# Migliori Software antivirus

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Il software antivirus per endpoint è qualsiasi programma che previene e/o rileva la presenza di software dannoso all&#39;interno di un dispositivo endpoint. Questi strumenti contengono tipicamente funzionalità di rilevamento per identificare potenziali malware e virus informatici che tentano di, o effettivamente penetrano, un dispositivo. La maggior parte degli strumenti possiede una qualche forma di firewall per fermare qualsiasi virus, worm, trojan o adware che tenta di penetrare nel dispositivo. Le aziende utilizzano questi strumenti per proteggere i loro dispositivi e le informazioni sensibili al loro interno. Questi strumenti possiedono tipicamente una qualche funzionalità per valutare lo stato di salute di un dispositivo o di una rete e avvisare gli amministratori di qualsiasi infezione presente. Questo può aiutare a garantire che ogni dispositivo nel sistema di un&#39;azienda sia sicuro. Questi strumenti non devono essere confusi con gli strumenti [firewall](https://www.g2.com/categories/firewall), che possono avere le stesse funzionalità, ma anche prevenire che hacker e altre parti penetrino nelle reti e nei dispositivi. Altri strumenti di sicurezza per endpoint includono il software di [rilevamento e risposta degli endpoint (EDR)](https://www.g2.com/categories/endpoint-detection-response-edr) e il software di [gestione degli endpoint](https://www.g2.com/categories/endpoint-management). Gli strumenti EDR possiedono una gamma più ampia di capacità per identificare malware e penetrazione dei dispositivi, insieme a strumenti per rimuovere elementi dannosi. Gli strumenti di gestione degli endpoint aiutano gli utenti a gestire quali dispositivi sono connessi alle reti e a garantire che le funzionalità di sicurezza di quei dispositivi siano aggiornate.

Per qualificarsi per l&#39;inclusione nella categoria Antivirus per Endpoint, un prodotto deve:

- Possedere funzionalità di identificazione e/o rimozione di malware
- Possedere funzionalità antivirus e/o antispyware
- Mostrare lo stato di salute dei singoli dispositivi
- Distribuire aggiornamenti man mano che vengono rilevate nuove firme di virus





## Category Overview

**Total Products under this Category:** 139


## Trust & Credibility Stats

**Perché puoi fidarti delle classifiche software di G2:**

- 30 Analisti ed Esperti di Dati
- 10,500+ Recensioni autentiche
- 139+ Prodotti
- Classifiche Imparziali

Le classifiche software di G2 si basano su recensioni verificate degli utenti, moderazione rigorosa e una metodologia di ricerca coerente mantenuta da un team di analisti ed esperti di dati. Ogni prodotto è misurato utilizzando gli stessi criteri trasparenti, senza posizionamenti a pagamento o influenze dei venditori. Sebbene le recensioni riflettano esperienze reali degli utenti, che possono essere soggettive, offrono preziose informazioni su come il software si comporta nelle mani dei professionisti. Insieme, questi input alimentano il G2 Score, un modo standardizzato per confrontare gli strumenti all'interno di ogni categoria.


## Best Software antivirus At A Glance

- **Leader:** [Sophos Endpoint](https://www.g2.com/it/products/sophos-endpoint/reviews)
- **Miglior performer:** [Heimdal](https://www.g2.com/it/products/heimdal/reviews)
- **Più facile da usare:** [Sophos Endpoint](https://www.g2.com/it/products/sophos-endpoint/reviews)
- **Più in voga:** [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/it/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
- **Miglior software gratuito:** [ESET PROTECT](https://www.g2.com/it/products/eset-protect/reviews)


---

**Sponsored**

### Prey

Prey è una soluzione completa e multipiattaforma progettata per aiutare i team IT a mantenere piena visibilità e controllo sull&#39;intero parco di laptop, tablet e smartphone. Fornendo un agente leggero e facile da distribuire, Prey consente alle organizzazioni di proteggere i propri beni, garantire la sicurezza dei dati sensibili e assicurare la conformità, indipendentemente dalla posizione dei dispositivi. Con oltre 8 milioni di dispositivi fidati a livello globale, Prey si presenta come una scelta affidabile per le organizzazioni che cercano una gestione e sicurezza dei dispositivi robusta. Il pubblico principale di Prey include i dipartimenti IT di vari settori, tra cui l&#39;istruzione, la sanità e gli ambienti aziendali, dove la sicurezza e la gestione dei dispositivi sono critiche. Le organizzazioni che gestiscono dati sensibili o operano in settori regolamentati troveranno Prey particolarmente vantaggioso grazie alle sue funzionalità di conformità. Gli usi specifici vanno dal tracciamento di dispositivi persi o rubati alla gestione di un parco diversificato di dispositivi utilizzati da dipendenti remoti. Le capacità della piattaforma vanno oltre il semplice tracciamento; offre un approccio completo alla sicurezza e gestione dei dispositivi. Una delle caratteristiche distintive di Prey è la sua capacità di tracciamento e recupero dei beni. Gli utenti possono localizzare qualsiasi dispositivo in tempo reale attraverso una combinazione di GPS, triangolazione Wi-Fi e tecnologia GeoIP. Questa funzionalità consente ai team IT di rivedere la cronologia delle posizioni, creare zone georeferenziate dinamiche che attivano azioni di sicurezza e generare rapporti di prove attuabili. Questi rapporti possono includere scatti della fotocamera, dati di rete e screenshot, fornendo supporto essenziale alle forze dell&#39;ordine nel recupero dei dispositivi mancanti. Questo livello di controllo non solo aiuta nel recupero dei beni, ma migliora anche la sicurezza organizzativa complessiva. Prey dà anche priorità alla protezione dei dati sensibili e alla conformità con varie normative. La piattaforma consente azioni immediate per prevenire violazioni dei dati, come la cancellazione remota dei file, il blocco dello schermo e gli allarmi sui dispositivi. Con la certificazione SOC 2 e l&#39;allineamento agli standard GDPR e HIPAA/FERPA, Prey offre registri pronti per l&#39;audit e avvisi di conformità automatizzati. Funzionalità come il recupero selettivo dei dati garantiscono ulteriormente che le organizzazioni possano mantenere la conformità senza il rischio di esposizione dei dati, rendendolo uno strumento inestimabile per le aziende che richiedono misure rigorose di protezione dei dati. Infine, Prey semplifica la gestione del parco dispositivi attraverso un dashboard intuitivo che consente ai team IT di gestire l&#39;intero parco dispositivi in modo efficiente. Gli amministratori possono facilmente assegnare dispositivi ai dipendenti, raggrupparli per utilizzo o posizione e monitorare i cambiamenti hardware. Questo approccio semplificato riduce il carico operativo, facilitando i processi di off-boarding e i programmi di dispositivi in prestito. Consolidando la gestione dei dispositivi in un&#39;unica piattaforma, Prey migliora la produttività e l&#39;efficienza operativa per i team IT, rendendolo un componente vitale delle moderne strategie di gestione dei dispositivi.



[Visita il sito web dell&#39;azienda](https://www.g2.com/it/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1160&amp;secure%5Bdisplayable_resource_id%5D=161&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=neighbor_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1161&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=59717&amp;secure%5Bresource_id%5D=1160&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fit%2Fcategories%2Fantivirus%2Fsmall-business&amp;secure%5Btoken%5D=081cdb4a168d49898fb0c43debb684435701c11c18e10883aa59ed14eef70579&amp;secure%5Burl%5D=https%3A%2F%2Fpreyproject.com%2Fget-started&amp;secure%5Burl_type%5D=book_demo&amp;secure%5Bvisitor_segment%5D=180)

---

## Top-Rated Products (Ranked by G2 Score)
### 1. [Sophos Endpoint](https://www.g2.com/it/products/sophos-endpoint/reviews)
  Sophos Endpoint è la soluzione di protezione degli endpoint più completa al mondo. Progettato per fermare la più ampia gamma di attacchi, Sophos Endpoint ha dimostrato di prevenire anche i ransomware e i malware più avanzati sfruttando una combinazione unica di tecniche di nuova generazione. Questo include la capacità di rilevare malware mai visti prima con l&#39;apprendimento profondo, fermare i ransomware con la tecnologia anti-ransomware di Sophos e negare gli strumenti degli attaccanti con la prevenzione degli exploit senza firma. Sophos Endpoint include anche l&#39;analisi delle cause principali per fornire informazioni sulle minacce e la rimozione istantanea del malware per garantire che non rimangano tracce di attacchi.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 782

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.3/10 (Category avg: 8.8/10)
- **Qualità del supporto:** 9.0/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 9.3/10 (Category avg: 9.0/10)
- **Riassunto del testo AI:** 7.7/10 (Category avg: 7.7/10)


**Seller Details:**

- **Venditore:** [Sophos](https://www.g2.com/it/sellers/sophos)
- **Sito web dell&#39;azienda:** https://www.sophos.com/
- **Anno di Fondazione:** 1985
- **Sede centrale:** Oxfordshire
- **Twitter:** @Sophos (36,759 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/5053/ (5,561 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT Manager, System Administrator
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 59% Mid-Market, 18% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (191 reviews)
- Protection (180 reviews)
- Security (165 reviews)
- Threat Detection (129 reviews)
- Easy Management (124 reviews)

**Cons:**

- Slow Performance (73 reviews)
- High Resource Usage (52 reviews)
- Learning Curve (50 reviews)
- Difficult Configuration (36 reviews)
- High CPU Usage (34 reviews)

### 2. [ESET PROTECT](https://www.g2.com/it/products/eset-protect/reviews)
  Rimani un passo avanti rispetto alle minacce informatiche conosciute ed emergenti con il nostro approccio nativo all&#39;IA, orientato alla prevenzione. ESET combina la potenza dell&#39;IA con l&#39;esperienza umana per rendere la protezione facile ed efficace. Sperimenta una protezione di classe superiore grazie alla nostra intelligence globale sulle minacce informatiche, compilata ed esaminata per oltre 30 anni, che alimenta la nostra vasta rete di ricerca e sviluppo guidata da ricercatori riconosciuti a livello industriale. ESET PROTECT, la nostra piattaforma di cybersecurity XDR orientata al cloud, combina capacità di prevenzione di nuova generazione, rilevamento e caccia proattiva alle minacce. Le soluzioni altamente personalizzabili di ESET includono supporto locale e hanno un impatto minimo sulle prestazioni, identificano e neutralizzano le minacce conosciute ed emergenti prima che possano essere eseguite, supportano la continuità aziendale e riducono i costi di implementazione e gestione. COME BENEFICERÀ LA TUA ORGANIZZAZIONE - Migliorata protezione contro ransomware e minacce zero-day tramite tecnologia di sandboxing basata su cloud. - Aiuta a rispettare le normative sui dati grazie alle capacità di crittografia completa del disco su Windows e macOS. - La console ESET PROTECT facilmente accessibile migliora il TCO della gestione della sicurezza. - Gestione remota da un&#39;unica interfaccia per la visibilità delle minacce, degli utenti e degli elementi in quarantena. - Gli endpoint aziendali e i dispositivi mobili sono protetti tramite tecnologia avanzata a più livelli, ora con protezione contro attacchi brute-force.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 941

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.9/10 (Category avg: 8.8/10)
- **Qualità del supporto:** 8.9/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 9.0/10 (Category avg: 9.0/10)
- **Riassunto del testo AI:** 6.1/10 (Category avg: 7.7/10)


**Seller Details:**

- **Venditore:** [ESET](https://www.g2.com/it/sellers/eset)
- **Sito web dell&#39;azienda:** https://www.eset.com
- **Anno di Fondazione:** 1992
- **Sede centrale:** Bratislava, Slovak Republic
- **Twitter:** @ESET (276,397 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/28967/ (1,944 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT Manager, Network Administrator
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 47% Mid-Market, 46% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (95 reviews)
- Protection (79 reviews)
- Reliability (71 reviews)
- Security (64 reviews)
- Centralized Management (58 reviews)

**Cons:**

- Learning Curve (32 reviews)
- Difficult Configuration (31 reviews)
- Not User-Friendly (25 reviews)
- Lack of Clarity (23 reviews)
- Difficult Navigation (20 reviews)

### 3. [ManageEngine Endpoint Central](https://www.g2.com/it/products/manageengine-endpoint-central/reviews)
  ManageEngine Endpoint Central è una soluzione di gestione e sicurezza degli endpoint unificata (UEMS) che offre una gestione completa del ciclo di vita e protezione degli endpoint. Dalla distribuzione automatizzata delle patch multi-OS e del software all&#39;intelligenza degli asset e alla gestione dei dispositivi mobili, unifica i flussi di lavoro principali su cui i team IT fanno affidamento ogni giorno. Sul fronte della sicurezza, il suo antivirus di nuova generazione (NGAV) utilizza il rilevamento comportamentale, l&#39;IA e l&#39;analisi in tempo reale per rilevare e fermare le minacce avanzate, mentre la gestione integrata della superficie di attacco, la sicurezza del browser e la prevenzione della perdita di dati proteggono i dati sensibili su endpoint d&#39;ufficio, remoti e di prima linea. Endpoint Central dà anche priorità alla produttività attraverso il monitoraggio dell&#39;esperienza digitale dei dipendenti (DEX), fornendo informazioni in tempo reale sulla salute dei dispositivi, sulle prestazioni delle applicazioni e sulla telemetria degli endpoint in modo che i team IT possano risolvere i problemi prima che impattino sui dipendenti. Riconosciuto come leader da Gartner®, IDC e Forrester, Endpoint Central è fidato da oltre 31.000 imprese in tutto il mondo ed è disponibile sia in edizioni on-premises che SaaS. Questa soluzione semplifica il complesso panorama della gestione degli endpoint, consentendo ai team IT e di sicurezza di gestire di più con meno, offrendo automazione intelligente e mitigazione delle minacce potenziata dall&#39;IA attraverso un&#39;unica piattaforma unificata. Benefici aziendali e ROI Uno studio commissionato da Forrester Total Economic Impact™ ha rilevato che le organizzazioni che implementano Endpoint Central hanno ottenuto diversi benefici aziendali significativi, tra cui: - Un ritorno sull&#39;investimento del 442% in tre anni, guidato dalla consolidazione degli strumenti, dall&#39;automazione e dalla riduzione dei costi operativi. - 4,5 milioni di dollari in benefici economici totali quantificati (valore attuale), un valore attuale netto di 3,7 milioni di dollari e un periodo di recupero inferiore a sei mesi. - Riduzione del 95% del tempo di patching manuale, oltre a ridurre i costi di licenza e assicurazione grazie a una postura di sicurezza e conformità migliorata. - Riduzioni significative delle violazioni di conformità e delle interruzioni legate alla sicurezza grazie alla capacità di Endpoint Central di convertire la stabilità degli endpoint e la riduzione del rischio in risultati aziendali misurabili.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1,072

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.9/10 (Category avg: 8.8/10)
- **Qualità del supporto:** 8.4/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 8.7/10 (Category avg: 9.0/10)
- **Riassunto del testo AI:** 10.0/10 (Category avg: 7.7/10)


**Seller Details:**

- **Venditore:** [Zoho](https://www.g2.com/it/sellers/zoho-b00ca9d5-bca8-41b5-a8ad-275480841704)
- **Anno di Fondazione:** 1996
- **Sede centrale:** Austin, TX
- **Twitter:** @Zoho (137,251 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/38373/ (30,531 dipendenti su LinkedIn®)
- **Telefono:** +1 (888) 900-9646 

**Reviewer Demographics:**
  - **Who Uses This:** IT Manager, System Administrator
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Servizi finanziari
  - **Company Size:** 65% Mid-Market, 24% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (472 reviews)
- Patch Management (407 reviews)
- Features (292 reviews)
- Software Deployment (283 reviews)
- Endpoint Management (247 reviews)

**Cons:**

- Missing Features (154 reviews)
- Feature Issues (119 reviews)
- Patching Issues (114 reviews)
- Complexity (111 reviews)
- Needs Improvement (103 reviews)

### 4. [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/it/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
  Le organizzazioni oggi affrontano una sfida seria: gestire numerosi fornitori e strumenti di sicurezza mentre si confrontano con un panorama di minacce in continua evoluzione. Gli avversari sofisticati stanno diventando più intelligenti, veloci e sfuggenti, lanciando attacchi complessi che possono colpire in minuti o addirittura secondi. Gli approcci di sicurezza tradizionali faticano a tenere il passo, lasciando le aziende vulnerabili. La piattaforma CrowdStrike Falcon affronta questo problema offrendo una soluzione unificata e nativa del cloud. Consolida soluzioni di sicurezza precedentemente isolate e incorpora dati di terze parti in un&#39;unica piattaforma con un agente efficiente e attento alle risorse, sfruttando l&#39;IA avanzata e l&#39;intelligence sulle minacce in tempo reale. Questo approccio semplifica le operazioni di sicurezza, accelera il processo decisionale degli analisti e migliora la protezione per fermare la violazione, permettendo alle organizzazioni di ridurre il rischio con meno complessità e costi inferiori. La piattaforma Falcon di CrowdStrike include: - Sicurezza degli endpoint: Proteggi l&#39;endpoint, ferma la violazione - Protezione dell&#39;identità: L&#39;identità è la prima linea, difendila - SIEM di nuova generazione: Il futuro del SIEM, oggi - Protezione dei dati: Protezione dei dati in tempo reale dall&#39;endpoint al cloud - Gestione dell&#39;esposizione: Comprendi il rischio per fermare le violazioni - Charlotte AI: Alimentando la prossima evoluzione del SOC


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 368

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.2/10 (Category avg: 8.8/10)
- **Qualità del supporto:** 8.9/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 9.0/10 (Category avg: 9.0/10)
- **Riassunto del testo AI:** 8.3/10 (Category avg: 7.7/10)


**Seller Details:**

- **Venditore:** [CrowdStrike](https://www.g2.com/it/sellers/crowdstrike)
- **Sito web dell&#39;azienda:** https://www.crowdstrike.com
- **Anno di Fondazione:** 2011
- **Sede centrale:** Sunnyvale, CA
- **Twitter:** @CrowdStrike (110,215 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2497653/ (11,258 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Security Analyst, Cyber Security Analyst
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 47% Enterprise, 42% Mid-Market


#### Pros & Cons

**Pros:**

- Features (113 reviews)
- Threat Detection (103 reviews)
- Ease of Use (98 reviews)
- Security (97 reviews)
- Detection (86 reviews)

**Cons:**

- Expensive (54 reviews)
- Complexity (39 reviews)
- Learning Curve (35 reviews)
- Limited Features (31 reviews)
- Pricing Issues (29 reviews)

### 5. [ThreatDown](https://www.g2.com/it/products/threatdown/reviews)
  Le soluzioni ThreatDown semplificano la sicurezza degli endpoint combinando il rilevamento e la rimedio premiati di Malwarebytes con una rapida implementazione in un&#39;interfaccia utente semplice, per proteggere persone, dispositivi e dati in pochi minuti. La linea di prodotti ThreatDown è arricchita dall&#39;intelligenza globale sulle minacce di Malwarebytes, dal suo motore di rimedio brevettato che rimuove ogni traccia di malware per prevenire la reinfezione, e dalla sua esperienza di quasi due decenni nel rilevamento e nella rimedio delle minacce. Con un solo agente e una sola console, le soluzioni ThreatDown sono progettate per semplificare la cybersecurity per le organizzazioni con risorse IT limitate. Le soluzioni ThreatDown combinano tecnologia e servizi per ottimizzare la sicurezza e fornire una protezione robusta, efficiente e conveniente. Con una mentalità orientata al canale in tutto il mondo, diamo potere ai nostri partner per aiutare le organizzazioni IT con risorse limitate. Soluzioni ThreatDown: ThreatDown MDR (rilevamento e risposta gestiti) combina il rinomato rilevamento di Malwarebytes, con motori alimentati dall&#39;IA e intervento umano continuo per ottimizzare la sicurezza e permettere alle organizzazioni di concentrarsi sulla crescita aziendale. ThreatDown MDR chiude semplicemente ed efficacemente il divario delle risorse di sicurezza, riduce il rischio di minacce sconosciute e aumenta esponenzialmente l&#39;efficienza della sicurezza. ThreatDown EDR (rilevamento e risposta degli endpoint) è arricchito dall&#39;intelligenza globale sulle minacce di Malwarebytes e dal suo motore di rimedio brevettato che rimuove ogni traccia di malware per prevenire la reinfezione. Fornisce protezione contro una gamma di minacce, tra cui malware, ransomware, exploit zero-day, phishing e altre minacce con una suite di strumenti per rilevare, investigare e contenere anche gli attacchi più furtivi operati da esseri umani che bypassano i livelli di prevenzione. Il rollback del ransomware di sette giorni assicura che le organizzazioni possano riportare indietro l&#39;orologio sugli attacchi e ripristinare i sistemi. ThreatDown Security Advisor fornisce ai clienti un punteggio di sicurezza per illustrare il loro attuale livello di protezione, offre indicazioni su come apportare miglioramenti e consente loro di agire immediatamente. Pacchetti ThreatDown: ThreatDown Core è una soluzione completa di prevenzione del malware con valutazione delle vulnerabilità e blocco delle applicazioni. Presenta le nostre tecnologie di prevenzione premiate, visibilità per valutare il rischio di exploit delle vulnerabilità (uno dei vettori di attacco più comuni) e il blocco delle applicazioni dannose e indesiderate. ThreatDown Advanced include tecnologie premiate come il rilevamento e la risposta degli endpoint, il rollback del ransomware, la gestione delle patch e la caccia alle minacce gestita per migliorare sensibilmente la sicurezza degli endpoint. ThreatDown Elite è progettato per organizzazioni con team di sicurezza piccoli (o inesistenti) che mancano delle risorse per affrontare tutti gli avvisi di sicurezza. Oltre al pacchetto Advanced, Elite include rilevamento e risposta gestiti da esperti 24x7x365. ThreatDown Ultimate include le tecnologie e l&#39;esperienza umana necessarie per una protezione completa, confezionate e fornite come una soluzione unica e senza problemi. Ultimate include anche il filtraggio dei contenuti del sito web facile da usare (DNS Filtering). Per i Partner La nostra piattaforma multi-tenant ThreatDown OneView consente agli MSP e agli amministratori IT di ottimizzare le operazioni con la gestione centralizzata degli endpoint dei clienti, delle sottoscrizioni delle licenze, dei report e delle politiche globali. Con prodotti e servizi come Endpoint Detection and Response (EDR), Managed Detection and Response (MDR) e il resto delle nostre tecnologie nel nostro portafoglio, i partner possono offrire il prodotto o servizio giusto a ciascun cliente, su misura per le loro esigenze specifiche. Scopri di più sul nostro programma per i partner su https://www.threatdown.com/partner-program.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 1,040

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.2/10 (Category avg: 8.8/10)
- **Qualità del supporto:** 8.8/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 9.2/10 (Category avg: 9.0/10)
- **Riassunto del testo AI:** 6.9/10 (Category avg: 7.7/10)


**Seller Details:**

- **Venditore:** [Malwarebytes](https://www.g2.com/it/sellers/malwarebytes)
- **Sito web dell&#39;azienda:** https://www.malwarebytes.com
- **Anno di Fondazione:** 2008
- **Sede centrale:** Santa Clara, CA
- **Twitter:** @Malwarebytes (87,543 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/malwarebytes/ (613 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT Manager, Owner
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 48% Piccola impresa, 41% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (99 reviews)
- Features (68 reviews)
- Security (59 reviews)
- Threat Detection (56 reviews)
- Customer Support (54 reviews)

**Cons:**

- Poor Customer Support (23 reviews)
- Lack of Clarity (22 reviews)
- Missing Features (20 reviews)
- False Positives (18 reviews)
- Communication Issues (16 reviews)

### 6. [Check Point Harmony Endpoint](https://www.g2.com/it/products/check-point-harmony-endpoint/reviews)
  Harmony Endpoint è una soluzione completa di sicurezza per endpoint che offre una gamma di avanzate capacità di prevenzione delle minacce agli endpoint, permettendoti di navigare in sicurezza nel minaccioso panorama delle minacce odierne. Fornisce un sistema completo per prevenire, rilevare e risolvere proattivamente gli attacchi di malware evasivi.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 254

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.8/10 (Category avg: 8.8/10)
- **Qualità del supporto:** 8.7/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 8.9/10 (Category avg: 9.0/10)
- **Riassunto del testo AI:** 7.9/10 (Category avg: 7.7/10)


**Seller Details:**

- **Venditore:** [Check Point Software Technologies](https://www.g2.com/it/sellers/check-point-software-technologies)
- **Anno di Fondazione:** 1993
- **Sede centrale:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,978 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:CHKP

**Reviewer Demographics:**
  - **Who Uses This:** Network Engineer, Security Engineer
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 53% Mid-Market, 27% Enterprise


#### Pros & Cons

**Pros:**

- Security (73 reviews)
- Features (57 reviews)
- Threat Detection (51 reviews)
- Protection (50 reviews)
- Ease of Use (46 reviews)

**Cons:**

- Slow Performance (27 reviews)
- High Resource Usage (25 reviews)
- Difficult Configuration (21 reviews)
- Expensive (21 reviews)
- Learning Curve (21 reviews)

### 7. [MetaDefender](https://www.g2.com/it/products/metadefender/reviews)
  La piattaforma MetaDefender è una soluzione avanzata di prevenzione delle minacce che consente alle organizzazioni di integrare la sicurezza dei file a più livelli nelle applicazioni e architetture di sicurezza esistenti, specialmente per proteggere i vettori di attacco comuni come i caricamenti di file dannosi, i trasferimenti di file non attendibili e il rischio della catena di fornitura basata su file. È progettata per ambienti che necessitano di una protezione più forte contro malware altamente evasivi, attacchi zero-day e APT, inclusi casi d&#39;uso IT e OT/infrastrutture critiche. MetaDefender si integra facilmente nelle soluzioni IT esistenti e può essere implementata on-premises (incluso in ambienti isolati), nel cloud/IaaS o come SaaS. Offriamo opzioni di implementazione flessibili per dispositivi abilitati ICAP, applicazioni containerizzate, AWS, Azure, flussi di lavoro NAS/Storage e Rest API. Panoramica: Scansione malware multi-motore: Scansiona rapidamente i file con oltre 30 motori antivirus e rileva oltre il 99% dei malware conosciuti. CDR profondo (Content Disarm &amp; Reconstruction): Sanifica e ricostruisce ricorsivamente oltre 200 tipi di file per neutralizzare le minacce incorporate mantenendo l&#39;usabilità del file, con ampie opzioni di ricostruzione e conversione dei file. DLP proattivo: Rimuovi, redigi o aggiungi filigrane ai dati sensibili nei file prima che il contenuto entri o esca dall&#39;organizzazione; supporta anche la classificazione dei documenti basata sull&#39;intelligenza artificiale. Valutazione delle vulnerabilità basata su file: Identifica le vulnerabilità negli installer, nei binari e nelle applicazioni prima che siano installati/eseguiti e riduci l&#39;esposizione ai difetti software conosciuti. Rilevamento basato sull&#39;intelligence delle minacce: Identifica domini e IP dannosi incorporati nei documenti e supporta il blocco quasi in tempo reale utilizzando l&#39;intelligence delle minacce curata. Analisi adattiva delle minacce (sandboxing): Detona e analizza file sospetti in un ambiente controllato e migliora il rilevamento degli attacchi zero-day. Visibilità della catena di fornitura software e SBOM: Genera SBOM e identifica le vulnerabilità nel codice sorgente e nei container. Motore di reputazione: Utilizza la reputazione dell&#39;hash del file (conosciuto buono/conosciuto cattivo/sconosciuto) e l&#39;analisi avanzata per rimediare più velocemente ai falsi positivi. Visibilità, reportistica e controllo delle policy: Ottieni visibilità operativa, utilizza report automatizzati per la rimedio e configura regole di flusso di lavoro/analisi basate su utente, priorità aziendale, fonte del file e tipo di file. Formazione gratuita - OPSWAT Academy: https://www.opswat.com/academy


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 21

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.3/10 (Category avg: 8.8/10)
- **Qualità del supporto:** 8.9/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 9.2/10 (Category avg: 9.0/10)
- **Riassunto del testo AI:** 8.3/10 (Category avg: 7.7/10)


**Seller Details:**

- **Venditore:** [OPSWAT](https://www.g2.com/it/sellers/opswat)
- **Sito web dell&#39;azienda:** https://www.opswat.com
- **Anno di Fondazione:** 2002
- **Sede centrale:** Tampa, Florida
- **Twitter:** @OPSWAT (7,234 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/opswat/ (1,124 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 67% Mid-Market, 43% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (12 reviews)
- Security (11 reviews)
- Protection (10 reviews)
- Scanning Efficiency (10 reviews)
- Scanning (9 reviews)

**Cons:**

- Complex Configuration (3 reviews)
- Difficult Setup (3 reviews)
- Excessive Blocking (3 reviews)
- Overblocking (3 reviews)
- Policy Management (3 reviews)

### 8. [FortiClient](https://www.g2.com/it/products/forticlient/reviews)
  Protezione degli endpoint integrata che fornisce protezione automatizzata di nuova generazione contro le minacce, oltre a visibilità e controllo del tuo inventario software e hardware su tutto il tessuto di sicurezza. Identifica e correggi gli host vulnerabili o compromessi sulla tua superficie di attacco.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 268

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.7/10 (Category avg: 8.8/10)
- **Qualità del supporto:** 8.7/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 9.0/10 (Category avg: 9.0/10)
- **Riassunto del testo AI:** 8.3/10 (Category avg: 7.7/10)


**Seller Details:**

- **Venditore:** [Fortinet](https://www.g2.com/it/sellers/fortinet)
- **Anno di Fondazione:** 2000
- **Sede centrale:** Sunnyvale, CA
- **Twitter:** @Fortinet (151,464 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/6460/ (16,112 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ: FTNT

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 58% Mid-Market, 26% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (40 reviews)
- Security (38 reviews)
- VPN Efficiency (31 reviews)
- Connectivity (25 reviews)
- Reliability (24 reviews)

**Cons:**

- Unstable Connection (21 reviews)
- Slow Performance (20 reviews)
- Connection Issues (19 reviews)
- Remote Access Issues (16 reviews)
- Update Issues (13 reviews)

### 9. [Kaspersky AntiVirus](https://www.g2.com/it/products/kaspersky-antivirus/reviews)
  Kaspersky Anti-Virus è una soluzione di sicurezza completa progettata per proteggere i computer da una vasta gamma di minacce malware, inclusi virus, trojan, worm, spyware, adware, keylogger e rootkit. Offre protezione in tempo reale, garantendo che i sistemi siano protetti sia dalle minacce conosciute che da quelle emergenti senza compromettere le prestazioni. Il software è compatibile con più sistemi operativi, inclusi Windows, macOS, Linux, Android e iOS, rendendolo una scelta versatile per le diverse esigenze degli utenti. Caratteristiche e Funzionalità Principali: - Protezione Antivirus in Tempo Reale: Monitora continuamente il sistema per rilevare e neutralizzare le minacce malware man mano che si presentano. - Firewall a Due Vie: Fornisce un ulteriore livello di difesa monitorando il traffico di rete in entrata e in uscita per prevenire accessi non autorizzati. - Protezione dei Pagamenti Online: Protegge le transazioni finanziarie salvaguardando le informazioni sensibili durante i pagamenti online. - Controllo delle Fughe di Dati: Avvisa gli utenti se i loro dati personali vengono trovati in fughe di dati, consentendo un&#39;azione tempestiva per proteggere le loro informazioni. - VPN Superveloce Illimitata: Garantisce privacy e sicurezza durante le attività online criptando le connessioni internet. Valore Primario e Soluzioni per gli Utenti: Kaspersky Anti-Virus risponde alla necessità critica di una robusta sicurezza informatica offrendo una protezione completa contro una vasta gamma di minacce digitali. Il monitoraggio in tempo reale e le funzionalità avanzate assicurano che i dispositivi e le informazioni personali degli utenti rimangano sicuri, fornendo tranquillità in un mondo sempre più digitale. Integrando più strumenti di sicurezza in un&#39;unica soluzione, semplifica il processo di mantenimento della sicurezza digitale, rendendolo accessibile sia per gli utenti individuali che per le aziende.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 89

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.6/10 (Category avg: 8.8/10)
- **Qualità del supporto:** 8.6/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 8.7/10 (Category avg: 9.0/10)
- **Riassunto del testo AI:** 10.0/10 (Category avg: 7.7/10)


**Seller Details:**

- **Venditore:** [Kaspersky](https://www.g2.com/it/sellers/kaspersky-bce2dc7f-2586-4e87-96da-114de2c40584)
- **Anno di Fondazione:** 1997
- **Sede centrale:** Moscow
- **Twitter:** @kasperskylabind (1,294 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/kaspersky/ (4,494 dipendenti su LinkedIn®)
- **Telefono:** 1-866-328-5700

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 45% Piccola impresa, 37% Mid-Market


### 10. [Bitdefender Antivirus Plus 2020](https://www.g2.com/it/products/bitdefender-antivirus-plus-2020/reviews)
  Bitdefender Antivirus Plus 2020 è una soluzione di cybersecurity completa progettata per proteggere i PC Windows da una vasta gamma di minacce online, inclusi virus, malware, ransomware e attacchi di phishing. Combina il rilevamento avanzato delle minacce con strumenti per la privacy per garantire un&#39;esperienza informatica sicura ed efficiente. Caratteristiche e Funzionalità Principali: - Rilevamento delle Minacce in Tempo Reale: Monitora e identifica continuamente le potenziali minacce, fornendo protezione immediata contro malware, spyware e altri software dannosi. - Protezione Multi-Livello contro il Ransomware: Impiega più livelli di difesa per proteggere documenti sensibili, foto e video dagli attacchi ransomware. - Difesa Avanzata dalle Minacce: Utilizza il rilevamento comportamentale per monitorare da vicino le applicazioni attive, intervenendo immediatamente contro attività sospette. - Protezione Web: Blocca siti web di phishing e fraudolenti, garantendo una navigazione sicura e transazioni online protette. - Bitdefender VPN: Include un servizio VPN di base con 200MB di traffico giornaliero per dispositivo, migliorando la privacy e la sicurezza online, specialmente su reti Wi-Fi pubbliche. - Safepay: Fornisce un browser sicuro per il banking e lo shopping online, proteggendo contro frodi e accessi non autorizzati. - Valutazione delle Vulnerabilità: Scansiona il sistema per individuare vulnerabilità di sicurezza, come software obsoleti e patch di sicurezza di Windows mancanti, offrendo raccomandazioni per le correzioni. - Impatto Minimo sul Sistema: Progettato per offrire una protezione di alto livello senza compromettere le prestazioni del sistema o la durata della batteria. Valore Primario e Soluzioni per l&#39;Utente: Bitdefender Antivirus Plus 2020 offre una protezione robusta ed efficiente contro un ampio spettro di minacce informatiche, garantendo agli utenti di poter utilizzare i loro PC Windows in modo sicuro e senza interruzioni. I suoi meccanismi di difesa multi-livello, combinati con strumenti per migliorare la privacy come VPN e Safepay, affrontano le crescenti preoccupazioni sulla sicurezza online e la privacy dei dati. Fornendo rilevamento delle minacce in tempo reale e strategie di difesa proattive, minimizza il rischio di violazioni dei dati, perdite finanziarie e furti d&#39;identità, offrendo tranquillità agli utenti in un mondo sempre più digitale.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 63

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.0/10 (Category avg: 8.8/10)
- **Qualità del supporto:** 9.4/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 9.3/10 (Category avg: 9.0/10)
- **Riassunto del testo AI:** 8.9/10 (Category avg: 7.7/10)


**Seller Details:**

- **Venditore:** [Bitdefender](https://www.g2.com/it/sellers/bitdefender)
- **Anno di Fondazione:** 2001
- **Sede centrale:** Bucuresti, Romania
- **Twitter:** @Bitdefender (113,880 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/6825/ (2,317 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Sicurezza informatica e di rete
  - **Company Size:** 45% Piccola impresa, 31% Enterprise


### 11. [Webroot Business Endpoint Protection](https://www.g2.com/it/products/webroot-business-endpoint-protection/reviews)
  È l&#39;armatura digitale che protegge te e la tua azienda da devastanti attacchi informatici a più livelli. La verità è che l&#39;antivirus non è più sufficiente. I criminali informatici di oggi stratificano i loro metodi di attacco per massimizzare la probabilità di successo. Ecco perché Webroot Business Endpoint Protection è supportato da un&#39;intelligenza delle minacce in tempo reale per proteggere le aziende da minacce attraverso email, navigazione web, file, URL, annunci dannosi, app e altro ancora. Inoltre, nel caso in cui un sistema venga compromesso, Webroot Business Endpoint Protection offre un&#39;esclusiva registrazione e ripristino che può aiutare a riportare i dischi locali al loro stato non infetto, riducendo al minimo (e persino eliminando) la necessità di riformattare i sistemi. Inizia a costruire i tuoi livelli di sicurezza con Webroot Business Endpoint Protection per una difesa in profondità e un&#39;azienda più resiliente. Le prove sono gratuite per 30 giorni e il design senza conflitti software significa che puoi installarlo ed eseguirlo insieme alla sicurezza esistente. In questo modo, la tua azienda, gli utenti e i clienti non dovranno mai preoccuparsi di lacune nella loro protezione.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 482

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.1/10 (Category avg: 8.8/10)
- **Qualità del supporto:** 8.8/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 9.2/10 (Category avg: 9.0/10)
- **Riassunto del testo AI:** 6.0/10 (Category avg: 7.7/10)


**Seller Details:**

- **Venditore:** [OpenText](https://www.g2.com/it/sellers/opentext)
- **Anno di Fondazione:** 1991
- **Sede centrale:** Waterloo, ON
- **Twitter:** @OpenText (21,588 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2709/ (23,339 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:OTEX

**Reviewer Demographics:**
  - **Who Uses This:** IT Manager, Owner
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 54% Piccola impresa, 42% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (5 reviews)
- Console Management (3 reviews)
- Performance (3 reviews)
- Protection (3 reviews)
- Setup Ease (3 reviews)

**Cons:**

- Compatibility Issues (2 reviews)
- Ineffective Antivirus Protection (2 reviews)
- Lack of Clarity (2 reviews)
- Limited Features (2 reviews)
- Poor Interface Design (2 reviews)

### 12. [Microsoft Defender for Endpoint](https://www.g2.com/it/products/microsoft-defender-for-endpoint/reviews)
  Microsoft Defender per Endpoint è una soluzione completa di sicurezza per endpoint che offre protezione preventiva, rilevamento post-infrazione, indagine automatizzata e risposta. Con Defender per Endpoint, hai: Senza agenti, basato su cloud - Nessuna distribuzione o infrastruttura aggiuntiva. Nessun ritardo o problema di compatibilità degli aggiornamenti. Sempre aggiornato. Ottica senza pari - Costruito sulla più profonda comprensione delle minacce di Windows nel settore e segnali condivisi tra dispositivi, identità e informazioni. Sicurezza automatizzata - Porta la tua sicurezza a un nuovo livello passando dall&#39;allerta alla rimedio in pochi minuti—su larga scala.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 299

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.6/10 (Category avg: 8.8/10)
- **Qualità del supporto:** 8.5/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 8.6/10 (Category avg: 9.0/10)
- **Riassunto del testo AI:** 8.0/10 (Category avg: 7.7/10)


**Seller Details:**

- **Venditore:** [Microsoft](https://www.g2.com/it/sellers/microsoft)
- **Anno di Fondazione:** 1975
- **Sede centrale:** Redmond, Washington
- **Twitter:** @microsoft (13,105,844 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 dipendenti su LinkedIn®)
- **Proprietà:** MSFT

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer, Security Analyst
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 39% Enterprise, 35% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (20 reviews)
- Threat Detection (18 reviews)
- Security (17 reviews)
- Protection (15 reviews)
- Cybersecurity Protection (14 reviews)

**Cons:**

- Compatibility Issues (8 reviews)
- Complexity (8 reviews)
- Difficult Configuration (7 reviews)
- Improvements Needed (7 reviews)
- Lack of Clarity (7 reviews)

### 13. [SentinelOne Singularity Endpoint](https://www.g2.com/it/products/sentinelone-singularity-endpoint/reviews)
  SentinelOne (NYSE:S) sta aprendo la strada nella cybersecurity autonoma per prevenire, rilevare e rispondere agli attacchi informatici più velocemente e con maggiore precisione che mai. La piattaforma Singularity protegge e potenzia le principali imprese globali con visibilità in tempo reale, correlazione cross-platform e risposta alimentata dall&#39;IA su endpoint, carichi di lavoro cloud e container, dispositivi connessi alla rete (IoT) e superfici di attacco incentrate sull&#39;identità. Per saperne di più, visita www.sentinelone.com o seguici su @SentinelOne, su LinkedIn o Facebook. Oltre 9.250 clienti, inclusi 4 dei Fortune 10, centinaia dei Global 2000, governi prominenti, fornitori di servizi sanitari e istituzioni educative, si affidano a SentinelOne per portare le loro difese nel futuro, ottenendo più capacità con meno complessità. SentinelOne è un Leader nel Gartner Magic Quadrant per le piattaforme di protezione degli endpoint ed è una piattaforma di riferimento per tutti i profili di clienti, come evidenziato nel rapporto sulle Capacità Critiche di Gartner. SentinelOne continua a dimostrare le sue capacità leader del settore nella valutazione MITRE Engenuity ATT&amp;CK®, con il 100% di rilevamento della protezione, l&#39;88% di rumore in meno e zero ritardi nelle valutazioni MITRE ATT&amp;CK Engenuity del 2024, dimostrando il nostro impegno a mantenere i nostri clienti avanti rispetto alle minacce da ogni vettore.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 194

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.3/10 (Category avg: 8.8/10)
- **Qualità del supporto:** 8.9/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 8.9/10 (Category avg: 9.0/10)
- **Riassunto del testo AI:** 7.7/10 (Category avg: 7.7/10)


**Seller Details:**

- **Venditore:** [SentinelOne](https://www.g2.com/it/sellers/sentinelone)
- **Sito web dell&#39;azienda:** https://www.sentinelone.com
- **Anno di Fondazione:** 2013
- **Sede centrale:** Mountain View, CA
- **Twitter:** @SentinelOne (57,607 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2886771/ (3,183 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 45% Mid-Market, 36% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (16 reviews)
- Features (11 reviews)
- Threat Detection (11 reviews)
- Customer Support (10 reviews)
- Security (7 reviews)

**Cons:**

- Learning Curve (4 reviews)
- Not User-Friendly (4 reviews)
- Slow Performance (4 reviews)
- Complexity (3 reviews)
- Difficult Configuration (3 reviews)

### 14. [Malwarebytes for Teams](https://www.g2.com/it/products/malwarebytes-for-teams/reviews)
  Malwarebytes for Teams è la soluzione di cybersecurity per il lavoratore autonomo, la piccola impresa o l&#39;ufficio di piccole dimensioni – non sono necessarie competenze IT. Protezione per tutti i dispositivi della tua azienda, inclusi: Scam Guard: Compagno di chat integrato con intelligenza artificiale per fermare le truffe in tempo reale. Basta caricare un testo sospetto, un link o uno screenshot per ricevere consigli immediati e aiutare la tua piccola impresa a evitare le truffe. Difesa contro hacker e malware con intelligenza artificiale: Tecnologia a più livelli che offre protezione continua contro malware, virus, spyware, attacchi brute-force e altro ancora. Protezione contro truffe e ransomware: Previeni attacchi ransomware che potrebbero fermare le tue operazioni. Blocca chiamate automatiche, messaggi di testo truffaldini, tentativi di phishing e siti web pericolosi. Velocità e facilità senza compromessi: Mantieni la tua attività sulla corsia di sorpasso. Aumenta la velocità di navigazione fino a 4 volte. Tutto con il nostro dashboard facile da usare e intuitivo. Supporto dedicato e prioritario: Ottieni guida esperta con supporto umano 24/7, valutazioni di sicurezza personalizzate e una garanzia di rimborso di 60 giorni. Consulente di fiducia: Il tuo assistente di sicurezza personalizzato in un dashboard tutto-in-uno. Scopri potenziali rischi per la sicurezza e ricevi consigli facili e guidati da esperti su come rafforzare il tuo dispositivo, così puoi concentrarti su ciò che conta di più: gestire la tua piccola impresa. VPN personale: Privacy totale per il professionista in movimento. Connettiti al Wi-Fi pubblico e mantieni la velocità di navigazione senza compromettere la privacy o rischiare i tuoi dati.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 36

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 10.0/10 (Category avg: 8.8/10)
- **Qualità del supporto:** 8.9/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 9.6/10 (Category avg: 9.0/10)
- **Riassunto del testo AI:** 10.0/10 (Category avg: 7.7/10)


**Seller Details:**

- **Venditore:** [Malwarebytes](https://www.g2.com/it/sellers/malwarebytes)
- **Anno di Fondazione:** 2008
- **Sede centrale:** Santa Clara, CA
- **Twitter:** @Malwarebytes (87,543 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/malwarebytes/ (613 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 70% Piccola impresa, 24% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (3 reviews)
- Efficiency (3 reviews)
- Malware Protection (2 reviews)
- Protection (2 reviews)
- Reliability (2 reviews)

**Cons:**

- False Positives (2 reviews)
- Delay Issues (1 reviews)
- Insufficient Features (1 reviews)
- Lack of Clarity (1 reviews)
- Poor Management Control (1 reviews)

### 15. [Cisco Secure Endpoints](https://www.g2.com/it/products/cisco-secure-endpoints/reviews)
  Cisco Secure Endpoint è una soluzione di sicurezza per endpoint completa che include nativamente capacità di rilevamento e risposta estesa (XDR) e avanzata rilevamento e risposta degli endpoint (EDR). Secure Endpoint offre una protezione implacabile contro le violazioni che ti consente di essere sicuro, audace e senza paura con una delle soluzioni di sicurezza per endpoint più affidabili del settore. Protegge la tua forza lavoro ibrida, ti aiuta a rimanere resiliente e protegge il futuro con una sicurezza per endpoint semplice e completa, alimentata da intuizioni uniche di 300.000 clienti di sicurezza e da una visibilità profonda dal leader del networking. Cisco Secure Endpoint era precedentemente conosciuto come Cisco AMP for Endpoints.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 27

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.9/10 (Category avg: 8.8/10)
- **Qualità del supporto:** 9.4/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 8.8/10 (Category avg: 9.0/10)
- **Riassunto del testo AI:** 8.3/10 (Category avg: 7.7/10)


**Seller Details:**

- **Venditore:** [Cisco](https://www.g2.com/it/sellers/cisco)
- **Anno di Fondazione:** 1984
- **Sede centrale:** San Jose, CA
- **Twitter:** @Cisco (721,388 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/cisco/ (95,742 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:CSCO

**Reviewer Demographics:**
  - **Company Size:** 37% Mid-Market, 33% Enterprise


#### Pros & Cons

**Pros:**

- Features (6 reviews)
- Threat Detection (6 reviews)
- Ease of Use (5 reviews)
- Integrations (5 reviews)
- Protection (5 reviews)

**Cons:**

- Complexity (3 reviews)
- Complex Interface (2 reviews)
- Difficult Configuration (2 reviews)
- Expensive (2 reviews)
- Learning Curve (2 reviews)

### 16. [WatchGuard Endpoint Security](https://www.g2.com/it/products/watchguard-endpoint-security/reviews)
  Le soluzioni di sicurezza endpoint di WatchGuard ti aiutano a proteggere i dispositivi dalle minacce informatiche. WatchGuard EPDR e Advanced EPDR, le nostre soluzioni endpoint di punta potenziate dall&#39;IA, migliorano la tua postura di sicurezza integrando perfettamente la protezione endpoint (EPP) con le capacità di rilevamento e risposta (EDR) insieme ai nostri servizi di applicazione Zero-Trust e Threat Hunting. Tutto è strettamente integrato all&#39;interno di WatchGuard Cloud e ThreatSync, offrendo visibilità e intelligenza preziose mentre si rafforza il rilevamento e la risposta tra prodotti (XDR).


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 116

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.7/10 (Category avg: 8.8/10)
- **Qualità del supporto:** 8.4/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 8.9/10 (Category avg: 9.0/10)
- **Riassunto del testo AI:** 7.8/10 (Category avg: 7.7/10)


**Seller Details:**

- **Venditore:** [WatchGuard](https://www.g2.com/it/sellers/watchguard)
- **Sito web dell&#39;azienda:** https://www.watchguard.com
- **Anno di Fondazione:** 1996
- **Sede centrale:** Seatle, WA
- **Twitter:** @watchguard (19,459 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/166878/ (1,218 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT Manager, Software Developer
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 55% Piccola impresa, 33% Mid-Market


#### Pros & Cons

**Pros:**

- Features (3 reviews)
- Protection (3 reviews)
- Security (3 reviews)
- Cybersecurity Protection (2 reviews)
- Ease of Use (2 reviews)

**Cons:**

- Complex Interface (1 reviews)
- Complexity (1 reviews)
- Difficult Configuration (1 reviews)
- Expensive (1 reviews)
- Setup Complexity (1 reviews)

### 17. [Trellix Endpoint Security](https://www.g2.com/it/products/trellix-endpoint-security/reviews)
  La Suite di Sicurezza Endpoint di Trellix offre al tuo team di sicurezza il contesto, la visibilità e le capacità per identificare, investigare e risolvere le minacce nel tuo ambiente ibrido. E fornisce i dati essenziali per il tuo rilevamento e risposta estesi.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 320

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.1/10 (Category avg: 8.8/10)
- **Qualità del supporto:** 8.5/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 8.6/10 (Category avg: 9.0/10)
- **Riassunto del testo AI:** 8.1/10 (Category avg: 7.7/10)


**Seller Details:**

- **Venditore:** [Trellix](https://www.g2.com/it/sellers/trellix)
- **Anno di Fondazione:** 2004
- **Sede centrale:** Milpitas, CA
- **Twitter:** @Trellix (241,709 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/44195/ (811 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software Developer, Senior Software Engineer
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 42% Mid-Market, 41% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (6 reviews)
- Features (4 reviews)
- Threat Detection (4 reviews)
- Customer Support (3 reviews)
- Protection (3 reviews)

**Cons:**

- Difficult Configuration (2 reviews)
- Expensive (2 reviews)
- Agent Issues (1 reviews)
- Complex Installation (1 reviews)
- Complex Interface (1 reviews)

### 18. [360 Total Security](https://www.g2.com/it/products/360-total-security/reviews)
  360 Total Security offre al tuo PC una protezione completa da virus, trojan e altre minacce emergenti. Che tu stia facendo acquisti online, scaricando file o chattando con i tuoi amici, puoi essere sicuro che 360 Total Security è lì per tenerti al sicuro e il tuo computer ottimizzato.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 46

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.8/10 (Category avg: 8.8/10)
- **Qualità del supporto:** 8.4/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 9.4/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [Qihoo 360](https://www.g2.com/it/sellers/qihoo-360)
- **Anno di Fondazione:** 2005
- **Sede centrale:** Beijing, China
- **Twitter:** @360TotalSec (3,455 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/1413523/ (3,043 dipendenti su LinkedIn®)
- **Proprietà:** NYSE:QIHU

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 39% Piccola impresa, 39% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (1 reviews)
- Malware Protection (1 reviews)
- Product Quality (1 reviews)


### 19. [AVG Internet Security Business Edition](https://www.g2.com/it/products/avg-internet-security-business-edition/reviews)
  Più potente che mai, la nostra ultima edizione lavora ancora più duramente e in modo più intelligente per te e la tua azienda. Viene fornita con - \* Motore di scansione accelerato \* Protezione dei link \* Firewall migliorato \* Crittografia avanzata per le tue cartelle e i tuoi file critici \* Eliminazione sicura dei file indesiderati \* Protezione contro i ransomware \* Sicurezza del server di posta elettronica \* Protezione della posta elettronica \* Strumenti di amministrazione remota \* Supporto 24/7


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 33

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 7.9/10 (Category avg: 8.8/10)
- **Qualità del supporto:** 8.1/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 9.2/10 (Category avg: 9.0/10)
- **Riassunto del testo AI:** 10.0/10 (Category avg: 7.7/10)


**Seller Details:**

- **Venditore:** [Gen Digital](https://www.g2.com/it/sellers/gen-digital)
- **Anno di Fondazione:** 2022
- **Sede centrale:** Tempe, Arizona
- **Twitter:** @GenDigitalInc (4,477 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/gendigitalinc (3,421 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ: GEN

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 59% Piccola impresa, 24% Enterprise


### 20. [Avast Small Business Cybersecurity](https://www.g2.com/it/products/avast-small-business-cybersecurity/reviews)
  Avast offre soluzioni di cybersecurity complete, proteggendo oltre 400 milioni di utenti. Le nostre soluzioni di Protezione Endpoint come l&#39;Antivirus di nuova generazione e la Gestione delle Patch automatizzata lavorano insieme per proteggere i tuoi dispositivi, dati e applicazioni - risparmiando tempo e denaro.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 99

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.2/10 (Category avg: 8.8/10)
- **Qualità del supporto:** 8.8/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 9.3/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [Gen Digital](https://www.g2.com/it/sellers/gen-digital)
- **Anno di Fondazione:** 2022
- **Sede centrale:** Tempe, Arizona
- **Twitter:** @GenDigitalInc (4,477 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/gendigitalinc (3,421 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ: GEN

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 63% Piccola impresa, 25% Mid-Market


#### Pros & Cons

**Pros:**

- Centralized Management (1 reviews)
- Dashboard Usability (1 reviews)
- Deployment Ease (1 reviews)
- Easy Management (1 reviews)
- Efficiency (1 reviews)

**Cons:**

- Alert Issues (1 reviews)
- Configuration Issues (1 reviews)

### 21. [Kaspersky Anti-Ransomware Tool](https://www.g2.com/it/products/kaspersky-anti-ransomware-tool/reviews)
  Lo strumento Anti-Ransomware di Kaspersky fornisce una protezione leggera contro malware, adware e altri software a rischio (incluso il software di cripto-mining). Utilizza il rilevamento comportamentale assistito dal cloud delle tecnologie endpoint di Kaspersky per scansionare e bloccare immediatamente ransomware e cripto-malware. Strumento gratuito e leggero che rileva e blocca ransomware, adware e cripto-miner utilizzando il rilevamento comportamentale assistito dal cloud delle tecnologie endpoint di Kaspersky – scansiona e ferma le minacce immediatamente: • Rilevamento dei cripto-miner Oltre al ransomware, lo strumento Anti-Ransomware di Kaspersky può rilevare e bloccare adware, pornware e oggetti a rischio inclusi i software di cripto-mining. • Funziona con la maggior parte dei software di sicurezza Non importa quale software utilizzi. Lo strumento Anti-Ransomware di Kaspersky è compatibile con la maggior parte delle soluzioni di cybersecurity. • Scansione ransomware Lo strumento Anti-Ransomware scansiona e monitora automaticamente i file sul tuo computer per identificare e neutralizzare proattivamente le minacce.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 44

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.8/10 (Category avg: 8.8/10)
- **Qualità del supporto:** 8.5/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 9.0/10 (Category avg: 9.0/10)
- **Riassunto del testo AI:** 10.0/10 (Category avg: 7.7/10)


**Seller Details:**

- **Venditore:** [Kaspersky](https://www.g2.com/it/sellers/kaspersky-bce2dc7f-2586-4e87-96da-114de2c40584)
- **Anno di Fondazione:** 1997
- **Sede centrale:** Moscow
- **Twitter:** @kasperskylabind (1,294 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/kaspersky/ (4,494 dipendenti su LinkedIn®)
- **Telefono:** 1-866-328-5700

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 58% Piccola impresa, 24% Mid-Market


### 22. [Avast Small Business Cybersecurity Solutions](https://www.g2.com/it/products/avast-small-business-cybersecurity-solutions/reviews)
  Protezione essenziale contro le minacce informatiche e controllo della sicurezza per la tua piccola impresa Avast Essential Business Security aiuta a fornire sicurezza ai dispositivi per le piccole imprese che desiderano visibilità remota e protezione centralizzata contro virus, phishing, ransomware e attacchi informatici avanzati. Le soluzioni Avast per le piccole imprese offrono protezione di nuova generazione per endpoint su PC Windows aziendali, Mac e server Windows, gestibili ovunque tramite un browser web. La nostra sicurezza robusta e facile da usare per dispositivi e dati è progettata per mantenere le piccole organizzazioni e i loro dipendenti più sicuri online. L&#39;antivirus Avast con più livelli di sicurezza, privacy online e funzionalità di controllo remoto fornisce una potente sicurezza informatica controllata tramite una console di gestione basata su cloud.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 109

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.9/10 (Category avg: 8.8/10)
- **Qualità del supporto:** 8.7/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 9.0/10 (Category avg: 9.0/10)
- **Riassunto del testo AI:** 1.7/10 (Category avg: 7.7/10)


**Seller Details:**

- **Venditore:** [Gen Digital](https://www.g2.com/it/sellers/gen-digital)
- **Anno di Fondazione:** 2022
- **Sede centrale:** Tempe, Arizona
- **Twitter:** @GenDigitalInc (4,477 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/gendigitalinc (3,421 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ: GEN

**Reviewer Demographics:**
  - **Who Uses This:** IT Manager
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 42% Mid-Market, 39% Piccola impresa


#### Pros & Cons

**Pros:**

- Customization (2 reviews)
- Monitoring (2 reviews)
- Protection (2 reviews)
- Security (2 reviews)
- Accessibility (1 reviews)

**Cons:**

- Compatibility Issues (1 reviews)
- Complex Installation (1 reviews)
- Complexity (1 reviews)
- Complex Setup (1 reviews)
- Inadequate Protection (1 reviews)

### 23. [Avast Small Office Protection](https://www.g2.com/it/products/avast-small-office-protection/reviews)
  Protezione affidabile per il tuo piccolo ufficio Sicurezza informatica online completa per piccoli uffici che desiderano protezione contro phishing, ransomware e attacchi informatici avanzati per tutti i dispositivi.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 12

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.6/10 (Category avg: 8.8/10)
- **Qualità del supporto:** 9.0/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 9.8/10 (Category avg: 9.0/10)
- **Riassunto del testo AI:** 10.0/10 (Category avg: 7.7/10)


**Seller Details:**

- **Venditore:** [Gen Digital](https://www.g2.com/it/sellers/gen-digital)
- **Anno di Fondazione:** 2022
- **Sede centrale:** Tempe, Arizona
- **Twitter:** @GenDigitalInc (4,477 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/gendigitalinc (3,421 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ: GEN

**Reviewer Demographics:**
  - **Company Size:** 75% Piccola impresa, 17% Mid-Market


#### Pros & Cons

**Pros:**

- Malware Protection (3 reviews)
- Protection (3 reviews)
- Security (2 reviews)
- Blocking (1 reviews)
- Console Management (1 reviews)

**Cons:**

- Slow Performance (2 reviews)
- Expensive (1 reviews)
- Pricing Issues (1 reviews)
- Slow Scanning (1 reviews)

### 24. [Bitdefender GravityZone XDR](https://www.g2.com/it/products/bitdefender-gravityzone-xdr/reviews)
  GravityZone è una soluzione di sicurezza aziendale costruita da zero per la virtualizzazione e il cloud per fornire servizi di sicurezza a endpoint fisici, dispositivi mobili, macchine virtuali nel cloud pubblico e server di posta Exchange. GravityZone è un prodotto con una console di gestione unificata disponibile nel cloud, ospitata da Bitdefender, o come un&#39;unica appliance virtuale da installare presso i locali dell&#39;azienda, e fornisce un unico punto per distribuire, applicare e gestire le politiche di sicurezza per qualsiasi numero di endpoint e di qualsiasi tipo, in qualsiasi posizione. GravityZone offre più livelli di sicurezza per gli endpoint e per i server di posta Microsoft Exchange: antimalware con monitoraggio comportamentale, protezione dalle minacce zero day, controllo delle applicazioni e sandboxing, firewall, controllo dei dispositivi, controllo dei contenuti, anti-phishing e antispam.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 83

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.1/10 (Category avg: 8.8/10)
- **Qualità del supporto:** 8.1/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 8.0/10 (Category avg: 9.0/10)
- **Riassunto del testo AI:** 5.9/10 (Category avg: 7.7/10)


**Seller Details:**

- **Venditore:** [Bitdefender](https://www.g2.com/it/sellers/bitdefender)
- **Anno di Fondazione:** 2001
- **Sede centrale:** Bucuresti, Romania
- **Twitter:** @Bitdefender (113,880 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/6825/ (2,317 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 54% Piccola impresa, 39% Mid-Market


#### Pros & Cons

**Pros:**

- Features (11 reviews)
- Ease of Use (10 reviews)
- Customer Support (8 reviews)
- Efficiency (8 reviews)
- Security (8 reviews)

**Cons:**

- Not User-Friendly (5 reviews)
- Complex Interface (4 reviews)
- Complexity (4 reviews)
- Configuration Issues (4 reviews)
- Difficult Configuration (4 reviews)

### 25. [Carbon Black App Control](https://www.g2.com/it/products/carbon-black-app-control/reviews)
  Con l&#39;aumento delle minacce alla sicurezza e del malware, le organizzazioni hanno bisogno di tecnologie per combattere questi rischi. I tempi di inattività non pianificati e il degrado delle prestazioni causati dalle violazioni della sicurezza influenzano la produttività e la reputazione. Man mano che l&#39;IT e la sicurezza si spostano sul cloud, è fondamentale rimanere vigili sui gap di sicurezza. Molte aziende si affidano ancora a server isolati o a sistemi operativi obsoleti (EOL OS) per sistemi critici e archiviazione dei dati. Carbon Black App Control offre sicurezza proattiva per data center, AWS, Azure, GCP o cloud privati ospitati. App Control garantisce l&#39;esecuzione di software affidabile, monitora l&#39;integrità dei file, controlla i dispositivi, protegge la memoria e le chiavi di registro su Windows.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 44

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.6/10 (Category avg: 8.8/10)
- **Qualità del supporto:** 9.3/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 7.9/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [Broadcom](https://www.g2.com/it/sellers/broadcom-ab3091cd-4724-46a8-ac89-219d6bc8e166)
- **Anno di Fondazione:** 1991
- **Sede centrale:** San Jose, CA
- **Twitter:** @broadcom (63,117 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/broadcom/ (55,707 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ: CA

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 64% Enterprise, 33% Mid-Market


#### Pros & Cons

**Pros:**

- Customer Support (1 reviews)
- Ease of Use (1 reviews)
- Easy Implementation (1 reviews)
- Easy Integrations (1 reviews)
- Features (1 reviews)

**Cons:**

- Expensive (1 reviews)
- False Positives (1 reviews)
- Whitelisting Issues (1 reviews)



## Parent Category

[Software di protezione degli endpoint](https://www.g2.com/it/categories/endpoint-protection)



## Related Categories

- [Software di Rilevamento e Risposta agli Endpoint (EDR)](https://www.g2.com/it/categories/endpoint-detection-response-edr)
- [Software di gestione degli endpoint](https://www.g2.com/it/categories/endpoint-management)
- [Piattaforme di Protezione degli Endpoint](https://www.g2.com/it/categories/endpoint-protection-platforms)



---

## Buyer Guide

### Cosa Dovresti Sapere sul Software Antivirus

### Che cos&#39;è il software antivirus?

I virus sono un tipo specifico di malware che infetta un computer, un sistema o una rete e si diffonde come un contagio, da cui il nome. La maggior parte delle soluzioni antivirus moderne protegge da molti tipi di malware, inclusi virus, adware, spyware, trojan e attacchi ransomware.

Gli strumenti antivirus costituiscono un componente dell&#39;ecosistema di protezione degli endpoint. Mentre l&#39;antivirus copre la protezione dal malware, le funzionalità per il rilevamento, la rimedio e la governance dei dispositivi potrebbero non essere incluse. Gli [strumenti EDR](https://www.g2.com/categories/endpoint-detection-response-edr) forniscono tipicamente una gamma più ampia di funzionalità per il rilevamento degli incidenti, l&#39;isolamento del malware e la rimedio delle infezioni. Gli strumenti di gestione degli endpoint forniranno funzionalità aggiuntive come la gestione delle risorse, gli aggiornamenti dei requisiti di sistema e il monitoraggio della rete. Le posizioni degli endpoint e l&#39;infrastruttura tecnologica sono considerazioni chiave per il software di sicurezza.

Le soluzioni antivirus sono una necessità, soprattutto con l&#39;aumento delle politiche di bring-your-own-device (BYOD). Le pratiche BYOD offrono una ricchezza di benefici, ma possono rendere più difficile chiudere il cerchio della sicurezza. Alcune app antivirus supportano solo dispositivi Windows o Mac; altre supportano tutto, dai tablet ai dispositivi intelligenti. È importante abbinare le politiche di gestione degli endpoint con strumenti di sicurezza che supportano la gamma di dispositivi che accedono alla tua rete. Poiché alcuni dipendenti sono lenti ad aggiornare le applicazioni e i sistemi operativi, potrebbero sorgere conflitti che costringono gli amministratori a regolare i requisiti di sistema.

Vantaggi chiave del software antivirus

- Bloccare il malware dall&#39;infettare i dispositivi
- Proteggere da phishing, spam e hacker
- Aumentare la durata degli endpoint
- Ridurre il rischio di furto, perdita o corruzione dei dati
- Regolare le politiche antivirus a livello aziendale

### Perché usare il software antivirus?

Il software antivirus è un componente importante di uno stack di software di sicurezza ben bilanciato e può essere un&#39;aggiunta preziosa ai programmi software esistenti. Queste soluzioni riducono efficacemente la presenza di malware in grado di accedere alle informazioni sensibili della tua azienda. Molti fornitori di antivirus offrono persino programmi antivirus gratuiti per uso personale.

**Sicurezza delle informazioni —** Le aziende stanno diventando più vigili nel proteggere i loro dati aziendali sensibili. Settori come i servizi finanziari e bancari sono luoghi ovvi in cui è importante mantenere i dati al sicuro. Ma gli hacker prendono di mira tutti i tipi di aziende e individui, poiché quasi tutte le organizzazioni e le persone hanno un certo livello di dati preziosi memorizzati nelle loro reti.

**Protezione dei dispositivi —** Gli endpoint sono disparati e abbondanti nel mondo moderno. Le aziende spesso consentono agli utenti di accedere ai dati e alle applicazioni aziendali su qualsiasi dispositivo abbiano a disposizione. È importante, tuttavia, garantire che ciascuno di questi endpoint sia sicuro. La disponibilità multipiattaforma è importante per le aziende con pratiche BYOD. Ma gli strumenti antivirus aiutano a tenere fuori dalla tua rete aziendale programmi pericolosi e hacker, indipendentemente dal tipo di dispositivo che stanno utilizzando.

**Sicurezza della navigazione —** I dipendenti spesso navigano sul web e finiscono su siti potenzialmente pericolosi. Se la rete della tua azienda non blocca i siti non approvati o i dipendenti navigano sulla propria rete, è abbastanza probabile che finiscano per incontrare qualche tipo di malware. Le soluzioni antivirus sono strumenti utili per identificare materiale potenzialmente pericoloso e impedire agli utenti di ottenerlo. Questo include cliccare su annunci pericolosi, scaricare file sospetti o rimanere coinvolti in un incidente di phishing. Tutti questi comportamenti degli utenti possono finire per consentire l&#39;ingresso di malware in una rete e mettere a rischio i dati aziendali.

**Affidabilità dei dipendenti —** Come nel caso del browser, i dipendenti non sono sempre esperti nelle migliori pratiche per la sicurezza su Internet. Molti utenti scaricheranno un&#39;estensione o un programma semplicemente perché un sito ha detto che devono farlo; le soluzioni antivirus aiutano a rendere più difficile, o addirittura impossibile, scaricare un programma dannoso. Questi download potrebbero molto facilmente includere malware e causare danni alla rete di un&#39;azienda. Ciò mette a rischio i dati dell&#39;utente individuale. E a causa della capacità di un virus di replicarsi e diffondersi, l&#39;intera rete dell&#39;azienda diventa un bersaglio.

### Quali sono i diversi tipi di software antivirus?

**Antivirus —** Questi sono il tipo di software più longevo del gruppo. I virus sono le forme di malware più conosciute e, discutibilmente, le più antiche. I virus si differenziano per la loro capacità di replicarsi e diffondersi. Possono essere allegati a file provenienti da Internet, applicazioni sospette e siti web pericolosi.

Una volta scaricato un virus, può replicarsi e distribuire le sue copie attraverso le reti di computer. Questi virus possono essere utilizzati per una serie di scopi nefasti, come l&#39;accesso remoto e il furto di dati. Le soluzioni antivirus identificano varianti note di malware virale. Molte soluzioni antivirus coprono anche una serie delle seguenti minacce informatiche, ma storicamente si sono concentrate sui virus.

**Anti-malware —** Le soluzioni anti-malware copriranno la maggior parte dei tipi di minacce informatiche che vengono consegnate sotto forma di file o applicazioni. Esistono milioni di diverse forme di malware che vanno dall&#39;adware al ransomware; il software anti-malware mira a prevenire che tutti i tipi danneggino i tuoi dispositivi.

Questi programmi pericolosi possono mutare e adattarsi per sfuggire ai firewall tradizionali e scoprire nuove vulnerabilità e exploit zero-day. Di conseguenza, molti sono sincronizzati con reti di intelligence sulle minacce oltre che con librerie di malware per identificare forme di malware in evoluzione e proteggere dagli attacchi zero-day.

**Anti-spyware —** Lo spyware è una forma comune di malware utilizzata per raccogliere segretamente informazioni sensibili dai loro obiettivi. Questi possono essere utilizzati per tracciare i cookie, monitorare i sistemi o raccogliere dati di identità.

Il modo più comune per infettare un dispositivo con spyware è attraverso un programma chiamato adware. Questi di solito creano popup o finestre all&#39;interno dei browser che attivano download quando l&#39;utente tenta di chiuderli. Altre forme di spyware includono monitor di sistema, tracker di cookie e trojan, che si presentano come componenti innocui, ma possiedono segretamente spyware all&#39;interno dei loro file.

**Anti-worm —** Un worm informatico è un programma malware che funziona in modo simile a un virus in quanto si replica e si diffonde all&#39;interno delle reti di computer. A differenza dei virus, i worm di solito non modificano o corrompono i file del bersaglio. Vengono utilizzati per pratiche di hacking come la creazione di backdoor e botnet, o il lancio di attacchi ransomware.

I worm sono strumenti efficaci per attacchi ransomware poiché sono progettati per replicarsi e diffondersi rapidamente attraverso grandi reti. Un worm bloccherà gli endpoint di una rete e richiederà un pagamento in cambio dell&#39;accesso ai file dell&#39;utente finale. Se rifiutano, il virus potrebbe distruggere o raccogliere i dati di un&#39;intera rete.

**Anti-phishing —** Il phishing è una pratica comune utilizzata per sfruttare l&#39;errore umano. Gli attacchi possono presentarsi sotto forma di email, annunci o altri mezzi di comunicazione elettronica. Il contenuto di phishing imita messaggi o siti web legittimi e chiede a un utente di inviare credenziali o informazioni bancarie.

Molti [gateway email](https://www.g2.com/categories/secure-email-gateway) hanno filtri per impedire che il contenuto di phishing raggiunga gli utenti. Alcune soluzioni antivirus identificheranno anche siti web sospetti e avviseranno gli utenti se i programmi sospettano che un sito possa contenere contenuti di phishing.

### Caratteristiche del software antivirus

**Scansione malware —** Le funzionalità di scansione malware consentono agli strumenti antivirus di scansionare dispositivi, browser e reti per la presenza di malware. Gli strumenti identificheranno la posizione del virus informatico e avviseranno te o il tuo amministratore IT della sua presenza.

Alcuni programmi software pericolosi possono rimanere dormienti per lunghi periodi di tempo senza mostrare sintomi. Gli hacker potrebbero lasciare una backdoor per accedere ai tuoi sistemi; potrebbero anche aspettare di eseguire un&#39;applicazione pericolosa. La scansione malware identificherà queste minacce e accelererà il processo di rimedio.

**Scansione continua —** Le scansioni su richiesta o periodiche, sebbene utili, possono perdere malware per tutto il tempo consentito dalle tue impostazioni. La scansione continua mantiene i tuoi sistemi più sicuri analizzando costantemente gli endpoint per identificare le minacce man mano che si presentano.

Gli utenti possono dimenticare di eseguire scansioni o le scansioni periodiche possono essere mal programmate, consentendo a un virus di infettare una rete. Invece di scoprirlo una volta eseguita la scansione, un&#39;applicazione antivirus con scansione continua avviserà gli utenti delle minacce man mano che emergono.

**Firewall —** I firewall forniscono un ulteriore livello di sicurezza monitorando e filtrando il traffico di rete. Questi strumenti impediranno intrusioni identificando attività sospette e bloccando l&#39;accesso alla rete o avvisando un amministratore della minaccia.

Esistono diversi tipi di firewall costruiti per usi o dispositivi specifici. Alcuni sono progettati per proteggere le applicazioni, mentre altri supportano solo sistemi operativi specifici. Tuttavia, solo perché un&#39;applicazione dice di avere funzionalità di firewall, non significa che sarà efficace per il tuo caso d&#39;uso specifico.

**Protezione web —** Molte soluzioni antivirus hanno funzionalità progettate per identificare siti web o download online potenzialmente pericolosi. Un programma antivirus con funzionalità di protezione web può scansionare i download prima di salvarli o disabilitare un sito che possiede adware.

Esistono diverse minacce basate su browser che possono attivare automaticamente il download di malware pericoloso. Alcuni scaricano persino automaticamente file all&#39;ingresso di un sito web senza che l&#39;utente clicchi mai un pulsante.

**Protezione email —** Le funzionalità di protezione email agiscono come filtri antispam aggiuntivi e scanner di file. Le email provenienti da siti noti per possedere malware verranno automaticamente spostate in una cartella spam o in un&#39;altra area isolata.

Alcuni strumenti sposteranno i file in un ambiente isolato e li scansioneranno per componenti pericolosi prima di scaricarli effettivamente. Altri strumenti possono identificare attacchi di phishing prima che un utente possa inserire informazioni sensibili o essere condotto a un sito web pericoloso.

**Aggiornamenti automatici —** Poiché esistono milioni di diversi virus informatici che potrebbero minacciare i tuoi endpoint, i programmi antivirus devono essere frequentemente aggiornati. Questi informeranno il programma delle nuove minacce e le cercheranno in futuro.

Gli aggiornamenti automatici aumentano l&#39;efficacia dello strumento antivirus limitando il potenziale errore umano. Alcuni utenti potrebbero non comprendere gli effetti del non aggiornare i loro strumenti di sicurezza; altri potrebbero semplicemente dimenticare. Gli aggiornamenti automatici tolgono la responsabilità dalle mani dei tuoi dipendenti e fanno il lavoro per loro.

**Uso multipiattaforma —** Se la tua azienda utilizza una varietà di dispositivi o spera di aggiungere protezione antivirus a diversi componenti dell&#39;infrastruttura IT come server o apparecchi di calcolo, uno strumento multipiattaforma è assolutamente necessario.

Alcuni programmi possono funzionare solo come antivirus per Mac o antivirus per Windows. Alcuni strumenti potrebbero non coprire dispositivi mobili o sistemi Linux. Assicurati che i requisiti di sistema del programma antivirus siano soddisfatti dalla tua gamma di dispositivi.

### Problemi potenziali con il software antivirus

**Aggiornamento del software —** I dipendenti non sono sempre gli utenti più affidabili quando si tratta di mantenere aggiornate le applicazioni software. Molti non ricordano e altri semplicemente non si preoccupano. Non aggiornare il software antivirus impedirà allo strumento di identificare nuove minacce e informare gli utenti di potenziali vulnerabilità.

Il software aggiornato può migliorare l&#39;efficacia di un programma antivirus aggiungendo firme di malware al suo database. Esistono milioni di programmi malware unici che minacciano le aziende oggi. Senza un database aggiornato, i programmi antivirus potrebbero perdere malware nuovi ed esistenti e mettere a rischio le aziende.

**Malware esistente —** I programmi antivirus forniscono molte funzionalità per analizzare i sistemi, rilevare la presenza di malware e prevenire che nuovi virus infettino le reti. Ma le aziende che adottano il software antivirus per la prima volta probabilmente hanno già del malware sui loro dispositivi. Il software antivirus non fornisce sempre gli strumenti necessari per rimuovere forme complesse di malware.

Senza la capacità di rilevare e rimuovere il malware, le aziende sono suscettibili a una vasta gamma di programmi che gli hacker utilizzano per accedere alle reti e rubare informazioni preziose. Di conseguenza, alcune soluzioni antivirus dovrebbero essere abbinate a una soluzione di [rilevamento e risposta degli endpoint (EDR)](https://www.g2.com/categories/endpoint-detection-response-edr) o di [risposta agli incidenti](https://www.g2.com/categories/incident-response) per indagare e rimuovere le minacce esistenti.




