Comparar CrowdStrike Falcon Endpoint Protection Platform y Elastic Security

Guardar tu comparaciónMantén estas herramientas en un solo lugar y regresa en cualquier momento.
Guardar en el tablero
Vistazo
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Calificación Estelar
(398)4.7 de 5
Segmentos de Mercado
Empresa (47.1% de las reseñas)
Información
Pros y Contras
Precios de Nivel de Entrada
Prueba gratuita
Prueba Gratuita Disponible
Explorar todos los planes de precios de 4
Elastic Security
Elastic Security
Calificación Estelar
(23)4.5 de 5
Segmentos de Mercado
Mercado medio (57.1% de las reseñas)
Información
Pros y Contras
Precios de Nivel de Entrada
Paga según lo que uses Por mes
Prueba Gratuita Disponible
Explorar todos los planes de precios de 3
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que CrowdStrike Falcon Endpoint Protection Platform destaca en facilidad de uso, con usuarios que aprecian su operación discreta que funciona silenciosamente en segundo plano sin ralentizar los sistemas. Esta experiencia sin interrupciones es una ventaja significativa para aquellos que buscan protección efectiva sin interrupciones.
  • Los usuarios dicen que Elastic Security se destaca por sus capacidades analíticas robustas, particularmente en entornos de nube. Los revisores destacan su capacidad para diagnosticar anomalías rápidamente, lo cual es crucial para minimizar pérdidas potenciales en una arquitectura distribuida.
  • Según las reseñas verificadas, CrowdStrike Falcon ofrece detección de amenazas en tiempo real impulsada por IA y aprendizaje automático, proporcionando una fuerte visibilidad en todos los puntos finales. Esta característica es particularmente elogiada por su efectividad en detectar y responder rápidamente a amenazas desde una única consola basada en la nube.
  • Los revisores mencionan que Elastic Security es fácil de configurar, lo que lo convierte en una opción confiable para los usuarios que priorizan un proceso de implementación sencillo. Esta facilidad de configuración a menudo se destaca como un beneficio clave para las organizaciones que buscan mejorar su postura de seguridad sin desafíos de configuración extensos.
  • Los revisores de G2 señalan que aunque CrowdStrike Falcon tiene una fuerte presencia en el mercado y satisfacción del usuario, su calidad de soporte es ligeramente inferior en comparación con Elastic Security. Los usuarios aprecian las calificaciones más altas de Elastic en soporte, indicando una experiencia de servicio al cliente más receptiva y útil.
  • Los usuarios informan que ambos productos cumplen con sus requisitos de manera efectiva, pero el mayor volumen de reseñas recientes de CrowdStrike Falcon sugiere una base de usuarios más activa, lo cual puede ser beneficioso para compradores potenciales que buscan una solución bien respaldada y frecuentemente actualizada.

CrowdStrike Falcon Endpoint Protection Platform vs Elastic Security

Al evaluar las dos soluciones, los revisores encontraron que CrowdStrike Falcon Endpoint Protection Platform es más fácil de usar, configurar y administrar. Además, prefirieron hacer negocios en general con CrowdStrike Falcon Endpoint Protection Platform.

  • Los revisores consideraron que CrowdStrike Falcon Endpoint Protection Platform satisface mejor las necesidades de su empresa que Elastic Security.
  • Al comparar la calidad del soporte continuo del producto, CrowdStrike Falcon Endpoint Protection Platform y Elastic Security brindan niveles de asistencia similares.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Elastic Security sobre CrowdStrike Falcon Endpoint Protection Platform.
Precios
Precios de Nivel de Entrada
CrowdStrike Falcon Endpoint Protection Platform
Falcon Pro
Prueba gratuita
Explorar todos los planes de precios de 4
Elastic Security
Elastic Cloud Serverless
Paga según lo que uses
Por mes
Explorar todos los planes de precios de 3
Prueba Gratuita
CrowdStrike Falcon Endpoint Protection Platform
Prueba Gratuita Disponible
Elastic Security
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
9.3
286
9.2
16
Facilidad de uso
9.0
296
8.8
16
Facilidad de configuración
9.1
251
7.1
13
Facilidad de administración
9.0
217
7.7
8
Calidad del soporte
8.9
285
8.9
14
¿Ha sido the product un buen socio para hacer negocios?
9.2
215
9.0
7
Dirección del producto (% positivo)
9.7
266
10.0
15
Características
No hay suficientes datos
No hay suficientes datos
Gestión
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Protección de Puntos FinalesOcultar 12 característicasMostrar 12 características
9.1
135
No hay suficientes datos
Administración
9.2
80
No hay suficientes datos disponibles
8.4
75
No hay suficientes datos disponibles
8.8
79
No hay suficientes datos disponibles
9.0
81
No hay suficientes datos disponibles
8.9
84
No hay suficientes datos disponibles
Funcionalidad
9.4
87
No hay suficientes datos disponibles
8.5
78
No hay suficientes datos disponibles
9.4
94
No hay suficientes datos disponibles
9.6
110
No hay suficientes datos disponibles
Análisis
9.2
91
No hay suficientes datos disponibles
9.0
89
No hay suficientes datos disponibles
9.4
95
No hay suficientes datos disponibles
Aplicaciones de la tienda de ServiceNowOcultar 6 característicasMostrar 6 características
9.3
23
No hay suficientes datos
Aplicaciones ServiceNow
8.9
14
No hay suficientes datos disponibles
9.1
13
No hay suficientes datos disponibles
Agente AI - Aplicaciones de la Tienda de ServiceNow
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Detección y Respuesta Extendida (XDR)Ocultar 14 característicasMostrar 14 características
9.3
80
No hay suficientes datos
Detección y respuesta
9.4
57
No hay suficientes datos disponibles
9.3
58
No hay suficientes datos disponibles
9.5
57
No hay suficientes datos disponibles
9.8
67
No hay suficientes datos disponibles
Gestión
9.0
56
No hay suficientes datos disponibles
8.8
54
No hay suficientes datos disponibles
9.1
60
No hay suficientes datos disponibles
Analytics
9.5
58
No hay suficientes datos disponibles
9.3
63
No hay suficientes datos disponibles
9.3
58
No hay suficientes datos disponibles
Plataformas de Detección y Respuesta Extendida (XDR) de IA Agente
9.3
10
No hay suficientes datos disponibles
9.2
11
No hay suficientes datos disponibles
9.4
11
No hay suficientes datos disponibles
Servicios - Detección y Respuesta Extendida (XDR)
9.8
11
No hay suficientes datos disponibles
Detección y Respuesta a Amenazas de Identidad (ITDR)Ocultar 7 característicasMostrar 7 características
9.3
23
No hay suficientes datos
Monitoreo
9.5
22
No hay suficientes datos disponibles
9.7
23
No hay suficientes datos disponibles
8.7
21
No hay suficientes datos disponibles
9.0
23
No hay suficientes datos disponibles
9.2
22
No hay suficientes datos disponibles
Remediación
9.3
23
No hay suficientes datos disponibles
9.5
22
No hay suficientes datos disponibles
Detección y Respuesta Gestionada (MDR)Ocultar 10 característicasMostrar 10 características
9.0
26
No hay suficientes datos
Características de la plataforma
9.5
21
No hay suficientes datos disponibles
8.9
19
No hay suficientes datos disponibles
9.1
18
No hay suficientes datos disponibles
9.0
17
No hay suficientes datos disponibles
9.6
23
No hay suficientes datos disponibles
7.8
18
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Capacidades de automatización
9.3
18
No hay suficientes datos disponibles
9.0
18
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.3
38
No hay suficientes datos
IA generativa
8.3
34
No hay suficientes datos disponibles
8.3
34
No hay suficientes datos disponibles
8.1
25
No hay suficientes datos
IA generativa
8.1
24
No hay suficientes datos disponibles
Análisis del Comportamiento de Usuarios y Entidades (UEBA)Ocultar 11 característicasMostrar 11 características
8.9
14
No hay suficientes datos
Agente AI - Análisis de Comportamiento de Usuarios y Entidades (UEBA)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Análisis
9.0
10
No hay suficientes datos disponibles
8.8
10
No hay suficientes datos disponibles
8.5
9
No hay suficientes datos disponibles
8.5
9
No hay suficientes datos disponibles
Detección
9.0
10
No hay suficientes datos disponibles
9.1
11
No hay suficientes datos disponibles
9.3
9
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Agente AI - Mercado de AWS
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección y Respuesta de Puntos Finales (EDR)Ocultar 1 característicaMostrar 1 característica
9.1
25
No hay suficientes datos
Servicios - Detección y Respuesta de Endpoint (EDR)
9.1
25
No hay suficientes datos disponibles
8.8
104
No hay suficientes datos
Orquestación
8.9
72
No hay suficientes datos disponibles
8.9
73
No hay suficientes datos disponibles
9.2
79
No hay suficientes datos disponibles
8.9
70
No hay suficientes datos disponibles
Información
9.3
80
No hay suficientes datos disponibles
9.6
89
No hay suficientes datos disponibles
9.3
80
No hay suficientes datos disponibles
Personalización
9.4
83
No hay suficientes datos disponibles
9.4
80
No hay suficientes datos disponibles
8.8
69
No hay suficientes datos disponibles
IA generativa
7.7
27
No hay suficientes datos disponibles
9.0
7
No hay suficientes datos disponibles
9.0
7
No hay suficientes datos disponibles
9.2
8
No hay suficientes datos disponibles
Inteligencia de Amenazas de IA Agente
7.7
14
No hay suficientes datos disponibles
7.6
13
No hay suficientes datos disponibles
8.1
13
No hay suficientes datos disponibles
7.8
13
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Respuesta
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
archivo
8.7
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión
9.0
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA generativa
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Información y Eventos de Seguridad (SIEM)Ocultar 14 característicasMostrar 14 características
9.0
25
9.8
8
Gestión de redes
9.5
19
9.7
5
8.5
16
No hay suficientes datos disponibles
8.6
16
9.8
7
Gestión de incidencias
9.5
19
No hay suficientes datos disponibles
9.5
21
No hay suficientes datos disponibles
9.2
15
No hay suficientes datos disponibles
Inteligencia de seguridad
9.6
18
No hay suficientes datos disponibles
8.4
16
No hay suficientes datos disponibles
9.3
18
No hay suficientes datos disponibles
8.8
16
No hay suficientes datos disponibles
Agente AI - Gestión de Información y Eventos de Seguridad (SIEM)
9.4
9
No hay suficientes datos disponibles
8.5
10
No hay suficientes datos disponibles
9.3
9
No hay suficientes datos disponibles
8.5
9
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Control del sistema
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Prevención de vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Elastic Security
Elastic Security
Reseñas
Tamaño de la empresa de los revisores
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Pequeña Empresa(50 o menos empleados)
10.8%
Mediana Empresa(51-1000 empleados)
42.1%
Empresa(> 1000 empleados)
47.1%
Elastic Security
Elastic Security
Pequeña Empresa(50 o menos empleados)
23.8%
Mediana Empresa(51-1000 empleados)
57.1%
Empresa(> 1000 empleados)
19.0%
Industria de los revisores
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Tecnología de la Información y Servicios
19.7%
Seguridad informática y de redes
10.6%
Servicios financieros
8.1%
Hospital y atención médica
5.3%
Software informático
4.7%
Otro
51.7%
Elastic Security
Elastic Security
Tecnología de la Información y Servicios
42.1%
Internet
10.5%
Telecomunicaciones
5.3%
Seguridad e Investigaciones
5.3%
Subcontratación/Deslocalización
5.3%
Otro
31.6%
Principales Alternativas
CrowdStrike Falcon Endpoint Protection Platform
Alternativas de CrowdStrike Falcon Endpoint Protection Platform
Cynet
Cynet
Agregar Cynet
SentinelOne Singularity Endpoint
SentinelOne Singularity...
Agregar SentinelOne Singularity Endpoint
ThreatDown
ThreatDown
Agregar ThreatDown
ESET PROTECT
ESET PROTECT
Agregar ESET PROTECT
Elastic Security
Alternativas de Elastic Security
Databricks
Databricks
Agregar Databricks
Wiz
Wiz
Agregar Wiz
Huntress Managed EDR
Huntress Managed EDR
Agregar Huntress Managed EDR
Datadog
Datadog
Agregar Datadog
Discusiones
CrowdStrike Falcon Endpoint Protection Platform
Discusiones de CrowdStrike Falcon Endpoint Protection Platform
¿Cómo desinstalar el sensor CS de forma remota desde cualquier host?
2 Comentarios
Bryan B.
BB
Esto se puede hacer a través de RTR si está habilitado o mediante el despliegue de la herramienta de desinstalación de CS a través de GPO, o cualquier otro...Leer más
How does Falcon prevent work?
1 Comentario
Eitan O.
EO
El enfoque de Falcon para la protección de endpoints se centra en la prevención. Utiliza una combinación de aprendizaje automático, análisis de...Leer más
¿CrowdStrike ofrece MFA?
1 Comentario
Clarissa N.
CN
Elastic Security
Discusiones de Elastic Security
Monty el Mangosta llorando
Elastic Security no tiene discusiones con respuestas