Comparer CrowdStrike Falcon Cloud SecurityetSophos Endpoint

En un coup d'œil
CrowdStrike Falcon Cloud Security
CrowdStrike Falcon Cloud Security
Note
(82)4.6 sur 5
Segments de marché
Marché intermédiaire (43.2% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Nous contacter 1 Workloads
Essai gratuit disponible
Parcourir tous les plans tarifaires 3
Sophos Endpoint
Sophos Endpoint
Note
(821)4.7 sur 5
Segments de marché
Marché intermédiaire (62.8% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
Essai gratuit disponible
En savoir plus sur Sophos Endpoint
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent que Sophos Endpoint excelle en matière d'expérience utilisateur, beaucoup louant sa console intuitive qui facilite l'accès pour déployer des logiciels et gérer des points de terminaison à distance. Les utilisateurs apprécient l'ensemble riche de fonctionnalités de sécurité et de conformité qu'il offre.
  • Les utilisateurs disent que CrowdStrike Falcon Cloud Security offre une forte visibilité des menaces et des capacités de détection en temps réel, en faisant un choix fiable pour les environnements cloud. Les critiques soulignent son agent léger et ses fonctionnalités efficaces d'enquête et de réponse, qui améliorent la gestion globale de la sécurité.
  • Selon les avis vérifiés, Sophos Endpoint se distingue par son processus de mise en œuvre rapide, les utilisateurs notant que la plateforme de gestion basée sur le cloud permet une surveillance fluide des alertes et de la gestion des politiques, contribuant à une expérience d'intégration plus fluide.
  • Les critiques mentionnent que bien que CrowdStrike Falcon Cloud Security offre une excellente protection, certains utilisateurs trouvent sa console de gestion moins intuitive comparée à Sophos Endpoint, ce qui peut affecter l'utilisabilité quotidienne pour les équipes cherchant une navigation simple.
  • Les critiques de G2 soulignent que Sophos Endpoint a un score de satisfaction global plus élevé, reflétant sa forte performance dans des domaines tels que la facilité d'utilisation et la qualité du support, les utilisateurs notant spécifiquement les protections en couches qu'il offre, telles que l'antivirus de nouvelle génération et les fonctionnalités anti-ransomware.
  • Les utilisateurs expriment des sentiments mitigés sur la qualité du support de CrowdStrike Falcon Cloud Security, certains indiquant que bien que la plateforme soit fiable, il y a place à l'amélioration en matière de réactivité du service client par rapport au support constamment loué de Sophos Endpoint.

CrowdStrike Falcon Cloud Security vs Sophos Endpoint

Lors de l'évaluation des deux solutions, les examinateurs ont trouvé Sophos Endpoint plus facile à utiliser, à configurer et à administrer. Les examinateurs ont également préféré faire des affaires avec Sophos Endpoint dans l'ensemble.

  • Les évaluateurs ont estimé que Sophos Endpoint répond mieux aux besoins de leur entreprise que CrowdStrike Falcon Cloud Security.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Sophos Endpoint est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de CrowdStrike Falcon Cloud Security à Sophos Endpoint.
Tarification
Prix d'entrée de gamme
CrowdStrike Falcon Cloud Security
Cloud-Native Application Security (CNAPP)
Nous contacter
1 Workloads
Parcourir tous les plans tarifaires 3
Sophos Endpoint
Aucun tarif disponible
Essai gratuit
CrowdStrike Falcon Cloud Security
Essai gratuit disponible
Sophos Endpoint
Essai gratuit disponible
Évaluations
Répond aux exigences
9.2
72
9.4
635
Facilité d’utilisation
8.7
74
9.3
644
Facilité d’installation
8.9
67
9.3
604
Facilité d’administration
8.9
54
9.3
554
Qualité du service client
8.8
66
9.0
622
the product a-t-il été un bon partenaire commercial?
9.1
54
9.3
547
Orientation du produit (% positif)
9.5
74
9.4
618
Fonctionnalités
Plateformes de protection des charges de travail en nuageMasquer 10 fonctionnalitésAfficher 10 fonctionnalités
9.2
17
Pas assez de données
management
9.1
16
Pas assez de données disponibles
9.2
13
Pas assez de données disponibles
8.9
15
Pas assez de données disponibles
Opérations
9.0
14
Pas assez de données disponibles
9.2
14
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Contrôles de sécurité
9.6
13
Pas assez de données disponibles
8.6
13
Pas assez de données disponibles
9.2
14
Pas assez de données disponibles
9.1
13
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Surveillance
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Protection
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
8.6
27
Pas assez de données
Sécurité
8.7
26
Pas assez de données disponibles
8.7
24
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.5
23
Pas assez de données disponibles
conformité
8.6
23
Pas assez de données disponibles
8.5
23
Pas assez de données disponibles
8.3
22
Pas assez de données disponibles
Administration
8.6
21
Pas assez de données disponibles
9.0
21
Pas assez de données disponibles
8.6
21
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Performance
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Réseau
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Application
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Agentic AI - Scanner de vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Plateformes de protection des terminauxMasquer 12 fonctionnalitésAfficher 12 fonctionnalités
Pas assez de données
9.2
400
Administration
Pas assez de données disponibles
9.3
366
Pas assez de données disponibles
9.2
371
Pas assez de données disponibles
9.3
364
Pas assez de données disponibles
8.8
353
Pas assez de données disponibles
9.3
363
Fonctionnalité
Pas assez de données disponibles
9.3
362
Pas assez de données disponibles
9.2
355
Pas assez de données disponibles
9.4
362
Pas assez de données disponibles
9.5
366
Analyse
Pas assez de données disponibles
9.2
358
Pas assez de données disponibles
9.2
356
Pas assez de données disponibles
9.2
354
Surveillance et analyse de la sécurité du cloudMasquer 13 fonctionnalitésAfficher 13 fonctionnalités
8.4
44
Pas assez de données
Surveillance de l’activité
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Sécurité
8.3
40
Pas assez de données disponibles
8.3
40
Pas assez de données disponibles
8.6
40
Pas assez de données disponibles
Administration
8.5
40
Pas assez de données disponibles
8.6
40
Pas assez de données disponibles
8.2
37
Pas assez de données disponibles
Agentic AI - Surveillance et analyse de la sécurité cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Plateformes de Détection et Réponse Étendues (XDR)Masquer 14 fonctionnalitésAfficher 14 fonctionnalités
Pas assez de données
9.1
275
Détection et réponse
Pas assez de données disponibles
9.2
253
Pas assez de données disponibles
9.4
258
Pas assez de données disponibles
9.3
257
Pas assez de données disponibles
9.6
259
management
Pas assez de données disponibles
9.2
248
Pas assez de données disponibles
8.8
245
Pas assez de données disponibles
9.1
247
Analytics
Pas assez de données disponibles
9.3
258
Pas assez de données disponibles
8.8
250
Pas assez de données disponibles
9.1
248
Agentic AI - Plateformes de Détection et Réponse Étendues (XDR)
Pas assez de données disponibles
8.5
137
Pas assez de données disponibles
8.6
138
Pas assez de données disponibles
8.6
138
Services - Détection et Réponse Étendues (XDR)
Pas assez de données disponibles
9.4
139
Gestion de la posture de sécurité du cloud (CSPM)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
9.0
29
Pas assez de données
Configuration
Fonction non disponible
Pas assez de données disponibles
8.9
24
Pas assez de données disponibles
9.1
22
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Visibilité
8.9
22
Pas assez de données disponibles
8.8
23
Pas assez de données disponibles
Gestion des vulnérabilités
9.1
23
Pas assez de données disponibles
8.8
24
Pas assez de données disponibles
9.1
22
Pas assez de données disponibles
9.0
23
Pas assez de données disponibles
Pas assez de données
7.7
241
IA générative
Pas assez de données disponibles
7.7
234
Pas assez de données disponibles
7.7
235
Gestion des droits d'infrastructure cloud (CIEM)Masquer 8 fonctionnalitésAfficher 8 fonctionnalités
9.2
8
Pas assez de données
Contrôle d’accès - Gestion des droits d’accès à l’infrastructure cloud (CIEM)
9.6
8
Pas assez de données disponibles
9.0
8
Pas assez de données disponibles
9.0
8
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Surveillance - Gestion des droits d’accès à l’infrastructure cloud (CIEM)
9.2
8
Pas assez de données disponibles
9.2
8
Pas assez de données disponibles
Audit - Gestion des droits d’accès à l’infrastructure cloud (CIEM)
9.2
8
Pas assez de données disponibles
9.0
8
Pas assez de données disponibles
Gestion de la posture de sécurité des applications (ASPM)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
Pas assez de données
Risk management - Application Security Posture Management (ASPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Integration and efficiency - Application Security Posture Management (ASPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Reporting and Analytics - Application Security Posture Management (ASPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Agentic AI - Gestion de la posture de sécurité des applications (ASPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Plateforme de Protection des Applications Cloud-Native (CNAPP)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
Pas assez de données
Sécurité - Plateforme de Protection des Applications Natives du Cloud (CNAPP)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Intelligence Artificielle - Plateforme de Protection des Applications Natives du Cloud (CNAPP)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la configuration du cloud - Plateforme de protection des applications cloud-native (CNAPP)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Agentic AI - Plateforme de Protection des Applications Natives du Cloud (CNAPP)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Plateformes de gestion de l'expositionMasquer 6 fonctionnalitésAfficher 6 fonctionnalités
Pas assez de données
Pas assez de données
IA générative - Plateformes de gestion de l'exposition
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identification et évaluation des risques - Plateformes de gestion de l'exposition
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Surveillance et intégration - Plateformes de gestion de l'exposition
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Détection et Réponse aux Points de Terminaison (EDR)Masquer 1 fonctionnalitéAfficher 1 fonctionnalité
Pas assez de données
9.5
132
Services - Détection et Réponse aux Points de Terminaison (EDR)
Pas assez de données disponibles
9.5
127
Gestion de la posture de sécurité des données (DSPM)Masquer 9 fonctionnalitésAfficher 9 fonctionnalités
Pas assez de données
Pas assez de données
Découverte et Classification - Gestion de la Posture de Sécurité des Données (DSPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Priorisation des risques - Gestion de la posture de sécurité des données (DSPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Remédiation et Gouvernance - Gestion de la Posture de Sécurité des Données (DSPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Outils de gestion de la posture de sécurité de l'IA (AI-SPM)Masquer 9 fonctionnalitésAfficher 9 fonctionnalités
Pas assez de données
Pas assez de données
Fonctionnalité - Outils de gestion de la posture de sécurité de l'IA (AI-SPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Évaluation des risques - Outils de gestion de la posture de sécurité de l'IA (AI-SPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gouvernance et Conformité - Outils de Gestion de la Posture de Sécurité de l'IA (AI-SPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
conformité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Contrôle du système
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Prévention des vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Détection et Réponse en Nuage (CDR)Masquer 4 fonctionnalitésAfficher 4 fonctionnalités
Pas assez de données
Pas assez de données
Agentic AI - Détection et Réponse en Nuage (CDR)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Services - Détection et Réponse en Nuage (CDR)
Pas assez de données disponibles
Pas assez de données disponibles
Avis
Taille de l'entreprise des évaluateurs
CrowdStrike Falcon Cloud Security
CrowdStrike Falcon Cloud Security
Petite entreprise(50 employés ou moins)
14.8%
Marché intermédiaire(51-1000 employés)
43.2%
Entreprise(> 1000 employés)
42.0%
Sophos Endpoint
Sophos Endpoint
Petite entreprise(50 employés ou moins)
17.9%
Marché intermédiaire(51-1000 employés)
62.8%
Entreprise(> 1000 employés)
19.4%
Industrie des évaluateurs
CrowdStrike Falcon Cloud Security
CrowdStrike Falcon Cloud Security
Technologies et services d’information
28.4%
Sécurité informatique et réseau
12.3%
Bancaire
7.4%
Logistique et chaîne d’approvisionnement
4.9%
Logiciels informatiques
4.9%
Autre
42.0%
Sophos Endpoint
Sophos Endpoint
Technologies et services d’information
14.9%
Fabrication
6.2%
Sécurité informatique et réseau
6.1%
Hôpital et soins de santé
4.1%
Construction
4.0%
Autre
64.7%
Meilleures alternatives
CrowdStrike Falcon Cloud Security
CrowdStrike Falcon Cloud Security Alternatives
Wiz
Wiz
Ajouter Wiz
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Ajouter Microsoft Defender for Cloud
Cortex Cloud
Cortex Cloud
Ajouter Cortex Cloud
Orca Security
Orca Security
Ajouter Orca Security
Sophos Endpoint
Sophos Endpoint Alternatives
ESET PROTECT
ESET PROTECT
Ajouter ESET PROTECT
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Ajouter CrowdStrike Falcon Endpoint Protection Platform
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Ajouter Check Point Harmony Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity...
Ajouter SentinelOne Singularity Endpoint
Discussions
CrowdStrike Falcon Cloud Security
Discussions CrowdStrike Falcon Cloud Security
Monty la Mangouste pleure
CrowdStrike Falcon Cloud Security n'a aucune discussion avec des réponses
Sophos Endpoint
Discussions Sophos Endpoint
Sophos Endpoint est-il un antivirus ?
3 commentaires
Est-ce que Sophos Intercept X est bon ?
1 commentaire
Okan K.
OK
Oui, c'est bien. Faible empreinte et les mises à jour sont petites donc une mise à jour plus rapide des fichiers de définition.Lire la suite
À quoi sert Sophos Intercept X : Next-Gen Endpoint ?
1 commentaire
Abhinandan Y.
AY
Sophos Intercept X (Next‑Gen Endpoint) est une solution avancée de protection des points de terminaison conçue pour protéger les appareils (comme les PC et...Lire la suite