Comparar CrowdStrike Falcon Endpoint Protection Platform e Microsoft Entra Identity Protection

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Classificação por Estrelas
(288)4.7 de 5
Segmentos de Mercado
Empresa (54.1% das avaliações)
Informação
Preço de Nível Básico
Teste Grátis
Navegue por todos os planos de preços 4
Microsoft Entra Identity Protection
Microsoft Entra Identity Protection
Classificação por Estrelas
(42)4.5 de 5
Segmentos de Mercado
Empresa (50.0% das avaliações)
Informação
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Microsoft Entra Identity Protection
Produtos em Destaque

CrowdStrike Falcon Endpoint Protection Platform vs Microsoft Entra Identity Protection

Ao avaliar as duas soluções, os avaliadores consideraram CrowdStrike Falcon Endpoint Protection Platform mais fácil de usar, configurar e administrar. Os avaliadores também preferiram fazer negócios com CrowdStrike Falcon Endpoint Protection Platform no geral.

  • Os revisores sentiram que CrowdStrike Falcon Endpoint Protection Platform atende melhor às necessidades de seus negócios do que Microsoft Entra Identity Protection.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Microsoft Entra Identity Protection é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Microsoft Entra Identity Protection em relação ao CrowdStrike Falcon Endpoint Protection Platform.
Preços
Preço de Nível Básico
CrowdStrike Falcon Endpoint Protection Platform
Falcon Pro
Teste Grátis
Navegue por todos os planos de preços 4
Microsoft Entra Identity Protection
Preço não disponível
Teste Gratuito
CrowdStrike Falcon Endpoint Protection Platform
Teste Gratuito disponível
Microsoft Entra Identity Protection
Informação de teste não disponível
Avaliações
Atende aos requisitos
9.3
200
9.2
32
Facilidade de Uso
9.1
202
9.0
32
Facilidade de configuração
9.2
163
8.5
19
Facilidade de administração
9.0
155
8.6
19
Qualidade do Suporte
8.9
197
9.0
32
Tem the product Foi um bom parceiro na realização de negócios?
9.2
156
8.9
19
Direção de Produto (% positivo)
9.6
180
10.0
31
Recursos
Soluções de Proteção de EndpointOcultar 12 recursosMostrar 12 recursos
9.1
489
Não há dados suficientes
Administração
9.1
37
Dados insuficientes disponíveis
8.7
33
Dados insuficientes disponíveis
8.8
36
Dados insuficientes disponíveis
8.9
39
Dados insuficientes disponíveis
9.0
39
Dados insuficientes disponíveis
Funcionalidade
9.6
47
Dados insuficientes disponíveis
8.7
36
Dados insuficientes disponíveis
9.5
43
Dados insuficientes disponíveis
9.7
48
Dados insuficientes disponíveis
análise
9.0
45
Dados insuficientes disponíveis
9.3
42
Dados insuficientes disponíveis
9.2
44
Dados insuficientes disponíveis
Plataformas de Detecção e Resposta Estendidas (XDR)Ocultar 10 recursosMostrar 10 recursos
9.2
406
Não há dados suficientes
Detecção & Resposta
9.1
40
Dados insuficientes disponíveis
9.1
41
Dados insuficientes disponíveis
9.3
41
Dados insuficientes disponíveis
9.6
42
Dados insuficientes disponíveis
Gestão
9.0
41
Dados insuficientes disponíveis
8.9
38
Dados insuficientes disponíveis
9.1
38
Dados insuficientes disponíveis
Analytics
9.4
42
Dados insuficientes disponíveis
9.1
41
Dados insuficientes disponíveis
9.3
42
Dados insuficientes disponíveis
Detecção e Resposta a Ameaças de Identidade (ITDR)Ocultar 7 recursosMostrar 7 recursos
9.2
96
8.5
176
Monitoramento
9.3
14
8.8
24
9.6
14
8.5
25
8.6
13
7.0
24
9.3
14
8.3
26
9.1
13
8.6
26
Remediação
9.3
14
8.9
25
9.4
14
9.1
26
Detecção e Resposta Gerenciada (MDR)Ocultar 8 recursosMostrar 8 recursos
9.0
84
Não há dados suficientes
Recursos da plataforma
9.5
10
Dados insuficientes disponíveis
8.9
11
Dados insuficientes disponíveis
9.2
11
Dados insuficientes disponíveis
9.0
10
Dados insuficientes disponíveis
9.5
11
Dados insuficientes disponíveis
8.0
10
Dados insuficientes disponíveis
Recursos de automação
9.0
10
Dados insuficientes disponíveis
8.9
11
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
IA generativa
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Gerenciamento de EndpointOcultar 1 recursoMostrar 1 recurso
Não há dados suficientes
Não há dados suficientes
IA generativa
Recurso Não Disponível
Dados insuficientes disponíveis
9.1
581
Não há dados suficientes
Orquestração
8.8
53
Dados insuficientes disponíveis
8.7
53
Dados insuficientes disponíveis
9.2
58
Dados insuficientes disponíveis
8.8
53
Dados insuficientes disponíveis
Informações
9.2
61
Dados insuficientes disponíveis
9.5
64
Dados insuficientes disponíveis
9.3
62
Dados insuficientes disponíveis
Personalização
9.4
62
Dados insuficientes disponíveis
9.3
62
Dados insuficientes disponíveis
8.7
53
Dados insuficientes disponíveis
IA generativa
Recurso Não Disponível
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Informações e Eventos de Segurança (SIEM)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
Não há dados suficientes
Gerenciamento de Redes
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gestão de Incidentes
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Inteligência de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Análise de Comportamento de Usuários e Entidades (UEBA)Ocultar 7 recursosMostrar 7 recursos
8.4
42
Não há dados suficientes
análise
8.3
6
Dados insuficientes disponíveis
8.3
6
Dados insuficientes disponíveis
8.1
6
Dados insuficientes disponíveis
8.1
6
Dados insuficientes disponíveis
Detecção
8.6
6
Dados insuficientes disponíveis
8.3
6
Dados insuficientes disponíveis
8.9
6
Dados insuficientes disponíveis
Aplicativos da Loja ServiceNowOcultar 2 recursosMostrar 2 recursos
9.1
23
Não há dados suficientes
Aplicativos ServiceNow
9.0
12
Dados insuficientes disponíveis
9.2
11
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Microsoft Entra Identity Protection
Microsoft Entra Identity Protection
CrowdStrike Falcon Endpoint Protection Platform e Microsoft Entra Identity Protection é categorizado como Detecção e Resposta a Ameaças de Identidade (ITDR)
Avaliações
Tamanho da Empresa dos Avaliadores
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Pequena Empresa(50 ou menos emp.)
8.6%
Médio Porte(51-1000 emp.)
37.2%
Empresa(> 1000 emp.)
54.1%
Microsoft Entra Identity Protection
Microsoft Entra Identity Protection
Pequena Empresa(50 ou menos emp.)
21.4%
Médio Porte(51-1000 emp.)
28.6%
Empresa(> 1000 emp.)
50.0%
Indústria dos Avaliadores
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Tecnologia da informação e serviços
16.9%
Segurança de Redes de Computadores e Computadores
9.0%
Serviços financeiros
8.6%
Hospital & Assistência à Saúde
5.3%
Programas de computador
4.9%
Outro
55.3%
Microsoft Entra Identity Protection
Microsoft Entra Identity Protection
Tecnologia da informação e serviços
21.4%
Programas de computador
11.9%
Segurança de Redes de Computadores e Computadores
9.5%
Contabilidade
7.1%
Telecomunicações
4.8%
Outro
45.2%
Avaliações Mais Úteis
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Revisão Favorável Mais Útil
Kaviprakash K.
KK
Kaviprakash K.
Usuário Verificado em Electrical/Electronic Manufacturing

Detecção avançada de ameaças, visibilidade de endpoint, escalabilidade e flexibilidade.

Revisão Crítica Mais Útil
Usuário Verificado
U
Usuário Verificado em Banking

A integração com o Splunk Enterprise poderia ser um pouco mais suave.

Microsoft Entra Identity Protection
Microsoft Entra Identity Protection
Revisão Favorável Mais Útil
Asif K.
AK
Asif K.
Usuário Verificado em Consulting

Relatórios de banco de dados e o sistema de segurança. Suporte ao cliente, interface do usuário.

Revisão Crítica Mais Útil
Sachinkumar K P.
SP
Sachinkumar K P.
Usuário Verificado em Retail

tudo está bem ... todos os recursos são muito bem projetados.

Principais Alternativas
CrowdStrike Falcon Endpoint Protection Platform
Alternativas para CrowdStrike Falcon Endpoint Protection Platform
Cynet - All-in-One Cybersecurity Platform
Cynet - All-in-One Cybersecurity Platform
Adicionar Cynet - All-in-One Cybersecurity Platform
ThreatDown
ThreatDown
Adicionar ThreatDown
ESET PROTECT
ESET PROTECT
Adicionar ESET PROTECT
SentinelOne Singularity
SentinelOne
Adicionar SentinelOne Singularity
Microsoft Entra Identity Protection
Alternativas para Microsoft Entra Identity Protection
SentinelOne Singularity
SentinelOne
Adicionar SentinelOne Singularity
IBM MaaS360
IBM Security MaaS360
Adicionar IBM MaaS360
Silverfort
Silverfort
Adicionar Silverfort
Adaptive Shield
Adaptive Shield
Adicionar Adaptive Shield
Discussões
CrowdStrike Falcon Endpoint Protection Platform
Discussões sobre CrowdStrike Falcon Endpoint Protection Platform
How to uninstall the CS sensor remotely from any host?
2 comentários
Bryan B.
BB
Isso pode ser feito via RTR, se habilitado, ou através da implantação da ferramenta de desinstalação do CS por meio do GPO, ou qualquer outro gerenciador de...Leia mais
How do people see Firewall logs in Crowdstrike . Is it Possible to view Firewall logs or requires a separated application to pull those into CS console.
1 comentário
Bryan B.
BB
Você pode ver alterações no firewall e modificações de regras sob os nomes de eventos "FirewallChangeOption" e "FirewallSetRule". A licença do Firewall da...Leia mais
Crowd strike have UBA??
1 comentário
Bryan B.
BB
Não, não faz.Leia mais
Microsoft Entra Identity Protection
Discussões sobre Microsoft Entra Identity Protection
Monty, o Mangusto chorando
Microsoft Entra Identity Protection não possui discussões com respostas