Best Software for 2025 is now live!

Meilleurs Suites de protection des points de terminaison

Brandon Summers-Miller
BS
Recherché et rédigé par Brandon Summers-Miller

Les suites de protection des points de terminaison combinent un certain nombre de capacités de sécurité et de gestion des points de terminaison pour offrir une solution tout-en-un pour sécuriser les appareils de point de terminaison. Ces outils facilitent la gestion des points de terminaison grâce au contrôle à distance, à la surveillance et à la gestion des inventaires. Les suites de protection des points de terminaison fournissent également un certain niveau de détection et de remédiation des points de terminaison pour identifier et éliminer les causes des menaces basées sur le web. Enfin, elles offrent des capacités antivirus pour empêcher les logiciels malveillants d'infecter les appareils de point de terminaison. Les entreprises choisissent souvent ces outils en raison de leur nature globale et pour centraliser le contrôle et maintenir la cohérence des opérations de sécurité liées aux appareils de point de terminaison.

Bien que ces outils possèdent les capacités d'autres solutions de sécurité des points de terminaison, ils accomplissent également bien plus. En combinant au moins trois composants clés de la sécurité des points de terminaison, ces outils sont d'excellents choix pour les entreprises espérant consolider les solutions de sécurité.

Pour être inclus dans la catégorie des suites de protection des points de terminaison, un produit doit :

Faciliter le contrôle sur des points de terminaison disparates Fournir une protection contre les logiciels malveillants et les antivirus pour les points de terminaison Faciliter la détection et la remédiation des menaces basées sur le web

Aperçu des meilleurs Suites de protection des points de terminaison

Idéal pour les petites entreprises :
Idéal pour les entreprises de taille moyenne :
Idéal pour les entreprises :
Satisfaction utilisateur la plus élevée :
Meilleur logiciel gratuit :
Afficher moinsAfficher plus
Idéal pour les entreprises :
Satisfaction utilisateur la plus élevée :
Meilleur logiciel gratuit :

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

Aucun filtre appliqué
52 annonces dans Suites de protection des points de terminaison disponibles
(1,039)4.7 sur 5
4th Le plus facile à utiliser dans le logiciel Suites de protection des points de terminaison
Voir les meilleurs Services de Conseil pour Acronis Cyber Protect Cloud
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Acronis Cyber Protect Cloud unit le sauvegarde et la gestion de la protection des points de terminaison de nouvelle génération, basée sur l'IA, dans une solution unique. L'intégration et l'automatisat

    Utilisateurs
    • Director
    • CEO
    Industries
    • Information Technology and Services
    • Computer & Network Security
    Segment de marché
    • 73% Petite entreprise
    • 24% Marché intermédiaire
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Acronis Cyber Protect Cloud is a product that provides data backup and cybersecurity solutions.
    • Users like the product's user-friendly interface, seamless integration with existing systems, and its comprehensive security features including anti-ransomware and disaster recovery.
    • Users experienced issues with high pricing, especially for small businesses, occasional lags and downtime, and found the setup process and certain features to be complicated.
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Acronis Cyber Protect Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    9.0
    conformité
    Moyenne : 9.0
    8.8
    Intelligence des terminaux
    Moyenne : 9.1
    8.9
    Analyse comportementale
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Acronis
    Site Web de l'entreprise
    Année de fondation
    2003
    Emplacement du siège social
    Schaffhausen
    Twitter
    @acronis
    96,436 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,982 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Acronis Cyber Protect Cloud unit le sauvegarde et la gestion de la protection des points de terminaison de nouvelle génération, basée sur l'IA, dans une solution unique. L'intégration et l'automatisat

Utilisateurs
  • Director
  • CEO
Industries
  • Information Technology and Services
  • Computer & Network Security
Segment de marché
  • 73% Petite entreprise
  • 24% Marché intermédiaire
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Acronis Cyber Protect Cloud is a product that provides data backup and cybersecurity solutions.
  • Users like the product's user-friendly interface, seamless integration with existing systems, and its comprehensive security features including anti-ransomware and disaster recovery.
  • Users experienced issues with high pricing, especially for small businesses, occasional lags and downtime, and found the setup process and certain features to be complicated.
Acronis Cyber Protect Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
9.0
conformité
Moyenne : 9.0
8.8
Intelligence des terminaux
Moyenne : 9.1
8.9
Analyse comportementale
Moyenne : 8.9
Détails du vendeur
Vendeur
Acronis
Site Web de l'entreprise
Année de fondation
2003
Emplacement du siège social
Schaffhausen
Twitter
@acronis
96,436 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,982 employés sur LinkedIn®
Par ESET
(834)4.6 sur 5
Optimisé pour une réponse rapide
2nd Le plus facile à utiliser dans le logiciel Suites de protection des points de terminaison
Voir les meilleurs Services de Conseil pour ESET PROTECT
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Restez un pas en avance sur les menaces cybernétiques connues et émergentes grâce à notre approche axée sur la prévention et native à l'IA. ESET combine la puissance de l'IA et l'expertise humaine pou

    Utilisateurs
    • IT Manager
    • Owner
    Industries
    • Information Technology and Services
    • Computer Software
    Segment de marché
    • 47% Petite entreprise
    • 44% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • ESET PROTECT fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    9.1
    conformité
    Moyenne : 9.0
    9.1
    Intelligence des terminaux
    Moyenne : 9.1
    8.8
    Analyse comportementale
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    ESET
    Site Web de l'entreprise
    Année de fondation
    1992
    Emplacement du siège social
    Bratislava, Slovak Republic
    Twitter
    @ESET
    290,407 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,840 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Restez un pas en avance sur les menaces cybernétiques connues et émergentes grâce à notre approche axée sur la prévention et native à l'IA. ESET combine la puissance de l'IA et l'expertise humaine pou

Utilisateurs
  • IT Manager
  • Owner
Industries
  • Information Technology and Services
  • Computer Software
Segment de marché
  • 47% Petite entreprise
  • 44% Marché intermédiaire
ESET PROTECT fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
9.1
conformité
Moyenne : 9.0
9.1
Intelligence des terminaux
Moyenne : 9.1
8.8
Analyse comportementale
Moyenne : 8.9
Détails du vendeur
Vendeur
ESET
Site Web de l'entreprise
Année de fondation
1992
Emplacement du siège social
Bratislava, Slovak Republic
Twitter
@ESET
290,407 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,840 employés sur LinkedIn®

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
(306)4.4 sur 5
9th Le plus facile à utiliser dans le logiciel Suites de protection des points de terminaison
Voir les meilleurs Services de Conseil pour Microsoft Defender for Endpoint
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Microsoft Defender pour Endpoint est une solution de sécurité des points de terminaison complète qui offre une protection préventive, une détection post-intrusion, une enquête automatisée et une répon

    Utilisateurs
    • Software Engineer
    • Security Analyst
    Industries
    • Information Technology and Services
    • Computer & Network Security
    Segment de marché
    • 38% Entreprise
    • 33% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Microsoft Defender for Endpoint fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    8.8
    conformité
    Moyenne : 9.0
    8.8
    Intelligence des terminaux
    Moyenne : 9.1
    8.3
    Analyse comportementale
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Microsoft
    Année de fondation
    1975
    Emplacement du siège social
    Redmond, Washington
    Twitter
    @microsoft
    14,031,499 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    238,990 employés sur LinkedIn®
    Propriété
    MSFT
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Microsoft Defender pour Endpoint est une solution de sécurité des points de terminaison complète qui offre une protection préventive, une détection post-intrusion, une enquête automatisée et une répon

Utilisateurs
  • Software Engineer
  • Security Analyst
Industries
  • Information Technology and Services
  • Computer & Network Security
Segment de marché
  • 38% Entreprise
  • 33% Marché intermédiaire
Microsoft Defender for Endpoint fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
8.8
conformité
Moyenne : 9.0
8.8
Intelligence des terminaux
Moyenne : 9.1
8.3
Analyse comportementale
Moyenne : 8.9
Détails du vendeur
Vendeur
Microsoft
Année de fondation
1975
Emplacement du siège social
Redmond, Washington
Twitter
@microsoft
14,031,499 abonnés Twitter
Page LinkedIn®
www.linkedin.com
238,990 employés sur LinkedIn®
Propriété
MSFT
Par Sophos
(447)4.6 sur 5
Optimisé pour une réponse rapide
3rd Le plus facile à utiliser dans le logiciel Suites de protection des points de terminaison
Voir les meilleurs Services de Conseil pour Sophos Intercept X: Next-Gen Endpoint
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Sophos Intercept X est la solution de protection des points de terminaison la plus complète au monde. Conçu pour arrêter la plus large gamme d'attaques, Intercept X a prouvé sa capacité à prévenir mêm

    Utilisateurs
    • IT Manager
    • IT Director
    Industries
    • Information Technology and Services
    • Computer & Network Security
    Segment de marché
    • 64% Marché intermédiaire
    • 21% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Sophos Intercept X: Next-Gen Endpoint fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    9.4
    conformité
    Moyenne : 9.0
    9.6
    Intelligence des terminaux
    Moyenne : 9.1
    9.4
    Analyse comportementale
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Sophos
    Site Web de l'entreprise
    Année de fondation
    1985
    Emplacement du siège social
    Oxfordshire
    Twitter
    @Sophos
    36,989 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    4,763 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Sophos Intercept X est la solution de protection des points de terminaison la plus complète au monde. Conçu pour arrêter la plus large gamme d'attaques, Intercept X a prouvé sa capacité à prévenir mêm

Utilisateurs
  • IT Manager
  • IT Director
Industries
  • Information Technology and Services
  • Computer & Network Security
Segment de marché
  • 64% Marché intermédiaire
  • 21% Entreprise
Sophos Intercept X: Next-Gen Endpoint fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
9.4
conformité
Moyenne : 9.0
9.6
Intelligence des terminaux
Moyenne : 9.1
9.4
Analyse comportementale
Moyenne : 8.9
Détails du vendeur
Vendeur
Sophos
Site Web de l'entreprise
Année de fondation
1985
Emplacement du siège social
Oxfordshire
Twitter
@Sophos
36,989 abonnés Twitter
Page LinkedIn®
www.linkedin.com
4,763 employés sur LinkedIn®
(1,016)4.6 sur 5
Optimisé pour une réponse rapide
1st Le plus facile à utiliser dans le logiciel Suites de protection des points de terminaison
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Les solutions ThreatDown simplifient la sécurité des points de terminaison en combinant la détection et la remédiation primées de Malwarebytes avec un déploiement rapide dans une interface utilisateur

    Utilisateurs
    • IT Manager
    • Owner
    Industries
    • Information Technology and Services
    • Computer & Network Security
    Segment de marché
    • 48% Petite entreprise
    • 41% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • ThreatDown fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    9.1
    conformité
    Moyenne : 9.0
    9.1
    Intelligence des terminaux
    Moyenne : 9.1
    9.0
    Analyse comportementale
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2008
    Emplacement du siège social
    Santa Clara, CA
    Twitter
    @Malwarebytes
    81,210 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    698 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Les solutions ThreatDown simplifient la sécurité des points de terminaison en combinant la détection et la remédiation primées de Malwarebytes avec un déploiement rapide dans une interface utilisateur

Utilisateurs
  • IT Manager
  • Owner
Industries
  • Information Technology and Services
  • Computer & Network Security
Segment de marché
  • 48% Petite entreprise
  • 41% Marché intermédiaire
ThreatDown fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
9.1
conformité
Moyenne : 9.0
9.1
Intelligence des terminaux
Moyenne : 9.1
9.0
Analyse comportementale
Moyenne : 8.9
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2008
Emplacement du siège social
Santa Clara, CA
Twitter
@Malwarebytes
81,210 abonnés Twitter
Page LinkedIn®
www.linkedin.com
698 employés sur LinkedIn®
(204)4.4 sur 5
11th Le plus facile à utiliser dans le logiciel Suites de protection des points de terminaison
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Protection des points de terminaison intégrée qui offre une protection automatisée contre les menaces de nouvelle génération, ainsi qu'une visibilité et un contrôle de votre inventaire de logiciels et

    Utilisateurs
    Aucune information disponible
    Industries
    • Information Technology and Services
    • Computer Software
    Segment de marché
    • 56% Marché intermédiaire
    • 29% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • FortiClient fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    9.1
    conformité
    Moyenne : 9.0
    9.2
    Intelligence des terminaux
    Moyenne : 9.1
    8.5
    Analyse comportementale
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Fortinet
    Année de fondation
    2000
    Emplacement du siège social
    Sunnyvale, CA
    Twitter
    @Fortinet
    152,064 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    14,397 employés sur LinkedIn®
    Propriété
    NASDAQ: FTNT
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Protection des points de terminaison intégrée qui offre une protection automatisée contre les menaces de nouvelle génération, ainsi qu'une visibilité et un contrôle de votre inventaire de logiciels et

Utilisateurs
Aucune information disponible
Industries
  • Information Technology and Services
  • Computer Software
Segment de marché
  • 56% Marché intermédiaire
  • 29% Entreprise
FortiClient fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
9.1
conformité
Moyenne : 9.0
9.2
Intelligence des terminaux
Moyenne : 9.1
8.5
Analyse comportementale
Moyenne : 8.9
Détails du vendeur
Vendeur
Fortinet
Année de fondation
2000
Emplacement du siège social
Sunnyvale, CA
Twitter
@Fortinet
152,064 abonnés Twitter
Page LinkedIn®
www.linkedin.com
14,397 employés sur LinkedIn®
Propriété
NASDAQ: FTNT
(255)4.8 sur 5
6th Le plus facile à utiliser dans le logiciel Suites de protection des points de terminaison
Voir les meilleurs Services de Conseil pour ThreatLocker
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La suite d'outils de sécurité ThreatLocker est puissante et conçue pour que tout le monde, des entreprises aux agences gouvernementales en passant par les institutions académiques, puisse contrôler di

    Utilisateurs
    • CEO
    • President
    Industries
    • Information Technology and Services
    • Computer & Network Security
    Segment de marché
    • 60% Petite entreprise
    • 33% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • ThreatLocker fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    9.6
    conformité
    Moyenne : 9.0
    8.8
    Intelligence des terminaux
    Moyenne : 9.1
    8.5
    Analyse comportementale
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2017
    Emplacement du siège social
    Orlando, Florida, United States
    Twitter
    @ThreatLocker
    1,966 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    528 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La suite d'outils de sécurité ThreatLocker est puissante et conçue pour que tout le monde, des entreprises aux agences gouvernementales en passant par les institutions académiques, puisse contrôler di

Utilisateurs
  • CEO
  • President
Industries
  • Information Technology and Services
  • Computer & Network Security
Segment de marché
  • 60% Petite entreprise
  • 33% Marché intermédiaire
ThreatLocker fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
9.6
conformité
Moyenne : 9.0
8.8
Intelligence des terminaux
Moyenne : 9.1
8.5
Analyse comportementale
Moyenne : 8.9
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2017
Emplacement du siège social
Orlando, Florida, United States
Twitter
@ThreatLocker
1,966 abonnés Twitter
Page LinkedIn®
www.linkedin.com
528 employés sur LinkedIn®
(288)4.7 sur 5
12th Le plus facile à utiliser dans le logiciel Suites de protection des points de terminaison
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La plateforme Falcon de CrowdStrike, basée sur le cloud, protège vos systèmes grâce à un seul capteur léger — il n'y a pas d'équipement sur site à entretenir, gérer ou mettre à jour, et pas besoin de

    Utilisateurs
    • Security Analyst
    • Cyber Security Analyst
    Industries
    • Information Technology and Services
    • Computer & Network Security
    Segment de marché
    • 53% Entreprise
    • 39% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • CrowdStrike Falcon Endpoint Protection Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    9.1
    conformité
    Moyenne : 9.0
    9.5
    Intelligence des terminaux
    Moyenne : 9.1
    9.2
    Analyse comportementale
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2011
    Emplacement du siège social
    Sunnyvale, CA
    Twitter
    @CrowdStrike
    106,406 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    9,641 employés sur LinkedIn®
    Propriété
    NASDAQ: CRWD
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La plateforme Falcon de CrowdStrike, basée sur le cloud, protège vos systèmes grâce à un seul capteur léger — il n'y a pas d'équipement sur site à entretenir, gérer ou mettre à jour, et pas besoin de

Utilisateurs
  • Security Analyst
  • Cyber Security Analyst
Industries
  • Information Technology and Services
  • Computer & Network Security
Segment de marché
  • 53% Entreprise
  • 39% Marché intermédiaire
CrowdStrike Falcon Endpoint Protection Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
9.1
conformité
Moyenne : 9.0
9.5
Intelligence des terminaux
Moyenne : 9.1
9.2
Analyse comportementale
Moyenne : 8.9
Détails du vendeur
Année de fondation
2011
Emplacement du siège social
Sunnyvale, CA
Twitter
@CrowdStrike
106,406 abonnés Twitter
Page LinkedIn®
www.linkedin.com
9,641 employés sur LinkedIn®
Propriété
NASDAQ: CRWD
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Trend Micro Endpoint Security offre une protection immédiate pour les points de terminaison d'entreprise, réduisant les infections en sécurisant instantanément les points de terminaison contre les att

    Utilisateurs
    • IT Manager
    Industries
    • Information Technology and Services
    • Banking
    Segment de marché
    • 59% Marché intermédiaire
    • 35% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Trend Vision One - Endpoint Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    9.1
    conformité
    Moyenne : 9.0
    9.2
    Intelligence des terminaux
    Moyenne : 9.1
    9.1
    Analyse comportementale
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1988
    Emplacement du siège social
    Tokyo
    Twitter
    @trendmicro
    113,698 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    7,572 employés sur LinkedIn®
    Propriété
    OTCMKTS:TMICY
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Trend Micro Endpoint Security offre une protection immédiate pour les points de terminaison d'entreprise, réduisant les infections en sécurisant instantanément les points de terminaison contre les att

Utilisateurs
  • IT Manager
Industries
  • Information Technology and Services
  • Banking
Segment de marché
  • 59% Marché intermédiaire
  • 35% Entreprise
Trend Vision One - Endpoint Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
9.1
conformité
Moyenne : 9.0
9.2
Intelligence des terminaux
Moyenne : 9.1
9.1
Analyse comportementale
Moyenne : 8.9
Détails du vendeur
Année de fondation
1988
Emplacement du siège social
Tokyo
Twitter
@trendmicro
113,698 abonnés Twitter
Page LinkedIn®
www.linkedin.com
7,572 employés sur LinkedIn®
Propriété
OTCMKTS:TMICY
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Livré depuis le cloud ou sur site, Kaspersky Endpoint Security for Business offre une sécurité flexible pour les environnements mixtes, incorporant une pile complète de « blocs de construction » pour

    Utilisateurs
    Aucune information disponible
    Industries
    • Information Technology and Services
    • Computer Software
    Segment de marché
    • 48% Marché intermédiaire
    • 30% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Kaspersky Endpoint Security for Business fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    9.0
    conformité
    Moyenne : 9.0
    8.9
    Intelligence des terminaux
    Moyenne : 9.1
    8.7
    Analyse comportementale
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Kaspersky
    Année de fondation
    1997
    Emplacement du siège social
    Moscow
    Twitter
    @kasperskylabind
    1,325 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    4,057 employés sur LinkedIn®
    Téléphone
    1-866-328-5700
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Livré depuis le cloud ou sur site, Kaspersky Endpoint Security for Business offre une sécurité flexible pour les environnements mixtes, incorporant une pile complète de « blocs de construction » pour

Utilisateurs
Aucune information disponible
Industries
  • Information Technology and Services
  • Computer Software
Segment de marché
  • 48% Marché intermédiaire
  • 30% Petite entreprise
Kaspersky Endpoint Security for Business fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
9.0
conformité
Moyenne : 9.0
8.9
Intelligence des terminaux
Moyenne : 9.1
8.7
Analyse comportementale
Moyenne : 8.9
Détails du vendeur
Vendeur
Kaspersky
Année de fondation
1997
Emplacement du siège social
Moscow
Twitter
@kasperskylabind
1,325 abonnés Twitter
Page LinkedIn®
www.linkedin.com
4,057 employés sur LinkedIn®
Téléphone
1-866-328-5700
(313)4.6 sur 5
Optimisé pour une réponse rapide
8th Le plus facile à utiliser dans le logiciel Suites de protection des points de terminaison
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Le portefeuille de produits Absolute Secure Endpoint exploite la connexion incassable fournie par Absolute Persistence® pour permettre au personnel informatique et de sécurité de surveiller et de réso

    Utilisateurs
    • Security Analyst
    Industries
    • Hospital & Health Care
    • Information Technology and Services
    Segment de marché
    • 46% Entreprise
    • 46% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Absolute Secure Endpoint fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    8.9
    conformité
    Moyenne : 9.0
    8.8
    Intelligence des terminaux
    Moyenne : 9.1
    8.3
    Analyse comportementale
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    1993
    Emplacement du siège social
    British Columbia, Canada
    Twitter
    @absolutecorp
    3,986 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,078 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Le portefeuille de produits Absolute Secure Endpoint exploite la connexion incassable fournie par Absolute Persistence® pour permettre au personnel informatique et de sécurité de surveiller et de réso

Utilisateurs
  • Security Analyst
Industries
  • Hospital & Health Care
  • Information Technology and Services
Segment de marché
  • 46% Entreprise
  • 46% Marché intermédiaire
Absolute Secure Endpoint fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
8.9
conformité
Moyenne : 9.0
8.8
Intelligence des terminaux
Moyenne : 9.1
8.3
Analyse comportementale
Moyenne : 8.9
Détails du vendeur
Site Web de l'entreprise
Année de fondation
1993
Emplacement du siège social
British Columbia, Canada
Twitter
@absolutecorp
3,986 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,078 employés sur LinkedIn®
(183)4.7 sur 5
Optimisé pour une réponse rapide
14th Le plus facile à utiliser dans le logiciel Suites de protection des points de terminaison
Voir les meilleurs Services de Conseil pour SentinelOne Singularity
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    SentinelOne (NYSE:S) est à la pointe de la cybersécurité autonome pour prévenir, détecter et répondre aux cyberattaques plus rapidement et avec une précision plus élevée que jamais. La plateforme Sing

    Utilisateurs
    Aucune information disponible
    Industries
    • Information Technology and Services
    • Computer & Network Security
    Segment de marché
    • 44% Marché intermédiaire
    • 38% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • SentinelOne Singularity fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    8.8
    conformité
    Moyenne : 9.0
    9.6
    Intelligence des terminaux
    Moyenne : 9.1
    9.6
    Analyse comportementale
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2013
    Emplacement du siège social
    Mountain View, CA
    Twitter
    @SentinelOne
    54,520 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,802 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

SentinelOne (NYSE:S) est à la pointe de la cybersécurité autonome pour prévenir, détecter et répondre aux cyberattaques plus rapidement et avec une précision plus élevée que jamais. La plateforme Sing

Utilisateurs
Aucune information disponible
Industries
  • Information Technology and Services
  • Computer & Network Security
Segment de marché
  • 44% Marché intermédiaire
  • 38% Entreprise
SentinelOne Singularity fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
8.8
conformité
Moyenne : 9.0
9.6
Intelligence des terminaux
Moyenne : 9.1
9.6
Analyse comportementale
Moyenne : 8.9
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2013
Emplacement du siège social
Mountain View, CA
Twitter
@SentinelOne
54,520 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,802 employés sur LinkedIn®
(525)4.6 sur 5
10th Le plus facile à utiliser dans le logiciel Suites de protection des points de terminaison
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    C'est l'armure numérique qui vous protège, vous et votre entreprise, des cyberattaques dévastatrices et multi-couches. La vérité est que l'antivirus ne suffit plus. Les cybercriminels d'aujourd'hui s

    Utilisateurs
    • IT Manager
    • Owner
    Industries
    • Information Technology and Services
    • Computer & Network Security
    Segment de marché
    • 54% Petite entreprise
    • 41% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Webroot Business Endpoint Protection fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    8.8
    conformité
    Moyenne : 9.0
    9.0
    Intelligence des terminaux
    Moyenne : 9.1
    8.8
    Analyse comportementale
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Webroot
    Année de fondation
    1997
    Emplacement du siège social
    Broomfield, CO
    Twitter
    @Webroot
    62,878 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    276 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

C'est l'armure numérique qui vous protège, vous et votre entreprise, des cyberattaques dévastatrices et multi-couches. La vérité est que l'antivirus ne suffit plus. Les cybercriminels d'aujourd'hui s

Utilisateurs
  • IT Manager
  • Owner
Industries
  • Information Technology and Services
  • Computer & Network Security
Segment de marché
  • 54% Petite entreprise
  • 41% Marché intermédiaire
Webroot Business Endpoint Protection fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
8.8
conformité
Moyenne : 9.0
9.0
Intelligence des terminaux
Moyenne : 9.1
8.8
Analyse comportementale
Moyenne : 8.9
Détails du vendeur
Vendeur
Webroot
Année de fondation
1997
Emplacement du siège social
Broomfield, CO
Twitter
@Webroot
62,878 abonnés Twitter
Page LinkedIn®
www.linkedin.com
276 employés sur LinkedIn®
Par Cynet
(208)4.7 sur 5
Optimisé pour une réponse rapide
13th Le plus facile à utiliser dans le logiciel Suites de protection des points de terminaison
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Cynet est la plateforme de cybersécurité gérée tout-en-un ultime qui offre une protection robuste et complète pour les petites et moyennes entreprises (PME) tout en maximisant l'efficacité opérationne

    Utilisateurs
    • SOC Analyst
    • Technical Engineer
    Industries
    • Computer & Network Security
    • Information Technology and Services
    Segment de marché
    • 59% Marché intermédiaire
    • 34% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cynet - All-in-One Cybersecurity Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    9.4
    conformité
    Moyenne : 9.0
    9.5
    Intelligence des terminaux
    Moyenne : 9.1
    9.4
    Analyse comportementale
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Cynet
    Site Web de l'entreprise
    Année de fondation
    2014
    Emplacement du siège social
    Boston, MA
    Twitter
    @Cynet360
    1,089 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    260 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Cynet est la plateforme de cybersécurité gérée tout-en-un ultime qui offre une protection robuste et complète pour les petites et moyennes entreprises (PME) tout en maximisant l'efficacité opérationne

Utilisateurs
  • SOC Analyst
  • Technical Engineer
Industries
  • Computer & Network Security
  • Information Technology and Services
Segment de marché
  • 59% Marché intermédiaire
  • 34% Petite entreprise
Cynet - All-in-One Cybersecurity Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
9.4
conformité
Moyenne : 9.0
9.5
Intelligence des terminaux
Moyenne : 9.1
9.4
Analyse comportementale
Moyenne : 8.9
Détails du vendeur
Vendeur
Cynet
Site Web de l'entreprise
Année de fondation
2014
Emplacement du siège social
Boston, MA
Twitter
@Cynet360
1,089 abonnés Twitter
Page LinkedIn®
www.linkedin.com
260 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Symantec Endpoint Protection (SEP) est conçu pour se protéger contre les attaques de logiciels malveillants, y compris les attaques ciblées, les menaces persistantes avancées et les menaces de type ze

    Utilisateurs
    • Marketeer
    • Engineer
    Industries
    • Information Technology and Services
    • Events Services
    Segment de marché
    • 47% Entreprise
    • 36% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Symantec End-user Endpoint Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    9.2
    conformité
    Moyenne : 9.0
    9.1
    Intelligence des terminaux
    Moyenne : 9.1
    8.9
    Analyse comportementale
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Broadcom
    Année de fondation
    1991
    Emplacement du siège social
    San Jose, CA
    Twitter
    @broadcom
    59,257 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    61,034 employés sur LinkedIn®
    Propriété
    NASDAQ: CA
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Symantec Endpoint Protection (SEP) est conçu pour se protéger contre les attaques de logiciels malveillants, y compris les attaques ciblées, les menaces persistantes avancées et les menaces de type ze

Utilisateurs
  • Marketeer
  • Engineer
Industries
  • Information Technology and Services
  • Events Services
Segment de marché
  • 47% Entreprise
  • 36% Marché intermédiaire
Symantec End-user Endpoint Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
9.2
conformité
Moyenne : 9.0
9.1
Intelligence des terminaux
Moyenne : 9.1
8.9
Analyse comportementale
Moyenne : 8.9
Détails du vendeur
Vendeur
Broadcom
Année de fondation
1991
Emplacement du siège social
San Jose, CA
Twitter
@broadcom
59,257 abonnés Twitter
Page LinkedIn®
www.linkedin.com
61,034 employés sur LinkedIn®
Propriété
NASDAQ: CA