Meilleures alternatives à Comodo Dragon Platform les mieux notées
Avis sur 57 Comodo Dragon Platform
Sentiment de l'avis global pour Comodo Dragon Platform
Connectez-vous pour consulter les sentiments des avis.
The best part about this endpoint manager is it is using Comodo's patented Auto-Containment technology for known and unknown threats. Its EDR capability for detection and response of various known and unknown threats is super useful in my organization.
the customer support during the deployment is super efficient and active. i was personally very much impressed how quickly and responsibly the issues were getting resolved in no time.
the implementation in my network was quite good and efficient as it didn't take us too much of man days for the deployment. Avis collecté par et hébergé sur G2.com.
To understand the working of this product we need specialized training as different functions needs to be understood by the user. it is a bit of a hassle for me and my team.
it uses a lot of hardware resources from the device, leading the low end device laging a lot performing basic tasks.
it not easy for non techies to understand the usage and deployment along with integration with different products across the network. Avis collecté par et hébergé sur G2.com.
It is an all in one platform that has it all at a single price. Avis collecté par et hébergé sur G2.com.
Pricing is complicated and unknown - What is communicated is not what is billed. Avis collecté par et hébergé sur G2.com.
Cette plateforme offre une efficacité accrue. Elle dispose de systèmes centralisés et peut gérer les points de terminaison de manière centralisée. Elle a minimisé les menaces et la vulnérabilité des systèmes et les défend efficacement. Aujourd'hui, les gens recherchent des plateformes capables d'effectuer la tâche de base de défense de leurs systèmes contre les menaces de virus et de logiciels malveillants, ce que cette plateforme fait exactement. Avis collecté par et hébergé sur G2.com.
Il ne fournit pas de sécurité et de protection contre les ransomwares, c'est-à-dire que les e-mails de phishing et de spam peuvent voler les données et les fichiers confidentiels importants qui seront ensuite retenus à la volonté des hackers ou de la personne qui a volé ces fichiers. Cela prend du temps pour analyser et exécuter des rapports globaux. Avis collecté par et hébergé sur G2.com.

Un antivirus avec une haute qualité de sécurité qui ne fatigue pas le système. Un antivirus très rapide. Cette application ne prend pas beaucoup de place dans la mémoire de l'ordinateur. Avis collecté par et hébergé sur G2.com.
Je pense que les mises à jour devraient être plus fréquentes. Si cela est répété à certaines périodes, la faiblesse de sécurité peut être évitée. Avis collecté par et hébergé sur G2.com.

Solution AEP pilotée par l'IA efficace. La fonctionnalité de confinement fonctionne très efficacement et isole tous les fichiers malveillants, etc. Elle contient également des modules AV à signature plus traditionnels offrant une protection de premier ordre. Avis collecté par et hébergé sur G2.com.
La console de gestion nécessite encore un certain développement. La gestion des points de terminaison à grande échelle peut être un défi car certains des points de terminaison « ne se connectent pas à la console ». Les jetons expirant sur les points de terminaison peuvent être un problème majeur lorsqu'il s'agit de prendre en charge (liste blanche/liste noire) sur les points de terminaison. Avis collecté par et hébergé sur G2.com.

Ce gestionnaire de sécurité des points de terminaison est l'application automatique des politiques. Il inclut un antivirus et un pare-feu. Il empêche les logiciels malveillants. Il gère à la fois les points de terminaison locaux et distants. Cela offre une gestion de la sécurité efficace, efficiente et plus facile. Cela devient important dans le paysage des menaces d'aujourd'hui. Il répond à toutes les normes de sécurité. Ce gestionnaire de sécurité se compose généralement de logiciels de sécurité situés de manière centrale. Avis collecté par et hébergé sur G2.com.
Pour installer ce gestionnaire de sécurité, nous devons libérer beaucoup d'espace. Nous avons besoin de beaucoup de temps et d'efforts pour le faire fonctionner. Nous devrons le modifier pour un fonctionnement efficace. Son installation nécessite plus d'attention car elle cause des problèmes pour d'autres logiciels. Il n'est pas capable de tout attraper. C'est une application de grande taille par rapport à d'autres applications de sécurité. Avis collecté par et hébergé sur G2.com.

J'ai utilisé cette plateforme dans mon entreprise pour gérer les points de terminaison et autres logiciels malveillants et virus, ce qui est un énorme problème lorsque l'on travaille continuellement sur Internet. Cette plateforme est excellente non seulement pour détecter la menace, mais aussi pour s'en débarrasser efficacement. La technologie d'identification de la plateforme est sans aucun doute très performante, car nous n'avons pas rencontré de véritables problèmes de virus depuis très longtemps. Avis collecté par et hébergé sur G2.com.
J'aime cette plateforme, mais elle consomme tellement d'espace sur l'appareil lors de l'installation. La configuration et l'utilisation présentent parfois de grandes difficultés si l'on n'est pas bien familiarisé. Les fichiers plus volumineux ralentissent la durée de chargement. Avis collecté par et hébergé sur G2.com.

J'ai utilisé le logiciel Comodo Endpoint Security pour mon système et je le trouve efficace contre la détection et la prévention des virus et autres malwares qui peuvent représenter une menace pour mon appareil. Le pare-feu Comodo est hautement configurable pour filtrer les paquets et défend constamment contre les menaces internet. Avis collecté par et hébergé sur G2.com.
Il occupe beaucoup d'espace sur le disque dur du système pour télécharger et installer la plateforme et cela prend énormément de temps pour le chargement. À part cela, la procédure d'installation est assez compliquée et nécessite de nombreuses étapes pour être complétée. Avis collecté par et hébergé sur G2.com.

Comodo Endpoint Security Manager est très efficace pour détecter les points de terminaison comme IoA et IoC dans mon réseau et fonctionne très efficacement en fournissant des actions appropriées pour s'en débarrasser. Une caractéristique que j'adore absolument est sa capacité à surveiller l'appareil en temps réel pour les menaces potentielles. Je le trouve également excellent dans la gestion des actifs. Avis collecté par et hébergé sur G2.com.
J'apprécierais vraiment si vous pouviez faire quelque chose à propos de la connexion entre le serveur et l'agent, Avis collecté par et hébergé sur G2.com.