Microsoft Defender for Identity und Varonis Data Security Platform vergleichen

Auf einen Blick
Microsoft Defender for Identity
Microsoft Defender for Identity
Sternebewertung
(96)4.3 von 5
Marktsegmente
Unternehmen (35.6% der Bewertungen)
Informationen
Pros & Cons
Nicht genügend Daten
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Microsoft Defender for Identity
Varonis Data Security Platform
Varonis Data Security Platform
Sternebewertung
(69)4.5 von 5
Marktsegmente
Unternehmen (63.2% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Varonis Data Security Platform
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Rezensenten berichten, dass die Varonis Data Security Platform hervorragende Einblicke in den Datenzugriff und das Benutzerverhalten bietet, was es einfacher macht, überexponierte Daten und abnormale Zugriffsmuster zu identifizieren. Benutzer schätzen die Fähigkeit, sensible Daten in komplexen Umgebungen automatisch zu entdecken und zu klassifizieren.
  • Benutzer sagen, dass Microsoft Defender for Identity eine nahtlose Integration mit Active Directory bietet, was den Prozess der Überwachung verdächtiger Aktivitäten vereinfacht. Diese Kompatibilität wird besonders von denen geschätzt, die nach einer Lösung suchen, die gut in bestehende Microsoft-Ökosysteme passt.
  • Rezensenten erwähnen, dass die Qualität des Supports für die Varonis Data Security Platform bemerkenswert hoch ist, wobei viele die Reaktionsfähigkeit und das Fachwissen des Support-Teams loben. Dieses Maß an Unterstützung trägt zu einer positiveren Benutzererfahrung bei, insbesondere während kritischer Sicherheitsvorfälle.
  • Laut verifizierten Bewertungen bietet Microsoft Defender for Identity zwar robuste Erkennungsfähigkeiten für fortschrittliche Bedrohungen, aber einige Benutzer empfinden, dass es an der Tiefe der Einblicke fehlt, die Varonis bietet, insbesondere in komplexen Datenumgebungen, in denen detaillierte Einblicke entscheidend sind.
  • Benutzer heben hervor, dass die Benutzerfreundlichkeit beider Plattformen lobenswert ist, aber die Varonis Data Security Platform mit einer intuitiveren Benutzeroberfläche leicht überlegen ist, was es den Teams erleichtert, sich zurechtzufinden und die Funktionen effektiv zu nutzen.
  • G2-Rezensenten stellen fest, dass die jüngsten Aktivitäten für die Varonis Data Security Platform auf ein starkes Benutzerengagement hinweisen, mit mehreren aktuellen Bewertungen, die ihre Fähigkeiten loben, während Microsoft Defender for Identity weniger aktuelles Feedback erhalten hat, was auf eine mögliche Lücke in der Benutzerzufriedenheit oder im Engagement hindeutet.

Microsoft Defender for Identity vs Varonis Data Security Platform

Bei der Bewertung der beiden Lösungen fanden die Rezensenten Varonis Data Security Platform einfacher zu verwenden, einzurichten und zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit Varonis Data Security Platform zu machen.

  • Die Gutachter waren der Meinung, dass Varonis Data Security Platform den Bedürfnissen ihres Unternehmens besser entspricht als Microsoft Defender for Identity.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Varonis Data Security Platform.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Varonis Data Security Platform gegenüber Microsoft Defender for Identity.
Preisgestaltung
Einstiegspreis
Microsoft Defender for Identity
Keine Preisinformationen verfügbar
Varonis Data Security Platform
Keine Preisinformationen verfügbar
Kostenlose Testversion
Microsoft Defender for Identity
Keine Informationen zur Testversion verfügbar
Varonis Data Security Platform
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.5
75
9.3
57
Einfache Bedienung
8.1
76
8.2
59
Einfache Einrichtung
7.7
40
7.9
52
Einfache Verwaltung
7.9
39
8.2
39
Qualität der Unterstützung
7.8
72
9.4
57
Hat the product ein guter Partner im Geschäft waren?
8.2
37
9.2
40
Produktrichtung (% positiv)
8.4
72
9.2
59
Funktionen
Nicht genügend Daten
8.6
17
Verwaltung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
14
Management
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
12
Nicht genügend Daten verfügbar
8.3
12
Nicht genügend Daten verfügbar
8.5
14
Nicht genügend Daten verfügbar
8.5
11
Beachtung
Nicht genügend Daten verfügbar
9.0
12
Nicht genügend Daten verfügbar
8.2
10
Nicht genügend Daten verfügbar
9.0
10
Nicht genügend Daten verfügbar
9.4
11
Sicherheit
Nicht genügend Daten verfügbar
9.0
13
Nicht genügend Daten verfügbar
8.2
14
Nicht genügend Daten verfügbar
9.0
12
Datenqualität
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Wartung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.7
10
Generative KI
Nicht genügend Daten verfügbar
8.0
10
Nicht genügend Daten verfügbar
8.0
10
Agentische KI - Datenverwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.9
17
Verwaltung
Nicht genügend Daten verfügbar
8.9
12
Nicht genügend Daten verfügbar
9.0
13
Nicht genügend Daten verfügbar
8.4
15
Governance
Nicht genügend Daten verfügbar
9.1
13
Nicht genügend Daten verfügbar
9.0
14
Nicht genügend Daten verfügbar
8.8
16
Sicherheit
Nicht genügend Daten verfügbar
8.3
14
Nicht genügend Daten verfügbar
8.8
12
Nicht genügend Daten verfügbar
9.1
13
Nicht genügend Daten verfügbar
9.2
14
Nicht genügend Daten
8.7
34
Datenschutz
Nicht genügend Daten verfügbar
9.1
32
Nicht genügend Daten verfügbar
8.5
31
Nicht genügend Daten verfügbar
8.5
30
Nicht genügend Daten verfügbar
8.8
30
Nicht genügend Daten verfügbar
8.6
29
Nicht genügend Daten verfügbar
9.0
31
Nicht genügend Daten verfügbar
8.8
31
Beachtung
Nicht genügend Daten verfügbar
8.8
30
Nicht genügend Daten verfügbar
8.7
29
Brauchbarkeit
Nicht genügend Daten verfügbar
8.6
29
Nicht genügend Daten verfügbar
8.4
29
Nicht genügend Daten verfügbar
8.6
31
Privilegiertes Zugriffsmanagement (PAM)21 Funktionen ausblenden21 Funktionen anzeigen
Nicht genügend Daten
8.9
5
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Funktionalität
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Reporting
Nicht genügend Daten verfügbar
9.0
5
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten
9.2
18
Funktionalität
Nicht genügend Daten verfügbar
9.1
15
Nicht genügend Daten verfügbar
8.8
17
Nicht genügend Daten verfügbar
8.9
17
Nicht genügend Daten verfügbar
8.6
16
Nicht genügend Daten verfügbar
9.0
15
Nicht genügend Daten verfügbar
9.1
15
Nicht genügend Daten verfügbar
9.0
14
Nicht genügend Daten verfügbar
9.4
17
Nicht genügend Daten verfügbar
9.5
14
Nicht genügend Daten verfügbar
9.5
17
Agentische KI - Entdeckung sensibler Daten
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten verfügbar
9.7
5
Insider-Bedrohungsmanagement (ITM)9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
9.0
10
Funktionalität
Nicht genügend Daten verfügbar
8.7
10
Nicht genügend Daten verfügbar
9.1
9
Nicht genügend Daten verfügbar
9.3
9
Nicht genügend Daten verfügbar
8.8
10
Nicht genügend Daten verfügbar
9.3
9
Nicht genügend Daten verfügbar
8.7
9
Überwachung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.1
9
Identitätsbedrohungserkennung und -reaktion (ITDR)7 Funktionen ausblenden7 Funktionen anzeigen
8.1
35
Nicht genügend Daten
Überwachung
8.2
29
Nicht genügend Daten verfügbar
8.5
28
Nicht genügend Daten verfügbar
7.3
22
Nicht genügend Daten verfügbar
8.3
26
Nicht genügend Daten verfügbar
8.3
26
Nicht genügend Daten verfügbar
Sanierung
8.1
27
Nicht genügend Daten verfügbar
8.3
27
Nicht genügend Daten verfügbar
SaaS-Sicherheitslage-Management (SSPM)-Lösungen9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Überwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic AI - Funktionen von SaaS Security Posture Management (SSPM) Lösungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Benutzer- und Entity-Verhaltensanalyse (UEBA)11 Funktionen ausblenden11 Funktionen anzeigen
8.3
30
9.5
9
Agentic KI - Benutzer- und Entitätsverhaltensanalyse (UEBA)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analyse
8.2
24
9.3
7
8.0
25
9.6
8
8.1
26
9.5
7
8.2
28
9.3
9
Erkennung
8.3
26
10.0
8
8.3
26
9.6
9
8.3
25
9.4
8
Daten-Sicherheitslage-Management (DSPM)9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Entdeckung & Klassifizierung - Daten-Sicherheitslage-Management (DSPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikopriorisierung - Daten-Sicherheitslage-Management (DSPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sanierung & Governance - Verwaltung der Datensicherheitslage (DSPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
AI-Sicherheitslage-Management (AI-SPM) Tools9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität - KI-Sicherheitslage-Management (KI-SLM) Tools
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobewertung - Sicherheitslage-Management-Tools für Künstliche Intelligenz (KI-SPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Governance & Compliance - KI-Sicherheitslage-Management (KI-SLM) Tools
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Microsoft Defender for Identity
Microsoft Defender for Identity
Varonis Data Security Platform
Varonis Data Security Platform
Microsoft Defender for Identity und Varonis Data Security Platform sind kategorisiert als Benutzer- und Entity-Verhaltensanalyse (UEBA)
Bewertungen
Unternehmensgröße der Bewerter
Microsoft Defender for Identity
Microsoft Defender for Identity
Kleinunternehmen(50 oder weniger Mitarbeiter)
33.3%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
31.1%
Unternehmen(> 1000 Mitarbeiter)
35.6%
Varonis Data Security Platform
Varonis Data Security Platform
Kleinunternehmen(50 oder weniger Mitarbeiter)
8.8%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
27.9%
Unternehmen(> 1000 Mitarbeiter)
63.2%
Branche der Bewerter
Microsoft Defender for Identity
Microsoft Defender for Identity
Informationstechnologie und Dienstleistungen
28.9%
Computer- und Netzwerksicherheit
8.9%
Computersoftware
7.8%
Banking
6.7%
Elektro-/Elektronikfertigung
4.4%
Andere
43.3%
Varonis Data Security Platform
Varonis Data Security Platform
Finanzdienstleistungen
14.7%
herstellungs-
7.4%
Banking
7.4%
Buchhaltung
5.9%
Essen & Trinken
5.9%
Andere
58.8%
Top-Alternativen
Microsoft Defender for Identity
Microsoft Defender for Identity Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Falcon Identity protection
Falcon Identity protection
Falcon Identity protection hinzufügen
SentinelOne Singularity Endpoint
SentinelOne Singularity...
SentinelOne Singularity Endpoint hinzufügen
Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM hinzufügen
Varonis Data Security Platform
Varonis Data Security Platform Alternativen
Egnyte
Egnyte
Egnyte hinzufügen
BigID
BigID
BigID hinzufügen
BetterCloud
BetterCloud
BetterCloud hinzufügen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Diskussionen
Microsoft Defender for Identity
Microsoft Defender for Identity Diskussionen
Das Beste
1 Kommentar
Manoj K.
MK
Always the best to provide additional insights while investigating potential threatsMehr erfahren
Monty der Mungo weint
Microsoft Defender for Identity hat keine weiteren Diskussionen mit Antworten
Varonis Data Security Platform
Varonis Data Security Platform Diskussionen
Monty der Mungo weint
Varonis Data Security Platform hat keine Diskussionen mit Antworten