Comparer Arctic WolfetCrowdStrike Falcon Endpoint Protection Platform

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
Arctic Wolf
Arctic Wolf
Note
(169)4.7 sur 5
Segments de marché
Marché intermédiaire (77.8% des avis)
Information
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Arctic Wolf
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Note
(288)4.7 sur 5
Segments de marché
Entreprise (54.1% des avis)
Information
Prix d'entrée de gamme
Essai gratuit
Parcourir tous les plans tarifaires 4
Produits en vedette

Arctic Wolf vs CrowdStrike Falcon Endpoint Protection Platform

Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé Arctic Wolf plus facile à utiliser et à faire des affaires dans l'ensemble. Cependant, les évaluateurs ont préféré la facilité de configuration avec CrowdStrike Falcon Endpoint Protection Platform, ainsi que l'administration.

  • Les évaluateurs ont estimé que Arctic Wolf répond mieux aux besoins de leur entreprise que CrowdStrike Falcon Endpoint Protection Platform.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Arctic Wolf est l'option préférée.
  • Lors de l'évaluation de l'orientation du produit, Arctic Wolf et CrowdStrike Falcon Endpoint Protection Platform ont reçu des évaluations similaires de nos évaluateurs.
Tarification
Prix d'entrée de gamme
Arctic Wolf
Aucun tarif disponible
CrowdStrike Falcon Endpoint Protection Platform
Falcon Pro
Essai gratuit
Parcourir tous les plans tarifaires 4
Essai gratuit
Arctic Wolf
Aucune information sur l'essai disponible
CrowdStrike Falcon Endpoint Protection Platform
Essai gratuit disponible
Évaluations
Répond aux exigences
9.4
116
9.3
200
Facilité d’utilisation
9.2
119
9.1
202
Facilité d’installation
9.0
103
9.2
163
Facilité d’administration
9.1
102
9.0
155
Qualité du service client
9.6
115
8.9
197
the product a-t-il été un bon partenaire commercial?
9.7
105
9.2
156
Orientation du produit (% positif)
9.6
109
9.6
180
Fonctionnalités
Suites de protection des points de terminaisonMasquer 12 fonctionnalitésAfficher 12 fonctionnalités
Pas assez de données
9.1
489
Administration
Pas assez de données disponibles
9.1
37
Pas assez de données disponibles
8.7
33
Pas assez de données disponibles
8.8
36
Pas assez de données disponibles
8.9
39
Pas assez de données disponibles
9.0
39
Fonctionnalité
Pas assez de données disponibles
9.6
47
Pas assez de données disponibles
8.7
36
Pas assez de données disponibles
9.5
43
Pas assez de données disponibles
9.7
48
Analyse
Pas assez de données disponibles
9.0
45
Pas assez de données disponibles
9.3
42
Pas assez de données disponibles
9.2
44
Gestion des vulnérabilités basée sur le risqueMasquer 11 fonctionnalitésAfficher 11 fonctionnalités
9.2
512
Pas assez de données
Analyse du risque
9.7
50
Pas assez de données disponibles
9.3
51
Pas assez de données disponibles
9.5
50
Pas assez de données disponibles
Évaluation des vulnérabilités
9.6
49
Pas assez de données disponibles
9.6
49
Pas assez de données disponibles
9.4
46
Pas assez de données disponibles
9.0
50
Pas assez de données disponibles
Automatisation
8.5
42
Pas assez de données disponibles
8.7
40
Pas assez de données disponibles
9.1
46
Pas assez de données disponibles
8.7
39
Pas assez de données disponibles
Formation à la sensibilisation à la sécuritéMasquer 10 fonctionnalitésAfficher 10 fonctionnalités
9.1
336
Pas assez de données
Évaluation
9.5
36
Pas assez de données disponibles
9.4
35
Pas assez de données disponibles
9.4
35
Pas assez de données disponibles
Formation
9.1
33
Pas assez de données disponibles
9.0
35
Pas assez de données disponibles
8.7
29
Pas assez de données disponibles
Administration
9.5
37
Pas assez de données disponibles
8.6
31
Pas assez de données disponibles
8.4
29
Pas assez de données disponibles
9.2
36
Pas assez de données disponibles
Plateformes de Détection et Réponse Étendues (XDR)Masquer 10 fonctionnalitésAfficher 10 fonctionnalités
Pas assez de données
9.2
406
Détection et réponse
Pas assez de données disponibles
9.1
40
Pas assez de données disponibles
9.1
41
Pas assez de données disponibles
9.3
41
Pas assez de données disponibles
9.6
42
management
Pas assez de données disponibles
9.0
41
Pas assez de données disponibles
8.9
38
Pas assez de données disponibles
9.1
38
Analytics
Pas assez de données disponibles
9.4
42
Pas assez de données disponibles
9.1
41
Pas assez de données disponibles
9.3
42
Détection et réponse aux menaces d'identité (ITDR)Masquer 7 fonctionnalitésAfficher 7 fonctionnalités
Pas assez de données
9.2
96
Surveillance
Pas assez de données disponibles
9.3
14
Pas assez de données disponibles
9.6
14
Pas assez de données disponibles
8.6
13
Pas assez de données disponibles
9.3
14
Pas assez de données disponibles
9.1
13
Remédiation
Pas assez de données disponibles
9.3
14
Pas assez de données disponibles
9.4
14
Détection et Réponse Gérée (MDR)Masquer 8 fonctionnalitésAfficher 8 fonctionnalités
8.9
325
9.0
84
Fonctionnalités de la plate-forme
9.8
40
9.5
10
9.4
41
8.9
11
8.4
40
9.2
11
9.2
40
9.0
10
9.4
41
9.5
11
8.5
41
8.0
10
Capacités d’automatisation
8.0
41
9.0
10
8.7
41
8.9
11
Pas assez de données
Pas assez de données
IA générative
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données
Pas assez de données
IA générative
Pas assez de données disponibles
Fonction non disponible
Pas assez de données
9.1
581
Orchestration
Pas assez de données disponibles
8.8
53
Pas assez de données disponibles
8.7
53
Pas assez de données disponibles
9.2
58
Pas assez de données disponibles
8.8
53
Informations
Pas assez de données disponibles
9.2
61
Pas assez de données disponibles
9.5
64
Pas assez de données disponibles
9.3
62
Personnalisation
Pas assez de données disponibles
9.4
62
Pas assez de données disponibles
9.3
62
Pas assez de données disponibles
8.7
53
IA générative
Pas assez de données disponibles
Fonction non disponible
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion des informations et des événements de sécurité (SIEM)Masquer 10 fonctionnalitésAfficher 10 fonctionnalités
Pas assez de données
Pas assez de données
Gestion du réseau
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion des incidents
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Renseignements de sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Contrôle du système
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Prévention des vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Analyse du comportement des utilisateurs et des entités (UEBA)Masquer 7 fonctionnalitésAfficher 7 fonctionnalités
Pas assez de données
8.4
42
Analyse
Pas assez de données disponibles
8.3
6
Pas assez de données disponibles
8.3
6
Pas assez de données disponibles
8.1
6
Pas assez de données disponibles
8.1
6
Détection
Pas assez de données disponibles
8.6
6
Pas assez de données disponibles
8.3
6
Pas assez de données disponibles
8.9
6
Pas assez de données
9.1
23
Applications ServiceNow
Pas assez de données disponibles
9.0
12
Pas assez de données disponibles
9.2
11
Avis
Taille de l'entreprise des évaluateurs
Arctic Wolf
Arctic Wolf
Petite entreprise(50 employés ou moins)
8.4%
Marché intermédiaire(51-1000 employés)
77.8%
Entreprise(> 1000 employés)
13.8%
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Petite entreprise(50 employés ou moins)
8.6%
Marché intermédiaire(51-1000 employés)
37.2%
Entreprise(> 1000 employés)
54.1%
Industrie des évaluateurs
Arctic Wolf
Arctic Wolf
Hôpital et soins de santé
7.8%
Services financiers
6.6%
Bancaire
6.6%
Services juridiques
6.0%
Technologies et services d’information
4.8%
Autre
68.3%
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Technologies et services d’information
16.9%
Sécurité informatique et réseau
9.0%
Services financiers
8.6%
Hôpital et soins de santé
5.3%
Logiciels informatiques
4.9%
Autre
55.3%
Avis les plus utiles
Arctic Wolf
Arctic Wolf
Avis favorable le plus utile
Dan G.
DG
Dan G.
Utilisateur vérifié à Architecture & Planning

24x7 surveillance que ni les PME ni les entreprises de taille moyenne ne pourraient construire elles-mêmes sans beaucoup de personnel de sécurité dédié. J'aime vraiment recevoir des notifications instantanées des menaces qui nécessitent une attention, des...

Avis critique le plus utile
Matt C.
MC
Matt C.
Utilisateur vérifié à Information Technology and Services

Nous avons reçu peu de valeur de ArcticWolf. Le produit offrait peu de visibilité lorsque nous l'utilisions (ils prétendent offrir plus maintenant, mais je n'ai pas personnellement vu les nouvelles additions). Tout ce que vous voulez examiner ou les...

CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Avis favorable le plus utile
Utilisateur vérifié
U
Utilisateur vérifié à Financial Services

CrowdStrike Falcon Endpoint Protection Platform a une excellente interface utilisateur et est facilement compréhensible pour un analyste de niveau 1 ou un nouvel utilisateur.

Avis critique le plus utile
Utilisateur vérifié
U
Utilisateur vérifié à Gambling & Casinos

Contrairement aux solutions gratuites, il offre juste un peu plus d'informations et le support.

Meilleures alternatives
Arctic Wolf
Arctic Wolf Alternatives
Huntress Managed EDR
Huntress Managed EDR
Ajouter Huntress Managed EDR
Blackpoint Cyber
Blackpoint Cyber
Ajouter Blackpoint Cyber
Sophos MDR
Sophos MDR
Ajouter Sophos MDR
Alert Logic MDR
Alert Logic MDR
Ajouter Alert Logic MDR
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform Alternatives
Cynet - All-in-One Cybersecurity Platform
Cynet - All-in-One Cybersecurity Platform
Ajouter Cynet - All-in-One Cybersecurity Platform
ThreatDown
ThreatDown
Ajouter ThreatDown
ESET PROTECT
ESET PROTECT
Ajouter ESET PROTECT
SentinelOne Singularity
SentinelOne
Ajouter SentinelOne Singularity
Discussions
Arctic Wolf
Discussions Arctic Wolf
What is arctic wolf software?
2 commentaires
SP
risque et logiciel de surveillance des risques placés aux points d'extrémité de l'entreprise, et consolidés dans des tableaux de bord de portails en ligne...Lire la suite
What is the best way to secure remote endpoint devices?
1 commentaire
Réponse officielle de Arctic Wolf
Bonjour Dave, pouvons-nous vous contacter personnellement pour partager des informations supplémentaires ? Faites-moi savoir la meilleure façon de vous...Lire la suite
What are the functions of Arctic Wolf?
1 commentaire
AW
Les solutions Arctic Wolf incluent Arctic Wolf® Managed Detection and Response (MDR), Managed Risk, Managed Cloud Monitoring et Managed Security Awareness —...Lire la suite
CrowdStrike Falcon Endpoint Protection Platform
Discussions CrowdStrike Falcon Endpoint Protection Platform
How to uninstall the CS sensor remotely from any host?
2 commentaires
Bryan B.
BB
Cela peut être fait via RTR si activé ou via le déploiement de l'outil de désinstallation de CS via GPO, ou tout autre gestionnaire de déploiement que vous...Lire la suite
Crowd strike have UBA??
1 commentaire
Bryan B.
BB
Non, ce n'est pas le cas.Lire la suite
How do people see Firewall logs in Crowdstrike . Is it Possible to view Firewall logs or requires a separated application to pull those into CS console.
1 commentaire
Bryan B.
BB
Vous pouvez voir les modifications du pare-feu et les modifications des règles sous les noms d'événements "FirewallChangeOption" et "FirewallSetRule". La...Lire la suite