CrowdStrike Falcon Endpoint Protection Platform und Trellix Endpoint Security vergleichen

Auf einen Blick
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Sternebewertung
(386)4.7 von 5
Marktsegmente
Unternehmen (47.9% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlose Testversion
Kostenlose Testversion verfügbar
Alle 4 Preispläne durchsuchen
Trellix Endpoint Security
Trellix Endpoint Security
Sternebewertung
(326)4.3 von 5
Marktsegmente
Unternehmen (38.9% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Trellix Endpoint Security
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Rezensenten berichten, dass CrowdStrike Falcon in der Echtzeit-Bedrohungserkennung hervorragend ist und KI sowie maschinelles Lernen nutzt, um starke Sichtbarkeit über alle Endpunkte hinweg zu bieten. Benutzer schätzen, wie unauffällig es ist, da es leise im Hintergrund läuft, ohne ihre Systeme merklich zu verlangsamen.
  • Benutzer sagen, dass Trellix Endpoint Security robusten, mehrschichtigen Schutz gegen eine Vielzahl von Bedrohungen, einschließlich Malware und Ransomware, bietet. Seine fortschrittlichen Bedrohungserkennungsfähigkeiten, die maschinelles Lernen nutzen, werden von aktuellen Rezensenten als Schlüsselstärke hervorgehoben.
  • Laut verifizierten Bewertungen ist die Benutzerfreundlichkeit von CrowdStrike Falcon ein herausragendes Merkmal, wobei viele Benutzer seine intuitive Benutzeroberfläche und nahtlose Integration in bestehende Systeme hervorheben. Diese benutzerfreundliche Erfahrung trägt zu den hohen Zufriedenheitsbewertungen bei.
  • Rezensenten erwähnen, dass Trellix Endpoint Security hervorragende Orchestrierungs-, Sichtbarkeits- und Behebungsfunktionen bietet, was es zu einer soliden Wahl für Organisationen macht, die nach umfassendem Endpunktschutz suchen. Benutzer haben seine zentrale Plattform gelobt, die Schutz an jedem Endpunkt mit einfacher Installation ermöglicht.
  • G2-Rezensenten heben hervor, dass Trellix Endpoint Security zwar über ein solides Funktionsset verfügt, jedoch Herausforderungen in Bezug auf die Marktpräsenz und die allgemeine Benutzerzufriedenheit im Vergleich zu CrowdStrike Falcon hat, das eine deutlich höhere G2-Bewertung und ein größeres Volumen an aktuellen Bewertungen aufweist.
  • Benutzer berichten, dass die Skalierbarkeit von CrowdStrike Falcon sowohl über Server als auch Endpunkte es zu einer erstklassigen Endpoint-Detection-and-Response-(EDR)-Lösung macht, die insbesondere für Unternehmen auf Unternehmensebene attraktiv ist, die nach einer umfassenden Sicherheitslösung suchen.

CrowdStrike Falcon Endpoint Protection Platform vs Trellix Endpoint Security

Bei der Bewertung der beiden Lösungen fanden Rezensenten CrowdStrike Falcon Endpoint Protection Platform einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit CrowdStrike Falcon Endpoint Protection Platform zu machen.

  • Die Gutachter waren der Meinung, dass CrowdStrike Falcon Endpoint Protection Platform den Bedürfnissen ihres Unternehmens besser entspricht als Trellix Endpoint Security.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter CrowdStrike Falcon Endpoint Protection Platform.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von CrowdStrike Falcon Endpoint Protection Platform gegenüber Trellix Endpoint Security.
Preisgestaltung
Einstiegspreis
CrowdStrike Falcon Endpoint Protection Platform
Falcon Pro
Kostenlose Testversion
Alle 4 Preispläne durchsuchen
Trellix Endpoint Security
Keine Preisinformationen verfügbar
Kostenlose Testversion
CrowdStrike Falcon Endpoint Protection Platform
Kostenlose Testversion verfügbar
Trellix Endpoint Security
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.3
282
8.9
279
Einfache Bedienung
9.0
287
8.6
279
Einfache Einrichtung
9.2
245
8.1
85
Einfache Verwaltung
9.0
217
8.2
84
Qualität der Unterstützung
8.9
277
8.5
264
Hat the product ein guter Partner im Geschäft waren?
9.2
215
8.1
80
Produktrichtung (% positiv)
9.7
262
8.4
273
Funktionen
9.1
126
8.8
46
Verwaltung
9.2
79
9.0
44
8.4
75
8.5
45
8.8
79
8.8
43
9.0
81
8.8
43
8.8
84
8.8
44
Funktionalität
9.4
86
9.0
42
8.5
78
8.8
43
9.4
95
8.8
43
9.6
111
9.1
44
Analyse
9.2
92
8.7
45
9.0
88
8.6
44
9.3
95
8.6
44
9.3
23
Nicht genügend Daten
ServiceNow-Apps
8.9
14
Nicht genügend Daten verfügbar
9.1
13
Nicht genügend Daten verfügbar
Agentic KI - ServiceNow Store Apps
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Erweiterte Erkennungs- und Reaktionsplattformen (XDR)14 Funktionen ausblenden14 Funktionen anzeigen
9.3
76
Nicht genügend Daten
Erkennung und Reaktion
9.3
56
Nicht genügend Daten verfügbar
9.3
57
Nicht genügend Daten verfügbar
9.5
55
Nicht genügend Daten verfügbar
9.7
63
Nicht genügend Daten verfügbar
Management
9.0
56
Nicht genügend Daten verfügbar
8.8
54
Nicht genügend Daten verfügbar
9.1
58
Nicht genügend Daten verfügbar
Analytics
9.5
58
Nicht genügend Daten verfügbar
9.3
62
Nicht genügend Daten verfügbar
9.3
58
Nicht genügend Daten verfügbar
Agentic KI - Erweiterte Erkennungs- und Reaktionsplattformen (XDR)
9.3
10
Nicht genügend Daten verfügbar
9.2
11
Nicht genügend Daten verfügbar
9.4
11
Nicht genügend Daten verfügbar
Dienste - Erweiterte Erkennung und Reaktion (XDR)
9.8
11
Nicht genügend Daten verfügbar
Identitätsbedrohungserkennung und -reaktion (ITDR)7 Funktionen ausblenden7 Funktionen anzeigen
9.3
24
Nicht genügend Daten
Überwachung
9.5
22
Nicht genügend Daten verfügbar
9.7
23
Nicht genügend Daten verfügbar
8.7
21
Nicht genügend Daten verfügbar
9.0
23
Nicht genügend Daten verfügbar
9.2
22
Nicht genügend Daten verfügbar
Sanierung
9.3
23
Nicht genügend Daten verfügbar
9.5
22
Nicht genügend Daten verfügbar
Verwaltete Erkennung und Reaktion (MDR)10 Funktionen ausblenden10 Funktionen anzeigen
9.0
23
Nicht genügend Daten
Plattform-Funktionen
9.5
20
Nicht genügend Daten verfügbar
8.8
18
Nicht genügend Daten verfügbar
9.1
18
Nicht genügend Daten verfügbar
9.0
17
Nicht genügend Daten verfügbar
9.5
19
Nicht genügend Daten verfügbar
7.6
17
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Automatisierungsfunktionen
9.2
17
Nicht genügend Daten verfügbar
9.0
18
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI
8.3
34
7.7
5
8.3
34
8.1
6
8.1
24
7.2
9
Generative KI
8.1
24
7.2
9
Benutzer- und Entity-Verhaltensanalyse (UEBA)11 Funktionen ausblenden11 Funktionen anzeigen
8.8
13
Nicht genügend Daten
Agentic KI - Benutzer- und Entitätsverhaltensanalyse (UEBA)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analyse
9.0
10
Nicht genügend Daten verfügbar
8.8
10
Nicht genügend Daten verfügbar
8.5
9
Nicht genügend Daten verfügbar
8.5
9
Nicht genügend Daten verfügbar
Erkennung
8.9
9
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
9.3
9
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - AWS-Marktplatz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
9.1
26
Nicht genügend Daten
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
9.1
25
Nicht genügend Daten verfügbar
8.8
102
Nicht genügend Daten
Orchestrierung
8.9
71
Nicht genügend Daten verfügbar
8.9
71
Nicht genügend Daten verfügbar
9.2
79
Nicht genügend Daten verfügbar
8.9
70
Nicht genügend Daten verfügbar
Information
9.3
80
Nicht genügend Daten verfügbar
9.5
88
Nicht genügend Daten verfügbar
9.3
79
Nicht genügend Daten verfügbar
Personalisierung
9.4
82
Nicht genügend Daten verfügbar
9.4
80
Nicht genügend Daten verfügbar
8.8
69
Nicht genügend Daten verfügbar
Generative KI
7.7
27
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
9.2
8
Nicht genügend Daten verfügbar
Agentische KI - Bedrohungsintelligenz
7.7
14
Nicht genügend Daten verfügbar
7.6
13
Nicht genügend Daten verfügbar
8.1
13
Nicht genügend Daten verfügbar
7.8
13
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsinformations- und Ereignismanagement (SIEM)14 Funktionen ausblenden14 Funktionen anzeigen
9.0
21
Nicht genügend Daten
Netzwerk-Verwaltung
9.4
17
Nicht genügend Daten verfügbar
8.4
15
Nicht genügend Daten verfügbar
8.6
16
Nicht genügend Daten verfügbar
Incident Management
9.4
18
Nicht genügend Daten verfügbar
9.5
19
Nicht genügend Daten verfügbar
9.2
15
Nicht genügend Daten verfügbar
Sicherheits-Intelligenz
9.6
16
Nicht genügend Daten verfügbar
8.7
15
Nicht genügend Daten verfügbar
9.2
16
Nicht genügend Daten verfügbar
9.0
15
Nicht genügend Daten verfügbar
Agentic KI - Sicherheitsinformations- und Ereignismanagement (SIEM)
9.4
9
Nicht genügend Daten verfügbar
8.5
10
Nicht genügend Daten verfügbar
9.3
9
Nicht genügend Daten verfügbar
8.5
9
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Trellix Endpoint Security
Trellix Endpoint Security
CrowdStrike Falcon Endpoint Protection Platform und Trellix Endpoint Security sind kategorisiert als Endpunktschutzplattformen, Endpunktverwaltung, Antivirus, und Endpunkt-Erkennung und Reaktion (EDR)
Bewertungen
Unternehmensgröße der Bewerter
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Kleinunternehmen(50 oder weniger Mitarbeiter)
10.8%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
41.3%
Unternehmen(> 1000 Mitarbeiter)
47.9%
Trellix Endpoint Security
Trellix Endpoint Security
Kleinunternehmen(50 oder weniger Mitarbeiter)
22.6%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
38.6%
Unternehmen(> 1000 Mitarbeiter)
38.9%
Branche der Bewerter
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Informationstechnologie und Dienstleistungen
18.8%
Computer- und Netzwerksicherheit
10.8%
Finanzdienstleistungen
8.3%
Krankenhaus & Gesundheitswesen
4.8%
Computersoftware
4.8%
Andere
52.4%
Trellix Endpoint Security
Trellix Endpoint Security
Informationstechnologie und Dienstleistungen
18.8%
Computersoftware
10.0%
Finanzdienstleistungen
7.2%
Computer- und Netzwerksicherheit
5.0%
Telekommunikation
3.1%
Andere
55.8%
Top-Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform Alternativen
Cynet
Cynet
Cynet hinzufügen
ThreatDown
ThreatDown
ThreatDown hinzufügen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
SentinelOne Singularity Endpoint
SentinelOne Singularity...
SentinelOne Singularity Endpoint hinzufügen
Trellix Endpoint Security
Trellix Endpoint Security Alternativen
SentinelOne Singularity Endpoint
SentinelOne Singularity...
SentinelOne Singularity Endpoint hinzufügen
Sophos Endpoint
Sophos Endpoint
Sophos Endpoint hinzufügen
Microsoft Defender for Endpoint
Microsoft Defender for...
Microsoft Defender for Endpoint hinzufügen
Cortex XDR
Cortex XDR
Cortex XDR hinzufügen
Diskussionen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform Diskussionen
Wie deinstalliert man den CS-Sensor remote von einem beliebigen Host?
2 Kommentare
Bryan B.
BB
Dies kann über RTR erfolgen, wenn aktiviert, oder durch die Bereitstellung des Deinstallationswerkzeugs von CS über GPO oder ein anderes von Ihnen...Mehr erfahren
Hat CrowdStrike UBA?
1 Kommentar
Bryan B.
BB
Nein, das tut es nicht.Mehr erfahren
Wie sehen Menschen Firewall-Protokolle in Crowdstrike? Ist es möglich, Firewall-Protokolle anzuzeigen, oder erfordert es eine separate Anwendung, um diese in die CS-Konsole zu ziehen?
1 Kommentar
Bryan B.
BB
Sie können Firewall-Änderungen und Regelmodifikationen unter den Ereignisnamen "FirewallChangeOption" und "FirewallSetRule" sehen. Die Firewall-Lizenz von...Mehr erfahren
Trellix Endpoint Security
Trellix Endpoint Security Diskussionen
Was ist der Unterschied zwischen McAfee Antivirus Plus und Total Protection?
1 Kommentar
Randall M.
RM
Der Hauptunterschied zwischen McAfee Total Protection und McAfee Antivirus Plus besteht darin, dass McAfee Total Protection vollständigen Schutz für Ihr...Mehr erfahren
Wofür wird MVISION Endpoint Security verwendet?
1 Kommentar
MP
Um Endpunkte vor Malware und Viren zu schützenMehr erfahren
Monty der Mungo weint
Trellix Endpoint Security hat keine weiteren Diskussionen mit Antworten