Introducing G2.ai, the future of software buying.Try now

Mejores soluciones de software de detección y respuesta de endpoints (EDR)

Brandon Summers-Miller
BS
Investigado y escrito por Brandon Summers-Miller

El software de detección y respuesta de endpoints (EDR) es el miembro más nuevo de la familia de seguridad de endpoints. Las herramientas EDR combinan elementos tanto de soluciones de antivirus de endpoints como de gestión de endpoints para detectar, investigar y eliminar cualquier software malicioso que penetre en los dispositivos de una red. Las soluciones EDR ofrecen una mayor visibilidad del estado general de un sistema, incluyendo el estado específico de cada dispositivo. Las empresas utilizan estas herramientas para mitigar rápidamente las penetraciones de endpoints y prevenir la pérdida de datos, el robo o fallos del sistema. Se utilizan típicamente como complemento de sistemas de seguridad más grandes, como herramientas de gestión de información y eventos de seguridad (SIEM), gestión de vulnerabilidades y respuesta a incidentes.

Las mejores soluciones de software EDR registran y almacenan comportamientos del sistema, empleando diversas técnicas de análisis de datos para identificar actividades sospechosas. También proporcionan información contextual, bloquean acciones maliciosas y ofrecen sugerencias de remediación para restaurar los sistemas afectados.

Para calificar para la inclusión en la categoría de Detección y Respuesta de Endpoints (EDR), un producto debe:

Alertar a los administradores cuando los dispositivos han sido comprometidos Buscar datos y sistemas en busca de la presencia de malware Poseer características de análisis y detección de anomalías Poseer características de eliminación de malware
Mostrar más
Mostrar menos

Mejor Software de Detección y Respuesta de Puntos Finales (EDR) de un vistazo

Mejor Desempeño:
Más Fácil de Usar:
Tendencia Principal:
Mejor Software Gratuito:
Mostrar menosMostrar más
Más Fácil de Usar:
Tendencia Principal:
Mejor Software Gratuito:

G2 se enorgullece de mostrar reseñas imparciales sobre la satisfacción de user en nuestras calificaciones e informes. No permitimos colocaciones pagadas en ninguna de nuestras calificaciones, clasificaciones o informes. Conozca nuestras metodologías de puntuación.

Próximamente
Obtén Productos Detección y Respuesta de Puntos Finales (EDR) en Tendencia en tu Bandeja de Entrada

Una instantánea semanal de estrellas en ascenso, nuevos lanzamientos y de qué está hablando todo el mundo.

Ejemplo de Boletín de Productos en Tendencia
Ningun filtro aplicado
114 Listados Disponibles de Detección y Respuesta de Puntos Finales (EDR)
(802)4.7 de 5
Optimizado para una respuesta rápida
2nd Más Fácil de Usar en software Detección y Respuesta de Puntos Finales (EDR)
Ver los mejores Servicios de Consultoría para Sophos Endpoint
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Sophos Endpoint es la solución de protección de endpoints más completa del mundo. Diseñada para detener la más amplia gama de ataques, Sophos Endpoint ha demostrado prevenir incluso el ransomware y ma

    Usuarios
    • Gerente de TI
    • Administrador de sistemas
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 60% Mediana Empresa
    • 17% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Sophos Endpoint
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Protección
    115
    Facilidad de uso
    106
    Seguridad
    92
    Gestión fácil
    76
    Detección de amenazas
    75
    Contras
    Rendimiento lento
    41
    Alto uso de recursos
    37
    Curva de aprendizaje
    26
    Configuración difícil
    22
    Alto uso de CPU
    22
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Sophos Endpoint características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.3
    Facilidad de administración
    Promedio: 8.8
    9.3
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    9.0
    Calidad del soporte
    Promedio: 8.7
    9.3
    Facilidad de uso
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Sophos
    Sitio web de la empresa
    Año de fundación
    1985
    Ubicación de la sede
    Oxfordshire
    Twitter
    @Sophos
    36,800 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    5,464 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Sophos Endpoint es la solución de protección de endpoints más completa del mundo. Diseñada para detener la más amplia gama de ataques, Sophos Endpoint ha demostrado prevenir incluso el ransomware y ma

Usuarios
  • Gerente de TI
  • Administrador de sistemas
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 60% Mediana Empresa
  • 17% Empresa
Pros y Contras de Sophos Endpoint
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Protección
115
Facilidad de uso
106
Seguridad
92
Gestión fácil
76
Detección de amenazas
75
Contras
Rendimiento lento
41
Alto uso de recursos
37
Curva de aprendizaje
26
Configuración difícil
22
Alto uso de CPU
22
Sophos Endpoint características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.3
Facilidad de administración
Promedio: 8.8
9.3
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
9.0
Calidad del soporte
Promedio: 8.7
9.3
Facilidad de uso
Promedio: 8.7
Detalles del vendedor
Vendedor
Sophos
Sitio web de la empresa
Año de fundación
1985
Ubicación de la sede
Oxfordshire
Twitter
@Sophos
36,800 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
5,464 empleados en LinkedIn®
(1,248)4.7 de 5
8th Más Fácil de Usar en software Detección y Respuesta de Puntos Finales (EDR)
Ver los mejores Servicios de Consultoría para Acronis Cyber Protect Cloud
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Acronis ofrece la plataforma de ciberresiliencia más completa del mundo, combinando respaldo, recuperación ante desastres, ciberseguridad, RMM y herramientas de operaciones comerciales en una sola sol

    Usuarios
    • Director
    • Director Ejecutivo
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 69% Pequeña Empresa
    • 27% Mediana Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • Acronis Cyber Protect Cloud es una plataforma unificada que combina copia de seguridad, recuperación ante desastres, antimalware y gestión de parches.
    • A los usuarios les gusta la integración perfecta de la plataforma con la infraestructura existente, su interfaz fácil de usar y su capacidad para manejar tareas complejas incluso para aquellos con conocimientos técnicos limitados.
    • Los revisores señalaron que el proceso para configurar la recuperación ante desastres es complejo y poco intuitivo, y la configuración inicial puede ser un desafío para los nuevos usuarios.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Acronis Cyber Protect Cloud
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    175
    Soluciones de respaldo
    172
    Facilidad de Respaldo
    134
    Fiabilidad
    125
    Protección
    122
    Contras
    Rendimiento lento
    57
    Pobre atención al cliente
    45
    Caro
    43
    Complejidad
    33
    Malos servicios de soporte
    31
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Acronis Cyber Protect Cloud características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.1
    Facilidad de administración
    Promedio: 8.8
    9.3
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    8.9
    Calidad del soporte
    Promedio: 8.7
    9.1
    Facilidad de uso
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Acronis
    Sitio web de la empresa
    Año de fundación
    2003
    Ubicación de la sede
    Schaffhausen
    Twitter
    @acronis
    95,146 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    1,916 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Acronis ofrece la plataforma de ciberresiliencia más completa del mundo, combinando respaldo, recuperación ante desastres, ciberseguridad, RMM y herramientas de operaciones comerciales en una sola sol

Usuarios
  • Director
  • Director Ejecutivo
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 69% Pequeña Empresa
  • 27% Mediana Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • Acronis Cyber Protect Cloud es una plataforma unificada que combina copia de seguridad, recuperación ante desastres, antimalware y gestión de parches.
  • A los usuarios les gusta la integración perfecta de la plataforma con la infraestructura existente, su interfaz fácil de usar y su capacidad para manejar tareas complejas incluso para aquellos con conocimientos técnicos limitados.
  • Los revisores señalaron que el proceso para configurar la recuperación ante desastres es complejo y poco intuitivo, y la configuración inicial puede ser un desafío para los nuevos usuarios.
Pros y Contras de Acronis Cyber Protect Cloud
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
175
Soluciones de respaldo
172
Facilidad de Respaldo
134
Fiabilidad
125
Protección
122
Contras
Rendimiento lento
57
Pobre atención al cliente
45
Caro
43
Complejidad
33
Malos servicios de soporte
31
Acronis Cyber Protect Cloud características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.1
Facilidad de administración
Promedio: 8.8
9.3
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
8.9
Calidad del soporte
Promedio: 8.7
9.1
Facilidad de uso
Promedio: 8.7
Detalles del vendedor
Vendedor
Acronis
Sitio web de la empresa
Año de fundación
2003
Ubicación de la sede
Schaffhausen
Twitter
@acronis
95,146 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
1,916 empleados en LinkedIn®

Así es como las Ofertas de G2 pueden ayudarte:

  • Compra fácilmente software seleccionado y confiable
  • Controla tu propio proceso de compra de software
  • Descubre ofertas exclusivas en software
(809)4.9 de 5
Optimizado para una respuesta rápida
1st Más Fácil de Usar en software Detección y Respuesta de Puntos Finales (EDR)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Huntress es una solución integral de ciberseguridad diseñada específicamente para las empresas del Fortune 5,000 y los proveedores de servicios gestionados (MSPs) que las apoyan. Esta plataforma combi

    Usuarios
    • Propietario
    • Presidente
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 80% Pequeña Empresa
    • 17% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Huntress Managed EDR
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Atención al Cliente
    168
    Facilidad de uso
    106
    Detección de amenazas
    100
    Protección
    91
    Despliegue fácil
    70
    Contras
    Mejoras necesarias
    22
    Alertar problemas
    18
    Problemas de integración
    18
    Compatibilidad limitada con Mac
    17
    Informe deficiente
    17
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Huntress Managed EDR características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.6
    Facilidad de administración
    Promedio: 8.8
    9.7
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    9.7
    Calidad del soporte
    Promedio: 8.7
    9.5
    Facilidad de uso
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Año de fundación
    2015
    Ubicación de la sede
    Ellicott City, US
    Twitter
    @HuntressLabs
    37,747 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    814 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Huntress es una solución integral de ciberseguridad diseñada específicamente para las empresas del Fortune 5,000 y los proveedores de servicios gestionados (MSPs) que las apoyan. Esta plataforma combi

Usuarios
  • Propietario
  • Presidente
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 80% Pequeña Empresa
  • 17% Mediana Empresa
Pros y Contras de Huntress Managed EDR
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Atención al Cliente
168
Facilidad de uso
106
Detección de amenazas
100
Protección
91
Despliegue fácil
70
Contras
Mejoras necesarias
22
Alertar problemas
18
Problemas de integración
18
Compatibilidad limitada con Mac
17
Informe deficiente
17
Huntress Managed EDR características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.6
Facilidad de administración
Promedio: 8.8
9.7
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
9.7
Calidad del soporte
Promedio: 8.7
9.5
Facilidad de uso
Promedio: 8.7
Detalles del vendedor
Sitio web de la empresa
Año de fundación
2015
Ubicación de la sede
Ellicott City, US
Twitter
@HuntressLabs
37,747 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
814 empleados en LinkedIn®
(1,065)4.6 de 5
Optimizado para una respuesta rápida
5th Más Fácil de Usar en software Detección y Respuesta de Puntos Finales (EDR)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Las soluciones ThreatDown simplifican la seguridad de los endpoints al combinar la detección y remediación galardonada de Malwarebytes con un despliegue rápido en una interfaz de usuario sencilla, con

    Usuarios
    • Gerente de TI
    • Propietario
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 48% Pequeña Empresa
    • 41% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de ThreatDown
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    149
    Características
    93
    Seguridad
    93
    Protección
    85
    Detección de amenazas
    84
    Contras
    Falsos positivos
    32
    Características faltantes
    31
    Pobre atención al cliente
    30
    Problemas de comunicación
    26
    Falta de claridad
    25
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • ThreatDown características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.1
    Facilidad de administración
    Promedio: 8.8
    9.1
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    8.8
    Calidad del soporte
    Promedio: 8.7
    9.3
    Facilidad de uso
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Malwarebytes
    Sitio web de la empresa
    Año de fundación
    2008
    Ubicación de la sede
    Santa Clara, CA
    Twitter
    @Malwarebytes
    82,520 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    626 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Las soluciones ThreatDown simplifican la seguridad de los endpoints al combinar la detección y remediación galardonada de Malwarebytes con un despliegue rápido en una interfaz de usuario sencilla, con

Usuarios
  • Gerente de TI
  • Propietario
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 48% Pequeña Empresa
  • 41% Mediana Empresa
Pros y Contras de ThreatDown
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
149
Características
93
Seguridad
93
Protección
85
Detección de amenazas
84
Contras
Falsos positivos
32
Características faltantes
31
Pobre atención al cliente
30
Problemas de comunicación
26
Falta de claridad
25
ThreatDown características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.1
Facilidad de administración
Promedio: 8.8
9.1
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
8.8
Calidad del soporte
Promedio: 8.7
9.3
Facilidad de uso
Promedio: 8.7
Detalles del vendedor
Vendedor
Malwarebytes
Sitio web de la empresa
Año de fundación
2008
Ubicación de la sede
Santa Clara, CA
Twitter
@Malwarebytes
82,520 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
626 empleados en LinkedIn®
(337)4.7 de 5
Optimizado para una respuesta rápida
7th Más Fácil de Usar en software Detección y Respuesta de Puntos Finales (EDR)
Ver los mejores Servicios de Consultoría para CrowdStrike Falcon Endpoint Protection Platform
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Las organizaciones de hoy enfrentan un desafío serio: gestionar numerosos proveedores y herramientas de seguridad mientras enfrentan un panorama de amenazas en constante evolución. Los adversarios sof

    Usuarios
    • Analista de Seguridad
    • Analista de Ciberseguridad
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 49% Empresa
    • 40% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de CrowdStrike Falcon Endpoint Protection Platform
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Características
    65
    Detección de amenazas
    51
    Facilidad de uso
    49
    Seguridad
    49
    Detección
    42
    Contras
    Caro
    20
    Complejidad
    15
    Características limitadas
    14
    Características faltantes
    14
    Falsos positivos
    11
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • CrowdStrike Falcon Endpoint Protection Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.0
    Facilidad de administración
    Promedio: 8.8
    9.2
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    8.9
    Calidad del soporte
    Promedio: 8.7
    9.0
    Facilidad de uso
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    CrowdStrike
    Sitio web de la empresa
    Año de fundación
    2011
    Ubicación de la sede
    Sunnyvale, CA
    Twitter
    @CrowdStrike
    108,770 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    10,831 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Las organizaciones de hoy enfrentan un desafío serio: gestionar numerosos proveedores y herramientas de seguridad mientras enfrentan un panorama de amenazas en constante evolución. Los adversarios sof

Usuarios
  • Analista de Seguridad
  • Analista de Ciberseguridad
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 49% Empresa
  • 40% Mediana Empresa
Pros y Contras de CrowdStrike Falcon Endpoint Protection Platform
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Características
65
Detección de amenazas
51
Facilidad de uso
49
Seguridad
49
Detección
42
Contras
Caro
20
Complejidad
15
Características limitadas
14
Características faltantes
14
Falsos positivos
11
CrowdStrike Falcon Endpoint Protection Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.0
Facilidad de administración
Promedio: 8.8
9.2
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
8.9
Calidad del soporte
Promedio: 8.7
9.0
Facilidad de uso
Promedio: 8.7
Detalles del vendedor
Vendedor
CrowdStrike
Sitio web de la empresa
Año de fundación
2011
Ubicación de la sede
Sunnyvale, CA
Twitter
@CrowdStrike
108,770 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
10,831 empleados en LinkedIn®
(275)4.7 de 5
Optimizado para una respuesta rápida
4th Más Fácil de Usar en software Detección y Respuesta de Puntos Finales (EDR)
Ver los mejores Servicios de Consultoría para Arctic Wolf
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Arctic Wolf® es el líder del mercado en operaciones de seguridad. Utilizando la plataforma nativa de la nube Arctic Wolf®, ayudamos a las organizaciones a eliminar el riesgo cibernético al proporciona

    Usuarios
    • Gerente de TI
    • Director de TI
    Industrias
    • Atención hospitalaria y sanitaria
    • Servicios Financieros
    Segmento de Mercado
    • 71% Mediana Empresa
    • 19% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Arctic Wolf
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Atención al Cliente
    57
    Detección de amenazas
    49
    Ciberseguridad
    28
    Facilidad de uso
    27
    Alertas
    20
    Contras
    Caro
    11
    Falsos positivos
    7
    Curva de aprendizaje
    7
    Riesgos de ciberseguridad
    6
    Problemas del panel de control
    5
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Arctic Wolf características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.1
    Facilidad de administración
    Promedio: 8.8
    9.5
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    9.4
    Calidad del soporte
    Promedio: 8.7
    9.2
    Facilidad de uso
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Año de fundación
    2012
    Ubicación de la sede
    Eden Prairie, MN
    Twitter
    @AWNetworks
    4,394 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    3,245 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Arctic Wolf® es el líder del mercado en operaciones de seguridad. Utilizando la plataforma nativa de la nube Arctic Wolf®, ayudamos a las organizaciones a eliminar el riesgo cibernético al proporciona

Usuarios
  • Gerente de TI
  • Director de TI
Industrias
  • Atención hospitalaria y sanitaria
  • Servicios Financieros
Segmento de Mercado
  • 71% Mediana Empresa
  • 19% Empresa
Pros y Contras de Arctic Wolf
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Atención al Cliente
57
Detección de amenazas
49
Ciberseguridad
28
Facilidad de uso
27
Alertas
20
Contras
Caro
11
Falsos positivos
7
Curva de aprendizaje
7
Riesgos de ciberseguridad
6
Problemas del panel de control
5
Arctic Wolf características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.1
Facilidad de administración
Promedio: 8.8
9.5
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
9.4
Calidad del soporte
Promedio: 8.7
9.2
Facilidad de uso
Promedio: 8.7
Detalles del vendedor
Sitio web de la empresa
Año de fundación
2012
Ubicación de la sede
Eden Prairie, MN
Twitter
@AWNetworks
4,394 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
3,245 empleados en LinkedIn®
(913)4.6 de 5
Optimizado para una respuesta rápida
10th Más Fácil de Usar en software Detección y Respuesta de Puntos Finales (EDR)
Ver los mejores Servicios de Consultoría para ESET PROTECT
Guardar en Mis Listas
Precio de Entrada:Contáctanos
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Mantente un paso adelante de las amenazas cibernéticas conocidas y emergentes con nuestro enfoque nativo de IA, centrado en la prevención. ESET combina el poder de la IA y la experiencia humana para h

    Usuarios
    • Gerente de TI
    • Administrador de Red
    Industrias
    • Tecnología de la información y servicios
    • Software de Computadora
    Segmento de Mercado
    • 47% Pequeña Empresa
    • 46% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de ESET PROTECT
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    183
    Seguridad
    160
    Protección
    145
    Protección de Ciberseguridad
    105
    Características
    103
    Contras
    Curva de aprendizaje
    50
    Configuración difícil
    46
    Caro
    42
    No es fácil de usar
    36
    Rendimiento lento
    32
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • ESET PROTECT características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.5
    Facilidad de administración
    Promedio: 8.8
    8.9
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    8.9
    Calidad del soporte
    Promedio: 8.7
    8.9
    Facilidad de uso
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    ESET
    Sitio web de la empresa
    Año de fundación
    1992
    Ubicación de la sede
    Bratislava, Slovak Republic
    Twitter
    @ESET
    277,647 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    1,944 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Mantente un paso adelante de las amenazas cibernéticas conocidas y emergentes con nuestro enfoque nativo de IA, centrado en la prevención. ESET combina el poder de la IA y la experiencia humana para h

Usuarios
  • Gerente de TI
  • Administrador de Red
Industrias
  • Tecnología de la información y servicios
  • Software de Computadora
Segmento de Mercado
  • 47% Pequeña Empresa
  • 46% Mediana Empresa
Pros y Contras de ESET PROTECT
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
183
Seguridad
160
Protección
145
Protección de Ciberseguridad
105
Características
103
Contras
Curva de aprendizaje
50
Configuración difícil
46
Caro
42
No es fácil de usar
36
Rendimiento lento
32
ESET PROTECT características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.5
Facilidad de administración
Promedio: 8.8
8.9
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
8.9
Calidad del soporte
Promedio: 8.7
8.9
Facilidad de uso
Promedio: 8.7
Detalles del vendedor
Vendedor
ESET
Sitio web de la empresa
Año de fundación
1992
Ubicación de la sede
Bratislava, Slovak Republic
Twitter
@ESET
277,647 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
1,944 empleados en LinkedIn®
(725)4.7 de 5
Optimizado para una respuesta rápida
3rd Más Fácil de Usar en software Detección y Respuesta de Puntos Finales (EDR)
Ver los mejores Servicios de Consultoría para Iru
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Iru es una plataforma de TI y seguridad impulsada por IA diseñada para ayudar a las organizaciones a asegurar a sus usuarios, aplicaciones y dispositivos en un panorama digital cada vez más complejo.

    Usuarios
    • Gerente de TI
    • Director de Tecnología
    Industrias
    • Software de Computadora
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 72% Mediana Empresa
    • 22% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Iru
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    329
    Atención al Cliente
    252
    Gestión de dispositivos
    167
    Configuración fácil
    151
    Gestión de dispositivos Apple
    145
    Contras
    Características faltantes
    64
    Gestión de dispositivos
    53
    Faltan características
    51
    Caro
    47
    Compatibilidad limitada
    47
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Iru características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.4
    Facilidad de administración
    Promedio: 8.8
    9.5
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    9.6
    Calidad del soporte
    Promedio: 8.7
    9.4
    Facilidad de uso
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Iru
    Sitio web de la empresa
    Año de fundación
    2018
    Ubicación de la sede
    Miami, FL
    Twitter
    @officiallyiru
    1,971 seguidores en Twitter
    Página de LinkedIn®
    linkedin.com
    250 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Iru es una plataforma de TI y seguridad impulsada por IA diseñada para ayudar a las organizaciones a asegurar a sus usuarios, aplicaciones y dispositivos en un panorama digital cada vez más complejo.

Usuarios
  • Gerente de TI
  • Director de Tecnología
Industrias
  • Software de Computadora
  • Tecnología de la información y servicios
Segmento de Mercado
  • 72% Mediana Empresa
  • 22% Pequeña Empresa
Pros y Contras de Iru
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
329
Atención al Cliente
252
Gestión de dispositivos
167
Configuración fácil
151
Gestión de dispositivos Apple
145
Contras
Características faltantes
64
Gestión de dispositivos
53
Faltan características
51
Caro
47
Compatibilidad limitada
47
Iru características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.4
Facilidad de administración
Promedio: 8.8
9.5
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
9.6
Calidad del soporte
Promedio: 8.7
9.4
Facilidad de uso
Promedio: 8.7
Detalles del vendedor
Vendedor
Iru
Sitio web de la empresa
Año de fundación
2018
Ubicación de la sede
Miami, FL
Twitter
@officiallyiru
1,971 seguidores en Twitter
Página de LinkedIn®
linkedin.com
250 empleados en LinkedIn®
(305)4.4 de 5
Ver los mejores Servicios de Consultoría para Microsoft Defender for Endpoint
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Microsoft Defender para Endpoint es una solución completa de seguridad para endpoints que ofrece protección preventiva, detección posterior a la violación, investigación automatizada y respuesta. Con

    Usuarios
    • Ingeniero de software
    • Analista de Seguridad
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 39% Empresa
    • 35% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Microsoft Defender for Endpoint
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    19
    Seguridad
    16
    Protección
    15
    Detección de amenazas
    15
    Protección de Ciberseguridad
    14
    Contras
    Problemas de compatibilidad
    7
    Complejidad
    7
    Falta de claridad
    6
    Configuración difícil
    5
    Navegación difícil
    5
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Microsoft Defender for Endpoint características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.6
    Facilidad de administración
    Promedio: 8.8
    8.6
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    8.5
    Calidad del soporte
    Promedio: 8.7
    8.6
    Facilidad de uso
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Microsoft
    Año de fundación
    1975
    Ubicación de la sede
    Redmond, Washington
    Twitter
    @microsoft
    13,105,074 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    220,934 empleados en LinkedIn®
    Propiedad
    MSFT
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Microsoft Defender para Endpoint es una solución completa de seguridad para endpoints que ofrece protección preventiva, detección posterior a la violación, investigación automatizada y respuesta. Con

Usuarios
  • Ingeniero de software
  • Analista de Seguridad
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 39% Empresa
  • 35% Mediana Empresa
Pros y Contras de Microsoft Defender for Endpoint
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
19
Seguridad
16
Protección
15
Detección de amenazas
15
Protección de Ciberseguridad
14
Contras
Problemas de compatibilidad
7
Complejidad
7
Falta de claridad
6
Configuración difícil
5
Navegación difícil
5
Microsoft Defender for Endpoint características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.6
Facilidad de administración
Promedio: 8.8
8.6
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
8.5
Calidad del soporte
Promedio: 8.7
8.6
Facilidad de uso
Promedio: 8.7
Detalles del vendedor
Vendedor
Microsoft
Año de fundación
1975
Ubicación de la sede
Redmond, Washington
Twitter
@microsoft
13,105,074 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
220,934 empleados en LinkedIn®
Propiedad
MSFT
(246)4.7 de 5
Optimizado para una respuesta rápida
9th Más Fácil de Usar en software Detección y Respuesta de Puntos Finales (EDR)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Cynet es la plataforma de ciberseguridad gestionada todo en uno definitiva que ofrece una protección robusta y completa para pequeñas y medianas empresas (PYMES) mientras maximiza la eficiencia operat

    Usuarios
    • Analista SOC
    • Ingeniero Técnico
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 58% Mediana Empresa
    • 30% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Cynet - All-in-One Cybersecurity Platform
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    62
    Características
    50
    Seguridad
    47
    Detección de amenazas
    47
    Fiabilidad
    36
    Contras
    Mejora de UX
    17
    Características limitadas
    16
    Características faltantes
    15
    Rendimiento lento
    14
    Diseño de interfaz deficiente
    12
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Cynet - All-in-One Cybersecurity Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.1
    Facilidad de administración
    Promedio: 8.8
    9.5
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    9.3
    Calidad del soporte
    Promedio: 8.7
    9.1
    Facilidad de uso
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Cynet
    Sitio web de la empresa
    Año de fundación
    2014
    Ubicación de la sede
    Boston, MA
    Twitter
    @Cynet360
    1,119 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    317 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Cynet es la plataforma de ciberseguridad gestionada todo en uno definitiva que ofrece una protección robusta y completa para pequeñas y medianas empresas (PYMES) mientras maximiza la eficiencia operat

Usuarios
  • Analista SOC
  • Ingeniero Técnico
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 58% Mediana Empresa
  • 30% Pequeña Empresa
Pros y Contras de Cynet - All-in-One Cybersecurity Platform
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
62
Características
50
Seguridad
47
Detección de amenazas
47
Fiabilidad
36
Contras
Mejora de UX
17
Características limitadas
16
Características faltantes
15
Rendimiento lento
14
Diseño de interfaz deficiente
12
Cynet - All-in-One Cybersecurity Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.1
Facilidad de administración
Promedio: 8.8
9.5
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
9.3
Calidad del soporte
Promedio: 8.7
9.1
Facilidad de uso
Promedio: 8.7
Detalles del vendedor
Vendedor
Cynet
Sitio web de la empresa
Año de fundación
2014
Ubicación de la sede
Boston, MA
Twitter
@Cynet360
1,119 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
317 empleados en LinkedIn®
(292)4.8 de 5
11th Más Fácil de Usar en software Detección y Respuesta de Puntos Finales (EDR)
Ver los mejores Servicios de Consultoría para ThreatLocker Platform
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    ThreatLocker es una solución integral de ciberseguridad diseñada para empoderar a las organizaciones al proporcionarles la capacidad de controlar qué aplicaciones están permitidas en sus redes. Este c

    Usuarios
    • Presidente
    • Director Ejecutivo
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 62% Pequeña Empresa
    • 32% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de ThreatLocker Platform
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Atención al Cliente
    94
    Detección de amenazas
    89
    Facilidad de uso
    77
    Seguridad
    73
    Protección
    72
    Contras
    Curva de aprendizaje
    43
    Curva de aprendizaje difícil
    30
    Configuración difícil
    16
    Navegación difícil
    14
    Entrenamiento requerido
    13
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • ThreatLocker Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.6
    Facilidad de administración
    Promedio: 8.8
    9.7
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    9.8
    Calidad del soporte
    Promedio: 8.7
    8.3
    Facilidad de uso
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Año de fundación
    2017
    Ubicación de la sede
    Orlando, Florida, United States
    Twitter
    @ThreatLocker
    2,622 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    621 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

ThreatLocker es una solución integral de ciberseguridad diseñada para empoderar a las organizaciones al proporcionarles la capacidad de controlar qué aplicaciones están permitidas en sus redes. Este c

Usuarios
  • Presidente
  • Director Ejecutivo
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 62% Pequeña Empresa
  • 32% Mediana Empresa
Pros y Contras de ThreatLocker Platform
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Atención al Cliente
94
Detección de amenazas
89
Facilidad de uso
77
Seguridad
73
Protección
72
Contras
Curva de aprendizaje
43
Curva de aprendizaje difícil
30
Configuración difícil
16
Navegación difícil
14
Entrenamiento requerido
13
ThreatLocker Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.6
Facilidad de administración
Promedio: 8.8
9.7
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
9.8
Calidad del soporte
Promedio: 8.7
8.3
Facilidad de uso
Promedio: 8.7
Detalles del vendedor
Sitio web de la empresa
Año de fundación
2017
Ubicación de la sede
Orlando, Florida, United States
Twitter
@ThreatLocker
2,622 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
621 empleados en LinkedIn®
(193)4.7 de 5
Optimizado para una respuesta rápida
14th Más Fácil de Usar en software Detección y Respuesta de Puntos Finales (EDR)
Ver los mejores Servicios de Consultoría para SentinelOne Singularity
Guardar en Mis Listas
Precio de Entrada:Contáctanos
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    SentinelOne (NYSE:S) está liderando la ciberseguridad autónoma para prevenir, detectar y responder a los ciberataques más rápido y con mayor precisión que nunca. La Plataforma Singularity protege y em

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 45% Mediana Empresa
    • 36% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de SentinelOne Singularity
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    16
    Características
    15
    Detección de amenazas
    13
    Seguridad
    11
    Gestión fácil
    9
    Contras
    Problemas de compatibilidad
    4
    Falta de claridad
    4
    Características faltantes
    4
    Problemas del agente
    3
    Alertar problemas
    3
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • SentinelOne Singularity características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.0
    Facilidad de administración
    Promedio: 8.8
    9.3
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    8.9
    Calidad del soporte
    Promedio: 8.7
    8.9
    Facilidad de uso
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    SentinelOne
    Sitio web de la empresa
    Año de fundación
    2013
    Ubicación de la sede
    Mountain View, CA
    Twitter
    @SentinelOne
    56,787 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    3,094 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

SentinelOne (NYSE:S) está liderando la ciberseguridad autónoma para prevenir, detectar y responder a los ciberataques más rápido y con mayor precisión que nunca. La Plataforma Singularity protege y em

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 45% Mediana Empresa
  • 36% Empresa
Pros y Contras de SentinelOne Singularity
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
16
Características
15
Detección de amenazas
13
Seguridad
11
Gestión fácil
9
Contras
Problemas de compatibilidad
4
Falta de claridad
4
Características faltantes
4
Problemas del agente
3
Alertar problemas
3
SentinelOne Singularity características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.0
Facilidad de administración
Promedio: 8.8
9.3
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
8.9
Calidad del soporte
Promedio: 8.7
8.9
Facilidad de uso
Promedio: 8.7
Detalles del vendedor
Vendedor
SentinelOne
Sitio web de la empresa
Año de fundación
2013
Ubicación de la sede
Mountain View, CA
Twitter
@SentinelOne
56,787 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
3,094 empleados en LinkedIn®
(217)4.7 de 5
Optimizado para una respuesta rápida
6th Más Fácil de Usar en software Detección y Respuesta de Puntos Finales (EDR)
Guardar en Mis Listas
Precio de Entrada:A partir de $9.50
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Coro es la empresa de ciberseguridad fácil. Diseñamos una plataforma todo en uno que todo equipo de TI ágil dominará. Mientras que otras soluciones asustan a las personas para que compren productos co

    Usuarios
    • Gerente de TI
    • Director de TI
    Industrias
    • Gestión de organizaciones sin fines de lucro
    • Servicios Financieros
    Segmento de Mercado
    • 58% Mediana Empresa
    • 37% Pequeña Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • Coro Cybersecurity es una plataforma que utiliza IA para identificar y marcar posibles correos no deseados y de phishing, y proporciona un único panel de control para gestionar listas blancas y negras para Office 365.
    • Los revisores mencionan frecuentemente la facilidad de instalación, las capacidades integrales de detección de amenazas, el soporte al cliente receptivo y el panel de control fácil de usar que proporciona una vista central de todos los problemas.
    • Los revisores mencionaron problemas con el servicio de soporte, falsos positivos ocasionales, la imposibilidad de interactuar directamente con el agente de Bitdefender en las máquinas locales y la falta de ciertas características, como la capacidad de escanear USBs desde la consola.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Coro Cybersecurity
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    92
    Atención al Cliente
    65
    Seguridad
    62
    Protección
    50
    Configuración fácil
    45
    Contras
    Problemas de rendimiento
    32
    Mejoras necesarias
    20
    Inexactitud
    16
    Falsos positivos
    15
    Características limitadas
    14
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Coro Cybersecurity características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.5
    Facilidad de administración
    Promedio: 8.8
    9.7
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    9.6
    Calidad del soporte
    Promedio: 8.7
    9.5
    Facilidad de uso
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Coronet
    Sitio web de la empresa
    Año de fundación
    2014
    Ubicación de la sede
    Chicago, IL
    Twitter
    @coro_cyber
    1,914 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    324 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Coro es la empresa de ciberseguridad fácil. Diseñamos una plataforma todo en uno que todo equipo de TI ágil dominará. Mientras que otras soluciones asustan a las personas para que compren productos co

Usuarios
  • Gerente de TI
  • Director de TI
Industrias
  • Gestión de organizaciones sin fines de lucro
  • Servicios Financieros
Segmento de Mercado
  • 58% Mediana Empresa
  • 37% Pequeña Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • Coro Cybersecurity es una plataforma que utiliza IA para identificar y marcar posibles correos no deseados y de phishing, y proporciona un único panel de control para gestionar listas blancas y negras para Office 365.
  • Los revisores mencionan frecuentemente la facilidad de instalación, las capacidades integrales de detección de amenazas, el soporte al cliente receptivo y el panel de control fácil de usar que proporciona una vista central de todos los problemas.
  • Los revisores mencionaron problemas con el servicio de soporte, falsos positivos ocasionales, la imposibilidad de interactuar directamente con el agente de Bitdefender en las máquinas locales y la falta de ciertas características, como la capacidad de escanear USBs desde la consola.
Pros y Contras de Coro Cybersecurity
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
92
Atención al Cliente
65
Seguridad
62
Protección
50
Configuración fácil
45
Contras
Problemas de rendimiento
32
Mejoras necesarias
20
Inexactitud
16
Falsos positivos
15
Características limitadas
14
Coro Cybersecurity características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.5
Facilidad de administración
Promedio: 8.8
9.7
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
9.6
Calidad del soporte
Promedio: 8.7
9.5
Facilidad de uso
Promedio: 8.7
Detalles del vendedor
Vendedor
Coronet
Sitio web de la empresa
Año de fundación
2014
Ubicación de la sede
Chicago, IL
Twitter
@coro_cyber
1,914 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
324 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Trend Vision One es una plataforma de operaciones de seguridad nativa de la nube, que sirve a entornos en la nube, híbridos y locales. Combina ASM y XDR en una sola consola para gestionar eficazmente

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 52% Empresa
    • 36% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Trend Vision One
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Visibilidad
    45
    Facilidad de uso
    41
    Eficiencia de Detección
    36
    Características
    32
    Seguridad
    29
    Contras
    Información insuficiente
    18
    Problemas de integración
    15
    Documentación confusa
    12
    Caro
    12
    Características limitadas
    12
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Trend Vision One características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.7
    Facilidad de administración
    Promedio: 8.8
    9.0
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    8.6
    Calidad del soporte
    Promedio: 8.7
    8.5
    Facilidad de uso
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Trend Micro
    Sitio web de la empresa
    Año de fundación
    1988
    Ubicación de la sede
    Tokyo
    Twitter
    @trendmicro
    111,953 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    7,862 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Trend Vision One es una plataforma de operaciones de seguridad nativa de la nube, que sirve a entornos en la nube, híbridos y locales. Combina ASM y XDR en una sola consola para gestionar eficazmente

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 52% Empresa
  • 36% Mediana Empresa
Pros y Contras de Trend Vision One
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Visibilidad
45
Facilidad de uso
41
Eficiencia de Detección
36
Características
32
Seguridad
29
Contras
Información insuficiente
18
Problemas de integración
15
Documentación confusa
12
Caro
12
Características limitadas
12
Trend Vision One características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.7
Facilidad de administración
Promedio: 8.8
9.0
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
8.6
Calidad del soporte
Promedio: 8.7
8.5
Facilidad de uso
Promedio: 8.7
Detalles del vendedor
Vendedor
Trend Micro
Sitio web de la empresa
Año de fundación
1988
Ubicación de la sede
Tokyo
Twitter
@trendmicro
111,953 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
7,862 empleados en LinkedIn®
(198)4.2 de 5
Optimizado para una respuesta rápida
Ver los mejores Servicios de Consultoría para IBM MaaS360
Guardar en Mis Listas
30% de Descuento: 3.50 USD
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    IBM MaaS360 es una solución de gestión unificada de endpoints (UEM) fácil de usar que transforma la forma en que las organizaciones apoyan a los usuarios, aplicaciones, contenido y datos en prácticame

    Usuarios
    • Gerente de TI
    • Ingeniero de software
    Industrias
    • Tecnología de la información y servicios
    • Software de Computadora
    Segmento de Mercado
    • 45% Mediana Empresa
    • 35% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de IBM MaaS360
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Características
    42
    Seguridad
    40
    Gestión de dispositivos
    37
    Facilidad de uso
    34
    Gestión centralizada
    22
    Contras
    Curva de aprendizaje
    20
    Interfaz de usuario deficiente
    15
    Diseño de interfaz deficiente
    14
    Rendimiento lento
    14
    Complejidad
    11
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • IBM MaaS360 características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.0
    Facilidad de administración
    Promedio: 8.8
    7.9
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    8.1
    Calidad del soporte
    Promedio: 8.7
    8.1
    Facilidad de uso
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    IBM
    Sitio web de la empresa
    Año de fundación
    1911
    Ubicación de la sede
    Armonk, NY
    Twitter
    @IBM
    709,128 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    339,241 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

IBM MaaS360 es una solución de gestión unificada de endpoints (UEM) fácil de usar que transforma la forma en que las organizaciones apoyan a los usuarios, aplicaciones, contenido y datos en prácticame

Usuarios
  • Gerente de TI
  • Ingeniero de software
Industrias
  • Tecnología de la información y servicios
  • Software de Computadora
Segmento de Mercado
  • 45% Mediana Empresa
  • 35% Empresa
Pros y Contras de IBM MaaS360
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Características
42
Seguridad
40
Gestión de dispositivos
37
Facilidad de uso
34
Gestión centralizada
22
Contras
Curva de aprendizaje
20
Interfaz de usuario deficiente
15
Diseño de interfaz deficiente
14
Rendimiento lento
14
Complejidad
11
IBM MaaS360 características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.0
Facilidad de administración
Promedio: 8.8
7.9
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
8.1
Calidad del soporte
Promedio: 8.7
8.1
Facilidad de uso
Promedio: 8.7
Detalles del vendedor
Vendedor
IBM
Sitio web de la empresa
Año de fundación
1911
Ubicación de la sede
Armonk, NY
Twitter
@IBM
709,128 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
339,241 empleados en LinkedIn®

Más Información Sobre Software de Detección y Respuesta de Puntos Finales (EDR)

¿Qué es el software de detección y respuesta de endpoints (EDR)?

El software EDR se utiliza para ayudar a las empresas a identificar y remediar amenazas relacionadas con los endpoints conectados a la red. Las soluciones EDR informan a los profesionales de seguridad sobre endpoints vulnerables o infectados y los guían a través del proceso de remediación. Después de que los incidentes han sido resueltos, las herramientas EDR ayudan a los equipos a investigar problemas y los componentes vulnerables que permiten que un endpoint se vea comprometido.

La monitorización continua es una de las capacidades centrales de las tecnologías de detección de endpoints. Estas características de monitorización proporcionan visibilidad completa y continua a través de los endpoints conectados a la red de una empresa. Las personas pueden monitorear comportamientos, vulnerabilidades y actividad en busca de anomalías. Cuando se identifican anomalías, la parte de detección de la tecnología EDR pasa a la parte de respuesta.

La respuesta de endpoints comienza con la alerta y el confinamiento. Los profesionales de seguridad son alertados de las amenazas presentes en sus sistemas y aíslan los endpoints potencialmente comprometidos de un mayor acceso a la red; esto ayuda a prevenir que un endpoint infectado se convierta en cientos. Una vez que los sistemas están debidamente organizados para contener malware y actores de amenazas, los equipos de seguridad pueden trabajar para eliminar el malware y prevenir el acceso futuro de actores a los dispositivos endpoint.

Las plataformas EDR almacenan datos de amenazas relacionados con incidentes de seguridad, mejorando la capacidad de un equipo para defenderse contra amenazas en el futuro al ayudarles a identificar las causas raíz y los actores de amenazas. Además, se pueden identificar exploits de día cero y otras vulnerabilidades pueden ser remediadas como resultado. Esto ayudará a prevenir la escalada de privilegios de terceros, la inyección de malware y el control no aprobado de endpoints en el futuro. Algunos productos EDR proporcionan capacidades de aprendizaje automático para analizar eventos, mejorar la búsqueda de amenazas y reducir falsos positivos mediante la automatización de procesos de protección y remediación.

Beneficios clave del software EDR

  • Monitorear endpoints y detectar problemas o incidentes de seguridad
  • Remediar amenazas presentes en los endpoints
  • Investigar incidentes para identificar causas
  • Contener amenazas y restringir el acceso a otros endpoints o redes

¿Por qué usar soluciones de detección y respuesta de endpoints?

Los endpoints son algunos de los componentes más vulnerables de la estructura de red de una empresa. Un endpoint vulnerable podría causar que toda la red de una empresa, bases de datos e información sensible se expongan o sean robadas. Los sistemas EDR ayudarán a asegurar endpoints individuales, detectar problemas a medida que surgen y contener amenazas que se extienden más allá de las estructuras de seguridad tradicionales.

La protección de endpoints es aún más relevante considerando la creciente popularidad de las políticas de traer tu propio dispositivo (BYOD). Cuando los empleados tienen control total sobre descargas, aplicaciones y actualizaciones, la seguridad debe ser una prioridad. Los profesionales de todos los días no son las personas más expertas en seguridad y pueden comprometer sus dispositivos sin querer o poner en riesgo la información empresarial.

Amenazas de día cero—Mientras que las herramientas de prevención tradicionales como el software antivirus o la tecnología de firewall son útiles como primera línea de defensa, las amenazas de día cero son inevitables. La naturaleza de estas amenazas significa que aún no han sido descubiertas y, por lo tanto, no pueden ser defendidas. Las soluciones EDR ayudarán a identificar nuevas amenazas a medida que surgen y remediarlas antes de que ocurra el daño.

Visibilidad y control—La monitorización continua y la visibilidad de endpoints ayudan a defenderse contra malware tradicional y amenazas sofisticadas. La monitorización puede ayudar a identificar amenazas conocidas a medida que surgen y detectar detalles mínimos que indican la presencia de amenazas avanzadas. Los hackers siempre están desarrollando nuevas formas de ingresar a las redes sin ser detectados a través de malware sin archivos o inyección de código malicioso. Las capacidades de monitorización mejorarán la capacidad de un equipo para detectar anomalías causadas por actores externos y amenazas.

Análisis y disuasión — El software EDR mejora la capacidad de una organización de seguridad para revisar los datos asociados con eventos de seguridad, violaciones de datos y ataques a la red. Los datos recopilados de estos eventos pueden ser revisados desde el inicio inicial y utilizados para identificar la vulnerabilidad o exploit utilizado. Una vez identificado, los equipos de seguridad y los desarrolladores de software pueden trabajar colectivamente para resolver fallas y prevenir que ataques similares ocurran en el futuro.

¿Cuáles son las características comunes de los productos EDR?

Detección—Las capacidades de detección resultan de las prácticas de monitorización. La monitorización recopila información sobre sistemas que funcionan correctamente y puede aplicarse para identificar comportamientos o funcionalidades anormales. Una vez identificados, los profesionales de TI y seguridad son alertados y dirigidos a través de los procesos de revisión y resolución.

Confinamiento — Una vez que las amenazas están presentes dentro de un dispositivo endpoint, el acceso debe ser restringido de la red mayor y de endpoints adicionales. A menudo referidas como características de cuarentena, estas capacidades pueden ayudar a proteger una red cuando se detecta una amenaza.

Remediación—A medida que se descubren amenazas, deben ser tratadas. El software EDR permite a individuos y equipos de seguridad rastrear incidentes hasta su inicio e identificar actores o malware sospechosos.

Investigación—Después de que ocurren incidentes, las herramientas EDR recopilan grandes cantidades de datos asociados con el dispositivo endpoint y proporcionan un registro histórico de actividades. Esta información puede ser utilizada para identificar rápidamente la causa de un incidente y prevenir su reaparición en el futuro.

Características adicionales de EDR

Análisis de comportamiento—Las capacidades de análisis de comportamiento permiten a los administradores obtener información valiosa sobre el comportamiento del usuario final. Estos datos pueden ser utilizados como referencia para las características de monitorización para comparar y detectar anomalías.

Monitorización en tiempo real — Las capacidades de monitorización en tiempo real y continua permiten a los profesionales de seguridad monitorear constantemente los sistemas y detectar anomalías en tiempo real.

Documentación de datos de amenazas— Las capacidades de grabación de datos de eventos automatizan la recopilación y curación de datos de incidentes. Esta información puede alertar a los equipos de seguridad sobre el rendimiento y la salud de los dispositivos habilitados para endpoints de una empresa.

Exploración de datos — Las características de exploración de datos permiten a los equipos de seguridad revisar datos asociados con incidentes de seguridad. Estos puntos de datos pueden ser cruzados y analizados para proporcionar información sobre cómo proteger mejor los endpoints en el futuro.

Problemas potenciales con las soluciones EDR

Variedad de endpoints—Los endpoints vienen en muchas formas y tamaños, desde laptops y servidores hasta tabletas y teléfonos inteligentes. Una empresa debe asegurarse de que todos los tipos de endpoints conectados a su red sean compatibles con una solución EDR elegida. Esto es especialmente importante para empresas con un gran número de dispositivos BYOD que ejecutan diferentes sistemas operativos y aplicaciones.

Escalabilidad — La escala se refiere al tamaño y alcance de su red de endpoints conectados. Es una consideración importante porque algunas herramientas EDR pueden solo facilitar la monitorización en un número específico de dispositivos o limitar el número de investigaciones o remediaciones concurrentes. Las empresas con grandes grupos de endpoints deben asegurarse de que las soluciones que consideran puedan manejar el número de endpoints y proporcionar una monitorización adecuada para la escala de su negocio y crecimiento proyectado.

Eficacia — La eficacia se refiere al beneficio funcional real de usar una solución de software. Las empresas pueden estar perdiendo su tiempo si los equipos de seguridad están inundados con falsos positivos o resultados contradictorios. Este es un identificador clave en las reseñas de usuarios y evaluaciones de terceros que los compradores deben considerar al evaluar un producto.

Administración y Gestión — Las empresas que adoptan EDR por primera vez deben asegurarse de tener suficiente personal equipado con habilidades relevantes para usar el software EDR. Las empresas más pequeñas y en crecimiento pueden no estar mejor preparadas para adoptar sistemas de seguridad complejos y pueden estar mejor servidas utilizando servicios gestionados hasta que la necesidad de seguridad coincida con su capacidad para entregar.

Software y servicios relacionados con el software EDR

El software EDR es un miembro de la familia de protección y seguridad de endpoints. Estas herramientas proporcionan el componente de remediación del proceso de protección de endpoints, pero no todos los componentes de prevención y gestión en otro software de seguridad de endpoints.

Suites de protección de endpointsLas suites de protección de endpoints son plataformas sofisticadas que contienen capacidades en todos los segmentos del mundo de la tecnología de seguridad de endpoints. Incluyen protección contra virus y malware, así como la administración y gestión de dispositivos endpoint.

Software antivirus de endpointsLas tecnologías antivirus son algunas de las soluciones más antiguas para la seguridad de endpoints. Estas herramientas ayudan a prevenir que el malware, los virus informáticos y otras amenazas comprometan un dispositivo endpoint. Estas capacidades están presentes en muchas tecnologías de seguridad, pero el software antivirus está específicamente dedicado a este tipo de protección.

Software de gestión de endpointsEl software de gestión de endpoints documenta, monitorea y gestiona endpoints conectados a una red. Estas herramientas aseguran que solo los dispositivos aprobados accedan a la red de una empresa y requieren que los dispositivos conectados pasen requisitos de seguridad específicos antes de obtener acceso. Esto puede significar implementar actualizaciones de software, escaneos de seguridad o procesos de autenticación de usuarios.

Servicios de seguridad de endpointsLos servicios de seguridad de endpoints son una forma de servicios de seguridad gestionados que a menudo son la opción preferida para organizaciones sin personal de seguridad dedicado. Estos proveedores de soluciones ofrecen servicios en torno a toda la pila de seguridad de endpoints para reducir la necesidad de una empresa de gestionar tareas diarias y resolver problemas directamente. Estos servicios no proporcionarán el mismo nivel de personalización o control, pero proporcionarán a una empresa tranquilidad hasta que sean capaces de manejar problemas de seguridad internamente.

Software de respuesta a incidentes—El software de respuesta a incidentes es un término para la gestión general de incidentes de seguridad y herramientas de remediación de amenazas. Estos productos están diseñados para facilitar la investigación de incidentes y resolverlos en el punto de ataque. Estas herramientas pueden proporcionar algunas capacidades de análisis forense similares, pero a menudo no proporcionan la misma funcionalidad de monitorización y control de endpoints.