Principais Alternativas de Falcon Security and IT operations Mais Bem Avaliadas
We've had crowdstrike detect and stop suspicious activity in its tracks
Adding Identity protection is super easy! Análise coletada por e hospedada no G2.com.
In instances where crowdstrike doesn't detect activity as malicious it can be difficult to locate via investigation, searches can take a very long time Análise coletada por e hospedada no G2.com.
14 de 15 Avaliações Totais para Falcon Security and IT operations
Sentimento Geral da Revisão para Falcon Security and IT operations
Entre para ver o sentimento das avaliações.

falcon oferece monitoramento comportamental de classe mundial com a ajuda de IA e aprendizado de máquina. E também suporte ao cliente 24/7 que ajuda a resolver problemas. É fácil de usar com um console amigável que ajuda você a navegar por todas as abas facilmente. O processo de implementação é fácil e rápido. Flexível com uso frequente e você pode integrar facilmente com passos simples. Oferece uma visão geral do que está acontecendo em seu ambiente. Análise coletada por e hospedada no G2.com.
às vezes, o processo de solução de problemas não está atualizado na documentação. Análise coletada por e hospedada no G2.com.
Como a ferramenta é baseada na análise de comportamento, mesmo quando um script é executado no prompt de comando, o Falcons detecta o incidente e o alerta foi acionado. A funcionalidade de Monitoramento de Atividade de Endpoint é realmente útil para fins de investigação e é muito fácil de implementar. O suporte ao cliente é rápido e a resolução é fornecida de forma muito ágil. Análise coletada por e hospedada no G2.com.
O painel e a interface do usuário continuam mudando e isso torna difícil para nós nos adaptarmos. Análise coletada por e hospedada no G2.com.
É uma ótima ferramenta de patches de segurança atualizados. Eles detectam e constroem patches com muita frequência assim que detectam qualquer vulnerabilidade ou vírus, o que os mantém à frente no mercado. É muito fácil de implementar e implantar nos clientes. Análise coletada por e hospedada no G2.com.
Não por enquanto, apenas o custo é um fator, mas isso também está ok conforme a capacidade da ferramenta. Análise coletada por e hospedada no G2.com.
Na minha organização anterior, usávamos o CrowdStrike para Conformidade e Segurança como um antivírus. Havia 1500 desktops e laptops na minha empresa anterior, então, às vezes, o sistema precisava ser formatado ou substituído, ou devido a algum problema de hardware, como problema no HDD, o sistema precisava ser trocado, tornando muito difícil gerenciar ou manter o inventário de ativos.
Com a ajuda do CrowdStrike, monitoramos ou mantemos nossa segurança, conformidade e inventário também.
Uma vez que conectamos o sistema ao domínio, implantamos o CrowdStrike a partir do servidor e não precisamos ir a cada sistema para a instalação do arquivo de configuração. Análise coletada por e hospedada no G2.com.
Crowdsrike muito fácil e simples de instalar se você instalar manualmente, mas instalamos o arquivo de configuração do servidor. A equipe de suporte da Crowdstrike nos ajuda quando enfrentamos problemas para aplicar alguma política, eles nos orientam sobre como aplicar a política e onde permitir e não permitir. Análise coletada por e hospedada no G2.com.

É o melhor da categoria para operação SOC com diferentes benchmarks de múltiplos como o benchmark CIS e possui mais de 150 desses benchmarks para o SOC. Ajuda a identificar certos problemas que geralmente são perdidos com mais de 100 integrações. Temos usado principalmente como ferramenta de detecção e resposta de endpoint para prevenir ataques importantes em nossa empresa e apoiar nossos clientes com o mesmo. Análise coletada por e hospedada no G2.com.
Mais integrações e flexibilidade para usar a ferramenta e mais recursos utilizáveis devem ser adicionados para melhorar a experiência do usuário e a segurança. Análise coletada por e hospedada no G2.com.

Como usuário e não administrador, acho fácil de usar e alertar a equipe sobre possíveis ameaças. Análise coletada por e hospedada no G2.com.
Nada até agora. Novamente, como um usuário simples, ele faz o trabalho e não me vejo perguntando como fazer algo. O que é importante. Análise coletada por e hospedada no G2.com.

É automação e as análises são mais rápidas e determinaremos e responderemos muito mais rapidamente do que outras fontes. Informações mais detalhadas exigem alguma classificação para avaliação e identificação geral; com planos mais altos, isso pode ser resolvido rapidamente com menos esforço. Análise coletada por e hospedada no G2.com.
Requer alguma negociação para utilizar todo o potencial da fonte, mas preço. No entanto, a segurança vem primeiro, depois o custo. Análise coletada por e hospedada no G2.com.
leader in market, Smooth deployment, light weight agent, user friendly interface, less false positive Análise coletada por e hospedada no G2.com.
nothing much but they release new agent very frequently so we have to get the planning to upgrade our environment. Its not a drawback though. Análise coletada por e hospedada no G2.com.
Melhor solução EDR-MDR baseada em monitoramento comportamental analítico usando IA-ML.
fácil de implementar e o suporte ao cliente é excelente.
Eficiência na frequência de uso.
integração com várias soluções de segurança.
fácil de usar e console amigável.
múltiplos recursos. Análise coletada por e hospedada no G2.com.
os documentos e recursos não são atualizados regularmente. Análise coletada por e hospedada no G2.com.

É altamente valorizado por suas capacidades avançadas de segurança e a integração de seu sistema de proteção de endpoint com operações de TI robustas. Análise coletada por e hospedada no G2.com.
Até agora, não notamos nada em relação a quaisquer parâmetros disso. Análise coletada por e hospedada no G2.com.