Comparer Arctic WolfetMicrosoft Defender for Endpoint

En un coup d'œil
Arctic Wolf
Arctic Wolf
Note
(276)4.7 sur 5
Segments de marché
Marché intermédiaire (69.9% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Arctic Wolf
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint
Note
(307)4.4 sur 5
Segments de marché
Entreprise (38.5% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Microsoft Defender for Endpoint
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent qu'Arctic Wolf excelle dans la fourniture d'une approche de sécurité pratique et proactive, les utilisateurs appréciant la façon dont le service agit comme une extension de leur équipe. Ce niveau d'engagement est mis en avant par l'équipe de sécurité Concierge, qui aide à identifier et combler efficacement les lacunes de sécurité.
  • Les utilisateurs disent que Microsoft Defender for Endpoint bénéficie d'une intégration profonde au sein de l'écosystème Microsoft, améliorant ses capacités de réponse automatisée. Cette intégration est particulièrement précieuse pour les organisations utilisant déjà des produits Microsoft, car elle simplifie la détection et la réponse aux menaces.
  • Les critiques mentionnent qu'Arctic Wolf offre une visibilité exceptionnelle sur les environnements réseau, permettant aux équipes de gérer le flux de données de manière proactive. Les utilisateurs ont noté que les outils et les systèmes d'alerte précoce fournis aident à trier efficacement les alertes de sécurité, ce qui est crucial pour maintenir la posture de sécurité.
  • Selon les avis vérifiés, Microsoft Defender for Endpoint est reconnu pour sa forte protection contre les logiciels malveillants et les cybermenaces. Les utilisateurs apprécient ses fonctionnalités avancées de détection des menaces, qui contribuent à une stratégie de défense complète à travers leurs organisations.
  • Les critiques de G2 soulignent qu'Arctic Wolf obtient de meilleurs scores dans les métriques de satisfaction des utilisateurs, notamment dans des domaines comme la qualité du support et la facilité d'utilisation. Les utilisateurs ont loué le processus d'intégration intuitif et l'expérience utilisateur globale, en faisant un choix favorable pour les entreprises de taille moyenne.
  • Les utilisateurs rapportent que bien que Microsoft Defender for Endpoint soit efficace, certains le trouvent moins convivial comparé à Arctic Wolf. Les retours suggèrent que l'interface de gestion pourrait être plus intuitive, ce qui peut impacter l'utilisabilité quotidienne pour certaines équipes.

Arctic Wolf vs Microsoft Defender for Endpoint

Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé Arctic Wolf plus facile à utiliser, configurer et administrer. Les évaluateurs ont également préféré faire des affaires avec Arctic Wolf dans l'ensemble.

  • Les évaluateurs ont estimé que Arctic Wolf répond mieux aux besoins de leur entreprise que Microsoft Defender for Endpoint.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Arctic Wolf est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Arctic Wolf à Microsoft Defender for Endpoint.
Tarification
Prix d'entrée de gamme
Arctic Wolf
Aucun tarif disponible
Microsoft Defender for Endpoint
Aucun tarif disponible
Essai gratuit
Arctic Wolf
Aucune information sur l'essai disponible
Microsoft Defender for Endpoint
Aucune information sur l'essai disponible
Évaluations
Répond aux exigences
9.4
217
8.6
248
Facilité d’utilisation
9.1
221
8.6
253
Facilité d’installation
9.0
181
8.5
163
Facilité d’administration
9.1
172
8.6
156
Qualité du service client
9.4
212
8.5
238
the product a-t-il été un bon partenaire commercial?
9.5
177
8.6
152
Orientation du produit (% positif)
9.4
207
9.1
247
Fonctionnalités
Plateformes de protection des terminauxMasquer 12 fonctionnalitésAfficher 12 fonctionnalités
Pas assez de données
8.6
24
Administration
Pas assez de données disponibles
8.8
21
Pas assez de données disponibles
8.3
21
Pas assez de données disponibles
8.6
21
Pas assez de données disponibles
8.5
21
Pas assez de données disponibles
8.8
21
Fonctionnalité
Pas assez de données disponibles
9.0
21
Pas assez de données disponibles
8.6
21
Pas assez de données disponibles
8.9
22
Pas assez de données disponibles
8.5
21
Analyse
Pas assez de données disponibles
8.4
22
Pas assez de données disponibles
8.4
21
Pas assez de données disponibles
8.3
21
Gestion des vulnérabilités basée sur le risqueMasquer 11 fonctionnalitésAfficher 11 fonctionnalités
9.2
78
Pas assez de données
Analyse du risque
9.6
75
Pas assez de données disponibles
9.5
76
Pas assez de données disponibles
9.6
75
Pas assez de données disponibles
Évaluation des vulnérabilités
9.6
74
Pas assez de données disponibles
9.6
74
Pas assez de données disponibles
9.4
71
Pas assez de données disponibles
9.1
75
Pas assez de données disponibles
Automatisation
8.6
67
Pas assez de données disponibles
8.9
65
Pas assez de données disponibles
8.7
71
Pas assez de données disponibles
9.0
64
Pas assez de données disponibles
Formation à la sensibilisation à la sécuritéMasquer 11 fonctionnalitésAfficher 11 fonctionnalités
9.2
56
Pas assez de données
Évaluation
9.6
55
Pas assez de données disponibles
9.5
54
Pas assez de données disponibles
9.5
54
Pas assez de données disponibles
Formation
9.3
52
Pas assez de données disponibles
9.2
54
Pas assez de données disponibles
8.6
48
Pas assez de données disponibles
Administration
9.6
56
Pas assez de données disponibles
8.9
50
Pas assez de données disponibles
8.2
47
Pas assez de données disponibles
9.4
55
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
8.9
87
Pas assez de données
Fonctionnalités de la plate-forme
9.7
83
Pas assez de données disponibles
9.5
84
Pas assez de données disponibles
8.1
81
Pas assez de données disponibles
9.1
82
Pas assez de données disponibles
9.4
84
Pas assez de données disponibles
8.4
84
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Capacités d’automatisation
8.3
82
Pas assez de données disponibles
9.0
82
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
IA générative
Pas assez de données disponibles
8.0
52
Pas assez de données disponibles
8.0
52
Détection et Réponse aux Points de Terminaison (EDR)Masquer 1 fonctionnalitéAfficher 1 fonctionnalité
Pas assez de données
Pas assez de données
Services - Détection et Réponse aux Points de Terminaison (EDR)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Contrôle du système
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Prévention des vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Détection et Réponse en Nuage (CDR)Masquer 4 fonctionnalitésAfficher 4 fonctionnalités
Pas assez de données
Pas assez de données
Agentic AI - Détection et Réponse en Nuage (CDR)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Services - Détection et Réponse en Nuage (CDR)
Pas assez de données disponibles
Pas assez de données disponibles
Catégories
Catégories
Catégories partagées
Arctic Wolf
Arctic Wolf
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint
Arctic WolfetMicrosoft Defender for Endpoint est catégorisé comme Détection et Réponse aux Points de Terminaison (EDR)
Avis
Taille de l'entreprise des évaluateurs
Arctic Wolf
Arctic Wolf
Petite entreprise(50 employés ou moins)
10.7%
Marché intermédiaire(51-1000 employés)
69.9%
Entreprise(> 1000 employés)
19.5%
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint
Petite entreprise(50 employés ou moins)
26.7%
Marché intermédiaire(51-1000 employés)
34.8%
Entreprise(> 1000 employés)
38.5%
Industrie des évaluateurs
Arctic Wolf
Arctic Wolf
Hôpital et soins de santé
7.0%
Services financiers
5.9%
Fabrication
5.5%
Technologies et services d’information
5.1%
Logiciels informatiques
4.4%
Autre
72.1%
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint
Technologies et services d’information
25.3%
Sécurité informatique et réseau
14.2%
Services financiers
6.1%
Logiciels informatiques
6.1%
Télécommunications
2.4%
Autre
45.9%
Meilleures alternatives
Arctic Wolf
Arctic Wolf Alternatives
Huntress Managed EDR
Huntress Managed EDR
Ajouter Huntress Managed EDR
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Ajouter CrowdStrike Falcon Endpoint Protection Platform
Blackpoint Cyber
Blackpoint Cyber
Ajouter Blackpoint Cyber
Sophos MDR
Sophos MDR
Ajouter Sophos MDR
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint Alternatives
ESET PROTECT
ESET PROTECT
Ajouter ESET PROTECT
Sophos Endpoint
Sophos Endpoint
Ajouter Sophos Endpoint
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Ajouter CrowdStrike Falcon Endpoint Protection Platform
Trellix Endpoint Security
Trellix Endpoint Security
Ajouter Trellix Endpoint Security
Discussions
Arctic Wolf
Discussions Arctic Wolf
Qu'est-ce que le logiciel Arctic Wolf ?
2 commentaires
SP
risque et logiciel de surveillance des risques placés aux points d'extrémité de l'entreprise, et consolidés dans des tableaux de bord de portails en ligne...Lire la suite
What is the best way to secure remote endpoint devices?
1 commentaire
Réponse officielle de Arctic Wolf
Bonjour Dave, pouvons-nous vous contacter personnellement pour partager des informations supplémentaires ? Faites-moi savoir la meilleure façon de vous...Lire la suite
Quelles sont les fonctions de Arctic Wolf ?
1 commentaire
AW
Les solutions Arctic Wolf incluent Arctic Wolf® Managed Detection and Response (MDR), Managed Risk, Managed Cloud Monitoring et Managed Security Awareness —...Lire la suite
Microsoft Defender for Endpoint
Discussions Microsoft Defender for Endpoint
lorsque l'analyse planifiée commence, elle consomme 100 % du CPU, pouvez-vous gentiment fournir une solution pour cela.
1 commentaire
PQ
Méthode I : Assurez-vous qu'aucun autre logiciel Adware, Antimalware ou Antivirus n'est installé ou n'a pas été complètement supprimé Méthode II : Empêchez...Lire la suite
Puis-je utiliser cela pour mes jeux vidéo ?
1 commentaire
PQ
si vous utilisez Xbox, alors tous les logiciels sont certifiés par Microsoft, donc pas besoin de l'analyse antivirusLire la suite
Quelle fonctionnalité dans Microsoft Defender pour point de terminaison ?
1 commentaire
Niket M.
NM
Protection complète : Microsoft Defender pour Endpoint offre une protection contre un large éventail de menaces, y compris les virus, les logiciels...Lire la suite