Introducing G2.ai, the future of software buying.Try now

CrowdStrike Falcon Endpoint Protection Platform und Lookout vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Sternebewertung
(382)4.6 von 5
Marktsegmente
Unternehmen (48.1% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlose Testversion
Kostenlose Testversion verfügbar
Alle 4 Preispläne durchsuchen
Lookout
Lookout
Sternebewertung
(69)4.3 von 5
Marktsegmente
Kleinunternehmen (43.3% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Lookout
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Rezensenten berichten, dass die CrowdStrike Falcon Endpoint Protection Platform in der Bereitstellung einer nahtlosen Benutzererfahrung hervorragend ist, wobei viele Benutzer ihre unauffällige Arbeitsweise schätzen. Ein Benutzer bemerkte, dass sie leise im Hintergrund läuft, ohne das System merklich zu verlangsamen, was ein bedeutender Vorteil für die tägliche Produktivität ist.
  • Benutzer sagen, dass Lookout umfassende Sicherheitsfunktionen bietet, insbesondere für den Online-Datenschutz und den Schutz von Daten. Rezensenten hoben hervor, dass es in der Lage ist, riskantes App-Verhalten über Netzwerke hinweg anzuzeigen, was die Überwachung von Geräten erleichtert und einen umfassenden Schutz gewährleistet.
  • Laut verifizierten Bewertungen ist die Echtzeit-Bedrohungserkennung von CrowdStrike mithilfe von KI und maschinellem Lernen ein herausragendes Merkmal. Benutzer loben die starke Sichtbarkeit über alle Endpunkte hinweg und die schnelle Reaktion auf Bedrohungen von einer einzigen cloudbasierten Konsole aus, was das gesamte Sicherheitsmanagement verbessert.
  • Rezensenten erwähnen, dass Lookout besonders benutzerfreundlich ist, mit einer intuitiven Anwendung, die die Geräteüberwachung vereinfacht. Benutzer haben geäußert, dass es ihre Arbeit erheblich erleichtert hat, was seine Effektivität bei der Verwaltung von Sicherheit ohne Überforderung des Benutzers zeigt.
  • G2-Rezensenten heben hervor, dass die Skalierbarkeit von CrowdStrike Falcon ein großer Vorteil ist, insbesondere für Unternehmenskunden. Seine Funktionalität sowohl auf Servern als auch auf Endpunkten ermöglicht es Organisationen, ihre Sicherheitsmaßnahmen anzupassen, während sie wachsen, was für größere Unternehmen entscheidend ist.
  • Benutzer berichten, dass Lookout zwar solide Sicherheitsfunktionen bietet, aber möglicherweise nicht die spezifischen Arbeitsabläufe aller Benutzer so effektiv erfüllt wie CrowdStrike. Einige Benutzer haben Konfigurationsherausforderungen festgestellt, was darauf hindeutet, dass es Raum für Verbesserungen bei den Anpassungsoptionen gibt.

CrowdStrike Falcon Endpoint Protection Platform vs Lookout

Bei der Bewertung der beiden Lösungen fanden Rezensenten CrowdStrike Falcon Endpoint Protection Platform einfacher zu verwenden und einzurichten. Jedoch ist Lookout einfacher zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit Lookout zu machen.

  • Die Gutachter waren der Meinung, dass CrowdStrike Falcon Endpoint Protection Platform den Bedürfnissen ihres Unternehmens besser entspricht als Lookout.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter CrowdStrike Falcon Endpoint Protection Platform.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von CrowdStrike Falcon Endpoint Protection Platform gegenüber Lookout.
Preisgestaltung
Einstiegspreis
CrowdStrike Falcon Endpoint Protection Platform
Falcon Pro
Kostenlose Testversion
Alle 4 Preispläne durchsuchen
Lookout
Keine Preisinformationen verfügbar
Kostenlose Testversion
CrowdStrike Falcon Endpoint Protection Platform
Kostenlose Testversion verfügbar
Lookout
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.3
272
8.9
60
Einfache Bedienung
9.0
277
8.8
61
Einfache Einrichtung
9.1
235
8.9
18
Einfache Verwaltung
9.0
213
9.7
18
Qualität der Unterstützung
8.9
267
8.5
54
Hat the product ein guter Partner im Geschäft waren?
9.2
212
9.6
15
Produktrichtung (% positiv)
9.7
252
7.9
61
Funktionen
9.0
120
Nicht genügend Daten
Verwaltung
9.1
74
Nicht genügend Daten verfügbar
8.4
71
Nicht genügend Daten verfügbar
8.7
74
Nicht genügend Daten verfügbar
8.9
76
Nicht genügend Daten verfügbar
8.8
79
Nicht genügend Daten verfügbar
Funktionalität
9.4
85
Nicht genügend Daten verfügbar
8.4
75
Nicht genügend Daten verfügbar
9.4
90
Nicht genügend Daten verfügbar
9.6
103
Nicht genügend Daten verfügbar
Analyse
9.2
89
Nicht genügend Daten verfügbar
9.0
83
Nicht genügend Daten verfügbar
9.3
89
Nicht genügend Daten verfügbar
9.3
23
Nicht genügend Daten
ServiceNow-Apps
8.9
14
Nicht genügend Daten verfügbar
9.1
13
Nicht genügend Daten verfügbar
Agentic KI - ServiceNow Store Apps
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Erweiterte Erkennungs- und Reaktionsplattformen (XDR)14 Funktionen ausblenden14 Funktionen anzeigen
9.3
75
Nicht genügend Daten
Erkennung und Reaktion
9.3
56
Nicht genügend Daten verfügbar
9.3
57
Nicht genügend Daten verfügbar
9.5
55
Nicht genügend Daten verfügbar
9.7
63
Nicht genügend Daten verfügbar
Management
9.0
56
Nicht genügend Daten verfügbar
8.8
54
Nicht genügend Daten verfügbar
9.1
57
Nicht genügend Daten verfügbar
Analytics
9.4
57
Nicht genügend Daten verfügbar
9.3
61
Nicht genügend Daten verfügbar
9.3
57
Nicht genügend Daten verfügbar
Agentic KI - Erweiterte Erkennungs- und Reaktionsplattformen (XDR)
9.3
10
Nicht genügend Daten verfügbar
9.2
10
Nicht genügend Daten verfügbar
9.3
10
Nicht genügend Daten verfügbar
Dienste - Erweiterte Erkennung und Reaktion (XDR)
9.8
9
Nicht genügend Daten verfügbar
Identitätsbedrohungserkennung und -reaktion (ITDR)7 Funktionen ausblenden7 Funktionen anzeigen
9.3
23
Nicht genügend Daten
Überwachung
9.5
22
Nicht genügend Daten verfügbar
9.7
22
Nicht genügend Daten verfügbar
8.7
21
Nicht genügend Daten verfügbar
8.9
22
Nicht genügend Daten verfügbar
9.2
21
Nicht genügend Daten verfügbar
Sanierung
9.3
22
Nicht genügend Daten verfügbar
9.5
22
Nicht genügend Daten verfügbar
Verwaltete Erkennung und Reaktion (MDR)10 Funktionen ausblenden10 Funktionen anzeigen
9.0
22
Nicht genügend Daten
Plattform-Funktionen
9.5
19
Nicht genügend Daten verfügbar
8.8
18
Nicht genügend Daten verfügbar
9.1
18
Nicht genügend Daten verfügbar
9.0
17
Nicht genügend Daten verfügbar
9.5
19
Nicht genügend Daten verfügbar
7.6
17
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Automatisierungsfunktionen
9.2
17
Nicht genügend Daten verfügbar
9.0
18
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.2
37
Nicht genügend Daten
Generative KI
8.2
32
Nicht genügend Daten verfügbar
8.2
32
Nicht genügend Daten verfügbar
8.0
24
Nicht genügend Daten
Generative KI
8.0
23
Nicht genügend Daten verfügbar
Benutzer- und Entity-Verhaltensanalyse (UEBA)11 Funktionen ausblenden11 Funktionen anzeigen
8.8
12
Nicht genügend Daten
Agentic KI - Benutzer- und Entitätsverhaltensanalyse (UEBA)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analyse
8.9
9
Nicht genügend Daten verfügbar
8.7
9
Nicht genügend Daten verfügbar
8.5
9
Nicht genügend Daten verfügbar
8.5
9
Nicht genügend Daten verfügbar
Erkennung
8.9
9
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
9.3
9
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - AWS-Marktplatz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
8.9
23
Nicht genügend Daten
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
8.9
21
Nicht genügend Daten verfügbar
8.7
101
9.0
8
Orchestrierung
8.9
69
8.6
6
8.9
70
9.3
7
9.2
76
8.8
7
8.8
69
8.1
6
Information
9.3
78
9.2
8
9.5
85
9.6
8
9.3
78
9.3
7
Personalisierung
9.4
80
9.6
8
9.4
78
8.8
8
8.8
69
8.3
8
Generative KI
7.5
25
Nicht genügend Daten verfügbar
8.9
6
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
Agentische KI - Bedrohungsintelligenz
7.6
13
Nicht genügend Daten verfügbar
7.6
13
Nicht genügend Daten verfügbar
8.1
13
Nicht genügend Daten verfügbar
7.8
13
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsinformations- und Ereignismanagement (SIEM)14 Funktionen ausblenden14 Funktionen anzeigen
9.0
21
Nicht genügend Daten
Netzwerk-Verwaltung
9.3
15
Nicht genügend Daten verfügbar
8.2
13
Nicht genügend Daten verfügbar
8.5
14
Nicht genügend Daten verfügbar
Incident Management
9.4
16
Nicht genügend Daten verfügbar
9.4
17
Nicht genügend Daten verfügbar
9.1
13
Nicht genügend Daten verfügbar
Sicherheits-Intelligenz
9.5
14
Nicht genügend Daten verfügbar
8.5
13
Nicht genügend Daten verfügbar
9.0
14
Nicht genügend Daten verfügbar
8.9
14
Nicht genügend Daten verfügbar
Agentic KI - Sicherheitsinformations- und Ereignismanagement (SIEM)
9.4
9
Nicht genügend Daten verfügbar
8.3
9
Nicht genügend Daten verfügbar
9.3
9
Nicht genügend Daten verfügbar
8.5
9
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Lookout
Lookout
CrowdStrike Falcon Endpoint Protection Platform und Lookout sind kategorisiert als Endpunktverwaltung und Bedrohungsinformationen
Bewertungen
Unternehmensgröße der Bewerter
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Kleinunternehmen(50 oder weniger Mitarbeiter)
10.6%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
41.3%
Unternehmen(> 1000 Mitarbeiter)
48.1%
Lookout
Lookout
Kleinunternehmen(50 oder weniger Mitarbeiter)
43.3%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
17.9%
Unternehmen(> 1000 Mitarbeiter)
38.8%
Branche der Bewerter
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Informationstechnologie und Dienstleistungen
17.9%
Computer- und Netzwerksicherheit
11.1%
Finanzdienstleistungen
8.2%
Krankenhaus & Gesundheitswesen
5.0%
Computersoftware
5.0%
Andere
52.8%
Lookout
Lookout
Informationstechnologie und Dienstleistungen
13.4%
Computersoftware
11.9%
Telekommunikation
7.5%
Computer- und Netzwerksicherheit
6.0%
hochschulbildung
4.5%
Andere
56.7%
Top-Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform Alternativen
Cynet
Cynet
Cynet hinzufügen
ThreatDown
ThreatDown
ThreatDown hinzufügen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint hinzufügen
Lookout
Lookout Alternativen
ThreatDown
ThreatDown
ThreatDown hinzufügen
Webroot Business Endpoint Protection
Webroot
Webroot Business Endpoint Protection hinzufügen
BlackBerry UEM
BlackBerry UEM
BlackBerry UEM hinzufügen
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Check Point Harmony Endpoint hinzufügen
Diskussionen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform Diskussionen
Wie deinstalliert man den CS-Sensor remote von einem beliebigen Host?
2 Kommentare
Bryan B.
BB
Dies kann über RTR erfolgen, wenn aktiviert, oder durch die Bereitstellung des Deinstallationswerkzeugs von CS über GPO oder ein anderes von Ihnen...Mehr erfahren
Hat CrowdStrike UBA?
1 Kommentar
Bryan B.
BB
Nein, das tut es nicht.Mehr erfahren
Wie sehen Menschen Firewall-Protokolle in Crowdstrike? Ist es möglich, Firewall-Protokolle anzuzeigen, oder erfordert es eine separate Anwendung, um diese in die CS-Konsole zu ziehen?
1 Kommentar
Bryan B.
BB
Sie können Firewall-Änderungen und Regelmodifikationen unter den Ereignisnamen "FirewallChangeOption" und "FirewallSetRule" sehen. Die Firewall-Lizenz von...Mehr erfahren
Lookout
Lookout Diskussionen
Monty der Mungo weint
Lookout hat keine Diskussionen mit Antworten