Introducing G2.ai, the future of software buying.Try now

Comparer Arctic WolfetMicrosoft Defender for Cloud

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
Arctic Wolf
Arctic Wolf
Note
(275)4.7 sur 5
Segments de marché
Marché intermédiaire (70.1% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Arctic Wolf
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Note
(303)4.4 sur 5
Segments de marché
Marché intermédiaire (38.0% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Essai gratuit
En savoir plus sur Microsoft Defender for Cloud
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent qu'Arctic Wolf excelle dans la fourniture d'une approche proactive de la sécurité, les utilisateurs appréciant comment l'équipe de sécurité Concierge agit comme une extension de leur propre équipe, aidant à identifier et combler efficacement les lacunes de sécurité.
  • Les utilisateurs disent que Microsoft Defender for Cloud offre une expérience conviviale, beaucoup soulignant la facilité d'accès et les flux de travail simplifiés, notamment grâce à son tableau de bord centralisé qui priorise les mauvaises configurations et les vulnérabilités.
  • Selon les avis vérifiés, Arctic Wolf se distingue par son support de haute qualité, les utilisateurs notant l'assistance pratique et les systèmes d'alerte précoce qui aident à gérer le flux de données et les alertes de sécurité de manière proactive.
  • Les critiques mentionnent que bien que Microsoft Defender for Cloud soit facile à utiliser, certains utilisateurs estiment qu'il pourrait s'améliorer en termes de personnalisation et de flexibilité pour mieux répondre aux besoins spécifiques des organisations, en particulier dans des environnements complexes.
  • Les critiques de G2 soulignent la forte performance d'Arctic Wolf en matière de facilité d'installation et d'administration, de nombreux utilisateurs louant le processus d'intégration intuitif qui permet une mise en œuvre rapide et une perturbation minimale.
  • Les utilisateurs notent que bien que Microsoft Defender for Cloud fournisse des notifications en temps réel précieuses pour les menaces potentielles, certains trouvent qu'il manque la profondeur de visibilité offerte par Arctic Wolf, ce qui peut conduire à une compréhension plus complète de leur posture de sécurité.

Arctic Wolf vs Microsoft Defender for Cloud

Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé Arctic Wolf plus facile à utiliser, configurer et administrer. Les évaluateurs ont également préféré faire des affaires avec Arctic Wolf dans l'ensemble.

  • Les évaluateurs ont estimé que Arctic Wolf répond mieux aux besoins de leur entreprise que Microsoft Defender for Cloud.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Arctic Wolf est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Microsoft Defender for Cloud à Arctic Wolf.
Tarification
Prix d'entrée de gamme
Arctic Wolf
Aucun tarif disponible
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Essai gratuit
En savoir plus sur Microsoft Defender for Cloud
Essai gratuit
Arctic Wolf
Aucune information sur l'essai disponible
Microsoft Defender for Cloud
Aucune information sur l'essai disponible
Évaluations
Répond aux exigences
9.4
216
8.8
229
Facilité d’utilisation
9.2
220
8.7
230
Facilité d’installation
9.1
180
8.6
134
Facilité d’administration
9.1
172
8.8
119
Qualité du service client
9.4
211
8.6
223
the product a-t-il été un bon partenaire commercial?
9.5
176
8.5
116
Orientation du produit (% positif)
9.4
207
9.6
218
Fonctionnalités
Plateformes de protection des charges de travail en nuageMasquer 10 fonctionnalitésAfficher 10 fonctionnalités
Pas assez de données
8.7
55
management
Pas assez de données disponibles
9.0
45
Pas assez de données disponibles
8.4
45
Pas assez de données disponibles
8.7
44
Opérations
Pas assez de données disponibles
8.9
44
Pas assez de données disponibles
8.7
44
Pas assez de données disponibles
8.4
45
Contrôles de sécurité
Pas assez de données disponibles
8.6
45
Pas assez de données disponibles
8.6
44
Pas assez de données disponibles
8.9
44
Pas assez de données disponibles
8.5
44
Pas assez de données
9.1
25
Administration
Pas assez de données disponibles
9.3
22
Pas assez de données disponibles
9.0
21
Pas assez de données disponibles
9.1
22
Pas assez de données disponibles
9.1
22
Surveillance
Pas assez de données disponibles
9.0
20
Pas assez de données disponibles
9.0
20
Pas assez de données disponibles
9.5
20
Protection
Pas assez de données disponibles
8.9
19
Pas assez de données disponibles
8.9
21
Pas assez de données disponibles
9.2
22
Pas assez de données disponibles
9.5
21
Pas assez de données
8.6
111
Sécurité
Pas assez de données disponibles
8.8
97
Pas assez de données disponibles
8.6
97
Pas assez de données disponibles
8.6
95
Pas assez de données disponibles
8.5
95
conformité
Pas assez de données disponibles
8.6
97
Pas assez de données disponibles
8.5
93
Pas assez de données disponibles
8.8
94
Administration
Pas assez de données disponibles
8.7
92
Pas assez de données disponibles
8.7
94
Pas assez de données disponibles
8.6
93
Analyse de la composition logicielleMasquer 6 fonctionnalitésAfficher 6 fonctionnalités
Pas assez de données
9.7
14
Fonctionnalité - Analyse de la composition du logiciel
Pas assez de données disponibles
9.4
12
Pas assez de données disponibles
9.9
12
Pas assez de données disponibles
9.7
12
Efficacité - Analyse de la composition du logiciel
Pas assez de données disponibles
9.6
12
Pas assez de données disponibles
10.0
12
Pas assez de données disponibles
9.6
12
Gestion des vulnérabilités basée sur le risqueMasquer 11 fonctionnalitésAfficher 11 fonctionnalités
9.2
78
Pas assez de données
Analyse du risque
9.6
75
Pas assez de données disponibles
9.5
76
Pas assez de données disponibles
9.6
75
Pas assez de données disponibles
Évaluation des vulnérabilités
9.6
74
Pas assez de données disponibles
9.6
74
Pas assez de données disponibles
9.4
71
Pas assez de données disponibles
9.1
75
Pas assez de données disponibles
Automatisation
8.6
67
Pas assez de données disponibles
8.9
65
Pas assez de données disponibles
8.7
71
Pas assez de données disponibles
9.0
64
Pas assez de données disponibles
Surveillance et analyse de la sécurité du cloudMasquer 13 fonctionnalitésAfficher 13 fonctionnalités
Pas assez de données
8.3
64
Surveillance de l’activité
Pas assez de données disponibles
8.5
63
Pas assez de données disponibles
8.4
62
Pas assez de données disponibles
8.4
63
Pas assez de données disponibles
8.6
61
Sécurité
Pas assez de données disponibles
8.5
62
Pas assez de données disponibles
7.9
60
Pas assez de données disponibles
8.4
62
Administration
Pas assez de données disponibles
8.4
60
Pas assez de données disponibles
8.1
61
Pas assez de données disponibles
8.1
60
Agentic AI - Surveillance et analyse de la sécurité cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Formation à la sensibilisation à la sécuritéMasquer 11 fonctionnalitésAfficher 11 fonctionnalités
9.2
56
Pas assez de données
Évaluation
9.6
55
Pas assez de données disponibles
9.5
54
Pas assez de données disponibles
9.5
54
Pas assez de données disponibles
Formation
9.3
52
Pas assez de données disponibles
9.2
54
Pas assez de données disponibles
8.6
48
Pas assez de données disponibles
Administration
9.6
56
Pas assez de données disponibles
8.9
50
Pas assez de données disponibles
8.2
47
Pas assez de données disponibles
9.4
55
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
8.9
19
Documentation
Pas assez de données disponibles
9.2
16
Pas assez de données disponibles
8.6
16
Pas assez de données disponibles
9.2
15
Sécurité
Pas assez de données disponibles
8.3
15
Pas assez de données disponibles
9.0
17
Pas assez de données disponibles
9.3
15
Gestion de la posture de sécurité du cloud (CSPM)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
8.6
72
Configuration
Pas assez de données disponibles
8.4
62
Pas assez de données disponibles
8.7
63
Pas assez de données disponibles
8.6
59
Pas assez de données disponibles
8.6
60
Pas assez de données disponibles
8.4
64
Visibilité
Pas assez de données disponibles
8.4
63
Pas assez de données disponibles
8.8
59
Gestion des vulnérabilités
Pas assez de données disponibles
8.6
62
Pas assez de données disponibles
8.9
61
Pas assez de données disponibles
8.6
62
Pas assez de données disponibles
8.6
62
Pas assez de données
8.2
9
Gestion des alertes
Pas assez de données disponibles
8.1
8
Pas assez de données disponibles
8.3
8
Pas assez de données disponibles
7.7
8
Surveillance
Pas assez de données disponibles
8.1
8
Pas assez de données disponibles
8.1
8
Pas assez de données disponibles
7.7
8
Pas assez de données disponibles
8.3
8
Automatisation
Pas assez de données disponibles
8.3
8
Pas assez de données disponibles
8.3
8
Analyse
Pas assez de données disponibles
8.6
7
Pas assez de données disponibles
8.7
9
Pas assez de données disponibles
8.8
8
Pas assez de données disponibles
8.1
8
Résolution des problèmes
Pas assez de données disponibles
7.4
9
Pas assez de données disponibles
8.3
8
Pas assez de données disponibles
8.3
8
8.9
85
Pas assez de données
Fonctionnalités de la plate-forme
9.7
82
Pas assez de données disponibles
9.5
84
Pas assez de données disponibles
8.1
81
Pas assez de données disponibles
9.1
82
Pas assez de données disponibles
9.4
83
Pas assez de données disponibles
8.4
84
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Capacités d’automatisation
8.3
82
Pas assez de données disponibles
9.0
81
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Plateforme de Protection des Applications Cloud-Native (CNAPP)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
Pas assez de données
Sécurité - Plateforme de Protection des Applications Natives du Cloud (CNAPP)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Intelligence Artificielle - Plateforme de Protection des Applications Natives du Cloud (CNAPP)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la configuration du cloud - Plateforme de protection des applications cloud-native (CNAPP)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Agentic AI - Plateforme de Protection des Applications Natives du Cloud (CNAPP)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Détection et Réponse aux Points de Terminaison (EDR)Masquer 1 fonctionnalitéAfficher 1 fonctionnalité
Pas assez de données
Pas assez de données
Services - Détection et Réponse aux Points de Terminaison (EDR)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Protection des modèles - Solutions de sécurité pour l'IA
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Surveillance en temps réel - Solutions de sécurité IA
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Application des politiques et conformité - Solutions de sécurité IA
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Outils de gestion de la posture de sécurité de l'IA (AI-SPM)Masquer 9 fonctionnalitésAfficher 9 fonctionnalités
Pas assez de données
Pas assez de données
Fonctionnalité - Outils de gestion de la posture de sécurité de l'IA (AI-SPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Évaluation des risques - Outils de gestion de la posture de sécurité de l'IA (AI-SPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gouvernance et Conformité - Outils de Gestion de la Posture de Sécurité de l'IA (AI-SPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Contrôle du système
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Prévention des vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Détection et Réponse en Nuage (CDR)Masquer 4 fonctionnalitésAfficher 4 fonctionnalités
Pas assez de données
Pas assez de données
Agentic AI - Détection et Réponse en Nuage (CDR)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Services - Détection et Réponse en Nuage (CDR)
Pas assez de données disponibles
Pas assez de données disponibles
Avis
Taille de l'entreprise des évaluateurs
Arctic Wolf
Arctic Wolf
Petite entreprise(50 employés ou moins)
10.7%
Marché intermédiaire(51-1000 employés)
70.1%
Entreprise(> 1000 employés)
19.2%
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Petite entreprise(50 employés ou moins)
25.9%
Marché intermédiaire(51-1000 employés)
38.0%
Entreprise(> 1000 employés)
36.1%
Industrie des évaluateurs
Arctic Wolf
Arctic Wolf
Hôpital et soins de santé
7.0%
Services financiers
5.9%
Fabrication
5.5%
Technologies et services d’information
4.8%
Administration publique
4.4%
Autre
72.3%
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Technologies et services d’information
22.6%
Logiciels informatiques
12.0%
Sécurité informatique et réseau
10.9%
Gestion de l’éducation
6.9%
Pétrole et énergie
3.6%
Autre
43.8%
Meilleures alternatives
Arctic Wolf
Arctic Wolf Alternatives
Huntress Managed EDR
Huntress Managed EDR
Ajouter Huntress Managed EDR
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Ajouter CrowdStrike Falcon Endpoint Protection Platform
Blackpoint Cyber
Blackpoint Cyber
Ajouter Blackpoint Cyber
Sophos MDR
Sophos MDR
Ajouter Sophos MDR
Microsoft Defender for Cloud
Microsoft Defender for Cloud Alternatives
Wiz
Wiz
Ajouter Wiz
Orca Security
Orca Security
Ajouter Orca Security
Cortex Cloud
Cortex Cloud
Ajouter Cortex Cloud
FortiCNAPP
FortiCNAPP
Ajouter FortiCNAPP
Discussions
Arctic Wolf
Discussions Arctic Wolf
Qu'est-ce que le logiciel Arctic Wolf ?
2 commentaires
SP
risque et logiciel de surveillance des risques placés aux points d'extrémité de l'entreprise, et consolidés dans des tableaux de bord de portails en ligne...Lire la suite
What is the best way to secure remote endpoint devices?
1 commentaire
Réponse officielle de Arctic Wolf
Bonjour Dave, pouvons-nous vous contacter personnellement pour partager des informations supplémentaires ? Faites-moi savoir la meilleure façon de vous...Lire la suite
Quelles sont les fonctions de Arctic Wolf ?
1 commentaire
AW
Les solutions Arctic Wolf incluent Arctic Wolf® Managed Detection and Response (MDR), Managed Risk, Managed Cloud Monitoring et Managed Security Awareness —...Lire la suite
Microsoft Defender for Cloud
Discussions Microsoft Defender for Cloud
Quels sont les trois services de sécurité fournis par Windows Azure ?
2 commentaires
KS
Il fournit un pare-feu Azure, Microsoft Sentinel, empêche les attaques DDOS, défenseur pour le cloud.Lire la suite
Qu'est-ce que la gestion de la sécurité Azure ?
1 commentaire
Salamat S.
SS
Defender Lire la suite
Le Centre de sécurité Azure est-il un SIEM ?
1 commentaire
Ayush M.
AM
Azure Security Center (ASC) est une plateforme de gestion de la sécurité native du cloud qui offre une gestion unifiée de la sécurité et une protection...Lire la suite