FortiClient und Microsoft Defender for Endpoint vergleichen

Ihren Vergleich speichernHalten Sie diese Tools an einem Ort und kommen Sie jederzeit zurück.
Auf Board speichern
Auf einen Blick
FortiClient
FortiClient
Sternebewertung
(274)4.4 von 5
Marktsegmente
Unternehmen mittlerer Größe (57.2% der Bewertungen)
Informationen
Vor- und Nachteile
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über FortiClient
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint
Sternebewertung
(309)4.4 von 5
Marktsegmente
Unternehmen (38.3% der Bewertungen)
Informationen
Vor- und Nachteile
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Microsoft Defender for Endpoint
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass FortiClient hervorragende Sicherheitsfunktionen bietet, insbesondere wenn es mit Fortinet-Firewalls integriert ist. Benutzer schätzen seine zuverlässige VPN-Konnektivität, die einen sicheren Fernzugriff auf Unternehmensressourcen ermöglicht, was es zu einer soliden Wahl für Organisationen macht, die Netzwerksicherheit priorisieren.
  • Benutzer sagen, dass Microsoft Defender for Endpoint in Umgebungen glänzt, die bereits Microsoft-Produkte nutzen, da es eine nahtlose Integration mit Microsoft 365 und Azure bietet. Diese Integration verbessert seine automatisierten Reaktionsfähigkeiten, die viele als unverzichtbar für die Aufrechterhaltung einer umfassenden Verteidigungsstrategie gegen Cyberbedrohungen empfinden.
  • Laut verifizierten Bewertungen hat FortiClient einen bemerkenswerten Vorteil in der Benutzererfahrung, mit höheren Bewertungen für Benutzerfreundlichkeit und Einrichtung. Bewerter heben seinen intuitiven Onboarding-Prozess hervor, der Organisationen hilft, schnell einsatzbereit zu sein, ein entscheidender Faktor für Teams mit begrenzten IT-Ressourcen.
  • Rezensenten erwähnen, dass, obwohl Microsoft Defender for Endpoint starken Schutz gegen Malware bietet, einige Benutzer es in Umgebungen, die nicht stark auf Microsoft-Dienste angewiesen sind, als weniger effektiv empfinden. Dies kann zu Herausforderungen führen, das gleiche Niveau an automatisierter Reaktion und Telemetrie zu erreichen wie diejenigen, die vollständig in das Microsoft-Ökosystem integriert sind.
  • G2-Bewerter geben an, dass die Supportqualität von FortiClient hoch bewertet wird, wobei Benutzer auf einen reaktionsschnellen Kundenservice und effektive Problemlösungen hinweisen. Diese Unterstützung kann ein bedeutender Vorteil für Organisationen sein, die schnelle Lösungen für Sicherheitsprobleme benötigen.
  • Benutzer schätzen die umfassenden Bedrohungserkennungsfähigkeiten von Microsoft Defender for Endpoint, die besonders für größere Unternehmen von Vorteil sind. Einige Benutzer fühlen jedoch, dass seine Leistung in Bezug auf spezifische Sicherheitsfunktionen wie Webkontrolle und Anwendungskontrolle hinter FortiClient zurückbleiben kann, die entscheidend für die Aufrechterhaltung eines robusten Endpunktschutzes sind.

FortiClient vs Microsoft Defender for Endpoint

Bei der Bewertung der beiden Lösungen fanden Rezensenten FortiClient einfacher zu verwenden, einzurichten und zu verwalten. Jedoch empfanden Rezensenten, dass es mit beiden Anbietern insgesamt gleich einfach ist, Geschäfte zu machen.

  • Die Gutachter waren der Meinung, dass FortiClient den Bedürfnissen ihres Unternehmens besser entspricht als Microsoft Defender for Endpoint.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter FortiClient.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Microsoft Defender for Endpoint gegenüber FortiClient.
Preisgestaltung
Einstiegspreis
FortiClient
Keine Preisinformationen verfügbar
Microsoft Defender for Endpoint
Keine Preisinformationen verfügbar
Kostenlose Testversion
FortiClient
Keine Informationen zur Testversion verfügbar
Microsoft Defender for Endpoint
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.2
227
8.6
249
Einfache Bedienung
9.0
227
8.6
254
Einfache Einrichtung
8.7
124
8.5
164
Einfache Verwaltung
9.0
80
8.6
156
Qualität der Unterstützung
8.7
197
8.5
239
Hat the product ein guter Partner im Geschäft waren?
8.6
76
8.6
152
Produktrichtung (% positiv)
8.8
218
9.2
248
Funktionen
9.0
11
Nicht genügend Daten
Netzwerk-Verwaltung
9.3
9
Nicht genügend Daten verfügbar
7.9
7
Nicht genügend Daten verfügbar
8.3
7
Nicht genügend Daten verfügbar
9.2
8
Nicht genügend Daten verfügbar
Sicherheit
8.1
8
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten verfügbar
10.0
5
Nicht genügend Daten verfügbar
9.5
7
Nicht genügend Daten verfügbar
Identitätsmanagement
9.4
6
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
8.3
7
Nicht genügend Daten verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.9
115
8.6
25
Verwaltung
9.1
80
8.7
22
9.1
80
8.3
22
9.1
79
8.6
22
8.6
67
8.5
21
9.0
89
8.8
21
Funktionalität
9.0
64
9.0
21
9.6
83
8.5
22
9.1
66
8.9
22
9.0
74
8.5
21
Analyse
8.5
64
8.4
22
8.3
64
8.4
21
8.4
62
8.3
21
Generative KI
8.2
11
8.0
52
8.3
11
8.0
52
7.6
32
Nicht genügend Daten
Generative KI
7.6
32
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Identitäts- und Zugriffsmanagement - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Datensicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Anwendungssichtbarkeit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Berichterstattung und Richtlinien - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
Nicht genügend Daten
Nicht genügend Daten
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
FortiClient
FortiClient
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint
FortiClient und Microsoft Defender for Endpoint sind kategorisiert als Endpunktschutzplattformen und Antivirus
Einzigartige Kategorien
FortiClient
FortiClient ist kategorisiert als Endpunktverwaltung, Zero-Trust-Netzwerk, und Zero-Trust-Plattformen
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint ist kategorisiert als Endpunkt-Erkennung und Reaktion (EDR)
Bewertungen
Unternehmensgröße der Bewerter
FortiClient
FortiClient
Kleinunternehmen(50 oder weniger Mitarbeiter)
17.5%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
57.2%
Unternehmen(> 1000 Mitarbeiter)
25.3%
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint
Kleinunternehmen(50 oder weniger Mitarbeiter)
27.2%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
34.6%
Unternehmen(> 1000 Mitarbeiter)
38.3%
Branche der Bewerter
FortiClient
FortiClient
Informationstechnologie und Dienstleistungen
18.3%
Computersoftware
8.6%
Computer- und Netzwerksicherheit
7.8%
Gastfreundschaft
5.1%
Telekommunikation
4.3%
Andere
56.0%
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint
Informationstechnologie und Dienstleistungen
25.6%
Computer- und Netzwerksicherheit
14.1%
Finanzdienstleistungen
6.1%
Computersoftware
6.1%
Telekommunikation
2.4%
Andere
45.8%
Top-Alternativen
FortiClient
FortiClient Alternativen
SentinelOne Singularity Endpoint
SentinelOne Singularity...
SentinelOne Singularity Endpoint hinzufügen
ThreatDown
ThreatDown
ThreatDown hinzufügen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
Sophos Endpoint
Sophos Endpoint
Sophos Endpoint hinzufügen
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint Alternativen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
Sophos Endpoint
Sophos Endpoint
Sophos Endpoint hinzufügen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Trellix Endpoint Security
Trellix Endpoint Security
Trellix Endpoint Security hinzufügen
Diskussionen
FortiClient
FortiClient Diskussionen
Ist FortiClient kostenlos?
2 Kommentare
Liran A.
LA
Nein, ich glaube, es ist Freemium.Mehr erfahren
Wofür wird FortiClient VPN verwendet?
2 Kommentare
Azhar Irfan G.
AG
FortiClient VPN wird verwendet, um sichere Verbindungen oder virtuelle private Netzwerke (VPNs) zwischen Geräten und einem entfernten Netzwerk oder Server...Mehr erfahren
Wofür wird FortiClient verwendet?
1 Kommentar
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint Diskussionen
Was ist Endpoint Defender?
1 Kommentar
kiran p.
KP
Im Allgemeinen könnte sich "Endpoint Defender" potenziell auf eine Kategorie von Cybersicherheitslösungen beziehen, die darauf ausgelegt sind, einzelne...Mehr erfahren
Welche Funktion gibt es in Microsoft Defender für Endpunkt?
1 Kommentar
Niket M.
NM
Umfassender Schutz: Microsoft Defender for Endpoint bietet Schutz vor einer Vielzahl von Bedrohungen, einschließlich Viren, Malware, Ransomware und anderen...Mehr erfahren
Wenn der geplante Scan startet, verbraucht er 100 % der CPU. Können Sie bitte eine Lösung dafür bereitstellen?
1 Kommentar
PQ
Methode I: Sicherstellen, dass keine andere Adware, Antimalware oder Antivirus-Software installiert oder nicht vollständig entfernt ist Methode II:...Mehr erfahren