Best Software for 2025 is now live!

Comparar CrowdStrike Falcon Endpoint Protection Platform e Jamf Protect

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Classificação por Estrelas
(288)4.7 de 5
Segmentos de Mercado
Empresa (54.1% das avaliações)
Informação
Preço de Nível Básico
Teste Grátis
Navegue por todos os planos de preços 4
Jamf Protect
Jamf Protect
Classificação por Estrelas
(46)4.6 de 5
Segmentos de Mercado
Mercado médio (51.1% das avaliações)
Informação
Preço de Nível Básico
$6.00 1 Device Por Mês
Saiba mais sobre Jamf Protect
Produtos em Destaque

CrowdStrike Falcon Endpoint Protection Platform vs Jamf Protect

Ao avaliar as duas soluções, os avaliadores consideraram CrowdStrike Falcon Endpoint Protection Platform mais fácil de usar, configurar e administrar. Os avaliadores também preferiram fazer negócios com CrowdStrike Falcon Endpoint Protection Platform no geral.

  • Os revisores sentiram que CrowdStrike Falcon Endpoint Protection Platform atende melhor às necessidades de seus negócios do que Jamf Protect.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que CrowdStrike Falcon Endpoint Protection Platform é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do CrowdStrike Falcon Endpoint Protection Platform em relação ao Jamf Protect.
Preços
Preço de Nível Básico
CrowdStrike Falcon Endpoint Protection Platform
Falcon Pro
Teste Grátis
Navegue por todos os planos de preços 4
Jamf Protect
Jamf Protect
$6.00
1 Device Por Mês
Saiba mais sobre Jamf Protect
Teste Gratuito
CrowdStrike Falcon Endpoint Protection Platform
Teste Gratuito disponível
Jamf Protect
Informação de teste não disponível
Avaliações
Atende aos requisitos
9.3
200
8.9
30
Facilidade de Uso
9.1
202
8.5
30
Facilidade de configuração
9.2
163
8.8
28
Facilidade de administração
9.0
155
8.6
28
Qualidade do Suporte
8.9
197
8.6
29
Tem the product Foi um bom parceiro na realização de negócios?
9.2
156
9.0
28
Direção de Produto (% positivo)
9.6
180
8.7
27
Recursos
Soluções de Proteção de EndpointOcultar 12 recursosMostrar 12 recursos
9.1
489
Não há dados suficientes
Administração
9.1
37
Dados insuficientes disponíveis
8.7
33
Dados insuficientes disponíveis
8.8
36
Dados insuficientes disponíveis
8.9
39
Dados insuficientes disponíveis
9.0
39
Dados insuficientes disponíveis
Funcionalidade
9.6
47
Dados insuficientes disponíveis
8.7
36
Dados insuficientes disponíveis
9.5
43
Dados insuficientes disponíveis
9.7
48
Dados insuficientes disponíveis
análise
9.0
45
Dados insuficientes disponíveis
9.3
42
Dados insuficientes disponíveis
9.2
44
Dados insuficientes disponíveis
Plataformas de Detecção e Resposta Estendidas (XDR)Ocultar 10 recursosMostrar 10 recursos
9.2
406
Não há dados suficientes
Detecção & Resposta
9.1
40
Dados insuficientes disponíveis
9.1
41
Dados insuficientes disponíveis
9.3
41
Dados insuficientes disponíveis
9.6
42
Dados insuficientes disponíveis
Gestão
9.0
41
Dados insuficientes disponíveis
8.9
38
Dados insuficientes disponíveis
9.1
38
Dados insuficientes disponíveis
Analytics
9.4
42
Dados insuficientes disponíveis
9.1
41
Dados insuficientes disponíveis
9.3
42
Dados insuficientes disponíveis
Detecção e Resposta a Ameaças de Identidade (ITDR)Ocultar 7 recursosMostrar 7 recursos
9.2
96
Não há dados suficientes
Monitoramento
9.3
14
Dados insuficientes disponíveis
9.6
14
Dados insuficientes disponíveis
8.6
13
Dados insuficientes disponíveis
9.3
14
Dados insuficientes disponíveis
9.1
13
Dados insuficientes disponíveis
Remediação
9.3
14
Dados insuficientes disponíveis
9.4
14
Dados insuficientes disponíveis
Detecção e Resposta Gerenciada (MDR)Ocultar 8 recursosMostrar 8 recursos
9.0
84
Não há dados suficientes
Recursos da plataforma
9.5
10
Dados insuficientes disponíveis
8.9
11
Dados insuficientes disponíveis
9.2
11
Dados insuficientes disponíveis
9.0
10
Dados insuficientes disponíveis
9.5
11
Dados insuficientes disponíveis
8.0
10
Dados insuficientes disponíveis
Recursos de automação
9.0
10
Dados insuficientes disponíveis
8.9
11
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
IA generativa
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Gerenciamento de EndpointOcultar 1 recursoMostrar 1 recurso
Não há dados suficientes
Não há dados suficientes
IA generativa
Recurso Não Disponível
Recurso Não Disponível
9.1
581
Não há dados suficientes
Orquestração
8.8
53
Dados insuficientes disponíveis
8.7
53
Dados insuficientes disponíveis
9.2
58
Dados insuficientes disponíveis
8.8
53
Dados insuficientes disponíveis
Informações
9.2
61
Dados insuficientes disponíveis
9.5
64
Dados insuficientes disponíveis
9.3
62
Dados insuficientes disponíveis
Personalização
9.4
62
Dados insuficientes disponíveis
9.3
62
Dados insuficientes disponíveis
8.7
53
Dados insuficientes disponíveis
IA generativa
Recurso Não Disponível
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Informações e Eventos de Segurança (SIEM)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
Não há dados suficientes
Gerenciamento de Redes
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gestão de Incidentes
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Inteligência de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança de Dados MóveisOcultar 9 recursosMostrar 9 recursos
Não há dados suficientes
Não há dados suficientes
Conformidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Proteção
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Conformidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Análise de Comportamento de Usuários e Entidades (UEBA)Ocultar 7 recursosMostrar 7 recursos
8.4
42
Não há dados suficientes
análise
8.3
6
Dados insuficientes disponíveis
8.3
6
Dados insuficientes disponíveis
8.1
6
Dados insuficientes disponíveis
8.1
6
Dados insuficientes disponíveis
Detecção
8.6
6
Dados insuficientes disponíveis
8.3
6
Dados insuficientes disponíveis
8.9
6
Dados insuficientes disponíveis
Aplicativos da Loja ServiceNowOcultar 2 recursosMostrar 2 recursos
9.1
23
Não há dados suficientes
Aplicativos ServiceNow
9.0
12
Dados insuficientes disponíveis
9.2
11
Dados insuficientes disponíveis
Avaliações
Tamanho da Empresa dos Avaliadores
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Pequena Empresa(50 ou menos emp.)
8.6%
Médio Porte(51-1000 emp.)
37.2%
Empresa(> 1000 emp.)
54.1%
Jamf Protect
Jamf Protect
Pequena Empresa(50 ou menos emp.)
6.7%
Médio Porte(51-1000 emp.)
51.1%
Empresa(> 1000 emp.)
42.2%
Indústria dos Avaliadores
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Tecnologia da informação e serviços
16.9%
Segurança de Redes de Computadores e Computadores
9.0%
Serviços financeiros
8.6%
Hospital & Assistência à Saúde
5.3%
Programas de computador
4.9%
Outro
55.3%
Jamf Protect
Jamf Protect
Tecnologia da informação e serviços
20.0%
Gestão Educacional
11.1%
Ensino Fundamental/Médio
8.9%
Ensino superior
6.7%
Programas de computador
6.7%
Outro
46.7%
Avaliações Mais Úteis
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Revisão Favorável Mais Útil
SP
Scott P.
Usuário Verificado em Financial Services

A cadeia de eliminação detalhada listada para todos os eventos que sinaliza ajuda a diferenciar falsos positivos e eventos que exigem mais investigação. Além disso, vemos menos falsos positivos do que tínhamos com nosso produto anterior.

Revisão Crítica Mais Útil
Usuário Verificado
U
Usuário Verificado em Information Technology and Services

Eu não gosto das capacidades de proteção contra phishing deles. Não protege contra SMS e parece apenas alertar em vez de prevenir. Eu gostaria de vê-los melhorar a visibilidade em aplicativos e ataques man-in-the-middle.

Jamf Protect
Jamf Protect
Revisão Favorável Mais Útil
Tim E.
TE
Tim E.
Usuário Verificado em Information Technology and Services

JAMF Protect é uma solução leve em comparação com as soluções de segurança de outros fornecedores, que desfruta de suporte no dia zero para lançamentos do macOS, o que significa que quando a Apple lança novas atualizações importantes para seus sistemas...

Revisão Crítica Mais Útil
Usuário Verificado
U
Usuário Verificado em Apparel & Fashion

Nothing, yet. We need more info to be able to make decisions

Principais Alternativas
CrowdStrike Falcon Endpoint Protection Platform
Alternativas para CrowdStrike Falcon Endpoint Protection Platform
Cynet - All-in-One Cybersecurity Platform
Cynet - All-in-One Cybersecurity Platform
Adicionar Cynet - All-in-One Cybersecurity Platform
ThreatDown
ThreatDown
Adicionar ThreatDown
ESET PROTECT
ESET PROTECT
Adicionar ESET PROTECT
SentinelOne Singularity
SentinelOne
Adicionar SentinelOne Singularity
Jamf Protect
Alternativas para Jamf Protect
SentinelOne Singularity
SentinelOne
Adicionar SentinelOne Singularity
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
Adicionar Symantec End-user Endpoint Security
ThreatDown
ThreatDown
Adicionar ThreatDown
Microsoft System Center
Microsoft System Center
Adicionar Microsoft System Center
Discussões
CrowdStrike Falcon Endpoint Protection Platform
Discussões sobre CrowdStrike Falcon Endpoint Protection Platform
How to uninstall the CS sensor remotely from any host?
2 comentários
Bryan B.
BB
Isso pode ser feito via RTR, se habilitado, ou através da implantação da ferramenta de desinstalação do CS por meio do GPO, ou qualquer outro gerenciador de...Leia mais
How do people see Firewall logs in Crowdstrike . Is it Possible to view Firewall logs or requires a separated application to pull those into CS console.
1 comentário
Bryan B.
BB
Você pode ver alterações no firewall e modificações de regras sob os nomes de eventos "FirewallChangeOption" e "FirewallSetRule". A licença do Firewall da...Leia mais
Crowd strike have UBA??
1 comentário
Bryan B.
BB
Não, não faz.Leia mais
Jamf Protect
Discussões sobre Jamf Protect
Monty, o Mangusto chorando
Jamf Protect não possui discussões com respostas