Comparar CrowdStrike Falcon Cloud Security y Sophos Endpoint

Vistazo
CrowdStrike Falcon Cloud Security
CrowdStrike Falcon Cloud Security
Calificación Estelar
(82)4.6 de 5
Segmentos de Mercado
Mercado medio (43.2% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Contáctanos 1 Workloads
Prueba Gratuita Disponible
Explorar todos los planes de precios de 3
Sophos Endpoint
Sophos Endpoint
Calificación Estelar
(821)4.7 de 5
Segmentos de Mercado
Mercado medio (62.8% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Prueba Gratuita Disponible
Aprende más sobre Sophos Endpoint
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que Sophos Endpoint sobresale en experiencia de usuario, con muchos elogiando su consola intuitiva que proporciona facilidad de acceso para desplegar software y gestionar endpoints de forma remota. Los usuarios aprecian el conjunto rico de características de seguridad y cumplimiento que ofrece.
  • Los usuarios dicen que CrowdStrike Falcon Cloud Security ofrece una fuerte visibilidad de amenazas y capacidades de detección en tiempo real, lo que lo convierte en una opción confiable para entornos en la nube. Los revisores destacan su agente ligero y sus características efectivas de investigación y respuesta, que mejoran la gestión general de la seguridad.
  • Según las reseñas verificadas, Sophos Endpoint se destaca por su rápido proceso de implementación, con usuarios señalando que la plataforma de gestión basada en la nube permite un monitoreo sin problemas de alertas y gestión de políticas, contribuyendo a una experiencia de incorporación más fluida.
  • Los revisores mencionan que aunque CrowdStrike Falcon Cloud Security proporciona una excelente protección, algunos usuarios encuentran su consola de gestión menos intuitiva en comparación con Sophos Endpoint, lo que puede afectar la usabilidad diaria para equipos que buscan una navegación sencilla.
  • Los revisores de G2 destacan que Sophos Endpoint tiene una mayor puntuación de satisfacción general, reflejando su fuerte desempeño en áreas como facilidad de uso y calidad de soporte, con usuarios que específicamente notan las protecciones en capas que ofrece, como antivirus de próxima generación y características anti-ransomware.
  • Los usuarios expresan sentimientos encontrados sobre la calidad del soporte de CrowdStrike Falcon Cloud Security, con algunos indicando que aunque la plataforma es confiable, hay margen de mejora en la capacidad de respuesta del servicio al cliente en comparación con el soporte consistentemente elogiado de Sophos Endpoint.

CrowdStrike Falcon Cloud Security vs Sophos Endpoint

Al evaluar las dos soluciones, los revisores encontraron que Sophos Endpoint es más fácil de usar, configurar y administrar. También prefirieron hacer negocios con Sophos Endpoint en general.

  • Los revisores consideraron que Sophos Endpoint satisface mejor las necesidades de su empresa que CrowdStrike Falcon Cloud Security.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Sophos Endpoint es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de CrowdStrike Falcon Cloud Security sobre Sophos Endpoint.
Precios
Precios de Nivel de Entrada
CrowdStrike Falcon Cloud Security
Cloud-Native Application Security (CNAPP)
Contáctanos
1 Workloads
Explorar todos los planes de precios de 3
Sophos Endpoint
No hay precios disponibles
Prueba Gratuita
CrowdStrike Falcon Cloud Security
Prueba Gratuita Disponible
Sophos Endpoint
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
9.2
72
9.4
635
Facilidad de uso
8.7
74
9.3
644
Facilidad de configuración
8.9
67
9.3
604
Facilidad de administración
8.9
54
9.3
554
Calidad del soporte
8.8
66
9.0
622
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.1
54
9.3
547
Dirección del producto (% positivo)
9.5
74
9.4
618
Características
Plataformas de Protección de Cargas de Trabajo en la NubeOcultar 10 característicasMostrar 10 características
9.2
17
No hay suficientes datos
Gestión
9.1
16
No hay suficientes datos disponibles
9.2
13
No hay suficientes datos disponibles
8.9
15
No hay suficientes datos disponibles
Operaciones
9.0
14
No hay suficientes datos disponibles
9.2
14
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Controles de seguridad
9.6
13
No hay suficientes datos disponibles
8.6
13
No hay suficientes datos disponibles
9.2
14
No hay suficientes datos disponibles
9.1
13
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Protection
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.6
27
No hay suficientes datos
Seguridad
8.7
26
No hay suficientes datos disponibles
8.7
24
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.5
23
No hay suficientes datos disponibles
conformidad
8.6
23
No hay suficientes datos disponibles
8.5
23
No hay suficientes datos disponibles
8.3
22
No hay suficientes datos disponibles
Administración
8.6
21
No hay suficientes datos disponibles
9.0
21
No hay suficientes datos disponibles
8.6
21
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Rendimiento
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Red
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Aplicación
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Escáner de Vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Protección de Puntos FinalesOcultar 12 característicasMostrar 12 características
No hay suficientes datos
9.2
400
Administración
No hay suficientes datos disponibles
9.3
366
No hay suficientes datos disponibles
9.2
371
No hay suficientes datos disponibles
9.3
364
No hay suficientes datos disponibles
8.8
353
No hay suficientes datos disponibles
9.3
363
Funcionalidad
No hay suficientes datos disponibles
9.3
362
No hay suficientes datos disponibles
9.2
355
No hay suficientes datos disponibles
9.4
362
No hay suficientes datos disponibles
9.5
366
Análisis
No hay suficientes datos disponibles
9.2
358
No hay suficientes datos disponibles
9.2
356
No hay suficientes datos disponibles
9.2
354
Monitoreo y Análisis de Seguridad en la NubeOcultar 13 característicasMostrar 13 características
8.4
44
No hay suficientes datos
Monitoreo de actividad
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Seguridad
8.3
40
No hay suficientes datos disponibles
8.3
40
No hay suficientes datos disponibles
8.6
40
No hay suficientes datos disponibles
Administración
8.5
40
No hay suficientes datos disponibles
8.6
40
No hay suficientes datos disponibles
8.2
37
No hay suficientes datos disponibles
Agente AI - Monitoreo y Análisis de Seguridad en la Nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Detección y Respuesta Extendida (XDR)Ocultar 14 característicasMostrar 14 características
No hay suficientes datos
9.1
275
Detección y respuesta
No hay suficientes datos disponibles
9.2
253
No hay suficientes datos disponibles
9.4
258
No hay suficientes datos disponibles
9.3
257
No hay suficientes datos disponibles
9.6
259
Gestión
No hay suficientes datos disponibles
9.2
248
No hay suficientes datos disponibles
8.8
245
No hay suficientes datos disponibles
9.1
247
Analytics
No hay suficientes datos disponibles
9.3
258
No hay suficientes datos disponibles
8.8
250
No hay suficientes datos disponibles
9.1
248
Plataformas de Detección y Respuesta Extendida (XDR) de IA Agente
No hay suficientes datos disponibles
8.5
137
No hay suficientes datos disponibles
8.6
138
No hay suficientes datos disponibles
8.6
138
Servicios - Detección y Respuesta Extendida (XDR)
No hay suficientes datos disponibles
9.4
139
Gestión de la Postura de Seguridad en la Nube (CSPM)Ocultar 11 característicasMostrar 11 características
9.0
29
No hay suficientes datos
Configuración
Función no disponible
No hay suficientes datos disponibles
8.9
24
No hay suficientes datos disponibles
9.1
22
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Visibilidad
8.9
22
No hay suficientes datos disponibles
8.8
23
No hay suficientes datos disponibles
Gestión de vulnerabilidades
9.1
23
No hay suficientes datos disponibles
8.8
24
No hay suficientes datos disponibles
9.1
22
No hay suficientes datos disponibles
9.0
23
No hay suficientes datos disponibles
No hay suficientes datos
7.7
241
IA generativa
No hay suficientes datos disponibles
7.7
234
No hay suficientes datos disponibles
7.7
235
Gestión de Derechos de Infraestructura en la Nube (CIEM)Ocultar 8 característicasMostrar 8 características
9.2
8
No hay suficientes datos
Control de acceso: gestión de derechos de infraestructura en la nube (CIEM)
9.6
8
No hay suficientes datos disponibles
9.0
8
No hay suficientes datos disponibles
9.0
8
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Supervisión: gestión de derechos de infraestructura en la nube (CIEM)
9.2
8
No hay suficientes datos disponibles
9.2
8
No hay suficientes datos disponibles
Auditoría: gestión de derechos de infraestructura en la nube (CIEM)
9.2
8
No hay suficientes datos disponibles
9.0
8
No hay suficientes datos disponibles
Gestión de la Postura de Seguridad de Aplicaciones (ASPM)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Risk management - Application Security Posture Management (ASPM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Integration and efficiency - Application Security Posture Management (ASPM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Reporting and Analytics - Application Security Posture Management (ASPM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Gestión de la Postura de Seguridad de Aplicaciones (ASPM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Seguridad - Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia Artificial - Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Configuración en la Nube - Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agentic AI - Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Gestión de ExposiciónOcultar 6 característicasMostrar 6 características
No hay suficientes datos
No hay suficientes datos
IA Generativa - Plataformas de Gestión de Exposición
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identificación y Evaluación de Riesgos - Plataformas de Gestión de Exposición
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo e Integración - Plataformas de Gestión de Exposición
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección y Respuesta de Puntos Finales (EDR)Ocultar 1 característicaMostrar 1 característica
No hay suficientes datos
9.5
132
Servicios - Detección y Respuesta de Endpoint (EDR)
No hay suficientes datos disponibles
9.5
127
Gestión de la Postura de Seguridad de Datos (DSPM)Ocultar 9 característicasMostrar 9 características
No hay suficientes datos
No hay suficientes datos
Descubrimiento y Clasificación - Gestión de la Postura de Seguridad de Datos (DSPM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Priorización de Riesgos - Gestión de la Postura de Seguridad de Datos (DSPM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Remediación y Gobernanza - Gestión de la Postura de Seguridad de Datos (DSPM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Herramientas de Gestión de Postura de Seguridad de IA (AI-SPM)Ocultar 9 característicasMostrar 9 características
No hay suficientes datos
No hay suficientes datos
Funcionalidad - Herramientas de Gestión de Postura de Seguridad de IA (AI-SPM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Evaluación de Riesgos - Herramientas de Gestión de Postura de Seguridad de IA (AI-SPM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gobernanza y Cumplimiento - Herramientas de Gestión de la Postura de Seguridad de la IA (AI-SPM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Control del sistema
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Prevención de vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección y Respuesta en la Nube (CDR)Ocultar 4 característicasMostrar 4 características
No hay suficientes datos
No hay suficientes datos
Agente AI - Detección y Respuesta en la Nube (CDR)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Servicios - Detección y Respuesta en la Nube (CDR)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Reseñas
Tamaño de la empresa de los revisores
CrowdStrike Falcon Cloud Security
CrowdStrike Falcon Cloud Security
Pequeña Empresa(50 o menos empleados)
14.8%
Mediana Empresa(51-1000 empleados)
43.2%
Empresa(> 1000 empleados)
42.0%
Sophos Endpoint
Sophos Endpoint
Pequeña Empresa(50 o menos empleados)
17.9%
Mediana Empresa(51-1000 empleados)
62.8%
Empresa(> 1000 empleados)
19.4%
Industria de los revisores
CrowdStrike Falcon Cloud Security
CrowdStrike Falcon Cloud Security
Tecnología de la Información y Servicios
28.4%
Seguridad informática y de redes
12.3%
Banca
7.4%
Logística y cadena de suministro
4.9%
Software informático
4.9%
Otro
42.0%
Sophos Endpoint
Sophos Endpoint
Tecnología de la Información y Servicios
14.9%
Fabricación
6.2%
Seguridad informática y de redes
6.1%
Hospital y atención médica
4.1%
Construcción
4.0%
Otro
64.7%
Principales Alternativas
CrowdStrike Falcon Cloud Security
Alternativas de CrowdStrike Falcon Cloud Security
Wiz
Wiz
Agregar Wiz
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Agregar Microsoft Defender for Cloud
Cortex Cloud
Cortex Cloud
Agregar Cortex Cloud
Orca Security
Orca Security
Agregar Orca Security
Sophos Endpoint
Alternativas de Sophos Endpoint
ESET PROTECT
ESET PROTECT
Agregar ESET PROTECT
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Agregar CrowdStrike Falcon Endpoint Protection Platform
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Agregar Check Point Harmony Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity...
Agregar SentinelOne Singularity Endpoint
Discusiones
CrowdStrike Falcon Cloud Security
Discusiones de CrowdStrike Falcon Cloud Security
Monty el Mangosta llorando
CrowdStrike Falcon Cloud Security no tiene discusiones con respuestas
Sophos Endpoint
Discusiones de Sophos Endpoint
¿Es Sophos Endpoint un antivirus?
3 Comentarios
PS
¿Es bueno Sophos Intercept X?
1 Comentario
Okan K.
OK
Sí, es bueno. Huella baja y las actualizaciones son pequeñas, por lo que la actualización de los archivos de definición es más rápida.Leer más
¿Para qué se utiliza Sophos Intercept X: Next-Gen Endpoint?
1 Comentario
Abhinandan Y.
AY
Sophos Intercept X (Next-Gen Endpoint) es una solución avanzada de protección de endpoints diseñada para proteger dispositivos (como PCs y servidores) de una...Leer más