Principais Alternativas de Cisco Secure Endpoints Mais Bem Avaliadas
Avaliações 21 Cisco Secure Endpoints
Sentimento Geral da Revisão para Cisco Secure Endpoints
Entre para ver o sentimento das avaliações.

Facilidade de uso e implantação em nossos endpoints. A personalização de políticas e relatórios é excelente. Pesquisar e encontrar a causa raiz de um problema com as ferramentas fornecidas também ajuda tremendamente. Análise coletada por e hospedada no G2.com.
O único problema que encontramos é a usabilidade do produto com sistemas operacionais obsoletos. Entendemos o risco nessa área, mas alguns sistemas demoram para atualizar e muitas partes móveis nesses sistemas podem não suportar sistemas operacionais mais novos. Análise coletada por e hospedada no G2.com.

Plataforma muito útil e facilmente integrada de ponta a ponta com o conjunto completo de tecnologias da Cisco, que permite visibilidade completa de segurança e possibilita uma resposta eficiente a incidentes. Análise coletada por e hospedada no G2.com.
Ele tem um portal separado para implantações no local e na nuvem, então para dispositivos híbridos uma plataforma unificada deve ser adotada. Análise coletada por e hospedada no G2.com.

Boa interface de usuário, muito fácil de usar e oferece acesso a informações sobre ativos implantados, status atual e quaisquer ameaças detectadas. Análise coletada por e hospedada no G2.com.
Há muito pouco para não gostar em uma solução que oferece grande visibilidade dos seus ativos implantados e de quaisquer ameaças detectadas neles, com opções para remediar. Análise coletada por e hospedada no G2.com.

Cisco protege sua rede e usuários contra ataques e muitos tipos de ameaças, como Ransomware, Malware, Exploit. É muito rápido na detecção de ameaças e consome pouca memória RAM. Cisco AMP é certificado como um "Produto Comercial Aprovado" pela AV-Comparatives, os produtos testados devem atingir pelo menos 90% no Teste de Proteção contra Malware e pelo menos 90% no Teste de Proteção do Mundo Real geral. Análise coletada por e hospedada no G2.com.
Como todo anti-malware às vezes dá falsos positivos, os arquivos são classificados como ameaças.
Instalar em Macs não é tão fácil quanto parece. Análise coletada por e hospedada no G2.com.
Gostei da percepção que o Cisco AMP proporcionaria. Estava em grande detalhe, o que nos permitiu determinar problemas mais rapidamente. O agente também era muito leve, e isso é sempre um grande ponto positivo para uma organização como a nossa. Análise coletada por e hospedada no G2.com.
Infelizmente, não gostamos do período de detecção. Durante nossos testes com o Cisco AMP, notamos que os tempos de detecção para vírus/malware/ransomware eram muito mais lentos do que os dos concorrentes. Isso foi uma grande desvantagem para nós. Análise coletada por e hospedada no G2.com.
Cisco AMP pode ajudar a TI a controlar nosso computador remotamente, eu sempre tenho algum problema com VPN, e a TI simplesmente assume o controle e resolve isso! Isso é perfeito! Economizou muito tempo de idas e vindas. Análise coletada por e hospedada no G2.com.
No meu lado (sistema IOS), o Cisco AMP solicitou acesso em tela cheia, o que me deixa um pouco preocupado. Mas, no geral, é indispensável. Análise coletada por e hospedada no G2.com.
Adoro que o produto seja baseado em nuvem, ele pode se comunicar com meus dispositivos que estão no local e que podem estar fora do local, posso facilmente colocar na lista branca um aplicativo que eles não conhecem ou colocar na lista negra algo que não quero que seja usado no meu ambiente. Tenho um dispositivo que um usuário não trará para atualizações? Posso isolá-lo e impedir que acesse qualquer lugar na internet! A funcionalidade baseada em hash para detecções parece ser ótima, às vezes resulta em um falso positivo, mas como mencionado acima, podemos colocar na lista branca os aplicativos que escolhemos. Análise coletada por e hospedada no G2.com.
Pode ser um consumidor de recursos sem rima ou razão, antes de adicionarmos um servidor Tetra interno, todos os nossos dispositivos atualizavam ao mesmo tempo e congestionavam nossa conexão de internet, mas com nosso servidor Tetra no local, os dispositivos em casa não recebem atualizações Tetra, então aparecem como "desatualizados" - precisa haver uma opção para dois servidores para as atualizações, um para quando o usuário está no local com o dispositivo, outro para quando estão em casa. Análise coletada por e hospedada no G2.com.
Não é grande e não pode perceber que está funcionando. Mas bloqueará ameaças sempre que necessário. Análise coletada por e hospedada no G2.com.
O menu é simples e não tem controle detalhado. Se puder nos fornecer mais controle detalhado em um "modelo avançado", isso ajudará pessoas como eu a fazê-lo exatamente como eu quero. Análise coletada por e hospedada no G2.com.

Nós utilizamos o Cisco AMP no nosso ASA e também no nosso CES. Usá-lo em todos os lugares nos dá uma grande visibilidade sobre de onde um arquivo veio e o que ele faz. Análise coletada por e hospedada no G2.com.
Quando whitelisting arquivos, por exemplo, algumas ferramentas de segurança, o AMP pode ser bastante exigente com o arquivo e roubá-lo de nós. Mais um incômodo porque é um software de segurança. Ao adicionar à lista de permissões e re-sincronizar a política, isso pode adicionar um ou dois minutos. Ainda é um processo simples. Análise coletada por e hospedada no G2.com.

Eu adoro este software da Cisco porque ele oferece uma proteção muito completa para endpoints e isso ocorre porque, desde o ponto de entrada, ele atua para prevenir qualquer vulnerabilidade, independentemente de ser muito avançada, para tudo isso está preparado. Ele também é capaz de fornecer aos seus usuários uma visão de pontos cegos, de modo que todos os servidores que operam em Windows, MacOS, Android, iOS e Linux possam observá-los em mais detalhes e, diante de qualquer ataque, este software age imediatamente isolando o ponto final afetado para remediá-lo e, uma vez que esteja completamente bem, é colocado de volta no lugar, tudo com apenas alguns cliques. Mas o melhor é que este software poderoso é ideal para empresas que desejam realizar implementações não rigorosas, mas eficazes. Análise coletada por e hospedada no G2.com.
Uma das falhas ou deficiências neste poderoso software da Cisco é que às vezes ele apresenta falsos positivos de malwares encontrados, além disso, para sua configuração leva mais tempo do que deveria porque não é nada simples. Análise coletada por e hospedada no G2.com.