Principais Alternativas de Falcon Security and IT operations Mais Bem Avaliadas
É uma ótima ferramenta de patches de segurança atualizados. Eles detectam e constroem patches com muita frequência assim que detectam qualquer vulnerabilidade ou vírus, o que os mantém à frente no mercado. É muito fácil de implementar e implantar nos clientes. Análise coletada por e hospedada no G2.com.
Não por enquanto, apenas o custo é um fator, mas isso também está ok conforme a capacidade da ferramenta. Análise coletada por e hospedada no G2.com.
14 de 15 Avaliações Totais para Falcon Security and IT operations
Sentimento Geral da Revisão para Falcon Security and IT operations
Entre para ver o sentimento das avaliações.

falcon oferece monitoramento comportamental de classe mundial com a ajuda de IA e aprendizado de máquina. E também suporte ao cliente 24/7 que ajuda a resolver problemas. É fácil de usar com um console amigável que ajuda você a navegar por todas as abas facilmente. O processo de implementação é fácil e rápido. Flexível com uso frequente e você pode integrar facilmente com passos simples. Oferece uma visão geral do que está acontecendo em seu ambiente. Análise coletada por e hospedada no G2.com.
às vezes, o processo de solução de problemas não está atualizado na documentação. Análise coletada por e hospedada no G2.com.
Como a ferramenta é baseada na análise de comportamento, mesmo quando um script é executado no prompt de comando, o Falcons detecta o incidente e o alerta foi acionado. A funcionalidade de Monitoramento de Atividade de Endpoint é realmente útil para fins de investigação e é muito fácil de implementar. O suporte ao cliente é rápido e a resolução é fornecida de forma muito ágil. Análise coletada por e hospedada no G2.com.
O painel e a interface do usuário continuam mudando e isso torna difícil para nós nos adaptarmos. Análise coletada por e hospedada no G2.com.
Na minha organização anterior, usávamos o CrowdStrike para Conformidade e Segurança como um antivírus. Havia 1500 desktops e laptops na minha empresa anterior, então, às vezes, o sistema precisava ser formatado ou substituído, ou devido a algum problema de hardware, como problema no HDD, o sistema precisava ser trocado, tornando muito difícil gerenciar ou manter o inventário de ativos.
Com a ajuda do CrowdStrike, monitoramos ou mantemos nossa segurança, conformidade e inventário também.
Uma vez que conectamos o sistema ao domínio, implantamos o CrowdStrike a partir do servidor e não precisamos ir a cada sistema para a instalação do arquivo de configuração. Análise coletada por e hospedada no G2.com.
Crowdsrike muito fácil e simples de instalar se você instalar manualmente, mas instalamos o arquivo de configuração do servidor. A equipe de suporte da Crowdstrike nos ajuda quando enfrentamos problemas para aplicar alguma política, eles nos orientam sobre como aplicar a política e onde permitir e não permitir. Análise coletada por e hospedada no G2.com.

É o melhor da categoria para operação SOC com diferentes benchmarks de múltiplos como o benchmark CIS e possui mais de 150 desses benchmarks para o SOC. Ajuda a identificar certos problemas que geralmente são perdidos com mais de 100 integrações. Temos usado principalmente como ferramenta de detecção e resposta de endpoint para prevenir ataques importantes em nossa empresa e apoiar nossos clientes com o mesmo. Análise coletada por e hospedada no G2.com.
Mais integrações e flexibilidade para usar a ferramenta e mais recursos utilizáveis devem ser adicionados para melhorar a experiência do usuário e a segurança. Análise coletada por e hospedada no G2.com.

Como usuário e não administrador, acho fácil de usar e alertar a equipe sobre possíveis ameaças. Análise coletada por e hospedada no G2.com.
Nada até agora. Novamente, como um usuário simples, ele faz o trabalho e não me vejo perguntando como fazer algo. O que é importante. Análise coletada por e hospedada no G2.com.

É automação e as análises são mais rápidas e determinaremos e responderemos muito mais rapidamente do que outras fontes. Informações mais detalhadas exigem alguma classificação para avaliação e identificação geral; com planos mais altos, isso pode ser resolvido rapidamente com menos esforço. Análise coletada por e hospedada no G2.com.
Requer alguma negociação para utilizar todo o potencial da fonte, mas preço. No entanto, a segurança vem primeiro, depois o custo. Análise coletada por e hospedada no G2.com.
We've had crowdstrike detect and stop suspicious activity in its tracks
Adding Identity protection is super easy! Análise coletada por e hospedada no G2.com.
In instances where crowdstrike doesn't detect activity as malicious it can be difficult to locate via investigation, searches can take a very long time Análise coletada por e hospedada no G2.com.
leader in market, Smooth deployment, light weight agent, user friendly interface, less false positive Análise coletada por e hospedada no G2.com.
nothing much but they release new agent very frequently so we have to get the planning to upgrade our environment. Its not a drawback though. Análise coletada por e hospedada no G2.com.
Melhor solução EDR-MDR baseada em monitoramento comportamental analítico usando IA-ML.
fácil de implementar e o suporte ao cliente é excelente.
Eficiência na frequência de uso.
integração com várias soluções de segurança.
fácil de usar e console amigável.
múltiplos recursos. Análise coletada por e hospedada no G2.com.
os documentos e recursos não são atualizados regularmente. Análise coletada por e hospedada no G2.com.

É altamente valorizado por suas capacidades avançadas de segurança e a integração de seu sistema de proteção de endpoint com operações de TI robustas. Análise coletada por e hospedada no G2.com.
Até agora, não notamos nada em relação a quaisquer parâmetros disso. Análise coletada por e hospedada no G2.com.