    Twitter
    @CrowdStrike
    106,733 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    9,641 employés sur LinkedIn®
    Propriété
    NASDAQ: CRWD
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La plateforme Falcon de CrowdStrike, basée sur le cloud, protège vos systèmes grâce à un seul capteur léger — il n'y a pas d'équipement sur site à entretenir, gérer ou mettre à jour, et pas besoin de

Utilisateurs
  • Security Analyst
  • Cyber Security Analyst
Industries
  • Information Technology and Services
  • Computer & Network Security
Segment de marché
  • 54% Entreprise
  • 38% Marché intermédiaire
CrowdStrike Falcon Endpoint Protection Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
Facilité d’administration
Moyenne : 8.8
9.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.1
8.9
Qualité du service client
Moyenne : 8.7
9.1
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Année de fondation
2011
Emplacement du siège social
Sunnyvale, CA
Twitter
@CrowdStrike
106,733 abonnés Twitter
Page LinkedIn®
www.linkedin.com
9,641 employés sur LinkedIn®
Propriété
NASDAQ: CRWD
(183)4.7 sur 5
Optimisé pour une réponse rapide
9th Le plus facile à utiliser dans le logiciel Détection et Réponse aux Points de Terminaison (EDR)
Voir les meilleurs Services de Conseil pour SentinelOne Singularity
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    SentinelOne (NYSE:S) est à la pointe de la cybersécurité autonome pour prévenir, détecter et répondre aux cyberattaques plus rapidement et avec une précision plus élevée que jamais. La plateforme Sing

    Utilisateurs
    Aucune information disponible
    Industries
    • Information Technology and Services
    • Computer & Network Security
    Segment de marché
    • 44% Marché intermédiaire
    • 38% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • SentinelOne Singularity fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    Facilité d’administration
    Moyenne : 8.8
    9.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.1
    9.0
    Qualité du service client
    Moyenne : 8.7
    9.0
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2013
    Emplacement du siège social
    Mountain View, CA
    Twitter
    @SentinelOne
    54,966 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,802 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

SentinelOne (NYSE:S) est à la pointe de la cybersécurité autonome pour prévenir, détecter et répondre aux cyberattaques plus rapidement et avec une précision plus élevée que jamais. La plateforme Sing

Utilisateurs
Aucune information disponible
Industries
  • Information Technology and Services
  • Computer & Network Security
Segment de marché
  • 44% Marché intermédiaire
  • 38% Entreprise
SentinelOne Singularity fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
Facilité d’administration
Moyenne : 8.8
9.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.1
9.0
Qualité du service client
Moyenne : 8.7
9.0
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2013
Emplacement du siège social
Mountain View, CA
Twitter
@SentinelOne
54,966 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,802 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Trend Vision One est une plateforme d'opérations de sécurité native du cloud, desservant des environnements cloud, hybrides et sur site. Elle combine ASM et XDR dans une console unique pour gérer effi

    Utilisateurs
    Aucune information disponible
    Industries
    • Information Technology and Services
    • Computer & Network Security
    Segment de marché
    • 50% Entreprise
    • 36% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Trend Vision One fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.7
    Facilité d’administration
    Moyenne : 8.8
    9.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.1
    8.9
    Qualité du service client
    Moyenne : 8.7
    8.5
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    1988
    Emplacement du siège social
    Tokyo
    Twitter
    @trendmicro
    113,579 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    7,572 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Trend Vision One est une plateforme d'opérations de sécurité native du cloud, desservant des environnements cloud, hybrides et sur site. Elle combine ASM et XDR dans une console unique pour gérer effi

Utilisateurs
Aucune information disponible
Industries
  • Information Technology and Services
  • Computer & Network Security
Segment de marché
  • 50% Entreprise
  • 36% Marché intermédiaire
Trend Vision One fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.7
Facilité d’administration
Moyenne : 8.8
9.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.1
8.9
Qualité du service client
Moyenne : 8.7
8.5
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Site Web de l'entreprise
Année de fondation
1988
Emplacement du siège social
Tokyo
Twitter
@trendmicro
113,579 abonnés Twitter
Page LinkedIn®
www.linkedin.com
7,572 employés sur LinkedIn®
(210)4.7 sur 5
Optimisé pour une réponse rapide
3rd Le plus facile à utiliser dans le logiciel Détection et Réponse aux Points de Terminaison (EDR)
Enregistrer dans Mes Listes
Prix de lancement :À partir de $6.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Coro, la principale plateforme de cybersécurité pour les petites et moyennes entreprises, a révolutionné la cybersécurité avec l'introduction de la première plateforme de cybersécurité modulaire au mo

    Utilisateurs
    • IT Manager
    • IT Director
    Industries
    • Non-Profit Organization Management
    • Financial Services
    Segment de marché
    • 58% Marché intermédiaire
    • 37% Petite entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Coro est une solution de cybersécurité qui s'intègre aux systèmes existants pour offrir des capacités de détection des menaces.
    • Les utilisateurs mentionnent fréquemment la tranquillité d'esprit que Coro apporte, sa technologie conviviale, la réactivité de l'équipe de support et la complétude de la plateforme.
    • Les utilisateurs ont mentionné des difficultés initiales lors de l'adaptation à la nouvelle technologie, des alertes erronées déclenchées par des violations des autorisations d'accès, et un désir de plus de fonctionnalités telles que la recherche d'e-mails et le filtrage de contenu de sites web.
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Coro Cybersecurity fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.5
    Facilité d’administration
    Moyenne : 8.8
    9.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.1
    9.5
    Qualité du service client
    Moyenne : 8.7
    9.5
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Coronet
    Site Web de l'entreprise
    Année de fondation
    2014
    Emplacement du siège social
    Chicago, IL
    Twitter
    @coro_cyber
    1,934 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    407 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Coro, la principale plateforme de cybersécurité pour les petites et moyennes entreprises, a révolutionné la cybersécurité avec l'introduction de la première plateforme de cybersécurité modulaire au mo

Utilisateurs
  • IT Manager
  • IT Director
Industries
  • Non-Profit Organization Management
  • Financial Services
Segment de marché
  • 58% Marché intermédiaire
  • 37% Petite entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Coro est une solution de cybersécurité qui s'intègre aux systèmes existants pour offrir des capacités de détection des menaces.
  • Les utilisateurs mentionnent fréquemment la tranquillité d'esprit que Coro apporte, sa technologie conviviale, la réactivité de l'équipe de support et la complétude de la plateforme.
  • Les utilisateurs ont mentionné des difficultés initiales lors de l'adaptation à la nouvelle technologie, des alertes erronées déclenchées par des violations des autorisations d'accès, et un désir de plus de fonctionnalités telles que la recherche d'e-mails et le filtrage de contenu de sites web.
Coro Cybersecurity fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.5
Facilité d’administration
Moyenne : 8.8
9.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.1
9.5
Qualité du service client
Moyenne : 8.7
9.5
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Vendeur
Coronet
Site Web de l'entreprise
Année de fondation
2014
Emplacement du siège social
Chicago, IL
Twitter
@coro_cyber
1,934 abonnés Twitter
Page LinkedIn®
www.linkedin.com
407 employés sur LinkedIn®
(276)4.8 sur 5
8th Le plus facile à utiliser dans le logiciel Détection et Réponse aux Points de Terminaison (EDR)
Voir les meilleurs Services de Conseil pour ThreatLocker
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La suite d'outils de sécurité ThreatLocker est puissante et conçue pour que tout le monde, des entreprises aux agences gouvernementales en passant par les institutions académiques, puisse contrôler di

    Utilisateurs
    • CEO
    • President
    Industries
    • Information Technology and Services
    • Computer & Network Security
    Segment de marché
    • 61% Petite entreprise
    • 32% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • ThreatLocker fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.7
    Facilité d’administration
    Moyenne : 8.8
    9.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.1
    9.8
    Qualité du service client
    Moyenne : 8.7
    8.4
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2017
    Emplacement du siège social
    Orlando, Florida, United States
    Twitter
    @ThreatLocker
    2,121 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    528 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La suite d'outils de sécurité ThreatLocker est puissante et conçue pour que tout le monde, des entreprises aux agences gouvernementales en passant par les institutions académiques, puisse contrôler di

Utilisateurs
  • CEO
  • President
Industries
  • Information Technology and Services
  • Computer & Network Security
Segment de marché
  • 61% Petite entreprise
  • 32% Marché intermédiaire
ThreatLocker fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.7
Facilité d’administration
Moyenne : 8.8
9.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.1
9.8
Qualité du service client
Moyenne : 8.7
8.4
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2017
Emplacement du siège social
Orlando, Florida, United States
Twitter
@ThreatLocker
2,121 abonnés Twitter
Page LinkedIn®
www.linkedin.com
528 employés sur LinkedIn®
(210)4.7 sur 5
Optimisé pour une réponse rapide
13th Le plus facile à utiliser dans le logiciel Détection et Réponse aux Points de Terminaison (EDR)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Cynet est la plateforme de cybersécurité gérée tout-en-un ultime qui offre une protection robuste et complète pour les petites et moyennes entreprises (PME) tout en maximisant l'efficacité opérationne

    Utilisateurs
    • SOC Analyst
    • Technical Engineer
    Industries
    • Computer & Network Security
    • Information Technology and Services
    Segment de marché
    • 59% Marché intermédiaire
    • 34% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cynet - All-in-One Cybersecurity Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    Facilité d’administration
    Moyenne : 8.8
    9.4
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.1
    9.2
    Qualité du service client
    Moyenne : 8.7
    9.0
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Cynet
    Site Web de l'entreprise
    Année de fondation
    2014
    Emplacement du siège social
    Boston, MA
    Twitter
    @Cynet360
    1,090 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    260 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Cynet est la plateforme de cybersécurité gérée tout-en-un ultime qui offre une protection robuste et complète pour les petites et moyennes entreprises (PME) tout en maximisant l'efficacité opérationne

Utilisateurs
  • SOC Analyst
  • Technical Engineer
Industries
  • Computer & Network Security
  • Information Technology and Services
Segment de marché
  • 59% Marché intermédiaire
  • 34% Petite entreprise
Cynet - All-in-One Cybersecurity Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
Facilité d’administration
Moyenne : 8.8
9.4
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.1
9.2
Qualité du service client
Moyenne : 8.7
9.0
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Vendeur
Cynet
Site Web de l'entreprise
Année de fondation
2014
Emplacement du siège social
Boston, MA
Twitter
@Cynet360
1,090 abonnés Twitter
Page LinkedIn®
www.linkedin.com
260 employés sur LinkedIn®
(701)4.3 sur 5
14th Le plus facile à utiliser dans le logiciel Détection et Réponse aux Points de Terminaison (EDR)
Voir les meilleurs Services de Conseil pour Acronis Cyber Protect
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Acronis Cyber Protect offre une protection robuste contre les cybermenaces, des capacités de sauvegarde et de récupération inégalées et une gestion et une visibilité simplifiées à travers une interfac

    Utilisateurs
    • Support Analyst
    • Owner
    Industries
    • Information Technology and Services
    • Computer Software
    Segment de marché
    • 46% Petite entreprise
    • 39% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Acronis Cyber Protect fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.5
    Facilité d’administration
    Moyenne : 8.8
    8.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.1
    8.3
    Qualité du service client
    Moyenne : 8.7
    8.6
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Acronis
    Année de fondation
    2003
    Emplacement du siège social
    Schaffhausen
    Twitter
    @acronis
    96,175 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,982 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Acronis Cyber Protect offre une protection robuste contre les cybermenaces, des capacités de sauvegarde et de récupération inégalées et une gestion et une visibilité simplifiées à travers une interfac

Utilisateurs
  • Support Analyst
  • Owner
Industries
  • Information Technology and Services
  • Computer Software
Segment de marché
  • 46% Petite entreprise
  • 39% Marché intermédiaire
Acronis Cyber Protect fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.5
Facilité d’administration
Moyenne : 8.8
8.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.1
8.3
Qualité du service client
Moyenne : 8.7
8.6
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Vendeur
Acronis
Année de fondation
2003
Emplacement du siège social
Schaffhausen
Twitter
@acronis
96,175 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,982 employés sur LinkedIn®
(173)4.2 sur 5
Optimisé pour une réponse rapide
Voir les meilleurs Services de Conseil pour IBM MaaS360
Enregistrer dans Mes Listes
Prix de lancement :$4.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    IBM MaaS360 est une solution de gestion unifiée des terminaux (UEM) facile à utiliser qui transforme la manière dont les organisations soutiennent les utilisateurs, les applications, le contenu et les

    Utilisateurs
    • IT Manager
    Industries
    • Information Technology and Services
    • Computer Software
    Segment de marché
    • 44% Marché intermédiaire
    • 38% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • IBM MaaS360 fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    7.9
    Facilité d’administration
    Moyenne : 8.8
    8.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.1
    8.0
    Qualité du service client
    Moyenne : 8.7
    8.1
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    IBM
    Site Web de l'entreprise
    Année de fondation
    1911
    Emplacement du siège social
    Armonk, NY
    Twitter
    @IBM
    709,653 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    317,108 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

IBM MaaS360 est une solution de gestion unifiée des terminaux (UEM) facile à utiliser qui transforme la manière dont les organisations soutiennent les utilisateurs, les applications, le contenu et les

Utilisateurs
  • IT Manager
Industries
  • Information Technology and Services
  • Computer Software
Segment de marché
  • 44% Marché intermédiaire
  • 38% Entreprise
IBM MaaS360 fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
7.9
Facilité d’administration
Moyenne : 8.8
8.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.1
8.0
Qualité du service client
Moyenne : 8.7
8.1
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Vendeur
IBM
Site Web de l'entreprise
Année de fondation
1911
Emplacement du siège social
Armonk, NY
Twitter
@IBM
709,653 abonnés Twitter
Page LinkedIn®
www.linkedin.com
317,108 employés sur LinkedIn®