Lors de l'évaluation des deux solutions, les examinateurs les ont trouvées également faciles à utiliser et à administrer. Cependant, Microsoft Defender for Endpoint est plus facile à mettre en place et à faire des affaires dans l'ensemble.
Les évaluateurs ont estimé que Wazuh répond mieux aux besoins de leur entreprise que Microsoft Defender for Endpoint.
En comparant la qualité du support produit continu, les évaluateurs ont estimé que Microsoft Defender for Endpoint est l'option préférée.
Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Microsoft Defender for Endpoint à Wazuh.
Tarification
Prix d'entrée de gamme
Microsoft Defender for Endpoint
Aucun tarif disponible
Wazuh
Aucun tarif disponible
Essai gratuit
Microsoft Defender for Endpoint
Aucune information sur l'essai disponible
Wazuh
Aucune information sur l'essai disponible
Évaluations
Répond aux exigences
8.6
249
8.7
50
Facilité d’utilisation
8.6
254
8.6
50
Facilité de configuration
8.5
164
8.0
31
Facilité d’administration
8.6
156
8.6
28
Qualité du support
8.5
239
8.3
48
the product a-t-il été un bon partenaire commercial?
En termes généraux, "Endpoint Defender" pourrait potentiellement se référer à une catégorie de solutions de cybersécurité conçues pour protéger les appareils...Lire la suite
Quelle fonctionnalité dans Microsoft Defender pour point de terminaison ?
1 commentaire
NM
Protection complète : Microsoft Defender pour Endpoint offre une protection contre un large éventail de menaces, y compris les virus, les logiciels...Lire la suite
lorsque l'analyse planifiée commence, elle consomme 100 % du CPU, pouvez-vous gentiment fournir une solution pour cela.
1 commentaire
PQ
Méthode I : Assurez-vous qu'aucun autre logiciel Adware, Antimalware ou Antivirus n'est installé ou n'a pas été complètement supprimé
Méthode II : Empêchez...Lire la suite
À quoi sert Wazuh - La plateforme de sécurité open source ?
1 commentaire
ND
Nous utilisons wazuh dans Amazon AWS pour surveiller les machines virtuelles et les instances cloud. En dehors de cela, il peut être utilisé pour la sécurité...Lire la suite