Principais Alternativas de Symantec Endpoint Threat Defense for Active Directory Mais Bem Avaliadas

Solução de endpoint da Symantec para cobrir todos os controles técnicos na organização. Análise coletada por e hospedada no G2.com.
Normalmente, sem aversão, pois nosso requisito é atendido. Análise coletada por e hospedada no G2.com.
15 de 16 Avaliações Totais para Symantec Endpoint Threat Defense for Active Directory
Sentimento Geral da Revisão para Symantec Endpoint Threat Defense for Active Directory
Entre para ver o sentimento das avaliações.
Capacidades de recuperação de ransomware do produto.
Capacidades de detecção de falhas de hardware.
Disponibilidade de recursos de contenção de aplicativos e mitigação
Integração da plataforma em sistemas de endpoints.
O produto é muito eficiente na gestão de dados e contenção de riscos.
Capacidades de detecção de falhas de hardware e disponibilidade de portal de gestão centralizado.
O software garante zero ameaças devido às suas medidas de proteção em camadas contra ameaças.
Serviços personalizados ao cliente e facilidade de uso. Análise coletada por e hospedada no G2.com.
A plataforma requer uma quantidade considerável de investimento de capital para implementar. Análise coletada por e hospedada no G2.com.
A Defesa contra Ameaças de Endpoint para o Active Directory precisa se atualizar para se manter à frente de ameaças potenciais. Isso causa interrupções quando o sistema reinicia. A compatibilidade e configuração do lado do servidor é um pouco difícil. Análise coletada por e hospedada no G2.com.
Symantec Endpoint Threat Defense para Active Directory fornece benefícios de segurança que sua interface de usuário não possui. Controles intuitivos. Há uma chance de vulnerabilidades de software, resolver esses bugs é crucial para garantir a proteção, mas falta isso. Análise coletada por e hospedada no G2.com.

Fácil de usar após ser instalado e configurado nos sistemas dos funcionários. Nenhuma ação manual é necessária por parte do usuário. Uma vez configurado, ele tem prevenido quaisquer ataques potenciais que poderiam ter sido perigosos. Também ótimo suporte ao cliente e resolução dentro do SLA. Análise coletada por e hospedada no G2.com.
Acho que às vezes isso torna o sistema lento. O tempo de inicialização do sistema também é reduzido. E a interface do usuário poderia ser melhor. Análise coletada por e hospedada no G2.com.
na verificação de antecedentes sem quaisquer configurações e carga justa na CPU não bloqueando outras tarefas é rápido no rastreamento de ameaças e boas sugestões de tempos em tempos Análise coletada por e hospedada no G2.com.
atualizações muito frequentes causando uma pequena perturbação de reinicialização Análise coletada por e hospedada no G2.com.

Eu gosto dos recursos, como proteção abrangente, que oferece uma abordagem de segurança em camadas, protegendo contra malware, ransomware, ataques de phishing e tentativas de acesso não autorizado, tarefas automatizadas e integração com outros produtos Symantec. Análise coletada por e hospedada no G2.com.
Minha única aversão a este produto é que a execução do SETD pode impactar o desempenho do sistema, especialmente em dispositivos mais antigos ou com recursos limitados. Análise coletada por e hospedada no G2.com.
Múltiplos recursos em um único console, como controle de dispositivos, defesa contra ameaças móveis e firewall avançado acompanhados de Análise coletada por e hospedada no G2.com.
Um pouco complicado na instalação, pois precisamos de várias tentativas e até mesmo as atualizações causam certos problemas. Análise coletada por e hospedada no G2.com.

A solução é extremamente poderosa e cobre quase todos os tipos de ameaças possíveis aos nossos dispositivos e sistemas. Análise coletada por e hospedada no G2.com.
Há uma pequena chance de que o próprio software possa ser atacado. Análise coletada por e hospedada no G2.com.

Fácil de instalar e uma pequena pegada na máquina do cliente Análise coletada por e hospedada no G2.com.
Compatibilidade e configuração no lado do servidor apresentam desafios às vezes. Análise coletada por e hospedada no G2.com.

Monitoramento em tempo real, proteção avançada contra ameaças e facilmente integrado Análise coletada por e hospedada no G2.com.
Complexidade de bits na implementação que pode ser para um usuário não avançado Análise coletada por e hospedada no G2.com.

Prevenção de execução de programas não aprovados e aplicação de políticas de firewall que bloqueiam ou permitem o tráfego de rede. Análise coletada por e hospedada no G2.com.
Novas explorações são improváveis de serem detectadas até que as definições sejam atualizadas. Análise coletada por e hospedada no G2.com.