Best Software for 2025 is now live!

Comparar Absolute Secure Endpoint e CrowdStrike Falcon Endpoint Protection Platform

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Absolute Secure Endpoint
Absolute Secure Endpoint
Classificação por Estrelas
(313)4.6 de 5
Segmentos de Mercado
Empresa (46.6% das avaliações)
Informação
Preço de Nível Básico
Preço não disponível
Teste Gratuito disponível
Saiba mais sobre Absolute Secure Endpoint
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Classificação por Estrelas
(288)4.7 de 5
Segmentos de Mercado
Empresa (54.1% das avaliações)
Informação
Preço de Nível Básico
Teste Grátis
Navegue por todos os planos de preços 4
Produtos em Destaque

Absolute Secure Endpoint vs CrowdStrike Falcon Endpoint Protection Platform

Ao avaliar as duas soluções, os revisores acharam CrowdStrike Falcon Endpoint Protection Platform mais fácil de usar, configurar e administrar. No entanto, preferiram fazer negócios com Absolute Secure Endpoint em geral.

  • Os revisores sentiram que CrowdStrike Falcon Endpoint Protection Platform atende melhor às necessidades de seus negócios do que Absolute Secure Endpoint.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Absolute Secure Endpoint é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do CrowdStrike Falcon Endpoint Protection Platform em relação ao Absolute Secure Endpoint.
Preços
Preço de Nível Básico
Absolute Secure Endpoint
Preço não disponível
CrowdStrike Falcon Endpoint Protection Platform
Falcon Pro
Teste Grátis
Navegue por todos os planos de preços 4
Teste Gratuito
Absolute Secure Endpoint
Teste Gratuito disponível
CrowdStrike Falcon Endpoint Protection Platform
Teste Gratuito disponível
Avaliações
Atende aos requisitos
9.1
242
9.3
200
Facilidade de Uso
8.6
243
9.1
202
Facilidade de configuração
8.9
209
9.2
163
Facilidade de administração
8.8
226
9.0
155
Qualidade do Suporte
9.0
231
8.9
197
Tem the product Foi um bom parceiro na realização de negócios?
9.3
221
9.2
156
Direção de Produto (% positivo)
8.9
238
9.6
180
Recursos
Gerenciamento Unificado de Endpoints (UEM)Ocultar 10 recursosMostrar 10 recursos
9.4
194
Não há dados suficientes
Escopo
9.6
18
Dados insuficientes disponíveis
9.0
19
Dados insuficientes disponíveis
Segurança
9.3
21
Dados insuficientes disponíveis
9.3
19
Dados insuficientes disponíveis
9.4
21
Dados insuficientes disponíveis
Gestão
9.3
20
Dados insuficientes disponíveis
9.4
18
Dados insuficientes disponíveis
9.8
20
Dados insuficientes disponíveis
9.7
21
Dados insuficientes disponíveis
8.9
17
Dados insuficientes disponíveis
Soluções de Proteção de EndpointOcultar 12 recursosMostrar 12 recursos
8.4
387
9.1
489
Administração
8.9
40
9.1
37
8.0
28
8.7
33
8.1
30
8.8
36
9.3
41
8.9
39
9.1
38
9.0
39
Funcionalidade
8.9
35
9.6
47
7.4
26
8.7
36
8.8
33
9.5
43
7.3
25
9.7
48
análise
8.1
30
9.0
45
8.9
32
9.3
42
8.3
29
9.2
44
Plataformas de Detecção e Resposta Estendidas (XDR)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
9.2
406
Detecção & Resposta
Dados insuficientes disponíveis
9.1
40
Dados insuficientes disponíveis
9.1
41
Dados insuficientes disponíveis
9.3
41
Dados insuficientes disponíveis
9.6
42
Gestão
Dados insuficientes disponíveis
9.0
41
Dados insuficientes disponíveis
8.9
38
Dados insuficientes disponíveis
9.1
38
Analytics
Dados insuficientes disponíveis
9.4
42
Dados insuficientes disponíveis
9.1
41
Dados insuficientes disponíveis
9.3
42
Detecção e Resposta a Ameaças de Identidade (ITDR)Ocultar 7 recursosMostrar 7 recursos
Não há dados suficientes
9.2
96
Monitoramento
Dados insuficientes disponíveis
9.3
14
Dados insuficientes disponíveis
9.6
14
Dados insuficientes disponíveis
8.6
13
Dados insuficientes disponíveis
9.3
14
Dados insuficientes disponíveis
9.1
13
Remediação
Dados insuficientes disponíveis
9.3
14
Dados insuficientes disponíveis
9.4
14
Detecção e Resposta Gerenciada (MDR)Ocultar 8 recursosMostrar 8 recursos
Não há dados suficientes
9.0
84
Recursos da plataforma
Dados insuficientes disponíveis
9.5
10
Dados insuficientes disponíveis
8.9
11
Dados insuficientes disponíveis
9.2
11
Dados insuficientes disponíveis
9.0
10
Dados insuficientes disponíveis
9.5
11
Dados insuficientes disponíveis
8.0
10
Recursos de automação
Dados insuficientes disponíveis
9.0
10
Dados insuficientes disponíveis
8.9
11
Não há dados suficientes
Não há dados suficientes
IA generativa
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Gerenciamento de EndpointOcultar 1 recursoMostrar 1 recurso
Não há dados suficientes
Não há dados suficientes
IA generativa
Recurso Não Disponível
Recurso Não Disponível
Não há dados suficientes
9.1
581
Orquestração
Dados insuficientes disponíveis
8.8
53
Dados insuficientes disponíveis
8.7
53
Dados insuficientes disponíveis
9.2
58
Dados insuficientes disponíveis
8.8
53
Informações
Dados insuficientes disponíveis
9.2
61
Dados insuficientes disponíveis
9.5
64
Dados insuficientes disponíveis
9.3
62
Personalização
Dados insuficientes disponíveis
9.4
62
Dados insuficientes disponíveis
9.3
62
Dados insuficientes disponíveis
8.7
53
IA generativa
Dados insuficientes disponíveis
Recurso Não Disponível
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Informações e Eventos de Segurança (SIEM)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
Não há dados suficientes
Gerenciamento de Redes
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gestão de Incidentes
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Inteligência de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Análise de Comportamento de Usuários e Entidades (UEBA)Ocultar 7 recursosMostrar 7 recursos
Não há dados suficientes
8.4
42
análise
Dados insuficientes disponíveis
8.3
6
Dados insuficientes disponíveis
8.3
6
Dados insuficientes disponíveis
8.1
6
Dados insuficientes disponíveis
8.1
6
Detecção
Dados insuficientes disponíveis
8.6
6
Dados insuficientes disponíveis
8.3
6
Dados insuficientes disponíveis
8.9
6
Aplicativos da Loja ServiceNowOcultar 2 recursosMostrar 2 recursos
Não há dados suficientes
9.1
23
Aplicativos ServiceNow
Dados insuficientes disponíveis
9.0
12
Dados insuficientes disponíveis
9.2
11
Categorias
Categorias
Categorias Compartilhadas
Absolute Secure Endpoint
Absolute Secure Endpoint
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Absolute Secure Endpoint e CrowdStrike Falcon Endpoint Protection Platform é categorizado como Soluções de Proteção de Endpoint, Gerenciamento de Endpoint, e Plataformas de Proteção de Endpoint
Avaliações
Tamanho da Empresa dos Avaliadores
Absolute Secure Endpoint
Absolute Secure Endpoint
Pequena Empresa(50 ou menos emp.)
7.4%
Médio Porte(51-1000 emp.)
46.0%
Empresa(> 1000 emp.)
46.6%
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Pequena Empresa(50 ou menos emp.)
8.6%
Médio Porte(51-1000 emp.)
37.2%
Empresa(> 1000 emp.)
54.1%
Indústria dos Avaliadores
Absolute Secure Endpoint
Absolute Secure Endpoint
Hospital & Assistência à Saúde
12.9%
Tecnologia da informação e serviços
11.0%
Serviços financeiros
9.7%
Ensino Fundamental/Médio
5.2%
Gestão Educacional
4.5%
Outro
56.6%
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Tecnologia da informação e serviços
16.9%
Segurança de Redes de Computadores e Computadores
9.0%
Serviços financeiros
8.6%
Hospital & Assistência à Saúde
5.3%
Programas de computador
4.9%
Outro
55.3%
Avaliações Mais Úteis
Absolute Secure Endpoint
Absolute Secure Endpoint
Revisão Favorável Mais Útil
D
Daniel .
Usuário Verificado em Consulting

O agente embutido no BIOS é a razão pela qual começamos a olhar para a Absolute Software há 15 anos para substituir outras soluções que usávamos. Temos confiado nas capacidades excepcionais do Absolute Secure Endpoint desde o primeiro dia, e uma de suas...

Revisão Crítica Mais Útil
Travis D.
TD
Travis D.
Usuário Verificado em Education Management

Eu realmente não gosto do fato de que não posso usar este sistema quando preciso fazer algo que o Absolute não faz. Quando preciso rastrear um dispositivo que está fora da rede, não posso fazer isso com o Absolute, e é muito frustrante. Quando gostaria de...

CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Revisão Favorável Mais Útil
SP
Scott P.
Usuário Verificado em Financial Services

A cadeia de eliminação detalhada listada para todos os eventos que sinaliza ajuda a diferenciar falsos positivos e eventos que exigem mais investigação. Além disso, vemos menos falsos positivos do que tínhamos com nosso produto anterior.

Revisão Crítica Mais Útil
Usuário Verificado
U
Usuário Verificado em Information Technology and Services

Eu não gosto das capacidades de proteção contra phishing deles. Não protege contra SMS e parece apenas alertar em vez de prevenir. Eu gostaria de vê-los melhorar a visibilidade em aplicativos e ataques man-in-the-middle.

Principais Alternativas
Absolute Secure Endpoint
Alternativas para Absolute Secure Endpoint
Microsoft Intune Enterprise Application Management
Microsoft Intune Enterprise Application Management
Adicionar Microsoft Intune Enterprise Application Management
SentinelOne Singularity
SentinelOne
Adicionar SentinelOne Singularity
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
Adicionar Symantec End-user Endpoint Security
ESET PROTECT
ESET PROTECT
Adicionar ESET PROTECT
CrowdStrike Falcon Endpoint Protection Platform
Alternativas para CrowdStrike Falcon Endpoint Protection Platform
Cynet - All-in-One Cybersecurity Platform
Cynet - All-in-One Cybersecurity Platform
Adicionar Cynet - All-in-One Cybersecurity Platform
ThreatDown
ThreatDown
Adicionar ThreatDown
SentinelOne Singularity
SentinelOne
Adicionar SentinelOne Singularity
ESET PROTECT
ESET PROTECT
Adicionar ESET PROTECT
Discussões
Absolute Secure Endpoint
Discussões sobre Absolute Secure Endpoint
Is there a way to exclude executables from the full list?
1 comentário
Resposta Oficial de Absolute Secure Endpoint
Obrigado pelo seu comentário, James. A capacidade de filtrar executáveis mostrados em relatórios de aplicativos faz parte do nosso roteiro de produto e...Leia mais
What is Absolute's Risk Analysis feature?
1 comentário
Resposta Oficial de Absolute Secure Endpoint
A Análise de Risco é um novo recurso dentro da plataforma Absolute que fornece uma avaliação abrangente do risco associado a um dispositivo específico,...Leia mais
What is the process for Investigating stolen devices? Is that different from the Risk Analysis feature?
1 comentário
Resposta Oficial de Absolute Secure Endpoint
Sim. Investigações e Análise de Risco são diferentes. Os clientes simplesmente precisam registrar um relatório de Investigação na console baseada em nuvem da...Leia mais
CrowdStrike Falcon Endpoint Protection Platform
Discussões sobre CrowdStrike Falcon Endpoint Protection Platform
How to uninstall the CS sensor remotely from any host?
2 comentários
Bryan B.
BB
Isso pode ser feito via RTR, se habilitado, ou através da implantação da ferramenta de desinstalação do CS por meio do GPO, ou qualquer outro gerenciador de...Leia mais
How do people see Firewall logs in Crowdstrike . Is it Possible to view Firewall logs or requires a separated application to pull those into CS console.
1 comentário
Bryan B.
BB
Você pode ver alterações no firewall e modificações de regras sob os nomes de eventos "FirewallChangeOption" e "FirewallSetRule". A licença do Firewall da...Leia mais
Crowd strike have UBA??
1 comentário
Bryan B.
BB
Não, não faz.Leia mais