Arctic Wolf und CrowdStrike Falcon Endpoint Protection Platform vergleichen

Ihren Vergleich speichernHalten Sie diese Tools an einem Ort und kommen Sie jederzeit zurück.
Auf Board speichern
Auf einen Blick
Arctic Wolf
Arctic Wolf
Sternebewertung
(279)4.7 von 5
Marktsegmente
Unternehmen mittlerer Größe (69.8% der Bewertungen)
Informationen
Vor- und Nachteile
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Arctic Wolf
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Sternebewertung
(390)4.7 von 5
Marktsegmente
Unternehmen (47.3% der Bewertungen)
Informationen
Vor- und Nachteile
Einstiegspreis
Kostenlose Testversion
Kostenlose Testversion verfügbar
Alle 4 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Rezensenten berichten, dass Arctic Wolf in der Bereitstellung eines praktischen und proaktiven Ansatzes für Sicherheit hervorragend ist und oft als Erweiterung des Teams des Nutzers agiert. Nutzer schätzen die niedrigen Kosten und den Wert, den es bietet, und heben seine Reaktionsfähigkeit auf Ereignisse und die integrierten Log-Parser hervor, die die Überwachung vereinfachen.
  • Nutzer sagen, dass CrowdStrike Falcon sich durch seine unaufdringliche, aber effektive Leistung auszeichnet. Einmal installiert, läuft es leise im Hintergrund, ohne die Systeme merklich zu verlangsamen, was ein bedeutender Vorteil für diejenigen ist, die Systemleistung bei gleichzeitiger Sicherheit priorisieren.
  • Rezensenten erwähnen, dass die Qualität des Supports von Arctic Wolf ein starker Punkt ist, wobei viele Nutzer die hohe Reaktionsfähigkeit und Unterstützung, die sie erhalten, hervorheben. Dies ist besonders vorteilhaft für Organisationen, die möglicherweise nicht über umfangreiche interne Sicherheitsexpertise verfügen.
  • Laut verifizierten Bewertungen wird CrowdStrike Falcon für seine Echtzeit-Bedrohungserkennung gelobt, die KI und maschinelles Lernen nutzt, um starke Sichtbarkeit über alle Endpunkte hinweg zu bieten. Diese Funktion ist entscheidend für Organisationen, die nach robuster und proaktiver Bedrohungsverwaltung suchen.
  • G2-Rezensenten heben hervor, dass beide Produkte eine ähnliche Einfachheit der Einrichtung haben, aber das Managed Service Provider (MSP)-Modell von Arctic Wolf ist besonders ansprechend für Nutzer, die einen eher passiven Ansatz zur Sicherheitsverwaltung bevorzugen, sodass sie sich auf andere Geschäftsprioritäten konzentrieren können.
  • Nutzer bemerken, dass während Arctic Wolf eine etwas höhere Gesamtzufriedenheitsbewertung hat, die Skalierbarkeit von CrowdStrike Falcon sowohl über Server als auch Endpunkte es zu einem starken Konkurrenten für größere Unternehmen macht, die nach umfassendem Endpunktschutz suchen.

Arctic Wolf vs CrowdStrike Falcon Endpoint Protection Platform

Bei der Bewertung der beiden Lösungen fanden Rezensenten Arctic Wolf einfacher zu verwenden und Geschäfte zu machen. Jedoch bevorzugten Rezensenten die Einrichtung mit CrowdStrike Falcon Endpoint Protection Platform, zusammen mit der Verwaltung.

  • Die Gutachter waren der Meinung, dass Arctic Wolf den Bedürfnissen ihres Unternehmens besser entspricht als CrowdStrike Falcon Endpoint Protection Platform.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Arctic Wolf.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von CrowdStrike Falcon Endpoint Protection Platform gegenüber Arctic Wolf.
Preisgestaltung
Einstiegspreis
Arctic Wolf
Keine Preisinformationen verfügbar
CrowdStrike Falcon Endpoint Protection Platform
Falcon Pro
Kostenlose Testversion
Alle 4 Preispläne durchsuchen
Kostenlose Testversion
Arctic Wolf
Keine Informationen zur Testversion verfügbar
CrowdStrike Falcon Endpoint Protection Platform
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.4
220
9.3
284
Einfache Bedienung
9.2
224
9.0
290
Einfache Einrichtung
9.0
184
9.1
248
Einfache Verwaltung
9.1
172
9.0
217
Qualität der Unterstützung
9.4
215
8.9
280
Hat the product ein guter Partner im Geschäft waren?
9.5
177
9.2
215
Produktrichtung (% positiv)
9.4
209
9.7
264
Funktionen
Nicht genügend Daten
9.1
130
Verwaltung
Nicht genügend Daten verfügbar
9.2
81
Nicht genügend Daten verfügbar
8.4
76
Nicht genügend Daten verfügbar
8.8
80
Nicht genügend Daten verfügbar
9.0
82
Nicht genügend Daten verfügbar
8.9
84
Funktionalität
Nicht genügend Daten verfügbar
9.4
88
Nicht genügend Daten verfügbar
8.5
79
Nicht genügend Daten verfügbar
9.4
95
Nicht genügend Daten verfügbar
9.6
110
Analyse
Nicht genügend Daten verfügbar
9.2
91
Nicht genügend Daten verfügbar
9.0
90
Nicht genügend Daten verfügbar
9.3
95
Risikobasierte Schwachstellenverwaltung11 Funktionen ausblenden11 Funktionen anzeigen
9.2
79
Nicht genügend Daten
Risikoanalyse
9.6
76
Nicht genügend Daten verfügbar
9.5
77
Nicht genügend Daten verfügbar
9.6
76
Nicht genügend Daten verfügbar
Bewertung von Schwachstellen
9.6
75
Nicht genügend Daten verfügbar
9.6
75
Nicht genügend Daten verfügbar
9.4
72
Nicht genügend Daten verfügbar
9.1
76
Nicht genügend Daten verfügbar
Automatisierung
8.7
68
Nicht genügend Daten verfügbar
8.9
66
Nicht genügend Daten verfügbar
8.8
72
Nicht genügend Daten verfügbar
9.1
65
Nicht genügend Daten verfügbar
Sicherheitsbewusstseinsschulung11 Funktionen ausblenden11 Funktionen anzeigen
9.2
57
Nicht genügend Daten
Bewertung
9.6
56
Nicht genügend Daten verfügbar
9.5
55
Nicht genügend Daten verfügbar
9.5
55
Nicht genügend Daten verfügbar
training
9.3
53
Nicht genügend Daten verfügbar
9.2
55
Nicht genügend Daten verfügbar
8.6
48
Nicht genügend Daten verfügbar
Verwaltung
9.6
57
Nicht genügend Daten verfügbar
8.9
51
Nicht genügend Daten verfügbar
8.3
48
Nicht genügend Daten verfügbar
9.4
56
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
9.3
23
ServiceNow-Apps
Nicht genügend Daten verfügbar
8.9
14
Nicht genügend Daten verfügbar
9.1
13
Agentic KI - ServiceNow Store Apps
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Erweiterte Erkennungs- und Reaktionsplattformen (XDR)14 Funktionen ausblenden14 Funktionen anzeigen
Nicht genügend Daten
9.3
77
Erkennung und Reaktion
Nicht genügend Daten verfügbar
9.4
57
Nicht genügend Daten verfügbar
9.3
58
Nicht genügend Daten verfügbar
9.5
57
Nicht genügend Daten verfügbar
9.7
64
Management
Nicht genügend Daten verfügbar
9.0
56
Nicht genügend Daten verfügbar
8.8
54
Nicht genügend Daten verfügbar
9.1
58
Analytics
Nicht genügend Daten verfügbar
9.5
58
Nicht genügend Daten verfügbar
9.3
62
Nicht genügend Daten verfügbar
9.3
58
Agentic KI - Erweiterte Erkennungs- und Reaktionsplattformen (XDR)
Nicht genügend Daten verfügbar
9.3
10
Nicht genügend Daten verfügbar
9.2
11
Nicht genügend Daten verfügbar
9.4
11
Dienste - Erweiterte Erkennung und Reaktion (XDR)
Nicht genügend Daten verfügbar
9.8
11
Identitätsbedrohungserkennung und -reaktion (ITDR)7 Funktionen ausblenden7 Funktionen anzeigen
Nicht genügend Daten
9.3
23
Überwachung
Nicht genügend Daten verfügbar
9.5
22
Nicht genügend Daten verfügbar
9.7
23
Nicht genügend Daten verfügbar
8.7
21
Nicht genügend Daten verfügbar
9.0
23
Nicht genügend Daten verfügbar
9.2
22
Sanierung
Nicht genügend Daten verfügbar
9.3
23
Nicht genügend Daten verfügbar
9.5
22
Verwaltete Erkennung und Reaktion (MDR)10 Funktionen ausblenden10 Funktionen anzeigen
9.0
90
9.0
23
Plattform-Funktionen
9.7
84
9.5
20
9.6
87
8.8
18
8.1
82
9.1
18
9.2
83
9.0
17
9.4
85
9.5
20
8.4
85
7.8
18
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Automatisierungsfunktionen
8.3
83
9.3
18
9.0
83
9.0
18
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.3
38
Generative KI
Nicht genügend Daten verfügbar
8.3
34
Nicht genügend Daten verfügbar
8.3
34
Nicht genügend Daten
8.1
24
Generative KI
Nicht genügend Daten verfügbar
8.1
24
Benutzer- und Entity-Verhaltensanalyse (UEBA)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
8.9
14
Agentic KI - Benutzer- und Entitätsverhaltensanalyse (UEBA)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analyse
Nicht genügend Daten verfügbar
9.0
10
Nicht genügend Daten verfügbar
8.8
10
Nicht genügend Daten verfügbar
8.5
9
Nicht genügend Daten verfügbar
8.5
9
Erkennung
Nicht genügend Daten verfügbar
9.0
10
Nicht genügend Daten verfügbar
9.1
11
Nicht genügend Daten verfügbar
9.3
9
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - AWS-Marktplatz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
Nicht genügend Daten
9.1
25
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
Nicht genügend Daten verfügbar
9.1
25
Nicht genügend Daten
8.8
103
Orchestrierung
Nicht genügend Daten verfügbar
8.9
72
Nicht genügend Daten verfügbar
8.9
72
Nicht genügend Daten verfügbar
9.2
79
Nicht genügend Daten verfügbar
8.9
70
Information
Nicht genügend Daten verfügbar
9.3
80
Nicht genügend Daten verfügbar
9.6
89
Nicht genügend Daten verfügbar
9.3
80
Personalisierung
Nicht genügend Daten verfügbar
9.4
82
Nicht genügend Daten verfügbar
9.4
80
Nicht genügend Daten verfügbar
8.8
69
Generative KI
Nicht genügend Daten verfügbar
7.7
27
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
9.2
8
Agentische KI - Bedrohungsintelligenz
Nicht genügend Daten verfügbar
7.7
14
Nicht genügend Daten verfügbar
7.6
13
Nicht genügend Daten verfügbar
8.1
13
Nicht genügend Daten verfügbar
7.8
13
Nicht genügend Daten
Nicht genügend Daten
Antwort
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Datensätze
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsinformations- und Ereignismanagement (SIEM)14 Funktionen ausblenden14 Funktionen anzeigen
Nicht genügend Daten
9.1
23
Netzwerk-Verwaltung
Nicht genügend Daten verfügbar
9.4
18
Nicht genügend Daten verfügbar
8.5
16
Nicht genügend Daten verfügbar
8.6
16
Incident Management
Nicht genügend Daten verfügbar
9.5
19
Nicht genügend Daten verfügbar
9.5
21
Nicht genügend Daten verfügbar
9.2
15
Sicherheits-Intelligenz
Nicht genügend Daten verfügbar
9.6
18
Nicht genügend Daten verfügbar
8.7
15
Nicht genügend Daten verfügbar
9.3
18
Nicht genügend Daten verfügbar
9.0
15
Agentic KI - Sicherheitsinformations- und Ereignismanagement (SIEM)
Nicht genügend Daten verfügbar
9.4
9
Nicht genügend Daten verfügbar
8.5
10
Nicht genügend Daten verfügbar
9.3
9
Nicht genügend Daten verfügbar
8.5
9
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Erkennung und -Reaktion (CDR)4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - Cloud-Erkennung und Reaktion (CDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Dienste - Cloud-Erkennung und Reaktion (CDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Arctic Wolf
Arctic Wolf
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Arctic Wolf und CrowdStrike Falcon Endpoint Protection Platform sind kategorisiert als Endpunkt-Erkennung und Reaktion (EDR) und Verwaltete Erkennung und Reaktion (MDR)
Bewertungen
Unternehmensgröße der Bewerter
Arctic Wolf
Arctic Wolf
Kleinunternehmen(50 oder weniger Mitarbeiter)
10.5%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
69.8%
Unternehmen(> 1000 Mitarbeiter)
19.6%
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Kleinunternehmen(50 oder weniger Mitarbeiter)
10.6%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
42.0%
Unternehmen(> 1000 Mitarbeiter)
47.3%
Branche der Bewerter
Arctic Wolf
Arctic Wolf
Krankenhaus & Gesundheitswesen
7.3%
Finanzdienstleistungen
5.8%
herstellungs-
5.5%
Informationstechnologie und Dienstleistungen
5.1%
Computersoftware
4.4%
Andere
72.0%
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Informationstechnologie und Dienstleistungen
19.2%
Computer- und Netzwerksicherheit
10.7%
Finanzdienstleistungen
8.2%
Krankenhaus & Gesundheitswesen
5.1%
Computersoftware
4.8%
Andere
52.0%
Top-Alternativen
Arctic Wolf
Arctic Wolf Alternativen
Huntress Managed EDR
Huntress Managed EDR
Huntress Managed EDR hinzufügen
Blackpoint Cyber
Blackpoint Cyber
Blackpoint Cyber hinzufügen
Sophos MDR
Sophos MDR
Sophos MDR hinzufügen
eSentire
eSentire
eSentire hinzufügen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform Alternativen
Cynet
Cynet
Cynet hinzufügen
ThreatDown
ThreatDown
ThreatDown hinzufügen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
SentinelOne Singularity Endpoint
SentinelOne Singularity...
SentinelOne Singularity Endpoint hinzufügen
Diskussionen
Arctic Wolf
Arctic Wolf Diskussionen
Was ist Arctic Wolf Software?
2 Kommentare
SP
Risiko- und Risikomanagement-Software, die an den Endpunkten des Unternehmens platziert und in leicht verständlichen Online-Portal-Dashboards konsolidiert wird.Mehr erfahren
Wofür wird CylancePROTECT verwendet?
1 Kommentar
GS
Wird als EDR verwendet und verfügt über Ausführungsblockfähigkeiten und Skriptkontrolle.Mehr erfahren
Wofür wird CylanceOPTICS verwendet?
1 Kommentar
CB
ist eine Endpoint Detection and Response (EDR) Lösung, die forensische Daten von Geräten sammelt und analysiert, um Bedrohungen zu identifizieren und zu...Mehr erfahren
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform Diskussionen
Wie deinstalliert man den CS-Sensor remote von einem beliebigen Host?
2 Kommentare
Bryan B.
BB
Dies kann über RTR erfolgen, wenn aktiviert, oder durch die Bereitstellung des Deinstallationswerkzeugs von CS über GPO oder ein anderes von Ihnen...Mehr erfahren
How does Falcon prevent work?
1 Kommentar
Eitan O.
EO
Der Ansatz von Falcon zum Endpunktschutz konzentriert sich auf Prävention. Es verwendet eine Kombination aus maschinellem Lernen, Verhaltensanalyse und...Mehr erfahren
Bietet CrowdStrike MFA an?
1 Kommentar