Best Software for 2025 is now live!

Comparar Armor Anywhere e CrowdStrike Falcon Endpoint Protection Platform

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Armor Anywhere
Armor Anywhere
Classificação por Estrelas
(12)4.8 de 5
Segmentos de Mercado
Pequeno negócio (83.3% das avaliações)
Informação
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Armor Anywhere
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Classificação por Estrelas
(288)4.7 de 5
Segmentos de Mercado
Empresa (54.1% das avaliações)
Informação
Preço de Nível Básico
Teste Grátis
Navegue por todos os planos de preços 4
Produtos em Destaque

Armor Anywhere vs CrowdStrike Falcon Endpoint Protection Platform

Ao avaliar as duas soluções, os avaliadores consideraram Armor Anywhere mais fácil de usar, configurar e administrar. Os avaliadores também preferiram fazer negócios com Armor Anywhere no geral.

  • Os revisores sentiram que Armor Anywhere atende melhor às necessidades de seus negócios do que CrowdStrike Falcon Endpoint Protection Platform.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Armor Anywhere é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do CrowdStrike Falcon Endpoint Protection Platform em relação ao Armor Anywhere.
Preços
Preço de Nível Básico
Armor Anywhere
Preço não disponível
CrowdStrike Falcon Endpoint Protection Platform
Falcon Pro
Teste Grátis
Navegue por todos os planos de preços 4
Teste Gratuito
Armor Anywhere
Informação de teste não disponível
CrowdStrike Falcon Endpoint Protection Platform
Teste Gratuito disponível
Avaliações
Atende aos requisitos
10.0
10
9.3
200
Facilidade de Uso
9.2
10
9.1
202
Facilidade de configuração
9.8
8
9.2
163
Facilidade de administração
9.8
8
9.0
155
Qualidade do Suporte
9.7
10
8.9
197
Tem the product Foi um bom parceiro na realização de negócios?
10.0
8
9.2
156
Direção de Produto (% positivo)
6.7
7
9.6
180
Recursos
Plataformas de Proteção de Carga de Trabalho em NuvemOcultar 10 recursosMostrar 10 recursos
Não há dados suficientes
Não há dados suficientes
Gestão
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Operações
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Controles de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Sistemas de Detecção e Prevenção de Intrusões (IDPS)Ocultar 12 recursosMostrar 12 recursos
9.7
20
Não há dados suficientes
Prevenção
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção
10.0
5
Dados insuficientes disponíveis
10.0
5
Dados insuficientes disponíveis
9.7
5
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.0
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
IA generativa
Recurso Não Disponível
Dados insuficientes disponíveis
Scanner de VulnerabilidadesOcultar 10 recursosMostrar 10 recursos
8.9
10
Não há dados suficientes
Desempenho
8.7
5
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.0
5
Dados insuficientes disponíveis
Rede
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Aplicativo
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Soluções de Proteção de EndpointOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
9.1
489
Administração
Dados insuficientes disponíveis
9.1
37
Dados insuficientes disponíveis
8.7
33
Dados insuficientes disponíveis
8.8
36
Dados insuficientes disponíveis
8.9
39
Dados insuficientes disponíveis
9.0
39
Funcionalidade
Dados insuficientes disponíveis
9.6
47
Dados insuficientes disponíveis
8.7
36
Dados insuficientes disponíveis
9.5
43
Dados insuficientes disponíveis
9.7
48
análise
Dados insuficientes disponíveis
9.0
45
Dados insuficientes disponíveis
9.3
42
Dados insuficientes disponíveis
9.2
44
Plataformas de Detecção e Resposta Estendidas (XDR)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
9.2
406
Detecção & Resposta
Recurso Não Disponível
9.1
40
Dados insuficientes disponíveis
9.1
41
Dados insuficientes disponíveis
9.3
41
Dados insuficientes disponíveis
9.6
42
Gestão
Dados insuficientes disponíveis
9.0
41
Recurso Não Disponível
8.9
38
Dados insuficientes disponíveis
9.1
38
Analytics
Dados insuficientes disponíveis
9.4
42
Recurso Não Disponível
9.1
41
Dados insuficientes disponíveis
9.3
42
Detecção e Resposta a Ameaças de Identidade (ITDR)Ocultar 7 recursosMostrar 7 recursos
Não há dados suficientes
9.2
96
Monitoramento
Dados insuficientes disponíveis
9.3
14
Dados insuficientes disponíveis
9.6
14
Dados insuficientes disponíveis
8.6
13
Dados insuficientes disponíveis
9.3
14
Dados insuficientes disponíveis
9.1
13
Remediação
Dados insuficientes disponíveis
9.3
14
Dados insuficientes disponíveis
9.4
14
Detecção e Resposta Gerenciada (MDR)Ocultar 8 recursosMostrar 8 recursos
Não há dados suficientes
9.0
84
Recursos da plataforma
Dados insuficientes disponíveis
9.5
10
Dados insuficientes disponíveis
8.9
11
Dados insuficientes disponíveis
9.2
11
Dados insuficientes disponíveis
9.0
10
Dados insuficientes disponíveis
9.5
11
Dados insuficientes disponíveis
8.0
10
Recursos de automação
Dados insuficientes disponíveis
9.0
10
Dados insuficientes disponíveis
8.9
11
Não há dados suficientes
Não há dados suficientes
IA generativa
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Gerenciamento de EndpointOcultar 1 recursoMostrar 1 recurso
Não há dados suficientes
Não há dados suficientes
IA generativa
Dados insuficientes disponíveis
Recurso Não Disponível
Não há dados suficientes
9.1
581
Orquestração
Dados insuficientes disponíveis
8.8
53
Dados insuficientes disponíveis
8.7
53
Dados insuficientes disponíveis
9.2
58
Dados insuficientes disponíveis
8.8
53
Informações
Dados insuficientes disponíveis
9.2
61
Dados insuficientes disponíveis
9.5
64
Dados insuficientes disponíveis
9.3
62
Personalização
Dados insuficientes disponíveis
9.4
62
Dados insuficientes disponíveis
9.3
62
Dados insuficientes disponíveis
8.7
53
IA generativa
Dados insuficientes disponíveis
Recurso Não Disponível
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Informações e Eventos de Segurança (SIEM)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
Não há dados suficientes
Gerenciamento de Redes
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gestão de Incidentes
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Inteligência de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Análise de Comportamento de Usuários e Entidades (UEBA)Ocultar 7 recursosMostrar 7 recursos
Não há dados suficientes
8.4
42
análise
Dados insuficientes disponíveis
8.3
6
Dados insuficientes disponíveis
8.3
6
Dados insuficientes disponíveis
8.1
6
Dados insuficientes disponíveis
8.1
6
Detecção
Dados insuficientes disponíveis
8.6
6
Dados insuficientes disponíveis
8.3
6
Dados insuficientes disponíveis
8.9
6
Aplicativos da Loja ServiceNowOcultar 2 recursosMostrar 2 recursos
Não há dados suficientes
9.1
23
Aplicativos ServiceNow
Dados insuficientes disponíveis
9.0
12
Dados insuficientes disponíveis
9.2
11
Avaliações
Tamanho da Empresa dos Avaliadores
Armor Anywhere
Armor Anywhere
Pequena Empresa(50 ou menos emp.)
83.3%
Médio Porte(51-1000 emp.)
16.7%
Empresa(> 1000 emp.)
0%
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Pequena Empresa(50 ou menos emp.)
8.6%
Médio Porte(51-1000 emp.)
37.2%
Empresa(> 1000 emp.)
54.1%
Indústria dos Avaliadores
Armor Anywhere
Armor Anywhere
Tecnologia da informação e serviços
16.7%
Serviços de informação
16.7%
Saúde, Bem-Estar e Fitness
16.7%
Serviços financeiros
16.7%
Recursos humanos
8.3%
Outro
25.0%
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Tecnologia da informação e serviços
16.9%
Segurança de Redes de Computadores e Computadores
9.0%
Serviços financeiros
8.6%
Hospital & Assistência à Saúde
5.3%
Programas de computador
4.9%
Outro
55.3%
Avaliações Mais Úteis
Armor Anywhere
Armor Anywhere
Revisão Favorável Mais Útil
Michael H.
MH
Michael H.
Usuário Verificado em Computer Software

Eles nos ajudaram a entender as questões de segurança que estamos enfrentando e as maneiras mais acessíveis de resolvê-las. Eles foram francos sobre o que seus produtos podiam e não podiam fazer e nos ajudaram na integração.

Revisão Crítica Mais Útil
Usuário Verificado
U
Usuário Verificado em Information Technology and Services

Sometimes the web interface can be slow.

CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Revisão Favorável Mais Útil
SP
Scott P.
Usuário Verificado em Financial Services

A cadeia de eliminação detalhada listada para todos os eventos que sinaliza ajuda a diferenciar falsos positivos e eventos que exigem mais investigação. Além disso, vemos menos falsos positivos do que tínhamos com nosso produto anterior.

Revisão Crítica Mais Útil
Usuário Verificado
U
Usuário Verificado em Information Technology and Services

Eu não gosto das capacidades de proteção contra phishing deles. Não protege contra SMS e parece apenas alertar em vez de prevenir. Eu gostaria de vê-los melhorar a visibilidade em aplicativos e ataques man-in-the-middle.

Principais Alternativas
Armor Anywhere
Alternativas para Armor Anywhere
Wiz
Wiz
Adicionar Wiz
ThreatDown
ThreatDown
Adicionar ThreatDown
Lacework
Lacework
Adicionar Lacework
Sophos Intercept X: Next-Gen Endpoint
Sophos Intercept X: Next-Gen Endpoint
Adicionar Sophos Intercept X: Next-Gen Endpoint
CrowdStrike Falcon Endpoint Protection Platform
Alternativas para CrowdStrike Falcon Endpoint Protection Platform
Cynet - All-in-One Cybersecurity Platform
Cynet - All-in-One Cybersecurity Platform
Adicionar Cynet - All-in-One Cybersecurity Platform
ThreatDown
ThreatDown
Adicionar ThreatDown
SentinelOne Singularity
SentinelOne
Adicionar SentinelOne Singularity
ESET PROTECT
ESET PROTECT
Adicionar ESET PROTECT
Discussões
Armor Anywhere
Discussões sobre Armor Anywhere
Monty, o Mangusto chorando
Armor Anywhere não possui discussões com respostas
CrowdStrike Falcon Endpoint Protection Platform
Discussões sobre CrowdStrike Falcon Endpoint Protection Platform
How to uninstall the CS sensor remotely from any host?
2 comentários
Bryan B.
BB
Isso pode ser feito via RTR, se habilitado, ou através da implantação da ferramenta de desinstalação do CS por meio do GPO, ou qualquer outro gerenciador de...Leia mais
How do people see Firewall logs in Crowdstrike . Is it Possible to view Firewall logs or requires a separated application to pull those into CS console.
1 comentário
Bryan B.
BB
Você pode ver alterações no firewall e modificações de regras sob os nomes de eventos "FirewallChangeOption" e "FirewallSetRule". A licença do Firewall da...Leia mais
Crowd strike have UBA??
1 comentário
Bryan B.
BB
Não, não faz.Leia mais