# Migliori soluzioni software per il rilevamento e la risposta agli endpoint (EDR)

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Il software di rilevamento e risposta degli endpoint (EDR) è il più recente membro della famiglia di sicurezza degli endpoint. Gli strumenti EDR combinano elementi sia di [antivirus per endpoint](https://www.g2.com/categories/endpoint-antivirus) che di soluzioni di [gestione degli endpoint](https://www.g2.com/categories/endpoint-management) per rilevare, investigare e rimuovere qualsiasi software dannoso che penetra nei dispositivi di una rete. Le soluzioni EDR offrono una maggiore visibilità della salute complessiva di un sistema, inclusa lo stato di ciascun dispositivo specifico. Le aziende utilizzano questi strumenti per mitigare rapidamente le penetrazioni degli endpoint e prevenire la perdita di dati, il furto o i guasti del sistema. Sono tipicamente utilizzati come complemento a sistemi di sicurezza più grandi come [gestione delle informazioni e degli eventi di sicurezza (SIEM)](https://www.g2.com/categories/security-information-and-event-management-siem), [gestione delle vulnerabilità](https://www.g2.com/categories/vulnerability-management) e strumenti di [risposta agli incidenti](https://www.g2.com/categories/incident-response).

Le [migliori soluzioni software EDR](https://learn.g2.com/best-edr-software) registrano e memorizzano i comportamenti del sistema, impiegando varie tecniche di analisi dei dati per identificare attività sospette. Forniscono anche informazioni contestuali, bloccano azioni dannose e offrono suggerimenti di rimedio per ripristinare i sistemi colpiti.

Per qualificarsi per l&#39;inclusione nella categoria di Rilevamento e Risposta degli Endpoint (EDR), un prodotto deve:

- Avvisare gli amministratori quando i dispositivi sono stati compromessi
- Cercare dati e sistemi per la presenza di malware
- Possedere funzionalità di analisi e rilevamento delle anomalie
- Possedere funzionalità di rimozione del malware





## Category Overview

**Total Products under this Category:** 122


## Trust & Credibility Stats

**Perché puoi fidarti delle classifiche software di G2:**

- 30 Analisti ed Esperti di Dati
- 12,500+ Recensioni autentiche
- 122+ Prodotti
- Classifiche Imparziali

Le classifiche software di G2 si basano su recensioni verificate degli utenti, moderazione rigorosa e una metodologia di ricerca coerente mantenuta da un team di analisti ed esperti di dati. Ogni prodotto è misurato utilizzando gli stessi criteri trasparenti, senza posizionamenti a pagamento o influenze dei venditori. Sebbene le recensioni riflettano esperienze reali degli utenti, che possono essere soggettive, offrono preziose informazioni su come il software si comporta nelle mani dei professionisti. Insieme, questi input alimentano il G2 Score, un modo standardizzato per confrontare gli strumenti all'interno di ogni categoria.


## Best Software di Rilevamento e Risposta agli Endpoint (EDR) At A Glance

- **Leader:** [Sophos Endpoint](https://www.g2.com/it/products/sophos-endpoint/reviews)
- **Miglior performer:** [Todyl Security Platform](https://www.g2.com/it/products/todyl-security-platform/reviews)
- **Più facile da usare:** [Huntress Managed EDR](https://www.g2.com/it/products/huntress-managed-edr/reviews)
- **Più in voga:** [ThreatLocker Platform](https://www.g2.com/it/products/threatlocker-platform/reviews)
- **Miglior software gratuito:** [Huntress Managed EDR](https://www.g2.com/it/products/huntress-managed-edr/reviews)


---

**Sponsored**

### Deepwatch

Deepwatch è il leader nel Precision MDR potenziato da AI e umani. Amplifichiamo l&#39;esperienza umana con intuizioni AI per ridurre i rischi che contano di più per la tua azienda. A differenza dell&#39;MDR taglia unica, Deepwatch offre una protezione che è completa, personalizzata, chiara e incessante—ferma le minacce prima e dopo che emergano con risposte su misura ad ogni passo. Deepwatch è sintonizzato sull&#39;ambiente di ciascun cliente, addestrato sulle loro priorità e sulla tecnologia in cui hanno investito per rafforzare le difese e concentrarsi su ciò che conta di più. Non ci sono scatole nere—i clienti ottengono chiarezza su ogni rilevamento, decisione e fonte di dati, insieme al nome dell&#39;analista dietro di esso. La protezione 24 ore su 24 è fornita da esperti di sicurezza che agiscono su minacce in tempo reale, potenziati dall&#39;AI. Visita Deepwatch.com. Sempre Vigile. Sempre Protettivo. Deepwatch è: - Nominato nella lista CRNs 2025 Security 100 - Vincitore dei Global INFOSEC Awards 2024 - Partner di Marketing dell&#39;Anno Splunk AMER 2023 - Vincitore dei CRN Tech Innovators 2023 - Certificato Great Place to Work® 2020-2025 - Migliori Datori di Lavoro per Startup secondo Forbes 2023-2024 - Investimenti azionari e finanziamenti strategici da Springcoast Capital Partners, Splunk Ventures e Vista Credit Partners: 180 milioni di dollari nel 2023 - Società del portafoglio Goldman Sachs: investimento di 53 milioni di dollari nella Serie B 2020



[Prenota una Demo](https://www.g2.com/it/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1159&amp;secure%5Bdisplayable_resource_id%5D=1797&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=neighbor_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1797&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=108062&amp;secure%5Bresource_id%5D=1159&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fit%2Fcategories%2Fendpoint-detection-response-edr&amp;secure%5Btoken%5D=6d4804396d35214548b8dc8a8d38fefd95b1d90d5e0559bfe3d46b96b70fe65a&amp;secure%5Burl%5D=https%3A%2F%2Fwww.deepwatch.com%2Fplatform%2Fg2&amp;secure%5Burl_type%5D=book_demo)

---

## Top-Rated Products (Ranked by G2 Score)
  ### 1. [Sophos Endpoint](https://www.g2.com/it/products/sophos-endpoint/reviews)
  Sophos Endpoint è la soluzione di protezione degli endpoint più completa al mondo. Progettato per fermare la più ampia gamma di attacchi, Sophos Endpoint ha dimostrato di prevenire anche i ransomware e i malware più avanzati sfruttando una combinazione unica di tecniche di nuova generazione. Questo include la capacità di rilevare malware mai visti prima con l&#39;apprendimento profondo, fermare i ransomware con la tecnologia anti-ransomware di Sophos e negare gli strumenti degli attaccanti con la prevenzione degli exploit senza firma. Sophos Endpoint include anche l&#39;analisi delle cause principali per fornire informazioni sulle minacce e la rimozione istantanea del malware per garantire che non rimangano tracce di attacchi.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 782

**User Satisfaction Scores:**

- **Facilità di amministrazione:** 9.3/10 (Category avg: 8.8/10)
- **the product è stato un buon partner negli affari?:** 9.3/10 (Category avg: 9.0/10)
- **Qualità del supporto:** 9.0/10 (Category avg: 8.7/10)
- **Facilità d&#39;uso:** 9.3/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Sophos](https://www.g2.com/it/sellers/sophos)
- **Sito web dell&#39;azienda:** https://www.sophos.com/
- **Anno di Fondazione:** 1985
- **Sede centrale:** Oxfordshire
- **Twitter:** @Sophos (36,759 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/5053/ (5,561 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT Manager, System Administrator
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 59% Mid-Market, 18% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (191 reviews)
- Protection (180 reviews)
- Security (165 reviews)
- Threat Detection (129 reviews)
- Easy Management (124 reviews)

**Cons:**

- Slow Performance (73 reviews)
- High Resource Usage (52 reviews)
- Learning Curve (50 reviews)
- Difficult Configuration (36 reviews)
- High CPU Usage (34 reviews)

  ### 2. [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/it/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
  Le organizzazioni oggi affrontano una sfida seria: gestire numerosi fornitori e strumenti di sicurezza mentre si confrontano con un panorama di minacce in continua evoluzione. Gli avversari sofisticati stanno diventando più intelligenti, veloci e sfuggenti, lanciando attacchi complessi che possono colpire in minuti o addirittura secondi. Gli approcci di sicurezza tradizionali faticano a tenere il passo, lasciando le aziende vulnerabili. La piattaforma CrowdStrike Falcon affronta questo problema offrendo una soluzione unificata e nativa del cloud. Consolida soluzioni di sicurezza precedentemente isolate e incorpora dati di terze parti in un&#39;unica piattaforma con un agente efficiente e attento alle risorse, sfruttando l&#39;IA avanzata e l&#39;intelligence sulle minacce in tempo reale. Questo approccio semplifica le operazioni di sicurezza, accelera il processo decisionale degli analisti e migliora la protezione per fermare la violazione, permettendo alle organizzazioni di ridurre il rischio con meno complessità e costi inferiori. La piattaforma Falcon di CrowdStrike include: - Sicurezza degli endpoint: Proteggi l&#39;endpoint, ferma la violazione - Protezione dell&#39;identità: L&#39;identità è la prima linea, difendila - SIEM di nuova generazione: Il futuro del SIEM, oggi - Protezione dei dati: Protezione dei dati in tempo reale dall&#39;endpoint al cloud - Gestione dell&#39;esposizione: Comprendi il rischio per fermare le violazioni - Charlotte AI: Alimentando la prossima evoluzione del SOC


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 368

**User Satisfaction Scores:**

- **Facilità di amministrazione:** 9.0/10 (Category avg: 8.8/10)
- **the product è stato un buon partner negli affari?:** 9.2/10 (Category avg: 9.0/10)
- **Qualità del supporto:** 8.9/10 (Category avg: 8.7/10)
- **Facilità d&#39;uso:** 9.0/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [CrowdStrike](https://www.g2.com/it/sellers/crowdstrike)
- **Sito web dell&#39;azienda:** https://www.crowdstrike.com
- **Anno di Fondazione:** 2011
- **Sede centrale:** Sunnyvale, CA
- **Twitter:** @CrowdStrike (110,215 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2497653/ (11,258 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Security Analyst, Cyber Security Analyst
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 46% Enterprise, 42% Mid-Market


#### Pros & Cons

**Pros:**

- Features (113 reviews)
- Threat Detection (103 reviews)
- Ease of Use (97 reviews)
- Security (97 reviews)
- Detection (86 reviews)

**Cons:**

- Expensive (54 reviews)
- Complexity (39 reviews)
- Learning Curve (35 reviews)
- Limited Features (31 reviews)
- Pricing Issues (29 reviews)

  ### 3. [Acronis Cyber Protect Cloud](https://www.g2.com/it/products/acronis-cyber-protect-cloud/reviews)
  Acronis offre la piattaforma di resilienza informatica più completa al mondo, combinando backup, disaster recovery, cybersecurity, RMM e strumenti per le operazioni aziendali in un&#39;unica soluzione nativamente integrata. Costruito specificamente per i fornitori di servizi gestiti (MSP) e i team IT, Acronis semplifica le operazioni con un solo agente, una sola console e un unico modello di licenza. Automazione, approfondimenti basati sull&#39;IA e gestione multi-tenant garantiscono che meno tecnici possano gestire più clienti a costi inferiori. Con prezzi prevedibili e fatturazione trasparente, Acronis consente ai partner e ai team IT di scalare in modo efficiente, rispettare le normative e offrire una resilienza senza pari. Nessun altro fornitore offre questo livello di integrazione, efficienza e allineamento con gli MSP. Acronis Cyber Protect Cloud unisce backup e protezione anti-malware, antivirus e gestione della protezione degli endpoint di nuova generazione basata sull&#39;IA in un&#39;unica soluzione. Integrazione e automazione offrono una facilità senza pari per i fornitori di servizi, riducendo la complessità aumentando la produttività e diminuendo i costi operativi. Acronis Cyber Protect Cloud è l&#39;unica soluzione per i fornitori di servizi che combina backup, anti-malware (inclusi anti-virus, anti-ransomware e anti-cryptojacking) e capacità di sicurezza e gestione come valutazioni delle vulnerabilità, gestione delle patch, filtraggio URL e altro ancora. Ora, i fornitori di servizi possono eliminare la complessità e fare della sicurezza un elemento centrale delle loro offerte aumentando gli SLA, diminuendo il tasso di abbandono e generando più entrate ricorrenti. Ottieni una sicurezza migliorata con difese integrate basate sull&#39;IA che proteggono i clienti dalle minacce moderne, utilizza in modo più intelligente le risorse in modo che il tuo team possa concentrarsi sui clienti e guadagna nuove entrate ricorrenti e margini più alti che rafforzano la tua attività. Arricchito con protezione anti-malware di nuova generazione e strumenti di gestione completi ma semplici, costruito sulla nostra soluzione leader del settore per il backup e il recupero dei dati, Acronis Cyber Protect Cloud semplifica l&#39;onboarding, le operazioni quotidiane e la reportistica, e combatte attacchi avanzati con nuovi casi d&#39;uso abilitati dall&#39;integrazione. Acronis Cyber Protect Cloud rende facile offrire la protezione informatica moderna che i tuoi clienti cercano. Acronis è di proprietà maggioritaria di EQT.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 1,260

**User Satisfaction Scores:**

- **Facilità di amministrazione:** 9.1/10 (Category avg: 8.8/10)
- **the product è stato un buon partner negli affari?:** 9.3/10 (Category avg: 9.0/10)
- **Qualità del supporto:** 8.8/10 (Category avg: 8.7/10)
- **Facilità d&#39;uso:** 9.1/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Acronis](https://www.g2.com/it/sellers/acronis)
- **Sito web dell&#39;azienda:** https://www.acronis.com/
- **Anno di Fondazione:** 2003
- **Sede centrale:** Schaffhausen
- **Twitter:** @acronis (94,780 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/13179/ (1,917 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Director, CEO
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 68% Piccola impresa, 28% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (217 reviews)
- Backup Solutions (213 reviews)
- Backup Ease (169 reviews)
- Protection (159 reviews)
- Security (158 reviews)

**Cons:**

- Slow Performance (77 reviews)
- Expensive (65 reviews)
- Complexity (53 reviews)
- Poor Customer Support (50 reviews)
- Backup Issues (41 reviews)

  ### 4. [Huntress Managed EDR](https://www.g2.com/it/products/huntress-managed-edr/reviews)
  Da Huntress, crediamo che la sicurezza degli endpoint di livello enterprise non debba essere riservata solo ai grandi team di sicurezza con le maggiori risorse. Quando le difese di base non sono sufficienti, Huntress Managed EDR livella il campo della cybersecurity con una soluzione per TUTTE le aziende. La nostra piattaforma completa combina tecnologia di proprietà con supervisione esperta, inclusa la sorveglianza 24/7 da parte di un team di cacciatori esperti specializzati nel distruggere hacker giorno dopo giorno. Il nostro obiettivo è colpire gli hacker quando e dove conta di più, quindi filtriamo il rumore dei falsi positivi e ti allertiamo solo sulle minacce reali. E se gli hacker violano le tue difese, isoliamo ed eliminiamo quelle minacce per te con velocità e precisione. Con Huntress, non stai solo tenendo il passo—stai passando a una sicurezza degli endpoint di classe mondiale. Huntress offre alle organizzazioni di tutte le dimensioni una soluzione EDR di alto livello con la facilità d&#39;uso di cui i team di sicurezza hanno realmente bisogno, così possono dormire sonni tranquilli sapendo di essere protetti.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 867

**User Satisfaction Scores:**

- **Facilità di amministrazione:** 9.6/10 (Category avg: 8.8/10)
- **the product è stato un buon partner negli affari?:** 9.7/10 (Category avg: 9.0/10)
- **Qualità del supporto:** 9.7/10 (Category avg: 8.7/10)
- **Facilità d&#39;uso:** 9.5/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Huntress Labs](https://www.g2.com/it/sellers/huntress-labs)
- **Sito web dell&#39;azienda:** https://huntress.com
- **Anno di Fondazione:** 2015
- **Sede centrale:** Ellicott City, US
- **Twitter:** @HuntressLabs (40,031 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/10172550/ (859 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Owner, President
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 79% Piccola impresa, 17% Mid-Market


#### Pros & Cons

**Pros:**

- Customer Support (158 reviews)
- Ease of Use (125 reviews)
- Threat Detection (92 reviews)
- Protection (75 reviews)
- Continuous Monitoring (70 reviews)

**Cons:**

- Improvements Needed (20 reviews)
- Lack of Customization (17 reviews)
- Poor Reporting (17 reviews)
- Alert Issues (15 reviews)
- Integration Issues (15 reviews)

  ### 5. [ESET PROTECT](https://www.g2.com/it/products/eset-protect/reviews)
  Rimani un passo avanti rispetto alle minacce informatiche conosciute ed emergenti con il nostro approccio nativo all&#39;IA, orientato alla prevenzione. ESET combina la potenza dell&#39;IA con l&#39;esperienza umana per rendere la protezione facile ed efficace. Sperimenta una protezione di classe superiore grazie alla nostra intelligence globale sulle minacce informatiche, compilata ed esaminata per oltre 30 anni, che alimenta la nostra vasta rete di ricerca e sviluppo guidata da ricercatori riconosciuti a livello industriale. ESET PROTECT, la nostra piattaforma di cybersecurity XDR orientata al cloud, combina capacità di prevenzione di nuova generazione, rilevamento e caccia proattiva alle minacce. Le soluzioni altamente personalizzabili di ESET includono supporto locale e hanno un impatto minimo sulle prestazioni, identificano e neutralizzano le minacce conosciute ed emergenti prima che possano essere eseguite, supportano la continuità aziendale e riducono i costi di implementazione e gestione. COME BENEFICERÀ LA TUA ORGANIZZAZIONE - Migliorata protezione contro ransomware e minacce zero-day tramite tecnologia di sandboxing basata su cloud. - Aiuta a rispettare le normative sui dati grazie alle capacità di crittografia completa del disco su Windows e macOS. - La console ESET PROTECT facilmente accessibile migliora il TCO della gestione della sicurezza. - Gestione remota da un&#39;unica interfaccia per la visibilità delle minacce, degli utenti e degli elementi in quarantena. - Gli endpoint aziendali e i dispositivi mobili sono protetti tramite tecnologia avanzata a più livelli, ora con protezione contro attacchi brute-force.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 942

**User Satisfaction Scores:**

- **Facilità di amministrazione:** 8.5/10 (Category avg: 8.8/10)
- **the product è stato un buon partner negli affari?:** 8.9/10 (Category avg: 9.0/10)
- **Qualità del supporto:** 8.9/10 (Category avg: 8.7/10)
- **Facilità d&#39;uso:** 9.0/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [ESET](https://www.g2.com/it/sellers/eset)
- **Sito web dell&#39;azienda:** https://www.eset.com
- **Anno di Fondazione:** 1992
- **Sede centrale:** Bratislava, Slovak Republic
- **Twitter:** @ESET (276,397 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/28967/ (1,944 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT Manager, Network Administrator
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 47% Mid-Market, 46% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (95 reviews)
- Protection (79 reviews)
- Reliability (71 reviews)
- Security (64 reviews)
- Centralized Management (58 reviews)

**Cons:**

- Learning Curve (32 reviews)
- Difficult Configuration (31 reviews)
- Not User-Friendly (25 reviews)
- Lack of Clarity (23 reviews)
- Difficult Navigation (20 reviews)

  ### 6. [ThreatDown](https://www.g2.com/it/products/threatdown/reviews)
  Le soluzioni ThreatDown semplificano la sicurezza degli endpoint combinando il rilevamento e la rimedio premiati di Malwarebytes con una rapida implementazione in un&#39;interfaccia utente semplice, per proteggere persone, dispositivi e dati in pochi minuti. La linea di prodotti ThreatDown è arricchita dall&#39;intelligenza globale sulle minacce di Malwarebytes, dal suo motore di rimedio brevettato che rimuove ogni traccia di malware per prevenire la reinfezione, e dalla sua esperienza di quasi due decenni nel rilevamento e nella rimedio delle minacce. Con un solo agente e una sola console, le soluzioni ThreatDown sono progettate per semplificare la cybersecurity per le organizzazioni con risorse IT limitate. Le soluzioni ThreatDown combinano tecnologia e servizi per ottimizzare la sicurezza e fornire una protezione robusta, efficiente e conveniente. Con una mentalità orientata al canale in tutto il mondo, diamo potere ai nostri partner per aiutare le organizzazioni IT con risorse limitate. Soluzioni ThreatDown: ThreatDown MDR (rilevamento e risposta gestiti) combina il rinomato rilevamento di Malwarebytes, con motori alimentati dall&#39;IA e intervento umano continuo per ottimizzare la sicurezza e permettere alle organizzazioni di concentrarsi sulla crescita aziendale. ThreatDown MDR chiude semplicemente ed efficacemente il divario delle risorse di sicurezza, riduce il rischio di minacce sconosciute e aumenta esponenzialmente l&#39;efficienza della sicurezza. ThreatDown EDR (rilevamento e risposta degli endpoint) è arricchito dall&#39;intelligenza globale sulle minacce di Malwarebytes e dal suo motore di rimedio brevettato che rimuove ogni traccia di malware per prevenire la reinfezione. Fornisce protezione contro una gamma di minacce, tra cui malware, ransomware, exploit zero-day, phishing e altre minacce con una suite di strumenti per rilevare, investigare e contenere anche gli attacchi più furtivi operati da esseri umani che bypassano i livelli di prevenzione. Il rollback del ransomware di sette giorni assicura che le organizzazioni possano riportare indietro l&#39;orologio sugli attacchi e ripristinare i sistemi. ThreatDown Security Advisor fornisce ai clienti un punteggio di sicurezza per illustrare il loro attuale livello di protezione, offre indicazioni su come apportare miglioramenti e consente loro di agire immediatamente. Pacchetti ThreatDown: ThreatDown Core è una soluzione completa di prevenzione del malware con valutazione delle vulnerabilità e blocco delle applicazioni. Presenta le nostre tecnologie di prevenzione premiate, visibilità per valutare il rischio di exploit delle vulnerabilità (uno dei vettori di attacco più comuni) e il blocco delle applicazioni dannose e indesiderate. ThreatDown Advanced include tecnologie premiate come il rilevamento e la risposta degli endpoint, il rollback del ransomware, la gestione delle patch e la caccia alle minacce gestita per migliorare sensibilmente la sicurezza degli endpoint. ThreatDown Elite è progettato per organizzazioni con team di sicurezza piccoli (o inesistenti) che mancano delle risorse per affrontare tutti gli avvisi di sicurezza. Oltre al pacchetto Advanced, Elite include rilevamento e risposta gestiti da esperti 24x7x365. ThreatDown Ultimate include le tecnologie e l&#39;esperienza umana necessarie per una protezione completa, confezionate e fornite come una soluzione unica e senza problemi. Ultimate include anche il filtraggio dei contenuti del sito web facile da usare (DNS Filtering). Per i Partner La nostra piattaforma multi-tenant ThreatDown OneView consente agli MSP e agli amministratori IT di ottimizzare le operazioni con la gestione centralizzata degli endpoint dei clienti, delle sottoscrizioni delle licenze, dei report e delle politiche globali. Con prodotti e servizi come Endpoint Detection and Response (EDR), Managed Detection and Response (MDR) e il resto delle nostre tecnologie nel nostro portafoglio, i partner possono offrire il prodotto o servizio giusto a ciascun cliente, su misura per le loro esigenze specifiche. Scopri di più sul nostro programma per i partner su https://www.threatdown.com/partner-program.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 1,039

**User Satisfaction Scores:**

- **Facilità di amministrazione:** 9.1/10 (Category avg: 8.8/10)
- **the product è stato un buon partner negli affari?:** 9.2/10 (Category avg: 9.0/10)
- **Qualità del supporto:** 8.8/10 (Category avg: 8.7/10)
- **Facilità d&#39;uso:** 9.3/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Malwarebytes](https://www.g2.com/it/sellers/malwarebytes)
- **Sito web dell&#39;azienda:** https://www.malwarebytes.com
- **Anno di Fondazione:** 2008
- **Sede centrale:** Santa Clara, CA
- **Twitter:** @Malwarebytes (87,543 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/malwarebytes/ (613 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT Manager, Owner
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 48% Piccola impresa, 41% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (99 reviews)
- Features (68 reviews)
- Security (59 reviews)
- Threat Detection (56 reviews)
- Customer Support (54 reviews)

**Cons:**

- Poor Customer Support (23 reviews)
- Lack of Clarity (22 reviews)
- Missing Features (20 reviews)
- False Positives (18 reviews)
- Communication Issues (16 reviews)

  ### 7. [Check Point Harmony Endpoint](https://www.g2.com/it/products/check-point-harmony-endpoint/reviews)
  Harmony Endpoint è una soluzione completa di sicurezza per endpoint che offre una gamma di avanzate capacità di prevenzione delle minacce agli endpoint, permettendoti di navigare in sicurezza nel minaccioso panorama delle minacce odierne. Fornisce un sistema completo per prevenire, rilevare e risolvere proattivamente gli attacchi di malware evasivi.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 255

**User Satisfaction Scores:**

- **Facilità di amministrazione:** 8.7/10 (Category avg: 8.8/10)
- **the product è stato un buon partner negli affari?:** 8.8/10 (Category avg: 9.0/10)
- **Qualità del supporto:** 8.7/10 (Category avg: 8.7/10)
- **Facilità d&#39;uso:** 8.9/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Check Point Software Technologies](https://www.g2.com/it/sellers/check-point-software-technologies)
- **Anno di Fondazione:** 1993
- **Sede centrale:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,978 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:CHKP

**Reviewer Demographics:**
  - **Who Uses This:** Network Engineer, Security Engineer
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 53% Mid-Market, 27% Enterprise


#### Pros & Cons

**Pros:**

- Security (73 reviews)
- Features (57 reviews)
- Threat Detection (51 reviews)
- Protection (50 reviews)
- Ease of Use (46 reviews)

**Cons:**

- Slow Performance (27 reviews)
- High Resource Usage (25 reviews)
- Difficult Configuration (21 reviews)
- Expensive (21 reviews)
- Learning Curve (21 reviews)

  ### 8. [Arctic Wolf](https://www.g2.com/it/products/arctic-wolf/reviews)
  Arctic Wolf® è il leader di mercato nelle operazioni di sicurezza. Utilizzando la piattaforma Arctic Wolf® nativa del cloud, aiutiamo le organizzazioni a eliminare i rischi informatici fornendo operazioni di sicurezza come servizio di concierge. Le soluzioni Arctic Wolf includono Arctic Wolf® Managed Detection and Response (MDR), Managed Risk e Managed Security Awareness, ciascuna fornita dal team originale di Concierge Security® del settore. Esperti di sicurezza Concierge altamente qualificati lavorano come un&#39;estensione dei team interni per fornire monitoraggio, rilevamento e risposta 24x7, oltre a una gestione continua del rischio per offrire alle organizzazioni la protezione, la resilienza e la guida di cui hanno bisogno per difendersi dalle minacce informatiche. Visita arcticwolf.com per ottenere le ultime risorse del settore e saperne di più sulle nostre soluzioni.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 274

**User Satisfaction Scores:**

- **Facilità di amministrazione:** 9.1/10 (Category avg: 8.8/10)
- **the product è stato un buon partner negli affari?:** 9.5/10 (Category avg: 9.0/10)
- **Qualità del supporto:** 9.4/10 (Category avg: 8.7/10)
- **Facilità d&#39;uso:** 9.1/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Arctic Wolf Networks](https://www.g2.com/it/sellers/arctic-wolf-networks)
- **Sito web dell&#39;azienda:** https://www.arcticwolf.com
- **Anno di Fondazione:** 2012
- **Sede centrale:** Eden Prairie, MN
- **Twitter:** @AWNetworks (4,469 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2760138/ (3,382 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT Manager, IT Director
  - **Top Industries:** Ospedali e assistenza sanitaria, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 71% Mid-Market, 20% Enterprise


#### Pros & Cons

**Pros:**

- Customer Support (58 reviews)
- Threat Detection (47 reviews)
- Cybersecurity (28 reviews)
- Ease of Use (27 reviews)
- Alerts (22 reviews)

**Cons:**

- Expensive (10 reviews)
- False Positives (7 reviews)
- Learning Curve (7 reviews)
- Cybersecurity Risks (6 reviews)
- Dashboard Issues (5 reviews)

  ### 9. [Iru](https://www.g2.com/it/products/iru/reviews)
  Iru è una piattaforma IT e di sicurezza alimentata dall&#39;IA progettata per aiutare le organizzazioni a proteggere i loro utenti, applicazioni e dispositivi in un panorama digitale sempre più complesso. Progettata per l&#39;era dell&#39;IA, Iru integra la gestione delle identità e degli accessi, la sicurezza degli endpoint e l&#39;automazione della conformità in un&#39;unica soluzione coesa. Questa unificazione semplifica le operazioni, permettendo ai team IT e di sicurezza di riprendere il controllo e allocare il loro tempo in modo più efficace. Rivolta alle aziende in rapida crescita, Iru affronta le sfide affrontate dai professionisti IT e della sicurezza che spesso gestiscono più strumenti e sistemi. La piattaforma è particolarmente vantaggiosa per le organizzazioni che richiedono misure di sicurezza robuste mantenendo agilità ed efficienza. I casi d&#39;uso includono la gestione dell&#39;accesso degli utenti attraverso varie applicazioni, garantendo la sicurezza dei dispositivi e automatizzando i processi di conformità, tutti critici nell&#39;ambiente aziendale frenetico di oggi. Al cuore di Iru c&#39;è il Modello di Contesto Iru, che fornisce una panoramica dinamica dell&#39;ambiente dell&#39;organizzazione monitorando continuamente utenti, dispositivi e applicazioni in tempo reale. A completare questo modello c&#39;è Iru AI, uno strato intelligente che trasforma i segnali di dati in tempo reale in intuizioni azionabili, orchestra le azioni necessarie e mantiene una traccia di audit completa. Questa integrazione migliora l&#39;applicazione delle politiche, automatizza i meccanismi di risposta e semplifica la conformità, rendendo più facile per le organizzazioni aderire ai requisiti normativi. Una delle caratteristiche distintive di Iru è il suo agente endpoint unico, che gestisce e protegge ogni dispositivo all&#39;interno della flotta di un&#39;organizzazione. Implementando l&#39;accesso senza password tramite chiavi di accesso legate al dispositivo in base alla postura del dispositivo, Iru crea un tessuto di fiducia che rafforza la sicurezza tra utenti e dispositivi. Inoltre, la conformità è monitorata continuamente con controlli personalizzati e una Mappa delle Prove Adattiva che si aggiorna automaticamente, riducendo il carico sui team IT e minimizzando il rischio di omissioni. Iru mira a riportare chiarezza e controllo ai team IT e di sicurezza sopraffatti consolidando strumenti disparati in un&#39;unica piattaforma unificata. Questo cambiamento consente ai team di passare da un approccio reattivo a iniziative strategiche proattive che guidano il successo aziendale. Il risultato è una postura di sicurezza più robusta, flussi di lavoro semplificati e risultati che si allineano con gli obiettivi organizzativi, favorendo in ultima analisi un ambiente operativo più sicuro ed efficiente.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 766

**User Satisfaction Scores:**

- **Facilità di amministrazione:** 9.4/10 (Category avg: 8.8/10)
- **the product è stato un buon partner negli affari?:** 9.4/10 (Category avg: 9.0/10)
- **Qualità del supporto:** 9.5/10 (Category avg: 8.7/10)
- **Facilità d&#39;uso:** 9.4/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Iru](https://www.g2.com/it/sellers/iru)
- **Sito web dell&#39;azienda:** https://www.iru.com/
- **Anno di Fondazione:** 2018
- **Sede centrale:** Miami, FL
- **Twitter:** @officiallyiru (2,013 follower su Twitter)
- **Pagina LinkedIn®:** https://linkedin.com/company/officiallyiru (356 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT Manager, CTO
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 72% Mid-Market, 23% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (345 reviews)
- Customer Support (254 reviews)
- Device Management (174 reviews)
- Easy Setup (152 reviews)
- Apple Device Management (148 reviews)

**Cons:**

- Missing Features (71 reviews)
- Lacking Features (56 reviews)
- Device Management (53 reviews)
- Limited Compatibility (51 reviews)
- Expensive (46 reviews)

  ### 10. [TrendAI Vision One](https://www.g2.com/it/products/trendai-vision-one/reviews)
  TrendAI Vision One è una piattaforma di operazioni di sicurezza nativa del cloud, che serve ambienti cloud, ibridi e on-premises. Combina ASM e XDR in una singola console per gestire efficacemente il rischio informatico all&#39;interno della tua organizzazione. La piattaforma fornisce potenti intuizioni sui rischi, rilevamento anticipato delle minacce e opzioni di risposta automatizzata ai rischi e alle minacce. Utilizza l&#39;apprendimento automatico predittivo della piattaforma e le analisi di sicurezza avanzate per una prospettiva più ampia e un contesto avanzato. TrendAI Vision One si integra con il proprio ampio portafoglio di piattaforme di protezione e con l&#39;intelligence sulle minacce globali leader del settore, oltre a un ampio ecosistema di integrazioni di terze parti costruite appositamente e guidate da API.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 226

**User Satisfaction Scores:**

- **Facilità di amministrazione:** 8.7/10 (Category avg: 8.8/10)
- **the product è stato un buon partner negli affari?:** 9.0/10 (Category avg: 9.0/10)
- **Qualità del supporto:** 8.7/10 (Category avg: 8.7/10)
- **Facilità d&#39;uso:** 8.6/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Trend Micro](https://www.g2.com/it/sellers/trend-micro)
- **Sito web dell&#39;azienda:** https://www.trendmicro.com/
- **Anno di Fondazione:** 1988
- **Sede centrale:** Tokyo
- **Pagina LinkedIn®:** https://www.linkedin.com/company/4312/ (8,090 dipendenti su LinkedIn®)
- **Proprietà:** OTCMKTS:TMICY

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 52% Enterprise, 33% Mid-Market


#### Pros & Cons

**Pros:**

- Visibility (38 reviews)
- Security (33 reviews)
- Ease of Use (32 reviews)
- Features (31 reviews)
- Threat Detection (27 reviews)

**Cons:**

- Complex Interface (12 reviews)
- Integration Issues (12 reviews)
- Learning Curve (11 reviews)
- Expensive (10 reviews)
- Limited Features (10 reviews)

  ### 11. [ThreatLocker Platform](https://www.g2.com/it/products/threatlocker-platform/reviews)
  ThreatLocker è una piattaforma Zero Trust leader a livello globale progettata per potenziare le organizzazioni fornendo loro la capacità di controllare quali applicazioni sono autorizzate a funzionare sulle loro reti. Questa suite di strumenti di sicurezza è adattata per una vasta gamma di utenti, tra cui aziende, agenzie governative e istituzioni accademiche, tutti i quali affrontano la crescente minaccia del crimine informatico. Consentendo agli utenti di gestire l&#39;esecuzione delle applicazioni, ThreatLocker mira a creare un ambiente sicuro in cui le organizzazioni possano operare senza il timore incombente di malware e altre minacce informatiche. La suite ThreatLocker si distingue nel panorama della cybersecurity per il suo focus sul whitelisting delle applicazioni, un approccio proattivo che consente alle organizzazioni di definire e applicare politiche su quale software può essere eseguito. Questa caratteristica è particolarmente vantaggiosa per le organizzazioni che richiedono misure di sicurezza rigorose, poiché minimizza il rischio che applicazioni non autorizzate compromettano dati sensibili. La soluzione è progettata per gli amministratori IT che cercano di migliorare la postura di sicurezza della loro rete mantenendo l&#39;efficienza operativa. Una delle caratteristiche chiave di ThreatLocker è la sua capacità di fornire visibilità e controllo in tempo reale sul comportamento delle applicazioni. Questo consente alle organizzazioni di monitorare l&#39;uso delle applicazioni e rilevare qualsiasi attività sospetta che possa indicare una potenziale minaccia. Inoltre, ThreatLocker offre politiche personalizzabili che possono essere adattate per soddisfare le esigenze specifiche di diversi dipartimenti o gruppi di utenti all&#39;interno di un&#39;organizzazione, garantendo che le misure di sicurezza siano allineate con i requisiti operativi. Un altro vantaggio significativo di ThreatLocker è la sua interfaccia user-friendly, che semplifica la gestione delle politiche di sicurezza. Questa accessibilità consente ai team IT di implementare e regolare le misure di sicurezza senza una formazione estensiva o competenze approfondite in cybersecurity. Inoltre, ThreatLocker è supportato da un team di professionisti esperti di cybersecurity che aggiornano e migliorano continuamente la piattaforma per affrontare le minacce e le vulnerabilità emergenti. In sostanza, ThreatLocker fornisce alle organizzazioni gli strumenti di cui hanno bisogno per prendere il controllo della loro strategia di cybersecurity. Concentrandosi sul controllo delle applicazioni e offrendo capacità di monitoraggio robuste, ThreatLocker aiuta le organizzazioni a mitigare i rischi associati alle minacce informatiche mentre favorisce un ambiente sicuro per le loro operazioni. Questo approccio innovativo alla cybersecurity consente agli utenti di navigare nel loro paesaggio digitale con fiducia, liberi dall&#39;influenza dei cybercriminali.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 473

**User Satisfaction Scores:**

- **Facilità di amministrazione:** 8.6/10 (Category avg: 8.8/10)
- **the product è stato un buon partner negli affari?:** 9.7/10 (Category avg: 9.0/10)
- **Qualità del supporto:** 9.7/10 (Category avg: 8.7/10)
- **Facilità d&#39;uso:** 8.3/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Threatlocker Inc](https://www.g2.com/it/sellers/threatlocker-inc)
- **Sito web dell&#39;azienda:** https://www.threatlocker.com
- **Anno di Fondazione:** 2017
- **Sede centrale:** Orlando, Florida, United States
- **Twitter:** @ThreatLocker (2,735 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/65512111/ (686 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** President, CEO
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 54% Piccola impresa, 33% Mid-Market


#### Pros & Cons

**Pros:**

- Customer Support (92 reviews)
- Threat Detection (87 reviews)
- Ease of Use (75 reviews)
- Security (71 reviews)
- Protection (69 reviews)

**Cons:**

- Learning Curve (44 reviews)
- Difficult Learning Curve (30 reviews)
- Difficult Configuration (16 reviews)
- Difficult Navigation (14 reviews)
- Training Required (13 reviews)

  ### 12. [Cynet](https://www.g2.com/it/products/cynet/reviews)
  Cynet è la piattaforma di cybersecurity unificata e potenziata dall&#39;IA che offre una protezione robusta e completa per i team di sicurezza, massimizzando al contempo l&#39;efficienza operativa per i fornitori di servizi gestiti (MSP). Questa piattaforma consolida una vasta gamma di capacità di sicurezza in un&#39;unica interfaccia facile da usare, garantendo che le organizzazioni possano proteggere efficacemente i loro beni digitali senza la complessità spesso associata agli ambienti multi-soluzione. La piattaforma di Cynet semplifica la gestione della sicurezza integrando varie funzionalità, come la protezione degli endpoint, il rilevamento delle minacce e la risposta agli incidenti, in un unico sistema coeso. Questa integrazione non solo snellisce le operazioni, ma consente anche alle organizzazioni di allocare le loro risorse in modo più efficace, migliorando in definitiva la loro postura di sicurezza complessiva. Una delle caratteristiche distintive della piattaforma di Cynet è la sua straordinaria performance nelle MITRE ATT&amp;CK Evaluations. Cynet ha fornito una visibilità del 100% e una copertura analitica del 100% senza richiedere modifiche di configurazione per tre anni consecutivi. Questa capacità garantisce che le organizzazioni possano monitorare i loro ambienti in modo completo e rispondere alle minacce con precisione. Gli strumenti di analisi e reportistica integrati nella piattaforma forniscono approfondimenti attuabili, consentendo agli utenti di prendere decisioni informate sulle loro strategie di cybersecurity. Inoltre, Cynet offre supporto esperto 24/7, cruciale per le organizzazioni che potrebbero non avere competenze di cybersecurity interne. Questo supporto continuo garantisce che gli utenti possano affrontare rapidamente qualsiasi incidente o preoccupazione di sicurezza, minimizzando potenziali tempi di inattività e danni. La combinazione di tecnologia avanzata e supporto dedicato posiziona Cynet come un partner prezioso per le PMI e i fornitori di servizi che cercano di migliorare le loro misure di cybersecurity. In sintesi, la piattaforma di cybersecurity unificata e potenziata dall&#39;IA di Cynet si distingue nel mercato affollato della cybersecurity offrendo una soluzione unificata su misura per le esigenze degli MSP. Le sue caratteristiche complete, la performance eccezionale nelle valutazioni del settore e il supporto esperto continuo la rendono una scelta convincente per le organizzazioni che cercano di rafforzare le loro difese di cybersecurity mantenendo l&#39;efficienza operativa.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 208

**User Satisfaction Scores:**

- **Facilità di amministrazione:** 9.2/10 (Category avg: 8.8/10)
- **the product è stato un buon partner negli affari?:** 9.5/10 (Category avg: 9.0/10)
- **Qualità del supporto:** 9.3/10 (Category avg: 8.7/10)
- **Facilità d&#39;uso:** 9.1/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Cynet](https://www.g2.com/it/sellers/cynet)
- **Sito web dell&#39;azienda:** https://www.cynet.com/
- **Anno di Fondazione:** 2014
- **Sede centrale:** Boston, MA
- **Pagina LinkedIn®:** https://www.linkedin.com/company/cynet-security/ (329 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** SOC Analyst, Technical Engineer
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 58% Mid-Market, 30% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (48 reviews)
- Features (36 reviews)
- Threat Detection (34 reviews)
- Customer Support (32 reviews)
- Security (31 reviews)

**Cons:**

- Limited Customization (11 reviews)
- Feature Limitations (10 reviews)
- Lack of Customization (10 reviews)
- Limited Features (10 reviews)
- Missing Features (10 reviews)

  ### 13. [IBM MaaS360](https://www.g2.com/it/products/ibm-maas360/reviews)
  IBM MaaS360 è una soluzione di gestione unificata degli endpoint (UEM) facile da usare che trasforma il modo in cui le organizzazioni supportano utenti, app, contenuti e dati su praticamente ogni tipo di dispositivo. La sua piattaforma aperta e basata su cloud si integra con gli strumenti di sicurezza e produttività preferiti. Puoi proteggere la tua forza lavoro con funzionalità evolute di Gestione delle Minacce, Sicurezza Mobile, Gestione dei Dispositivi e le tue analisi saranno potenziate dalle capacità AI di watsonx, aiutandoti a impostare una buona postura di sicurezza. IBM MaaS360 è disponibile per l&#39;acquisto su ibm.com e AWS Marketplace.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 183

**User Satisfaction Scores:**

- **Facilità di amministrazione:** 8.0/10 (Category avg: 8.8/10)
- **the product è stato un buon partner negli affari?:** 8.0/10 (Category avg: 9.0/10)
- **Qualità del supporto:** 8.1/10 (Category avg: 8.7/10)
- **Facilità d&#39;uso:** 8.2/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [IBM](https://www.g2.com/it/sellers/ibm)
- **Sito web dell&#39;azienda:** https://www.ibm.com/us-en
- **Anno di Fondazione:** 1911
- **Sede centrale:** Armonk, NY
- **Twitter:** @IBM (709,023 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/1009/ (324,553 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT Manager, Software Engineer
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 45% Mid-Market, 34% Enterprise


#### Pros & Cons

**Pros:**

- Features (48 reviews)
- Security (46 reviews)
- Device Management (38 reviews)
- Ease of Use (37 reviews)
- Protection (24 reviews)

**Cons:**

- Learning Curve (24 reviews)
- Poor Interface Design (17 reviews)
- Poor UI (17 reviews)
- Slow Performance (17 reviews)
- Outdated Interface (13 reviews)

  ### 14. [Coro Cybersecurity](https://www.g2.com/it/products/coro-cybersecurity/reviews)
  Coro è l&#39;azienda di cybersecurity facile. Abbiamo progettato una piattaforma all-in-one che ogni team IT snello padroneggerà. Mentre altre soluzioni spaventano le persone inducendole ad acquistare prodotti complicati e confusi, noi ci distinguiamo per l&#39;elegante semplicità. Coro è veloce da implementare, facile da usare e progettato per non farti perdere tempo. Una volta installato Coro, difficilmente penserai a noi. Questo è il punto. Coro rileva e risolve automaticamente i problemi di sicurezza, così i team IT non devono perdere tempo a investigare o risolvere problemi. Siamo anche una delle aziende tecnologiche in più rapida crescita in Nord America, chiedi a Deloitte. Progettata principalmente per team IT snelli, la piattaforma di Coro è particolarmente vantaggiosa per le organizzazioni che potrebbero non disporre di risorse IT estese o team di cybersecurity dedicati. Con la crescente complessità delle minacce informatiche, queste aziende spesso trovano difficile mantenere misure di sicurezza adeguate. Coro colma questa lacuna automatizzando il rilevamento e la risoluzione delle minacce alla sicurezza, consentendo alle aziende di concentrarsi sulle loro operazioni principali senza la costante preoccupazione di potenziali violazioni o incidenti di sicurezza. Uno dei principali vantaggi di Coro è la sua interfaccia intuitiva e facile da usare, che semplifica la gestione dei protocolli di cybersecurity. Questa facilità d&#39;uso è particolarmente vantaggiosa per le organizzazioni con competenze IT limitate, poiché riduce al minimo la necessità di formazione estesa o conoscenze tecniche. Inoltre, le funzionalità di monitoraggio e reporting continuo di Coro forniscono alle aziende preziose informazioni sulla loro postura di sicurezza, consentendo loro di prendere decisioni informate sulle loro strategie di cybersecurity. Un&#39;altra caratteristica impressionante è quanto sia completa, ma potente, la sua piattaforma all-in-one. Utilizzando la tecnologia AI avanzata, rileva e risolve automaticamente oltre il 92% delle minacce, garantendo che le potenziali vulnerabilità siano identificate e affrontate in tempo reale, riducendo significativamente il rischio di violazioni dei dati e altri incidenti informatici. La loro impressionante performance è stata riconosciuta da G2 con un tasso di approvazione del 94% dagli utenti e da SE Labs, che li ha premiati con tre valutazioni AAA per i loro moduli EDR, Email e Cloud. Nel complesso, la piattaforma di cybersecurity di Coro rappresenta un significativo avanzamento nel campo della cybersecurity. Automatizzando il rilevamento e la risoluzione delle minacce, offrendo soluzioni personalizzabili e fornendo un&#39;esperienza user-friendly, Coro consente alle organizzazioni di difendersi efficacemente contro il panorama in evoluzione delle minacce informatiche. Il suo riconoscimento come una delle aziende di cybersecurity in più rapida crescita in Nord America sottolinea ulteriormente il suo impegno a fornire soluzioni di sicurezza innovative ed efficaci.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 231

**User Satisfaction Scores:**

- **Facilità di amministrazione:** 9.5/10 (Category avg: 8.8/10)
- **the product è stato un buon partner negli affari?:** 9.6/10 (Category avg: 9.0/10)
- **Qualità del supporto:** 9.5/10 (Category avg: 8.7/10)
- **Facilità d&#39;uso:** 9.5/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Coronet](https://www.g2.com/it/sellers/coronet)
- **Sito web dell&#39;azienda:** https://www.coro.net
- **Anno di Fondazione:** 2014
- **Sede centrale:** Chicago, IL
- **Twitter:** @coro_cyber (1,892 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/coronet (295 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT Manager, IT Director
  - **Top Industries:** Gestione delle organizzazioni non profit, Servizi finanziari
  - **Company Size:** 57% Mid-Market, 36% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (99 reviews)
- Security (68 reviews)
- Customer Support (67 reviews)
- Protection (55 reviews)
- Easy Setup (49 reviews)

**Cons:**

- Performance Issues (32 reviews)
- Improvements Needed (20 reviews)
- False Positives (19 reviews)
- Inaccuracy (19 reviews)
- Limited Features (16 reviews)

  ### 15. [Cortex XDR](https://www.g2.com/it/products/palo-alto-networks-cortex-xdr/reviews)
  Cortex XDR è la prima piattaforma di rilevamento e risposta estesa del settore che ferma gli attacchi moderni integrando dati da qualsiasi fonte. Con Cortex XDR, puoi sfruttare la potenza dell&#39;IA, dell&#39;analisi e dei dati ricchi per rilevare minacce furtive. Il tuo team SOC può tagliare il rumore e concentrarsi su ciò che conta di più con il raggruppamento intelligente degli avvisi e la valutazione degli incidenti. Le intuizioni trasversali ai dati accelerano le indagini, così puoi semplificare la risposta e il recupero degli incidenti. Cortex XDR offre tranquillità con la protezione degli endpoint di classe superiore che ha ottenuto i punteggi più alti di protezione e rilevamento combinati nella valutazione MITRE ATT&amp;CK® round 3. La piattaforma Cortex XDR raccoglie e analizza tutti i dati, così puoi ottenere una visibilità completa e una protezione olistica per proteggere ciò che verrà.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 48

**User Satisfaction Scores:**

- **Facilità di amministrazione:** 8.9/10 (Category avg: 8.8/10)
- **the product è stato un buon partner negli affari?:** 9.2/10 (Category avg: 9.0/10)
- **Qualità del supporto:** 9.0/10 (Category avg: 8.7/10)
- **Facilità d&#39;uso:** 9.0/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Palo Alto Networks](https://www.g2.com/it/sellers/palo-alto-networks)
- **Anno di Fondazione:** 2005
- **Sede centrale:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,686 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/30086/ (21,355 dipendenti su LinkedIn®)
- **Proprietà:** NYSE: PANW

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 46% Enterprise, 37% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (2 reviews)
- Threat Detection (2 reviews)
- XDR Capabilities (2 reviews)
- Alert Notifications (1 reviews)
- Antivirus Protection (1 reviews)

**Cons:**

- Compatibility Issues (1 reviews)
- Complexity (1 reviews)
- Complex Management (1 reviews)
- Difficult Learning (1 reviews)
- Expensive (1 reviews)

  ### 16. [SentinelOne Singularity Endpoint](https://www.g2.com/it/products/sentinelone-singularity-endpoint/reviews)
  SentinelOne (NYSE:S) sta aprendo la strada nella cybersecurity autonoma per prevenire, rilevare e rispondere agli attacchi informatici più velocemente e con maggiore precisione che mai. La piattaforma Singularity protegge e potenzia le principali imprese globali con visibilità in tempo reale, correlazione cross-platform e risposta alimentata dall&#39;IA su endpoint, carichi di lavoro cloud e container, dispositivi connessi alla rete (IoT) e superfici di attacco incentrate sull&#39;identità. Per saperne di più, visita www.sentinelone.com o seguici su @SentinelOne, su LinkedIn o Facebook. Oltre 9.250 clienti, inclusi 4 dei Fortune 10, centinaia dei Global 2000, governi prominenti, fornitori di servizi sanitari e istituzioni educative, si affidano a SentinelOne per portare le loro difese nel futuro, ottenendo più capacità con meno complessità. SentinelOne è un Leader nel Gartner Magic Quadrant per le piattaforme di protezione degli endpoint ed è una piattaforma di riferimento per tutti i profili di clienti, come evidenziato nel rapporto sulle Capacità Critiche di Gartner. SentinelOne continua a dimostrare le sue capacità leader del settore nella valutazione MITRE Engenuity ATT&amp;CK®, con il 100% di rilevamento della protezione, l&#39;88% di rumore in meno e zero ritardi nelle valutazioni MITRE ATT&amp;CK Engenuity del 2024, dimostrando il nostro impegno a mantenere i nostri clienti avanti rispetto alle minacce da ogni vettore.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 193

**User Satisfaction Scores:**

- **Facilità di amministrazione:** 8.9/10 (Category avg: 8.8/10)
- **the product è stato un buon partner negli affari?:** 9.3/10 (Category avg: 9.0/10)
- **Qualità del supporto:** 8.9/10 (Category avg: 8.7/10)
- **Facilità d&#39;uso:** 8.9/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [SentinelOne](https://www.g2.com/it/sellers/sentinelone)
- **Sito web dell&#39;azienda:** https://www.sentinelone.com
- **Anno di Fondazione:** 2013
- **Sede centrale:** Mountain View, CA
- **Twitter:** @SentinelOne (57,607 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2886771/ (3,183 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 45% Mid-Market, 36% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (16 reviews)
- Features (11 reviews)
- Threat Detection (11 reviews)
- Customer Support (10 reviews)
- Security (7 reviews)

**Cons:**

- Learning Curve (4 reviews)
- Not User-Friendly (4 reviews)
- Slow Performance (4 reviews)
- Complexity (3 reviews)
- Difficult Configuration (3 reviews)

  ### 17. [Microsoft Defender for Endpoint](https://www.g2.com/it/products/microsoft-defender-for-endpoint/reviews)
  Microsoft Defender per Endpoint è una soluzione completa di sicurezza per endpoint che offre protezione preventiva, rilevamento post-infrazione, indagine automatizzata e risposta. Con Defender per Endpoint, hai: Senza agenti, basato su cloud - Nessuna distribuzione o infrastruttura aggiuntiva. Nessun ritardo o problema di compatibilità degli aggiornamenti. Sempre aggiornato. Ottica senza pari - Costruito sulla più profonda comprensione delle minacce di Windows nel settore e segnali condivisi tra dispositivi, identità e informazioni. Sicurezza automatizzata - Porta la tua sicurezza a un nuovo livello passando dall&#39;allerta alla rimedio in pochi minuti—su larga scala.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 299

**User Satisfaction Scores:**

- **Facilità di amministrazione:** 8.6/10 (Category avg: 8.8/10)
- **the product è stato un buon partner negli affari?:** 8.6/10 (Category avg: 9.0/10)
- **Qualità del supporto:** 8.5/10 (Category avg: 8.7/10)
- **Facilità d&#39;uso:** 8.6/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Microsoft](https://www.g2.com/it/sellers/microsoft)
- **Anno di Fondazione:** 1975
- **Sede centrale:** Redmond, Washington
- **Twitter:** @microsoft (13,105,844 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 dipendenti su LinkedIn®)
- **Proprietà:** MSFT

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer, Security Analyst
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 39% Enterprise, 35% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (20 reviews)
- Threat Detection (18 reviews)
- Security (17 reviews)
- Protection (15 reviews)
- Cybersecurity Protection (14 reviews)

**Cons:**

- Compatibility Issues (8 reviews)
- Complexity (8 reviews)
- Difficult Configuration (7 reviews)
- Improvements Needed (7 reviews)
- Lack of Clarity (7 reviews)

  ### 18. [Cisco Secure Endpoints](https://www.g2.com/it/products/cisco-secure-endpoints/reviews)
  Cisco Secure Endpoint è una soluzione di sicurezza per endpoint completa che include nativamente capacità di rilevamento e risposta estesa (XDR) e avanzata rilevamento e risposta degli endpoint (EDR). Secure Endpoint offre una protezione implacabile contro le violazioni che ti consente di essere sicuro, audace e senza paura con una delle soluzioni di sicurezza per endpoint più affidabili del settore. Protegge la tua forza lavoro ibrida, ti aiuta a rimanere resiliente e protegge il futuro con una sicurezza per endpoint semplice e completa, alimentata da intuizioni uniche di 300.000 clienti di sicurezza e da una visibilità profonda dal leader del networking. Cisco Secure Endpoint era precedentemente conosciuto come Cisco AMP for Endpoints.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 27

**User Satisfaction Scores:**

- **Facilità di amministrazione:** 8.9/10 (Category avg: 8.8/10)
- **the product è stato un buon partner negli affari?:** 8.9/10 (Category avg: 9.0/10)
- **Qualità del supporto:** 9.4/10 (Category avg: 8.7/10)
- **Facilità d&#39;uso:** 8.8/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Cisco](https://www.g2.com/it/sellers/cisco)
- **Anno di Fondazione:** 1984
- **Sede centrale:** San Jose, CA
- **Twitter:** @Cisco (721,388 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/cisco/ (95,742 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:CSCO

**Reviewer Demographics:**
  - **Company Size:** 37% Mid-Market, 33% Enterprise


#### Pros & Cons

**Pros:**

- Features (6 reviews)
- Threat Detection (6 reviews)
- Ease of Use (5 reviews)
- Integrations (5 reviews)
- Protection (5 reviews)

**Cons:**

- Complexity (3 reviews)
- Complex Interface (2 reviews)
- Difficult Configuration (2 reviews)
- Expensive (2 reviews)
- Learning Curve (2 reviews)

  ### 19. [N-able N-central](https://www.g2.com/it/products/n-able-n-central/reviews)
  Unisciti alle migliaia di MSP e professionisti IT che utilizzano N-able™ N-central® per monitorare e gestire da remoto dispositivi e reti complesse. Costruito con la sicurezza in mente, N-central fornisce la visibilità e l&#39;efficienza di cui hai bisogno per monitorare di più, fornire un ottimo servizio clienti e scalare la tua attività. Le caratteristiche principali includono: • Monitora quasi qualsiasi dispositivo, inclusi supporti per Windows, Linux e macOS • Ottieni una visione completa della tua rete e dei servizi cloud senza la necessità di software di monitoraggio della rete aggiuntivi • Crea politiche di gestione delle patch automatizzate per garantire che i dispositivi siano aggiornati • Semplifica il tuo flusso di lavoro con la creazione di script drag-and-drop nel gestore di automazione—non è necessario scrivere una riga di codice • Fornisci supporto remoto su dispositivi e piattaforme con la funzione integrata Take Control • Integra il tuo software PSA esistente o utilizza N-able MSP Manager per gestire ticket e fatturazione • Gestisci la sicurezza con backup integrato, EDR, AV e crittografia del disco • Disponibile come soluzione on-premises o cloud ospitata per adattarsi alla tua attività N-central è progettato per aiutarti a gestire la tua attività di servizi gestiti o il tuo dipartimento IT interno in modo più efficiente, così puoi concentrarti sullo scalare le operazioni.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 524

**User Satisfaction Scores:**

- **Facilità di amministrazione:** 7.9/10 (Category avg: 8.8/10)
- **the product è stato un buon partner negli affari?:** 8.6/10 (Category avg: 9.0/10)
- **Qualità del supporto:** 7.9/10 (Category avg: 8.7/10)
- **Facilità d&#39;uso:** 7.9/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [N-able](https://www.g2.com/it/sellers/n-able)
- **Sito web dell&#39;azienda:** https://www.n-able.com
- **Sede centrale:** Morrisville, North Carolina
- **Twitter:** @Nable (15,885 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/n-able (2,224 dipendenti su LinkedIn®)
- **Proprietà:** NYSE: NABL

**Reviewer Demographics:**
  - **Who Uses This:** Owner, Director
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 60% Piccola impresa, 33% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (188 reviews)
- Automation (116 reviews)
- Features (112 reviews)
- Remote Access (89 reviews)
- Monitoring (80 reviews)

**Cons:**

- Missing Features (87 reviews)
- Feature Issues (65 reviews)
- Needs Improvement (61 reviews)
- Learning Curve (47 reviews)
- Not User-Friendly (47 reviews)

  ### 20. [Carbon Black EDR](https://www.g2.com/it/products/carbon-black-edr/reviews)
  Carbon Black EDR è una soluzione leader di mercato per la risposta agli incidenti e la caccia alle minacce, progettata per fornire ai rispondenti il maggior numero di informazioni possibile, accompagnata da un&#39;analisi esperta delle minacce e dotata di capacità di risposta in tempo reale per fermare gli attacchi, minimizzare i danni e chiudere le lacune di sicurezza. Carbon Black EDR rende questi team più efficienti, riducendo le indagini da giorni a ore, e più efficaci, permettendo loro di scoprire le minacce prima che gli attacchi possano sfruttarle. Carbon Black EDR consente inoltre ai team di connettersi e isolare le macchine infette per prevenire il movimento laterale e risanare i dispositivi senza il coinvolgimento costoso dell&#39;IT. Registrazione Continua e Centralizzata L&#39;accesso centralizzato ai dati degli endpoint registrati continuamente significa che i professionisti della sicurezza hanno le informazioni di cui hanno bisogno per cacciare le minacce in tempo reale e condurre indagini approfondite dopo che si è verificata una violazione. Risposta Live per la Remediation Remota Con la Risposta Live, i rispondenti agli incidenti possono creare una connessione sicura agli host infetti per estrarre o inviare file, terminare processi, eseguire dump di memoria e risanare rapidamente da qualsiasi parte del mondo. Visualizzazione e Ricerca della Catena di Attacco Carbon Black EDR fornisce una visualizzazione intuitiva della catena di attacco per rendere l&#39;identificazione della causa principale rapida e facile. Gli analisti possono rapidamente passare attraverso ogni fase di un attacco per ottenere informazioni sul comportamento dell&#39;attaccante, chiudere le lacune di sicurezza e imparare da ogni nuova tecnica di attacco per evitare di cadere vittima dello stesso attacco due volte. Automazione tramite Integrazioni e API Aperte Carbon Black vanta un ecosistema di partner robusto e una piattaforma aperta che consente ai team di sicurezza di integrare prodotti come Carbon Black EDR nel loro stack di sicurezza esistente.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 82

**User Satisfaction Scores:**

- **Facilità di amministrazione:** 7.9/10 (Category avg: 8.8/10)
- **the product è stato un buon partner negli affari?:** 8.3/10 (Category avg: 9.0/10)
- **Qualità del supporto:** 8.6/10 (Category avg: 8.7/10)
- **Facilità d&#39;uso:** 8.4/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Broadcom](https://www.g2.com/it/sellers/broadcom-ab3091cd-4724-46a8-ac89-219d6bc8e166)
- **Anno di Fondazione:** 1991
- **Sede centrale:** San Jose, CA
- **Twitter:** @broadcom (63,117 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/broadcom/ (55,707 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ: CA

**Reviewer Demographics:**
  - **Who Uses This:** IT Manager
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 64% Mid-Market, 41% Enterprise


#### Pros & Cons

**Pros:**

- Protection (5 reviews)
- Automation (2 reviews)
- Incident Response (2 reviews)
- Threat Detection (2 reviews)
- AI (1 reviews)

**Cons:**

- Expensive (3 reviews)
- High Resource Usage (2 reviews)
- Alert Issues (1 reviews)
- False Positives (1 reviews)
- Inefficient Search Functionality (1 reviews)

  ### 21. [Kaspersky Next EDR Expert](https://www.g2.com/it/products/kaspersky-next-edr-expert/reviews)
  Kaspersky Next EDR Expert è una potente soluzione di Endpoint Detection and Response che lavora insieme alla Piattaforma di Protezione degli Endpoint per bloccare attacchi di massa, rilevare minacce informatiche complesse, investigare proattivamente sugli incidenti e fornire agli specialisti della sicurezza IT strumenti di risposta completi. La soluzione offre una visione completa degli endpoint all&#39;interno della tua infrastruttura aziendale, insieme a una chiara visualizzazione di ogni fase di un&#39;indagine. Con un potente set di motori di rilevamento e strumenti di analisi delle cause principali, il nostro EDR assicura un&#39;efficace rilevazione e indagine delle minacce. Potente soluzione EDR con protezione degli endpoint di classe superiore: • Basata su una protezione degli endpoint di classe superiore provata da numerosi test indipendenti • Affidabile per oltre 600 clienti aziendali, proteggendo oltre 2,5 milioni di endpoint in tutto il mondo • Oltre 1.900 regole di rilevamento sviluppate e mantenute dal team SOC globale di Kaspersky • Quasi 30 anni di esperienza comprovata nella difesa contro minacce informatiche avanzate • Basata sulla Piattaforma di Gestione Unica Aperta con un&#39;architettura aperta e ampie capacità di integrazione • Si integra con Kaspersky SIEM, Endpoint Security, Security Network Threat Lookup, MDR e flussi di lavoro AV/API di terze parti • Sandbox integrata per un&#39;analisi approfondita dei file sospetti • Componenti potenziati dall&#39;IA che migliorano significativamente l&#39;accuratezza del rilevamento


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 31

**User Satisfaction Scores:**

- **Facilità di amministrazione:** 9.4/10 (Category avg: 8.8/10)
- **the product è stato un buon partner negli affari?:** 9.4/10 (Category avg: 9.0/10)
- **Qualità del supporto:** 8.3/10 (Category avg: 8.7/10)
- **Facilità d&#39;uso:** 9.3/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Kaspersky](https://www.g2.com/it/sellers/kaspersky-bce2dc7f-2586-4e87-96da-114de2c40584)
- **Anno di Fondazione:** 1997
- **Sede centrale:** Moscow
- **Twitter:** @kasperskylabind (1,294 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/kaspersky/ (4,494 dipendenti su LinkedIn®)
- **Telefono:** 1-866-328-5700

**Reviewer Demographics:**
  - **Top Industries:** Sicurezza informatica e di rete, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 39% Mid-Market, 32% Piccola impresa


#### Pros & Cons

**Pros:**

- Easy Deployment (1 reviews)
- Expertise (1 reviews)
- Threat Detection (1 reviews)

**Cons:**

- Limited Features (1 reviews)
- Poor Reporting (1 reviews)
- UX Improvement (1 reviews)

  ### 22. [N-able N-Sight RMM](https://www.g2.com/it/products/n-able-n-sight-rmm/reviews)
  N-able N-sight™ RMM combina monitoraggio e gestione remota, accesso remoto, ticketing e capacità di fatturazione in un&#39;unica piattaforma potente ma facile da usare che semplifica le operazioni quotidiane, combatte le minacce e migliora l&#39;efficienza operativa. Le caratteristiche principali includono: • Gestisci tutti i dispositivi su piattaforme Windows, Linux e Apple • Inizia rapidamente con semplici passaggi di onboarding, script di automazione integrati e politiche di patching • Gestione automatizzata delle patch Microsoft per garantire conformità e sicurezza in ogni momento • Rilevamento e risposta degli endpoint integrati per una sicurezza stratificata • Automazione drag and drop per una consegna del servizio efficiente • Accesso remoto sicuro e istantaneo a dispositivi desktop o mobili (Windows, macOS, iOS e Android) • Ticketing, inclusi flussi di lavoro, regole di instradamento e automazione per migliorare l&#39;efficienza e la collaborazione tra i team • Tracciamento del tempo semplice, inclusa la funzionalità per ticket e appuntamenti ricorrenti • Fatturazione e fatturazione automatizzate che si integrano con il tuo software di contabilità esistente • Integrazioni di classe superiore, che forniscono flessibilità tramite API ed ecosistema aperto N-sight RMM rende facile per gli MSP e i professionisti IT iniziare in pochi minuti con una potente piattaforma all-in-one che offre la perfetta combinazione di capacità e facilità d&#39;uso.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 335

**User Satisfaction Scores:**

- **Facilità di amministrazione:** 8.2/10 (Category avg: 8.8/10)
- **the product è stato un buon partner negli affari?:** 8.3/10 (Category avg: 9.0/10)
- **Qualità del supporto:** 8.1/10 (Category avg: 8.7/10)
- **Facilità d&#39;uso:** 8.3/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [N-able](https://www.g2.com/it/sellers/n-able)
- **Sito web dell&#39;azienda:** https://www.n-able.com
- **Sede centrale:** Morrisville, North Carolina
- **Twitter:** @Nable (15,885 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/n-able (2,224 dipendenti su LinkedIn®)
- **Proprietà:** NYSE: NABL

**Reviewer Demographics:**
  - **Who Uses This:** Owner, President
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 76% Piccola impresa, 20% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (93 reviews)
- Remote Access (57 reviews)
- Automation (41 reviews)
- Monitoring (34 reviews)
- Features (33 reviews)

**Cons:**

- Feature Issues (26 reviews)
- Laggy Performance (24 reviews)
- Missing Features (22 reviews)
- Not User-Friendly (21 reviews)
- UX Improvement (19 reviews)

  ### 23. [SonicWall Capture Client](https://www.g2.com/it/products/sonicwall-capture-client/reviews)
  SonicWall Capture Client è una piattaforma client unificata che offre molteplici funzionalità di Endpoint Detection &amp; Response (EDR), tra cui protezione malware basata sul comportamento, caccia avanzata alle minacce e visibilità sulle vulnerabilità delle applicazioni.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 19

**User Satisfaction Scores:**

- **Facilità di amministrazione:** 9.0/10 (Category avg: 8.8/10)
- **the product è stato un buon partner negli affari?:** 8.8/10 (Category avg: 9.0/10)
- **Qualità del supporto:** 8.5/10 (Category avg: 8.7/10)
- **Facilità d&#39;uso:** 9.2/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [SonicWall](https://www.g2.com/it/sellers/sonicwall)
- **Anno di Fondazione:** 1991
- **Sede centrale:** Milpitas, CA
- **Twitter:** @SonicWall (29,318 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/4926/ (1,951 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 53% Piccola impresa, 32% Mid-Market


#### Pros & Cons

**Pros:**

- Security (5 reviews)
- Deployment Ease (2 reviews)
- Easy Setup (2 reviews)
- Features (2 reviews)
- Automation (1 reviews)

**Cons:**

- False Positives (2 reviews)
- Limitations (1 reviews)
- Missing Features (1 reviews)
- Missing Information (1 reviews)
- Remote Access Issues (1 reviews)

  ### 24. [Todyl Security Platform](https://www.g2.com/it/products/todyl-security-platform/reviews)
  Todyl consente alle aziende di qualsiasi dimensione di avere un programma di sicurezza completo e integrato. La Piattaforma di Sicurezza Todyl unisce SASE, SIEM, Sicurezza degli Endpoint, GRC, MXDR e altro in una piattaforma cloud-native a singolo agente, progettata appositamente per MSP, MSSP e professionisti IT del mercato medio. Ogni modulo è progettato per essere implementato con un approccio mirato e agile per soddisfare qualsiasi caso d&#39;uso. Quando tutti i moduli sono combinati, la nostra piattaforma diventa una soluzione di sicurezza completa che è cloud-first, accessibile globalmente e presenta un&#39;interfaccia altamente intuitiva. Con Todyl, il tuo stack di sicurezza diventa una piattaforma completa, consolidata e personalizzabile, rendendo la sicurezza più intuitiva e semplificata per combattere le minacce moderne. La nostra piattaforma aiuta a eliminare la complessità, i costi e il sovraccarico operativo che gli approcci tradizionali alla cybersecurity richiedono, consentendo ai team di avere le capacità necessarie per proteggere, rilevare e rispondere agli attacchi informatici.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 96

**User Satisfaction Scores:**

- **Facilità di amministrazione:** 8.7/10 (Category avg: 8.8/10)
- **the product è stato un buon partner negli affari?:** 9.4/10 (Category avg: 9.0/10)
- **Qualità del supporto:** 9.4/10 (Category avg: 8.7/10)
- **Facilità d&#39;uso:** 8.6/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Todyl](https://www.g2.com/it/sellers/todyl)
- **Sito web dell&#39;azienda:** https://www.todyl.com/
- **Anno di Fondazione:** 2015
- **Sede centrale:** Denver, CO
- **Pagina LinkedIn®:** https://www.linkedin.com/company/todylprotection (125 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Owner, President
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 73% Piccola impresa, 8% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (64 reviews)
- Customer Support (51 reviews)
- Features (41 reviews)
- Security (39 reviews)
- Deployment Ease (35 reviews)

**Cons:**

- Improvements Needed (21 reviews)
- Integration Issues (14 reviews)
- Inadequate Reporting (12 reviews)
- Limited Features (12 reviews)
- Poor Reporting (12 reviews)

  ### 25. [Barracuda Managed XDR](https://www.g2.com/it/products/barracuda-managed-xdr/reviews)
  Barracuda Managed XDR è la soluzione di cybersecurity di nuova generazione completa che protegge le organizzazioni di tutte le dimensioni contro il panorama delle minacce in continua evoluzione di oggi. Barracuda Managed XDR è un servizio completamente gestito che potenzia istantaneamente il personale IT di un&#39;organizzazione, identificando segnali tra il rumore e riducendo il TTR da giorni a secondi. La soluzione offre protezione avanzata dalle minacce basata su AI, SIEM, SOAR e intelligence sulle minacce di livello enterprise da oltre 11 miliardi di IOC e centinaia di regole di rilevamento arricchite da ML allineate al framework MITRE ATT&amp;CK. Ingerendo trilioni di eventi attraverso endpoint, server, identità, cloud, email e firewall, la soluzione cloud-native rileva, risponde ed elimina le minacce informatiche in tempo reale durante l&#39;intero ciclo di vita dell&#39;attacco. Una soluzione XDR &#39;aperta&#39;, Barracuda Managed XDR si integra con la tecnologia esistente di un&#39;organizzazione, garantendo un&#39;implementazione fluida migliorando al contempo la resilienza della sicurezza e l&#39;efficienza operativa. Barracuda Managed XDR è alimentato dal SOC globale 24/7/365 di Barracuda, con cinque team specializzati a livello di esperti che offrono SLA di classe mondiale e rilevamento e risposta alle minacce in tempo reale proattivi.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 34

**User Satisfaction Scores:**

- **Facilità di amministrazione:** 8.6/10 (Category avg: 8.8/10)
- **the product è stato un buon partner negli affari?:** 9.6/10 (Category avg: 9.0/10)
- **Qualità del supporto:** 9.4/10 (Category avg: 8.7/10)
- **Facilità d&#39;uso:** 9.4/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Barracuda](https://www.g2.com/it/sellers/barracuda)
- **Sito web dell&#39;azienda:** https://www.barracuda.com
- **Anno di Fondazione:** 2002
- **Sede centrale:** Campbell, CA
- **Twitter:** @Barracuda (15,235 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/barracuda-networks/ (2,229 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 44% Piccola impresa, 35% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (6 reviews)
- Monitoring (6 reviews)
- Protection (6 reviews)
- Security (6 reviews)
- Alerts (5 reviews)

**Cons:**

- Lack of Customization (2 reviews)
- Learning Curve (2 reviews)
- Not User-Friendly (2 reviews)
- Portal Issues (2 reviews)
- Agent Issues (1 reviews)



## Parent Category

[Software di protezione degli endpoint](https://www.g2.com/it/categories/endpoint-protection)



## Related Categories

- [Software antivirus](https://www.g2.com/it/categories/antivirus)
- [Piattaforme di Protezione degli Endpoint](https://www.g2.com/it/categories/endpoint-protection-platforms)
- [Software di Rilevamento e Risposta Gestita (MDR)](https://www.g2.com/it/categories/managed-detection-and-response-mdr)



---

## Buyer Guide

### Cosa Dovresti Sapere sul Software di Rilevamento e Risposta degli Endpoint (EDR)

### Che cos&#39;è il software di rilevamento e risposta degli endpoint (EDR)?

Il software EDR viene utilizzato per aiutare le aziende a identificare e risolvere le minacce relative agli endpoint connessi alla rete. Le soluzioni EDR informano i professionisti della sicurezza sugli endpoint vulnerabili o infetti e li guidano attraverso il processo di risoluzione. Dopo che gli incidenti sono stati risolti, gli strumenti EDR aiutano i team a indagare sui problemi e sui componenti vulnerabili che consentono a un endpoint di essere compromesso.

Il monitoraggio continuo è una delle capacità fondamentali delle tecnologie di rilevamento degli endpoint. Queste funzionalità di monitoraggio forniscono visibilità completa e continua sugli endpoint connessi alla rete di un&#39;azienda. Gli individui possono monitorare comportamenti, vulnerabilità e attività per rilevare anomalie. Quando vengono identificate anomalie, la parte di rilevamento della tecnologia EDR passa alla parte di risposta.

La risposta degli endpoint inizia con l&#39;allerta e il contenimento. I professionisti della sicurezza vengono avvisati delle minacce presenti nei loro sistemi e isolano gli endpoint potenzialmente compromessi dall&#39;accesso ulteriore alla rete; questo aiuta a prevenire che un endpoint infetto diventi centinaia. Una volta che i sistemi sono adeguatamente organizzati per contenere malware e attori di minacce, i team di sicurezza possono lavorare per rimuovere il malware e prevenire futuri accessi da parte di attori ai dispositivi endpoint.

Le piattaforme EDR memorizzano i dati sulle minacce relativi agli incidenti di sicurezza, migliorando la capacità di un team di difendersi dalle minacce in futuro aiutandoli a identificare le cause principali e gli attori delle minacce. Inoltre, possono essere identificati exploit zero-day e altre vulnerabilità possono essere risolte di conseguenza. Questo aiuterà a prevenire l&#39;escalation dei privilegi di terze parti, l&#39;iniezione di malware e il controllo non approvato degli endpoint in futuro. Alcuni prodotti EDR forniscono capacità di apprendimento automatico per analizzare gli eventi, migliorare la caccia alle minacce e ridurre i falsi positivi automatizzando i processi di protezione e risoluzione.

### Vantaggi chiave del software EDR

- Monitorare gli endpoint e rilevare problemi o incidenti di sicurezza
- Risolvere le minacce presenti agli endpoint
- Indagare sugli incidenti per identificare le cause
- Contenere le minacce e limitare l&#39;accesso ad altri endpoint o reti

### Perché utilizzare soluzioni di rilevamento e risposta degli endpoint?

Gli endpoint sono alcuni dei componenti più vulnerabili della struttura di rete di un&#39;azienda. Un endpoint vulnerabile potrebbe causare l&#39;esposizione o il furto dell&#39;intera rete, dei database e delle informazioni sensibili di un&#39;azienda. I sistemi EDR aiuteranno a proteggere i singoli endpoint, rilevare i problemi man mano che si presentano e contenere le minacce che si fanno strada oltre le strutture di sicurezza tradizionali.

La protezione degli endpoint è ancora più rilevante considerando la crescente popolarità delle politiche di bring-your-own-device (BYOD). Quando i dipendenti hanno il controllo completo su download, applicazioni e aggiornamenti, la sicurezza deve essere una priorità. I professionisti di tutti i giorni non sono gli individui più esperti in sicurezza e potrebbero compromettere involontariamente i loro dispositivi o mettere a rischio le informazioni aziendali.

**Minacce zero-day—** Mentre gli strumenti di prevenzione tradizionali come il software antivirus o la tecnologia firewall sono utili come prima linea di difesa, le minacce zero-day sono destinate a verificarsi. La natura di queste minacce significa che non sono ancora state scoperte e, quindi, non possono essere difese. Le soluzioni EDR aiuteranno a identificare nuove minacce man mano che si presentano e a risolverle prima che si verifichino danni.

**Visibilità e controllo—** Il monitoraggio continuo e la visibilità degli endpoint aiutano a difendersi da malware tradizionali e minacce sofisticate. Il monitoraggio può aiutare a identificare minacce conosciute man mano che si presentano e rilevare dettagli minimi che indicano la presenza di minacce avanzate. Gli hacker stanno sempre sviluppando nuovi modi per entrare nelle reti inosservati attraverso malware senza file o iniezione di codice dannoso. Le capacità di monitoraggio miglioreranno la capacità di un team di rilevare anomalie causate da attori esterni e minacce.

**Analisi e deterrenza —** Il software EDR migliora la capacità di un&#39;organizzazione di sicurezza di esaminare i dati associati agli eventi di sicurezza, alle violazioni dei dati e agli attacchi alla rete. I dati raccolti da questi eventi possono essere esaminati fino all&#39;inizio iniziale e utilizzati per identificare la vulnerabilità o l&#39;exploit utilizzato. Una volta identificati, i team di sicurezza e gli sviluppatori di software possono lavorare collettivamente per risolvere i difetti e prevenire il verificarsi di attacchi simili in futuro.

### Quali sono le caratteristiche comuni dei prodotti EDR?

**Rilevamento—** Le capacità di rilevamento derivano dalle pratiche di monitoraggio. Il monitoraggio raccoglie informazioni sui sistemi che funzionano correttamente e può essere applicato per identificare comportamenti o funzionalità anomale. Una volta identificati, i professionisti IT e della sicurezza vengono avvisati e guidati attraverso i processi di revisione e risoluzione.

**Contenimento —** Una volta che le minacce sono presenti all&#39;interno di un dispositivo endpoint, l&#39;accesso deve essere limitato dalla rete più ampia e da ulteriori endpoint. Spesso chiamate funzionalità di quarantena, queste capacità possono aiutare a proteggere una rete quando viene rilevata una minaccia.

**Risoluzione—** Man mano che le minacce vengono scoperte, devono essere affrontate. Il software EDR consente agli individui e ai team di sicurezza di tracciare gli incidenti fino al loro inizio e identificare attori sospetti o malware.

**Indagine—** Dopo che si verificano incidenti, gli strumenti EDR raccolgono grandi quantità di dati associati al dispositivo endpoint e forniscono un record storico delle attività. Queste informazioni possono essere utilizzate per identificare rapidamente la causa di un incidente e prevenirne il ripetersi in futuro.

#### Caratteristiche aggiuntive dell&#39;EDR

**Analisi comportamentale—** Le capacità di analisi comportamentale consentono agli amministratori di ottenere preziose informazioni sul comportamento degli utenti finali. Questi dati possono essere utilizzati come riferimento per le funzionalità di monitoraggio per confrontare e rilevare anomalie.

**Monitoraggio in tempo reale —** Le capacità di monitoraggio in tempo reale e continuo consentono ai professionisti della sicurezza di monitorare costantemente i sistemi e rilevare anomalie in tempo reale.

**Documentazione dei dati sulle minacce—** Le capacità di registrazione dei dati sugli eventi automatizzano la raccolta e la cura dei dati sugli incidenti. Queste informazioni possono avvisare i team di sicurezza delle prestazioni e della salute dei dispositivi abilitati agli endpoint di un&#39;azienda.

**Esplorazione dei dati —** Le funzionalità di esplorazione dei dati consentono ai team di sicurezza di esaminare i dati associati agli incidenti di sicurezza. Questi punti dati possono essere incrociati e analizzati per fornire informazioni su come proteggere meglio gli endpoint in futuro.

### Problemi potenziali con le soluzioni EDR

**Varietà di endpoint—** Gli endpoint si presentano in molte forme e dimensioni, dai laptop e server ai tablet e smartphone. Un&#39;azienda dovrebbe assicurarsi che tutti i tipi di endpoint connessi alla sua rete siano compatibili con una soluzione EDR scelta. Questo è particolarmente importante per le aziende con un gran numero di dispositivi BYOD che eseguono diversi sistemi operativi e applicazioni.

**Scalabilità —** La scala si riferisce alla dimensione e all&#39;ambito della tua rete di endpoint connessi. È una considerazione importante perché alcuni strumenti EDR possono facilitare il monitoraggio solo su un numero specifico di dispositivi o limitare il numero di indagini o risoluzioni simultanee. Le aziende con grandi pool di endpoint dovrebbero assicurarsi che le soluzioni che considerano possano gestire il numero di endpoint e fornire un monitoraggio adeguato per la scala della loro attività e la crescita prevista.

**Efficacia —** L&#39;efficacia si riferisce al reale beneficio funzionale dell&#39;utilizzo di una soluzione software. Le aziende potrebbero perdere tempo se i team di sicurezza sono sommersi da falsi positivi o risultati contrastanti. Questo è un identificatore chiave nelle recensioni degli utenti e nelle valutazioni di terze parti che gli acquirenti dovrebbero considerare quando valutano un prodotto.

**Amministrazione e gestione —** Le aziende che adottano l&#39;EDR per la prima volta dovrebbero assicurarsi di avere personale sufficiente dotato di competenze rilevanti per l&#39;utilizzo del software EDR. Le piccole aziende in crescita potrebbero non essere le più adatte per adottare sistemi di sicurezza complessi e potrebbero essere meglio servite utilizzando servizi gestiti fino a quando la necessità di sicurezza non corrisponde alla loro capacità di fornire.

### Software e servizi correlati al software EDR

Il software EDR è un membro della famiglia di protezione e sicurezza degli endpoint. Questi strumenti forniscono la componente di risoluzione del processo di protezione degli endpoint ma non tutte le componenti di prevenzione e gestione presenti in altri software di sicurezza degli endpoint.

[**Suite di protezione degli endpoint**](https://www.g2crowd.com/categories/endpoint-protection-suites? __hstc=171774463.81494f0ac47c15794fea57ed705405f2.1607315526284.1610948873867.1611035647295.58&amp;__ hssc=171774463.13.1611035647295&amp;__hsfp=669407890) **—** Le suite di protezione degli endpoint sono piattaforme sofisticate che contengono capacità in tutti i segmenti del mondo della tecnologia di sicurezza degli endpoint. Includono protezione da virus e malware nonché l&#39;amministrazione e la gestione dei dispositivi endpoint.

[**Software antivirus per endpoint**](https://www.g2.com/categories/antivirus) **—** Le tecnologie antivirus sono alcune delle soluzioni più antiche per la sicurezza degli endpoint. Questi strumenti aiutano a prevenire che malware, virus informatici e altre minacce compromettano un dispositivo endpoint. Queste capacità sono presenti in molte tecnologie di sicurezza, ma il software antivirus è specificamente dedicato a questo tipo di protezione.

[**Software di gestione degli endpoint**](https://www.g2.com/categories/endpoint-management) **—** Il software di gestione degli endpoint documenta, monitora e gestisce gli endpoint connessi a una rete. Questi strumenti assicurano che solo i dispositivi approvati accedano alla rete di un&#39;azienda e richiedono ai dispositivi connessi di soddisfare requisiti di sicurezza specifici prima di ottenere l&#39;accesso. Questo può significare l&#39;implementazione di aggiornamenti software, scansioni di sicurezza o processi di autenticazione degli utenti.

[**Servizi di sicurezza degli endpoint**](https://www.g2.com/categories/endpoint-security-services) **—** I servizi di sicurezza degli endpoint sono una forma di servizi di sicurezza gestiti che sono spesso la scelta preferita per le organizzazioni senza personale di sicurezza dedicato. Questi fornitori di soluzioni offrono servizi che coprono l&#39;intero stack di sicurezza degli endpoint per ridurre la necessità di un&#39;azienda di gestire le attività quotidiane e risolvere direttamente i problemi. Questi servizi non forniranno lo stesso livello di personalizzazione o controllo, ma forniranno a un&#39;azienda tranquillità fino a quando non sarà in grado di gestire i problemi di sicurezza internamente.

**Software di risposta agli incidenti—** Il software di risposta agli incidenti è un termine per la gestione generale degli incidenti di sicurezza e gli strumenti di risoluzione delle minacce. Questi prodotti sono progettati per facilitare l&#39;indagine sugli incidenti e risolverli nel punto di attacco. Questi strumenti possono fornire alcune capacità simili di analisi forense ma spesso non forniscono la stessa funzionalità di monitoraggio e controllo degli endpoint.




