CrowdStrike Falcon Endpoint Protection Platform und ExtraHop vergleichen

Auf einen Blick
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Sternebewertung
(385)4.7 von 5
Marktsegmente
Unternehmen (47.9% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlose Testversion
Kostenlose Testversion verfügbar
Alle 4 Preispläne durchsuchen
ExtraHop
ExtraHop
Sternebewertung
(68)4.6 von 5
Marktsegmente
Unternehmen (69.1% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
$5.04 HOUR
Alle 5 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass die CrowdStrike Falcon Endpoint Protection Platform in der Echtzeit-Bedrohungserkennung herausragt, indem sie KI und maschinelles Lernen nutzt, um eine starke Sichtbarkeit über alle Endpunkte hinweg zu bieten. Benutzer schätzen ihre unaufdringliche Natur und bemerken, dass sie leise im Hintergrund läuft, ohne ihre Systeme zu verlangsamen, was die tägliche Nutzbarkeit verbessert.
  • Laut verifizierten Bewertungen zeichnet sich ExtraHop durch seine Netzwerksichtbarkeits-Fähigkeiten aus, die es Benutzern ermöglichen, den gesamten durch das Netzwerk fließenden Datenverkehr zu überwachen und zu analysieren. Bewerter heben seine Effektivität als IDS hervor, insbesondere bei der Erkennung von anomalen Aktivitäten, die andere Tools möglicherweise übersehen.
  • Benutzer sagen, dass der Implementierungsprozess von CrowdStrike unkompliziert ist, wobei viele seine Skalierbarkeit sowohl auf Servern als auch auf Endpunkten loben. Diese einfache Einrichtung trägt zu einem reibungsloseren Onboarding-Erlebnis bei und macht es zu einer günstigen Wahl für Organisationen, die ihre Sicherheitslage schnell verbessern möchten.
  • Rezensenten erwähnen, dass ExtraHop erweiterte Funktionen wie Deep Packet Inspection und anpassbare Regeln bietet, die besonders für Sicherheitsteams von Vorteil sind, die sich auf Netzwerkforensik konzentrieren. Dieses Maß an Detailgenauigkeit bei der Überwachung kann für Organisationen mit komplexen Netzwerkumgebungen entscheidend sein.
  • G2-Bewerter heben hervor, dass, obwohl beide Plattformen qualitativ hochwertigen Support bieten, ExtraHop etwas höhere Bewertungen für seine Supportqualität erhält. Benutzer schätzen die Reaktionsfähigkeit und das Fachwissen des Support-Teams, was ein wesentlicher Faktor für Organisationen sein kann, die während kritischer Vorfälle Unterstützung benötigen.
  • Laut aktuellem Benutzerfeedback ist die Fähigkeit von CrowdStrike Falcon, Bedrohungen schnell von einer einzigen cloudbasierten Konsole aus zu erkennen und darauf zu reagieren, ein großer Vorteil, was es zu einem starken Konkurrenten für Unternehmen macht, die Effizienz und zentralisiertes Management in ihren Sicherheitsoperationen priorisieren.

CrowdStrike Falcon Endpoint Protection Platform vs ExtraHop

Bei der Bewertung der beiden Lösungen fanden Rezensenten CrowdStrike Falcon Endpoint Protection Platform einfacher zu verwenden und einzurichten. Jedoch empfanden Rezensenten, dass die Verwaltung beider Produkte gleich einfach ist und bevorzugten es, Geschäfte mit ExtraHop zu machen.

  • Die Gutachter waren der Meinung, dass CrowdStrike Falcon Endpoint Protection Platform den Bedürfnissen ihres Unternehmens besser entspricht als ExtraHop.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter ExtraHop.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von CrowdStrike Falcon Endpoint Protection Platform gegenüber ExtraHop.
Preisgestaltung
Einstiegspreis
CrowdStrike Falcon Endpoint Protection Platform
Falcon Pro
Kostenlose Testversion
Alle 4 Preispläne durchsuchen
ExtraHop
AWS SaaS Sensor - 1 Gbps
$5.04
HOUR
Alle 5 Preispläne durchsuchen
Kostenlose Testversion
CrowdStrike Falcon Endpoint Protection Platform
Kostenlose Testversion verfügbar
ExtraHop
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.3
282
8.9
40
Einfache Bedienung
9.0
287
8.6
40
Einfache Einrichtung
9.2
245
8.3
26
Einfache Verwaltung
9.0
217
9.0
27
Qualität der Unterstützung
8.9
277
9.0
37
Hat the product ein guter Partner im Geschäft waren?
9.2
215
9.3
27
Produktrichtung (% positiv)
9.7
262
9.0
34
Funktionen
Cloud-Workload-Schutzplattformen10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Transaktionen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitskontrollen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Protection
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Einbruchserkennungs- und Präventionssysteme (IDPS)14 Funktionen ausblenden14 Funktionen anzeigen
Nicht genügend Daten
8.0
16
Prävention
Nicht genügend Daten verfügbar
7.7
8
Nicht genügend Daten verfügbar
6.9
8
Nicht genügend Daten verfügbar
8.0
5
Nicht genügend Daten verfügbar
8.8
7
Nicht genügend Daten verfügbar
6.3
5
Erkennung
Nicht genügend Daten verfügbar
8.2
14
Nicht genügend Daten verfügbar
9.0
15
Nicht genügend Daten verfügbar
8.5
11
Verwaltung
Nicht genügend Daten verfügbar
7.6
12
Nicht genügend Daten verfügbar
8.6
14
Nicht genügend Daten verfügbar
8.8
12
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Eindringungserkennungs- und Präventionssysteme (IDPS)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung - Netzwerküberwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analytik - Netzwerküberwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit - Netzwerküberwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Netzwerkleistung - Netzwerküberwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Automatisierung - Netzwerküberwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Netzwerküberwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.6
15
Automatisierung
Nicht genügend Daten verfügbar
8.0
11
Nicht genügend Daten verfügbar
7.9
11
Nicht genügend Daten verfügbar
7.6
11
Nicht genügend Daten verfügbar
9.0
14
Funktionalität
Nicht genügend Daten verfügbar
9.1
13
Nicht genügend Daten verfügbar
9.0
14
Nicht genügend Daten verfügbar
9.3
15
Nicht genügend Daten verfügbar
8.7
15
Incident Management
Nicht genügend Daten verfügbar
8.7
15
Nicht genügend Daten verfügbar
8.8
15
Nicht genügend Daten verfügbar
8.8
15
9.1
126
Nicht genügend Daten
Verwaltung
9.2
79
Nicht genügend Daten verfügbar
8.4
75
Nicht genügend Daten verfügbar
8.8
79
Nicht genügend Daten verfügbar
9.0
81
Nicht genügend Daten verfügbar
8.8
84
Nicht genügend Daten verfügbar
Funktionalität
9.4
86
Nicht genügend Daten verfügbar
8.5
78
Nicht genügend Daten verfügbar
9.4
95
Nicht genügend Daten verfügbar
9.6
111
Nicht genügend Daten verfügbar
Analyse
9.2
92
Nicht genügend Daten verfügbar
9.0
88
Nicht genügend Daten verfügbar
9.3
95
Nicht genügend Daten verfügbar
Nicht genügend Daten
9.5
8
Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktionalität
Nicht genügend Daten verfügbar
9.6
8
Nicht genügend Daten verfügbar
9.6
8
Nicht genügend Daten verfügbar
9.6
8
Nicht genügend Daten verfügbar
8.3
5
Sanierung
Nicht genügend Daten verfügbar
9.8
7
Nicht genügend Daten verfügbar
10.0
6
Nicht genügend Daten verfügbar
9.8
7
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.3
23
Nicht genügend Daten
ServiceNow-Apps
8.9
14
Nicht genügend Daten verfügbar
9.1
13
Nicht genügend Daten verfügbar
Agentic KI - ServiceNow Store Apps
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Netzwerkerkennung und -reaktion (NDR)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
9.1
20
Analyse
Nicht genügend Daten verfügbar
9.1
19
Nicht genügend Daten verfügbar
9.8
20
Nicht genügend Daten verfügbar
9.1
19
Nicht genügend Daten verfügbar
8.8
18
Antwort
Nicht genügend Daten verfügbar
9.3
20
Nicht genügend Daten verfügbar
8.2
15
Nicht genügend Daten verfügbar
8.0
16
Erkennung
Nicht genügend Daten verfügbar
9.3
18
Nicht genügend Daten verfügbar
9.3
20
Nicht genügend Daten verfügbar
9.7
20
Dienste - Netzwerk-Erkennung und Reaktion (NDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Erweiterte Erkennungs- und Reaktionsplattformen (XDR)14 Funktionen ausblenden14 Funktionen anzeigen
9.3
76
9.3
6
Erkennung und Reaktion
9.3
56
Nicht genügend Daten verfügbar
9.3
57
Nicht genügend Daten verfügbar
9.5
55
Nicht genügend Daten verfügbar
9.7
63
9.0
5
Management
9.0
56
Nicht genügend Daten verfügbar
8.8
54
Nicht genügend Daten verfügbar
9.1
58
9.7
5
Analytics
9.5
58
9.7
5
9.3
62
Nicht genügend Daten verfügbar
9.3
58
8.9
6
Agentic KI - Erweiterte Erkennungs- und Reaktionsplattformen (XDR)
9.3
10
Nicht genügend Daten verfügbar
9.2
11
Nicht genügend Daten verfügbar
9.4
11
Nicht genügend Daten verfügbar
Dienste - Erweiterte Erkennung und Reaktion (XDR)
9.8
11
Nicht genügend Daten verfügbar
Identitätsbedrohungserkennung und -reaktion (ITDR)7 Funktionen ausblenden7 Funktionen anzeigen
9.3
24
Nicht genügend Daten
Überwachung
9.5
22
Nicht genügend Daten verfügbar
9.7
23
Nicht genügend Daten verfügbar
8.7
21
Nicht genügend Daten verfügbar
9.0
23
Nicht genügend Daten verfügbar
9.2
22
Nicht genügend Daten verfügbar
Sanierung
9.3
23
Nicht genügend Daten verfügbar
9.5
22
Nicht genügend Daten verfügbar
Verwaltete Erkennung und Reaktion (MDR)10 Funktionen ausblenden10 Funktionen anzeigen
9.0
23
Nicht genügend Daten
Plattform-Funktionen
9.5
20
Nicht genügend Daten verfügbar
8.8
18
Nicht genügend Daten verfügbar
9.1
18
Nicht genügend Daten verfügbar
9.0
17
Nicht genügend Daten verfügbar
9.5
19
Nicht genügend Daten verfügbar
7.6
17
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Automatisierungsfunktionen
9.2
17
Nicht genügend Daten verfügbar
9.0
18
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.3
38
Nicht genügend Daten
Generative KI
8.3
34
Nicht genügend Daten verfügbar
8.3
34
Nicht genügend Daten verfügbar
8.1
24
Nicht genügend Daten
Generative KI
8.1
24
Nicht genügend Daten verfügbar
Benutzer- und Entity-Verhaltensanalyse (UEBA)11 Funktionen ausblenden11 Funktionen anzeigen
8.8
13
Nicht genügend Daten
Agentic KI - Benutzer- und Entitätsverhaltensanalyse (UEBA)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analyse
9.0
10
Nicht genügend Daten verfügbar
8.8
10
Nicht genügend Daten verfügbar
8.5
9
Nicht genügend Daten verfügbar
8.5
9
Nicht genügend Daten verfügbar
Erkennung
8.9
9
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
9.3
9
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - AWS-Marktplatz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
9.1
26
Nicht genügend Daten
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
9.1
25
Nicht genügend Daten verfügbar
8.8
102
Nicht genügend Daten
Orchestrierung
8.9
71
Nicht genügend Daten verfügbar
8.9
71
Nicht genügend Daten verfügbar
9.2
79
Nicht genügend Daten verfügbar
8.9
70
Nicht genügend Daten verfügbar
Information
9.3
80
Nicht genügend Daten verfügbar
9.5
88
Nicht genügend Daten verfügbar
9.3
79
Nicht genügend Daten verfügbar
Personalisierung
9.4
82
Nicht genügend Daten verfügbar
9.4
80
Nicht genügend Daten verfügbar
8.8
69
Nicht genügend Daten verfügbar
Generative KI
7.7
27
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
9.2
8
Nicht genügend Daten verfügbar
Agentische KI - Bedrohungsintelligenz
7.7
14
Nicht genügend Daten verfügbar
7.6
13
Nicht genügend Daten verfügbar
8.1
13
Nicht genügend Daten verfügbar
7.8
13
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsinformations- und Ereignismanagement (SIEM)14 Funktionen ausblenden14 Funktionen anzeigen
9.0
21
Nicht genügend Daten
Netzwerk-Verwaltung
9.4
17
Nicht genügend Daten verfügbar
8.4
15
Nicht genügend Daten verfügbar
8.6
16
Nicht genügend Daten verfügbar
Incident Management
9.4
18
Nicht genügend Daten verfügbar
9.5
19
Nicht genügend Daten verfügbar
9.2
15
Nicht genügend Daten verfügbar
Sicherheits-Intelligenz
9.6
16
Nicht genügend Daten verfügbar
8.7
15
Nicht genügend Daten verfügbar
9.2
16
Nicht genügend Daten verfügbar
9.0
15
Nicht genügend Daten verfügbar
Agentic KI - Sicherheitsinformations- und Ereignismanagement (SIEM)
9.4
9
Nicht genügend Daten verfügbar
8.5
10
Nicht genügend Daten verfügbar
9.3
9
Nicht genügend Daten verfügbar
8.5
9
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Erkennung und -Reaktion (CDR)4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - Cloud-Erkennung und Reaktion (CDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Dienste - Cloud-Erkennung und Reaktion (CDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Bewertungen
Unternehmensgröße der Bewerter
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Kleinunternehmen(50 oder weniger Mitarbeiter)
10.8%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
41.3%
Unternehmen(> 1000 Mitarbeiter)
47.9%
ExtraHop
ExtraHop
Kleinunternehmen(50 oder weniger Mitarbeiter)
5.9%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
25.0%
Unternehmen(> 1000 Mitarbeiter)
69.1%
Branche der Bewerter
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Informationstechnologie und Dienstleistungen
18.8%
Computer- und Netzwerksicherheit
10.8%
Finanzdienstleistungen
8.3%
Krankenhaus & Gesundheitswesen
4.8%
Computersoftware
4.8%
Andere
52.4%
ExtraHop
ExtraHop
Krankenhaus & Gesundheitswesen
19.1%
Transport/LKW/Eisenbahn
10.3%
Telekommunikation
8.8%
Versicherung
8.8%
Finanzdienstleistungen
7.4%
Andere
45.6%
Top-Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform Alternativen
Cynet
Cynet
Cynet hinzufügen
ThreatDown
ThreatDown
ThreatDown hinzufügen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
SentinelOne Singularity Endpoint
SentinelOne Singularity...
SentinelOne Singularity Endpoint hinzufügen
ExtraHop
ExtraHop Alternativen
Dynatrace
Dynatrace
Dynatrace hinzufügen
Trellix Network Detection and Response (NDR)
Trellix Network Detection...
Trellix Network Detection and Response (NDR) hinzufügen
Datadog
Datadog
Datadog hinzufügen
Corelight
Corelight
Corelight hinzufügen
Diskussionen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform Diskussionen
Wie deinstalliert man den CS-Sensor remote von einem beliebigen Host?
2 Kommentare
Bryan B.
BB
Dies kann über RTR erfolgen, wenn aktiviert, oder durch die Bereitstellung des Deinstallationswerkzeugs von CS über GPO oder ein anderes von Ihnen...Mehr erfahren
Hat CrowdStrike UBA?
1 Kommentar
Bryan B.
BB
Nein, das tut es nicht.Mehr erfahren
Wie sehen Menschen Firewall-Protokolle in Crowdstrike? Ist es möglich, Firewall-Protokolle anzuzeigen, oder erfordert es eine separate Anwendung, um diese in die CS-Konsole zu ziehen?
1 Kommentar
Bryan B.
BB
Sie können Firewall-Änderungen und Regelmodifikationen unter den Ereignisnamen "FirewallChangeOption" und "FirewallSetRule" sehen. Die Firewall-Lizenz von...Mehr erfahren
ExtraHop
ExtraHop Diskussionen
Monty der Mungo weint
ExtraHop hat keine Diskussionen mit Antworten