Principais Alternativas de Security Mais Bem Avaliadas
Avaliações 1,827 Security
Sentimento Geral da Revisão para Security
Entre para ver o sentimento das avaliações.

O Microsoft Defender possui recursos integrados que ajudam a proteger o dispositivo contra malwares. Notificações e atualizações oportunas e fáceis de entender ajudam a manter o dispositivo atualizado. Dicas de segurança são um recurso único que ajuda a proteger a máquina. Análise coletada por e hospedada no G2.com.
Às vezes, impede o usuário de redirecionar para um site e mostra um pop-up informativo. Isso parece um pouco irritante.
A proteção de link seguro contra phishing é um recurso irritante. Análise coletada por e hospedada no G2.com.

Os alertas personalizados que recebo imediatamente ao escanear um arquivo de terceiros. Relatar um e-mail de phishing na ponta dos dedos. Isso permite que nossa equipe de segurança implemente políticas de segurança melhores contra ameaças/vírus. Análise coletada por e hospedada no G2.com.
Às vezes, os alertas serão irritantes quando você estiver literalmente em um dia cheio de atividades. A aplicação de patches de segurança também pode estar disponível em plataformas Mac OS. Enquanto o sistema é iniciado, os alertas se acumulam, o que às vezes desacelera a máquina. Análise coletada por e hospedada no G2.com.
A pontuação de segurança do Microsoft Defender para manter a proteção geral informada é um recurso interessante e sua avaliação recorrente para fornecer uma visão completa da vulnerabilidade é muito útil. Análise coletada por e hospedada no G2.com.
O recurso ocasional de disparo de alarme de segurança dos defensores sem qualquer razão está complicando as operações internamente. Análise coletada por e hospedada no G2.com.
easy onboarding of endpoint devices. Since the product is fro m Microsoft and the OS are from microsoft mostly as well, onboarding is very quick and very easy. Análise coletada por e hospedada no G2.com.
Their third party integration or support with third party applications. For example, if you want to deploy it to all the workstations, they will push you to purchase intune...if you already have any other solution for deployments then you have to figure it out yourself. Análise coletada por e hospedada no G2.com.

A segurança e os múltiplos recursos que você poderá usar. Análise coletada por e hospedada no G2.com.
m365 eu gosto mais no mercado, mas para o defensor, eu diria que eles deveriam melhorar a segurança do navegador de internet, como clickjacking e tudo mais. Análise coletada por e hospedada no G2.com.

O Microsoft 365 Defender oferece uma ampla gama de capacidades de integração. Você pode integrar esta ferramenta com todas as outras soluções Microsoft que possui em seu ambiente e todas podem funcionar de forma harmoniosa e contínua.
Recursos como inteligência avançada de ameaças e detecção e resposta automatizadas de ameaças são brilhantemente projetados para que raramente falhem.
Usei o MD XDR por 2 anos e sempre senti que era uma solução de segurança confiável e fácil de usar. Análise coletada por e hospedada no G2.com.
Como sempre, é o suporte ao cliente e o tempo de resposta da Microsoft. Sinto fortemente que a Microsoft deveria trabalhar na parte de suporte técnico e aumentar os recursos para proporcionar uma melhor experiência ao cliente. Análise coletada por e hospedada no G2.com.
A melhor plataforma para melhorar a segurança geral das plataformas de nuvem e a facilidade de integração com outras plataformas da Microsoft, como o Azure, de forma muito suave. Análise coletada por e hospedada no G2.com.
O modelo de licenciamento deles era muito complicado e confuso e não conseguiam decidir o que escolher. Análise coletada por e hospedada no G2.com.
Seus extensos recursos de monitoramento e varreduras de avaliação automatizadas criam uma defesa rígida para todos os aplicativos em nuvem da nossa empresa. Análise coletada por e hospedada no G2.com.
Há tempos de inatividade ocorrendo, que podem ser reduzidos. O que eu não gosto. Análise coletada por e hospedada no G2.com.

Defender for Endpoint é um produto de ponta com taxas de detecção muito boas e integração com os outros produtos Defender. As capacidades de KQL que estão incorporadas são muito boas e poderosas. O portal do Defender por si só é muito rico em informações, fornece os insights corretos e ajuda na investigação de seus incidentes e alertas. A Microsoft é muito útil e desenvolve novas funcionalidades em um ritmo acelerado. Especialmente os recursos de integração de rede e descoberta de dispositivos são muito bons. Análise coletada por e hospedada no G2.com.
A parte de licenciamento do Defender para Endpoint pode ser um pouco confusa. Existem muitas opções e níveis de preços que nem sempre são muito claros quando você começa a planejar sua implantação. Especialmente para cargas de trabalho de servidor, você precisa garantir que capture todas as exceções. Análise coletada por e hospedada no G2.com.

Microsoft Defender para Endpoint é sua interface simples e intuitiva. Não preciso ser um especialista em cibersegurança para usar o produto de forma eficaz. O painel me dá uma visão geral rápida das ameaças e vulnerabilidades potenciais em todos os meus endpoints. Posso ver facilmente quais dispositivos precisam de atenção e tomar as medidas apropriadas. Análise coletada por e hospedada no G2.com.
Acho que a ferramenta carece de controle granular sobre o acesso aos dados. Ela adota uma abordagem excessivamente ampla para restringir o acesso a dados e sistemas sensíveis. As políticas que implementa são muito grosseiras e podem acabar bloqueando o acesso para usuários e casos de uso legítimos. Além disso, não oferece uma maneira fácil de criar exceções e substituir as regras padrão. Os recursos de relatórios e auditoria são básicos. Análise coletada por e hospedada no G2.com.