Introducing G2.ai, the future of software buying.Try now

CrowdStrike Falcon Endpoint Protection Platform und CrowdStrike Falcon Shield vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Sternebewertung
(363)4.6 von 5
Marktsegmente
Unternehmen (49.5% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlose Testversion
Kostenlose Testversion verfügbar
Alle 4 Preispläne durchsuchen
CrowdStrike Falcon Shield
CrowdStrike Falcon Shield
Sternebewertung
(31)4.8 von 5
Marktsegmente
Unternehmen (51.6% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über CrowdStrike Falcon Shield
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Rezensenten berichten, dass die CrowdStrike Falcon Endpoint Protection Platform in der Bereitstellung einer benutzerfreundlichen Erfahrung herausragt, wobei viele Benutzer das intuitive Dashboard schätzen, das sofortige Sichtbarkeit des Sicherheitsstatus bietet, ohne dass umfangreiche Suchvorgänge erforderlich sind.
  • Benutzer sagen, dass CrowdStrike Falcon Shield in seinen robusten Überwachungsfähigkeiten glänzt, insbesondere für SaaS-Sicherheit, wobei ein Rezensent seine Fähigkeit hervorhebt, Sicherheitsansätze durch proaktives Risikomanagement und nahtlose Integration mit bestehenden Systemen zu transformieren.
  • Laut verifizierten Bewertungen wird die CrowdStrike Falcon Endpoint Protection Platform für ihre schnelle Reaktion auf Vorfälle und detaillierte Einblicke in potenzielle Risiken gelobt, was sie zu einer zuverlässigen Wahl für Unternehmen macht, die nach effektiver Endpunktsicherheit suchen.
  • Rezensenten erwähnen, dass während CrowdStrike Falcon Shield über eine umfassende Benutzeroberfläche verfügt, die die Dateninterpretation vereinfacht, es nicht das gleiche Maß an Gesamtzufriedenheit wie sein Gegenstück erreicht, wie durch seine niedrigere G2-Bewertung und weniger aktuelle Bewertungen angezeigt wird.
  • Benutzer heben hervor, dass die cloudbasierte Einrichtung der CrowdStrike Falcon Endpoint Protection Platform eine einfache Verwaltung und Bereitstellung über große Organisationen hinweg ermöglicht, was ein bedeutender Vorteil für Unternehmen ist, die skalierbare Lösungen benötigen.
  • G2-Rezensenten bemerken, dass die Sicherheitsüberprüfungen und die Weboberfläche von CrowdStrike Falcon Shield vorteilhaft sind, aber die Gesamtleistung und die Benutzerzufriedenheitsmetriken der Plattform deuten darauf hin, dass sie möglicherweise nicht die gleichen hohen Standards wie die Endpoint Protection Platform erfüllt.

CrowdStrike Falcon Endpoint Protection Platform vs CrowdStrike Falcon Shield

Bei der Bewertung der beiden Lösungen fanden die Rezensenten CrowdStrike Falcon Shield einfacher zu verwenden, einzurichten und zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit CrowdStrike Falcon Shield zu machen.

  • CrowdStrike Falcon Endpoint Protection Platform und CrowdStrike Falcon Shield erfüllen beide die Anforderungen unserer Gutachter in vergleichbarem Maße.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter CrowdStrike Falcon Shield.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von CrowdStrike Falcon Shield gegenüber CrowdStrike Falcon Endpoint Protection Platform.
Preisgestaltung
Einstiegspreis
CrowdStrike Falcon Endpoint Protection Platform
Falcon Pro
Kostenlose Testversion
Alle 4 Preispläne durchsuchen
CrowdStrike Falcon Shield
Keine Preisinformationen verfügbar
Kostenlose Testversion
CrowdStrike Falcon Endpoint Protection Platform
Kostenlose Testversion verfügbar
CrowdStrike Falcon Shield
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.3
260
9.3
30
Einfache Bedienung
9.0
265
9.4
31
Einfache Einrichtung
9.1
223
9.3
30
Einfache Verwaltung
8.9
205
9.8
28
Qualität der Unterstützung
8.9
256
9.8
30
Hat the product ein guter Partner im Geschäft waren?
9.2
204
9.8
27
Produktrichtung (% positiv)
9.7
240
10.0
30
Funktionen
9.0
106
Nicht genügend Daten
Verwaltung
9.1
73
Nicht genügend Daten verfügbar
8.4
69
Nicht genügend Daten verfügbar
8.7
73
Nicht genügend Daten verfügbar
8.9
74
Nicht genügend Daten verfügbar
8.7
77
Nicht genügend Daten verfügbar
Funktionalität
9.4
82
Nicht genügend Daten verfügbar
8.4
74
Nicht genügend Daten verfügbar
9.3
83
Nicht genügend Daten verfügbar
9.5
92
Nicht genügend Daten verfügbar
Analyse
9.2
85
Nicht genügend Daten verfügbar
9.1
79
Nicht genügend Daten verfügbar
9.2
82
Nicht genügend Daten verfügbar
Cloud-Sicherheitsüberwachung und -Analytik13 Funktionen ausblenden13 Funktionen anzeigen
Nicht genügend Daten
8.7
16
Überwachung der Aktivitäten
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
7.7
16
Nicht genügend Daten verfügbar
8.6
15
Sicherheit
Nicht genügend Daten verfügbar
8.8
15
Nicht genügend Daten verfügbar
8.4
15
Nicht genügend Daten verfügbar
8.7
15
Verwaltung
Nicht genügend Daten verfügbar
8.6
15
Nicht genügend Daten verfügbar
9.5
14
Nicht genügend Daten verfügbar
9.4
14
Agentic KI - Cloud-Sicherheitsüberwachung und -Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.1
21
Nicht genügend Daten
ServiceNow-Apps
8.8
13
Nicht genügend Daten verfügbar
9.0
12
Nicht genügend Daten verfügbar
Agentic KI - ServiceNow Store Apps
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Erweiterte Erkennungs- und Reaktionsplattformen (XDR)14 Funktionen ausblenden14 Funktionen anzeigen
9.3
68
Nicht genügend Daten
Erkennung und Reaktion
9.3
54
Nicht genügend Daten verfügbar
9.2
55
Nicht genügend Daten verfügbar
9.4
54
Nicht genügend Daten verfügbar
9.7
58
Nicht genügend Daten verfügbar
Management
9.0
54
Nicht genügend Daten verfügbar
8.8
53
Nicht genügend Daten verfügbar
9.1
54
Nicht genügend Daten verfügbar
Analytics
9.4
55
Nicht genügend Daten verfügbar
9.3
57
Nicht genügend Daten verfügbar
9.3
56
Nicht genügend Daten verfügbar
Agentic KI - Erweiterte Erkennungs- und Reaktionsplattformen (XDR)
9.3
10
Nicht genügend Daten verfügbar
9.2
10
Nicht genügend Daten verfügbar
9.3
10
Nicht genügend Daten verfügbar
Dienste - Erweiterte Erkennung und Reaktion (XDR)
9.8
9
Nicht genügend Daten verfügbar
Identitätsbedrohungserkennung und -reaktion (ITDR)7 Funktionen ausblenden7 Funktionen anzeigen
9.2
21
9.1
11
Überwachung
9.4
21
9.4
11
9.7
21
8.8
11
8.6
20
9.5
11
8.9
21
9.5
11
9.2
20
9.1
11
Sanierung
9.3
21
8.5
10
9.5
21
9.1
9
SaaS-Sicherheitslage-Management (SSPM)-Lösungen9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
9.1
27
Überwachung
Nicht genügend Daten verfügbar
9.7
26
Nicht genügend Daten verfügbar
8.8
27
Nicht genügend Daten verfügbar
9.0
27
Agentic AI - Funktionen von SaaS Security Posture Management (SSPM) Lösungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.0
26
Verwaltete Erkennung und Reaktion (MDR)10 Funktionen ausblenden10 Funktionen anzeigen
8.9
19
Nicht genügend Daten
Plattform-Funktionen
9.4
18
Nicht genügend Daten verfügbar
8.7
17
Nicht genügend Daten verfügbar
9.0
17
Nicht genügend Daten verfügbar
9.0
16
Nicht genügend Daten verfügbar
9.4
17
Nicht genügend Daten verfügbar
7.5
16
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Automatisierungsfunktionen
9.2
16
Nicht genügend Daten verfügbar
8.9
17
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.2
34
Nicht genügend Daten
Generative KI
8.2
31
Nicht genügend Daten verfügbar
8.2
31
Nicht genügend Daten verfügbar
8.0
22
Nicht genügend Daten
Generative KI
8.0
22
Nicht genügend Daten verfügbar
Benutzer- und Entity-Verhaltensanalyse (UEBA)11 Funktionen ausblenden11 Funktionen anzeigen
8.7
9
Nicht genügend Daten
Agentic KI - Benutzer- und Entitätsverhaltensanalyse (UEBA)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analyse
8.8
8
Nicht genügend Daten verfügbar
8.5
8
Nicht genügend Daten verfügbar
8.3
8
Nicht genügend Daten verfügbar
8.3
8
Nicht genügend Daten verfügbar
Erkennung
8.8
8
Nicht genügend Daten verfügbar
8.8
8
Nicht genügend Daten verfügbar
9.2
8
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - AWS-Marktplatz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
8.9
21
Nicht genügend Daten
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
8.9
21
Nicht genügend Daten verfügbar
8.7
95
Nicht genügend Daten
Orchestrierung
8.9
68
Nicht genügend Daten verfügbar
8.8
69
Nicht genügend Daten verfügbar
9.2
74
Nicht genügend Daten verfügbar
8.9
68
Nicht genügend Daten verfügbar
Information
9.3
77
Nicht genügend Daten verfügbar
9.5
81
Nicht genügend Daten verfügbar
9.3
77
Nicht genügend Daten verfügbar
Personalisierung
9.4
77
Nicht genügend Daten verfügbar
9.4
77
Nicht genügend Daten verfügbar
8.8
68
Nicht genügend Daten verfügbar
Generative KI
7.4
24
Nicht genügend Daten verfügbar
8.9
6
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
Agentische KI - Bedrohungsintelligenz
7.6
13
Nicht genügend Daten verfügbar
7.6
13
Nicht genügend Daten verfügbar
8.1
13
Nicht genügend Daten verfügbar
7.8
13
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsinformations- und Ereignismanagement (SIEM)14 Funktionen ausblenden14 Funktionen anzeigen
8.9
17
Nicht genügend Daten
Netzwerk-Verwaltung
9.3
14
Nicht genügend Daten verfügbar
8.2
13
Nicht genügend Daten verfügbar
8.5
14
Nicht genügend Daten verfügbar
Incident Management
9.3
14
Nicht genügend Daten verfügbar
9.3
14
Nicht genügend Daten verfügbar
9.1
13
Nicht genügend Daten verfügbar
Sicherheits-Intelligenz
9.5
13
Nicht genügend Daten verfügbar
8.5
13
Nicht genügend Daten verfügbar
9.0
14
Nicht genügend Daten verfügbar
8.9
14
Nicht genügend Daten verfügbar
Agentic KI - Sicherheitsinformations- und Ereignismanagement (SIEM)
9.4
9
Nicht genügend Daten verfügbar
8.3
9
Nicht genügend Daten verfügbar
9.3
9
Nicht genügend Daten verfügbar
8.5
9
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Shield
CrowdStrike Falcon Shield
CrowdStrike Falcon Endpoint Protection Platform und CrowdStrike Falcon Shield sind kategorisiert als Identitätsbedrohungserkennung und -reaktion (ITDR)
Bewertungen
Unternehmensgröße der Bewerter
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Kleinunternehmen(50 oder weniger Mitarbeiter)
10.3%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
40.1%
Unternehmen(> 1000 Mitarbeiter)
49.5%
CrowdStrike Falcon Shield
CrowdStrike Falcon Shield
Kleinunternehmen(50 oder weniger Mitarbeiter)
0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
48.4%
Unternehmen(> 1000 Mitarbeiter)
51.6%
Branche der Bewerter
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Informationstechnologie und Dienstleistungen
17.3%
Computer- und Netzwerksicherheit
11.6%
Finanzdienstleistungen
8.5%
Krankenhaus & Gesundheitswesen
5.2%
Computersoftware
4.6%
Andere
52.9%
CrowdStrike Falcon Shield
CrowdStrike Falcon Shield
Finanzdienstleistungen
29.0%
Informationstechnologie und Dienstleistungen
19.4%
Computer- und Netzwerksicherheit
12.9%
Sicherheit und Ermittlungen
6.5%
Personalwesen
6.5%
Andere
25.8%
Top-Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform Alternativen
Cynet - All-in-One Cybersecurity Platform
Cynet - All-in-One Cybersecurity Platform
Cynet - All-in-One Cybersecurity Platform hinzufügen
ThreatDown
ThreatDown
ThreatDown hinzufügen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint hinzufügen
CrowdStrike Falcon Shield
CrowdStrike Falcon Shield Alternativen
Wiz
Wiz
Wiz hinzufügen
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Microsoft Defender for Cloud hinzufügen
FortiCNAPP
FortiCNAPP
FortiCNAPP hinzufügen
Sumo Logic
Sumo Logic
Sumo Logic hinzufügen
Diskussionen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform Diskussionen
Wie deinstalliert man den CS-Sensor remote von einem beliebigen Host?
2 Kommentare
Bryan B.
BB
Dies kann über RTR erfolgen, wenn aktiviert, oder durch die Bereitstellung des Deinstallationswerkzeugs von CS über GPO oder ein anderes von Ihnen...Mehr erfahren
Hat CrowdStrike UBA?
1 Kommentar
Bryan B.
BB
Nein, das tut es nicht.Mehr erfahren
Wie sehen Menschen Firewall-Protokolle in Crowdstrike? Ist es möglich, Firewall-Protokolle anzuzeigen, oder erfordert es eine separate Anwendung, um diese in die CS-Konsole zu ziehen?
1 Kommentar
Bryan B.
BB
Sie können Firewall-Änderungen und Regelmodifikationen unter den Ereignisnamen "FirewallChangeOption" und "FirewallSetRule" sehen. Die Firewall-Lizenz von...Mehr erfahren
CrowdStrike Falcon Shield
CrowdStrike Falcon Shield Diskussionen
Monty der Mungo weint
CrowdStrike Falcon Shield hat keine Diskussionen mit Antworten