# Proofpoint Threat Response Auto-Pull, Trellix Endpoint Security vs Microsoft Defender for Endpoint Comparison

| | Proofpoint Threat Response Auto-Pull | Trellix Endpoint Security | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Star Rating** | 4.5 out of 5 | 4.3 out of 5 | 4.4 out of 5 | 
| **Total Reviews** | 24 | 327 | 310 | 
| **Largest Market Segment** | Unternehmen (62.5% der Bewertungen) | Unternehmen mittlerer Größe (38.8% der Bewertungen) | Unternehmen (38.5% der Bewertungen) | 
| **Entry Level Price** | Keine Preisinformationen verfügbar | Keine Preisinformationen verfügbar | Keine Preisinformationen verfügbar | 

---
## Top Pros & Cons

### Proofpoint Threat Response Auto-Pull

**Not enough data**

### Trellix Endpoint Security

Pros:
- Benutzerfreundlichkeit (6 reviews)
- Merkmale (4 reviews)

Cons:
- Schwierige Konfiguration (2 reviews)
- Teuer (2 reviews)

### Microsoft Defender for Endpoint

Pros:
- Benutzerfreundlichkeit (20 reviews)
- Bedrohungserkennung (18 reviews)

Cons:
- Kompatibilitätsprobleme (8 reviews)
- Komplexität (8 reviews)

---
## Ratings Comparison
| Rating | Proofpoint Threat Response Auto-Pull | Trellix Endpoint Security | Microsoft Defender for Endpoint | 
|---|---|---|---|
  | **Erfüllt die Anforderungen** | 9.2 (20 reviews) | 8.9 (279 reviews) | 8.6 (249 reviews) | 
  | **Einfache Bedienung** | 8.7 (20 reviews) | 8.6 (279 reviews) | 8.6 (255 reviews) | 
  | **Einfache Einrichtung** | 8.3 (18 reviews) | 8.1 (85 reviews) | 8.5 (165 reviews) | 
  | **Einfache Verwaltung** | 8.7 (20 reviews) | 8.2 (84 reviews) | 8.6 (156 reviews) | 
  | **Support-Qualität** | 8.9 (19 reviews) | 8.5 (264 reviews) | 8.5 (239 reviews) | 
  | **War the product ein guter Geschäftspartner?** | 8.8 (19 reviews) | 8.1 (80 reviews) | 8.6 (152 reviews) | 
  | **Produktrichtung (% positiv)** | 9.4 (19 reviews) | 8.4 (273 reviews) | 9.2 (248 reviews) | 

---
## Pricing

### Proofpoint Threat Response Auto-Pull

#### Entry-Level Pricing

No pricing available

#### Free Trial

No information available

### Trellix Endpoint Security

#### Entry-Level Pricing

No pricing available

#### Free Trial

No information available

### Microsoft Defender for Endpoint

#### Entry-Level Pricing

No pricing available

#### Free Trial

No information available

---
## Features Comparison By Category

### Endpunktschutzplattformen

| Product | Score | Reviews |
|---|---|---|
| **Proofpoint Threat Response Auto-Pull** | N/A | N/A |
| **Trellix Endpoint Security** | 8.8/10 | 46 |
| **Microsoft Defender for Endpoint** | 8.6/10 | 26 |

#### Verwaltung

| Feature | Proofpoint Threat Response Auto-Pull | Trellix Endpoint Security | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Beachtung** | Nicht genügend Daten verfügbar | 9.0 (44 reviews) | 8.8 (23 reviews) | 
| **Web-Kontrolle** | Nicht genügend Daten verfügbar | 8.5 (45 reviews) | 8.3 (22 reviews) | 
| **Anwendungskontrolle** | Nicht genügend Daten verfügbar | 8.8 (43 reviews) | 8.7 (23 reviews) | 
| **Asset Management** | Nicht genügend Daten verfügbar | 8.8 (43 reviews) | 8.6 (22 reviews) | 
| **Gerätesteuerung** | Nicht genügend Daten verfügbar | 8.8 (44 reviews) | 8.8 (21 reviews) | 

#### Funktionalität

| Feature | Proofpoint Threat Response Auto-Pull | Trellix Endpoint Security | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Isolierung des Systems** | Nicht genügend Daten verfügbar | 9.0 (42 reviews) | 9.0 (22 reviews) | 
| **Firewall** | Nicht genügend Daten verfügbar | 8.8 (43 reviews) | 8.5 (22 reviews) | 
| **Endpunkt-Intelligenz** | Nicht genügend Daten verfügbar | 8.8 (43 reviews) | 8.9 (23 reviews) | 
| **Malware-Erkennung** | Nicht genügend Daten verfügbar | 9.1 (44 reviews) | 8.6 (22 reviews) | 

#### Analyse

| Feature | Proofpoint Threat Response Auto-Pull | Trellix Endpoint Security | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Automatisierte Problembehebung** | Nicht genügend Daten verfügbar | 8.7 (45 reviews) | 8.5 (23 reviews) | 
| **Berichte über Vorfälle** | Nicht genügend Daten verfügbar | 8.6 (44 reviews) | 8.5 (22 reviews) | 
| **Verhaltensanalyse** | Nicht genügend Daten verfügbar | 8.6 (44 reviews) | 8.3 (21 reviews) | 

### Antivirus

| Product | Score | Reviews |
|---|---|---|
| **Proofpoint Threat Response Auto-Pull** | N/A | N/A |
| **Trellix Endpoint Security** | 7.9/10 | 6 |
| **Microsoft Defender for Endpoint** | 8.0/10 | 57 |

#### Generative KI

| Feature | Proofpoint Threat Response Auto-Pull | Trellix Endpoint Security | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Textgenerierung** | Nicht genügend Daten verfügbar | 7.7 (5 reviews) | 8.0 (52 reviews) | 
| **Textzusammenfassung** | Nicht genügend Daten verfügbar | 8.1 (6 reviews) | 8.0 (52 reviews) | 

### Endpunktverwaltung

| Product | Score | Reviews |
|---|---|---|
| **Proofpoint Threat Response Auto-Pull** | N/A | N/A |
| **Trellix Endpoint Security** | 7.2/10 | 9 |
| **Microsoft Defender for Endpoint** | N/A | N/A |

#### Generative KI

| Feature | Proofpoint Threat Response Auto-Pull | Trellix Endpoint Security | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Textzusammenfassung** | Nicht genügend Daten verfügbar | 7.2 (9 reviews) | Nicht genügend Daten verfügbar | 

### Endpunkt-Erkennung und Reaktion (EDR)

| Product | Score | Reviews |
|---|---|---|
| **Proofpoint Threat Response Auto-Pull** | N/A | N/A |
| **Trellix Endpoint Security** | N/A | N/A |
| **Microsoft Defender for Endpoint** | N/A | N/A |

#### Dienste - Endpunkt-Erkennung und -Reaktion (EDR)

| Feature | Proofpoint Threat Response Auto-Pull | Trellix Endpoint Security | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Verwaltete Dienste** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

### Vorfallreaktion

| Product | Score | Reviews |
|---|---|---|
| **Proofpoint Threat Response Auto-Pull** | 8.2/10 | 14 |
| **Trellix Endpoint Security** | N/A | N/A |
| **Microsoft Defender for Endpoint** | N/A | N/A |

#### Antwort

| Feature | Proofpoint Threat Response Auto-Pull | Trellix Endpoint Security | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Automatisierung der Auflösung** | 9.0 (12 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Leitfaden zur Lösung** | 7.4 (11 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Isolierung des Systems** | 6.9 (6 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Bedrohungsinformationen** | 8.3 (12 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Unfalluntersuchung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

#### Datensätze

| Feature | Proofpoint Threat Response Auto-Pull | Trellix Endpoint Security | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Incident-Protokolle** | 8.6 (12 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Berichte über Vorfälle** | 9.0 (13 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

#### Management

| Feature | Proofpoint Threat Response Auto-Pull | Trellix Endpoint Security | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Incident-Warnungen** | 9.4 (13 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Vorfallmanagement** | 7.4 (9 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Workflow-Verwaltung** | 7.4 (11 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

#### Generative KI

| Feature | Proofpoint Threat Response Auto-Pull | Trellix Endpoint Security | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Textgenerierung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Textzusammenfassung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

### Endpunktschutz

| Product | Score | Reviews |
|---|---|---|
| **Proofpoint Threat Response Auto-Pull** | N/A | N/A |
| **Trellix Endpoint Security** | N/A | N/A |
| **Microsoft Defender for Endpoint** | N/A | N/A |

#### Systemsteuerung

| Feature | Proofpoint Threat Response Auto-Pull | Trellix Endpoint Security | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Gerätesteuerung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Web-Kontrolle** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Anwendungskontrolle** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Asset Management** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Isolierung des Systems** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

#### Verhinderung von Schwachstellen

| Feature | Proofpoint Threat Response Auto-Pull | Trellix Endpoint Security | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Endpunkt-Intelligenz** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Firewall** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Malware-Erkennung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

#### Sicherheitsmanagement

| Feature | Proofpoint Threat Response Auto-Pull | Trellix Endpoint Security | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Berichte über Vorfälle** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Sicherheitsüberprüfung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Beachtung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

---
## Categories

**Unique to Proofpoint Threat Response Auto-Pull (1):** [Vorfallsreaktionssoftware](https://www.g2.com/de/categories/incident-response)

**Unique to Trellix Endpoint Security (4):** [Endpunktschutzplattformen](https://www.g2.com/de/categories/endpoint-protection-platforms), [Antivirensoftware](https://www.g2.com/de/categories/antivirus), [Endpunkt-Management-Software](https://www.g2.com/de/categories/endpoint-management), [Endpoint-Erkennungs- und Reaktionssoftware (EDR)](https://www.g2.com/de/categories/endpoint-detection-response-edr)

**Unique to Microsoft Defender for Endpoint (3):** [Antivirensoftware](https://www.g2.com/de/categories/antivirus), [Endpoint-Erkennungs- und Reaktionssoftware (EDR)](https://www.g2.com/de/categories/endpoint-detection-response-edr), [Endpunktschutzplattformen](https://www.g2.com/de/categories/endpoint-protection-platforms)


---
## Reviewer Demographics

### By Company Size

| Segment | Proofpoint Threat Response Auto-Pull | Trellix Endpoint Security | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Kleinunternehmen** | 4.2% | 22.5% | 27.1% | 
| **Unternehmen mittlerer Größe** | 33.3% | 38.8% | 34.4% | 
| **Unternehmen** | 62.5% | 38.8% | 38.5% | 

### By Industry

#### Proofpoint Threat Response Auto-Pull

- **Krankenhaus &amp; Gesundheitswesen:** 12.5%
- **Versorgungswirtschaft:** 8.3%
- **Non-Profit-Organisationsmanagement:** 8.3%
- **Buchhaltung:** 4.2%
- **Banking:** 4.2%
- **Computer-Hardware:** 4.2%
- **Bau:** 4.2%
- **Verbraucherdienstleistungen:** 4.2%
- **Verteidigung &amp; Raumfahrt:** 4.2%
- **Essen &amp; Trinken:** 4.2%
- **Other:** 41.7%

#### Trellix Endpoint Security

- **Informationstechnologie und Dienstleistungen:** 18.8%
- **Computersoftware:** 10.0%
- **Finanzdienstleistungen:** 7.2%
- **Computer- und Netzwerksicherheit:** 5.0%
- **Telekommunikation:** 3.1%
- **Banking:** 2.8%
- **Einzelhandel:** 2.8%
- **hochschulbildung:** 2.5%
- **Internet:** 2.2%
- **Öffentliche Verwaltung:** 2.2%
- **Other:** 43.3%

#### Microsoft Defender for Endpoint

- **Informationstechnologie und Dienstleistungen:** 25.5%
- **Computer- und Netzwerksicherheit:** 14.1%
- **Finanzdienstleistungen:** 6.0%
- **Computersoftware:** 6.0%
- **Telekommunikation:** 2.3%
- **Banking:** 2.3%
- **Computernetzwerke:** 2.0%
- **Fluggesellschaften/Luftfahrt:** 1.7%
- **Bildungsmanagement:** 1.7%
- **Verbraucherdienstleistungen:** 1.7%
- **Other:** 36.6%

---
## Alternatives

### Alternatives to Proofpoint Threat Response Auto-Pull

- [KnowBe4 PhishER/PhishER Plus](https://www.g2.com/de/products/knowbe4-phisher-phisher-plus/reviews) — 4.6/5 stars (566 reviews)
- [Sumo Logic](https://www.g2.com/de/products/sumo-logic/reviews) — 4.3/5 stars (393 reviews)
- [IBM QRadar SIEM](https://www.g2.com/de/products/ibm-ibm-qradar-siem/reviews) — 4.4/5 stars (335 reviews)
- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/de/products/crowdstrike-falcon-endpoint-protection-platform/reviews) — 4.7/5 stars (402 reviews)
- [Tines](https://www.g2.com/de/products/tines/reviews) — 4.7/5 stars (397 reviews)
- [SentinelOne Singularity Endpoint](https://www.g2.com/de/products/sentinelone-singularity-endpoint/reviews) — 4.7/5 stars (201 reviews)
- [Microsoft Sentinel](https://www.g2.com/de/products/microsoft-sentinel/reviews) — 4.4/5 stars (295 reviews)
- [Cynet](https://www.g2.com/de/products/cynet/reviews) — 4.7/5 stars (250 reviews)
- [Splunk Enterprise Security](https://www.g2.com/de/products/splunk-enterprise-security/reviews) — 4.3/5 stars (246 reviews)
- [LogRhythm SIEM](https://www.g2.com/de/products/exabeam-logrhythm-siem/reviews) — 4.2/5 stars (152 reviews)

### Alternatives to Trellix Endpoint Security

- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/de/products/crowdstrike-falcon-endpoint-protection-platform/reviews) — 4.7/5 stars (402 reviews)
- [SentinelOne Singularity Endpoint](https://www.g2.com/de/products/sentinelone-singularity-endpoint/reviews) — 4.7/5 stars (201 reviews)
- [Sophos Endpoint](https://www.g2.com/de/products/sophos-endpoint/reviews) — 4.7/5 stars (825 reviews)
- [ThreatDown](https://www.g2.com/de/products/threatdown/reviews) — 4.6/5 stars (1083 reviews)
- [Symantec End-user Endpoint Security](https://www.g2.com/de/products/symantec-end-user-endpoint-security/reviews) — 4.4/5 stars (553 reviews)
- [ESET PROTECT](https://www.g2.com/de/products/eset-protect/reviews) — 4.6/5 stars (976 reviews)
- [Cortex XDR](https://www.g2.com/de/products/palo-alto-networks-cortex-xdr/reviews) — 4.6/5 stars (53 reviews)
- [Cisco Secure Endpoints](https://www.g2.com/de/products/cisco-secure-endpoints/reviews) — 4.5/5 stars (27 reviews)
- [Webroot Business Endpoint Protection](https://www.g2.com/de/products/webroot-business-endpoint-protection/reviews) — 4.5/5 stars (532 reviews)
- [Huntress Managed EDR](https://www.g2.com/de/products/huntress-managed-edr/reviews) — 4.9/5 stars (883 reviews)

### Alternatives to Microsoft Defender for Endpoint

- [ESET PROTECT](https://www.g2.com/de/products/eset-protect/reviews) — 4.6/5 stars (976 reviews)
- [Sophos Endpoint](https://www.g2.com/de/products/sophos-endpoint/reviews) — 4.7/5 stars (825 reviews)
- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/de/products/crowdstrike-falcon-endpoint-protection-platform/reviews) — 4.7/5 stars (402 reviews)
- [Check Point Harmony Endpoint](https://www.g2.com/de/products/check-point-harmony-endpoint/reviews) — 4.5/5 stars (284 reviews)
- [SentinelOne Singularity Endpoint](https://www.g2.com/de/products/sentinelone-singularity-endpoint/reviews) — 4.7/5 stars (201 reviews)
- [ThreatDown](https://www.g2.com/de/products/threatdown/reviews) — 4.6/5 stars (1083 reviews)
- [Bitdefender GravityZone XDR](https://www.g2.com/de/products/bitdefender-gravityzone-xdr/reviews) — 4.0/5 stars (85 reviews)
- [Cisco Secure Endpoints](https://www.g2.com/de/products/cisco-secure-endpoints/reviews) — 4.5/5 stars (27 reviews)
- [Cortex XDR](https://www.g2.com/de/products/palo-alto-networks-cortex-xdr/reviews) — 4.6/5 stars (53 reviews)
- [Symantec End-user Endpoint Security](https://www.g2.com/de/products/symantec-end-user-endpoint-security/reviews) — 4.4/5 stars (553 reviews)

---
## Top Discussions

### Proofpoint Threat Response Auto-Pull

No discussions available for this product.

### Trellix Endpoint Security

- Title: [Wofür wird MVISION Endpoint Security verwendet?](https://www.g2.com/de/discussions/what-is-mvision-endpoint-security-used-for) — 1 comment
  > **Top comment:** "Um Endpunkte vor Malware und Viren zu schützen"
- Title: [Was ist der Unterschied zwischen McAfee Antivirus Plus und Total Protection?](https://www.g2.com/de/discussions/what-is-the-difference-between-mcafee-antivirus-plus-and-total-protection) — 1 comment
  > **Top comment:** "Der Hauptunterschied zwischen McAfee Total Protection und McAfee Antivirus Plus besteht darin, dass McAfee Total Protection vollständigen Schutz für Ihr..."

### Microsoft Defender for Endpoint

- Title: [Was ist Endpoint Defender?](https://www.g2.com/de/discussions/what-is-endpoint-defender) — 1 comment
  > **Top comment:** "Im Allgemeinen könnte sich &quot;Endpoint Defender&quot; potenziell auf eine Kategorie von Cybersicherheitslösungen beziehen, die darauf ausgelegt sind, einzelne..."
- Title: [Welche Funktion gibt es in Microsoft Defender für Endpunkt?](https://www.g2.com/de/discussions/which-feature-in-microsoft-defender-for-endpoint) — 1 comment
  > **Top comment:** "Umfassender Schutz: Microsoft Defender for Endpoint bietet Schutz vor einer Vielzahl von Bedrohungen, einschließlich Viren, Malware, Ransomware und anderen..."
- Title: [Wenn der geplante Scan startet, verbraucht er 100 % der CPU. Können Sie bitte eine Lösung dafür bereitstellen?](https://www.g2.com/de/discussions/37198-when-scheduled-scan-starts-it-consume-100-cpu-can-you-kindly-provide-solution-for-it) — 1 comment, 1 upvote
  > **Top comment:** "Methode I: Sicherstellen, dass keine andere Adware, Antimalware oder Antivirus-Software installiert oder nicht vollständig entfernt ist  
Methode II:..."
- Title: [Kann ich das für meine Videospiele verwenden?](https://www.g2.com/de/discussions/32645-can-i-use-this-for-my-video-games) — 1 comment, 1 upvote
  > **Top comment:** "wenn Sie eine Xbox verwenden, dann sind alle Software von Microsoft zertifiziert, also ist kein Virenscan erforderlich"

---
**Source:** [G2.com](https://www.g2.com) | [Comparison Page](https://www.g2.com/de/compare/proofpoint-threat-response-auto-pull-vs-trellix-endpoint-security-vs-microsoft-defender-for-endpoint)

