Introducing G2.ai, the future of software buying.Try now

Migliori soluzioni software per il rilevamento e la risposta agli endpoint (EDR)

Brandon Summers-Miller
BS
Ricercato e scritto da Brandon Summers-Miller

Il software di rilevamento e risposta degli endpoint (EDR) è il più recente membro della famiglia di sicurezza degli endpoint. Gli strumenti EDR combinano elementi sia di antivirus per endpoint che di soluzioni di gestione degli endpoint per rilevare, investigare e rimuovere qualsiasi software dannoso che penetra nei dispositivi di una rete. Le soluzioni EDR offrono una maggiore visibilità della salute complessiva di un sistema, inclusa lo stato di ciascun dispositivo specifico. Le aziende utilizzano questi strumenti per mitigare rapidamente le penetrazioni degli endpoint e prevenire la perdita di dati, il furto o i guasti del sistema. Sono tipicamente utilizzati come complemento a sistemi di sicurezza più grandi come gestione delle informazioni e degli eventi di sicurezza (SIEM), gestione delle vulnerabilità e strumenti di risposta agli incidenti.

Le migliori soluzioni software EDR registrano e memorizzano i comportamenti del sistema, impiegando varie tecniche di analisi dei dati per identificare attività sospette. Forniscono anche informazioni contestuali, bloccano azioni dannose e offrono suggerimenti di rimedio per ripristinare i sistemi colpiti.

Per qualificarsi per l'inclusione nella categoria di Rilevamento e Risposta degli Endpoint (EDR), un prodotto deve:

Avvisare gli amministratori quando i dispositivi sono stati compromessi Cercare dati e sistemi per la presenza di malware Possedere funzionalità di analisi e rilevamento delle anomalie Possedere funzionalità di rimozione del malware
Mostra di più
Mostra meno

Il miglior Software di Rilevamento e Risposta agli Endpoint (EDR) a colpo d'occhio

Miglior performer:
Più facile da usare:
Miglior software gratuito:
Mostra menoMostra di più
Più facile da usare:
Miglior software gratuito:

G2 è orgogliosa di mostrare recensioni imparziali sulla soddisfazione user nelle nostre valutazioni e rapporti. Non permettiamo posizionamenti a pagamento in nessuna delle nostre valutazioni, classifiche o rapporti. Scopri di più sulle nostre metodologie di valutazione.

In arrivo
Ricevi i Prodotti di Tendenza Rilevamento e Risposta degli Endpoint (EDR) nella tua casella di posta

Un'istantanea settimanale delle stelle nascenti, dei nuovi lanci e di ciò di cui tutti parlano.

Esempio di Newsletter sui Prodotti di Tendenza
Nessun filtro applicato
114 Inserzioni in Rilevamento e Risposta degli Endpoint (EDR) Disponibili
(797)4.7 su 5
Ottimizzato per una risposta rapida
2nd Più facile da usare in Rilevamento e Risposta degli Endpoint (EDR) software
Visualizza i migliori Servizi di consulenza per Sophos Endpoint
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Sophos Endpoint è la soluzione di protezione degli endpoint più completa al mondo. Progettato per fermare la più ampia gamma di attacchi, Sophos Endpoint ha dimostrato di prevenire anche i ransomware

    Utenti
    • IT Manager
    • System Administrator
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 60% Mid-Market
    • 17% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Sophos Endpoint
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Protection
    115
    Ease of Use
    106
    Security
    92
    Easy Management
    76
    Threat Detection
    75
    Contro
    Slow Performance
    41
    High Resource Usage
    37
    Learning Curve
    26
    Difficult Configuration
    22
    High CPU Usage
    22
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Sophos Endpoint che prevedono la soddisfazione degli utenti
    9.3
    Facilità di amministrazione
    Media: 8.8
    9.3
    the product è stato un buon partner negli affari?
    Media: 9.0
    9.0
    Qualità del supporto
    Media: 8.7
    9.3
    Facilità d'uso
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Sophos
    Sito web dell'azienda
    Anno di Fondazione
    1985
    Sede centrale
    Oxfordshire
    Twitter
    @Sophos
    36,803 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    5,464 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Sophos Endpoint è la soluzione di protezione degli endpoint più completa al mondo. Progettato per fermare la più ampia gamma di attacchi, Sophos Endpoint ha dimostrato di prevenire anche i ransomware

Utenti
  • IT Manager
  • System Administrator
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 60% Mid-Market
  • 17% Enterprise
Pro e Contro di Sophos Endpoint
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Protection
115
Ease of Use
106
Security
92
Easy Management
76
Threat Detection
75
Contro
Slow Performance
41
High Resource Usage
37
Learning Curve
26
Difficult Configuration
22
High CPU Usage
22
Valutazioni delle caratteristiche e dell'usabilità di Sophos Endpoint che prevedono la soddisfazione degli utenti
9.3
Facilità di amministrazione
Media: 8.8
9.3
the product è stato un buon partner negli affari?
Media: 9.0
9.0
Qualità del supporto
Media: 8.7
9.3
Facilità d'uso
Media: 8.7
Dettagli del venditore
Venditore
Sophos
Sito web dell'azienda
Anno di Fondazione
1985
Sede centrale
Oxfordshire
Twitter
@Sophos
36,803 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
5,464 dipendenti su LinkedIn®
(1,248)4.7 su 5
7th Più facile da usare in Rilevamento e Risposta degli Endpoint (EDR) software
Visualizza i migliori Servizi di consulenza per Acronis Cyber Protect Cloud
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Acronis offre la piattaforma di resilienza informatica più completa al mondo, combinando backup, disaster recovery, cybersecurity, RMM e strumenti per le operazioni aziendali in un'unica soluzione nat

    Utenti
    • Director
    • CEO
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 69% Piccola impresa
    • 27% Mid-Market
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • Acronis Cyber Protect Cloud è una piattaforma unificata che combina backup, disaster recovery, anti-malware e gestione delle patch.
    • Gli utenti apprezzano l'integrazione senza soluzione di continuità della piattaforma con l'infrastruttura esistente, la sua interfaccia intuitiva e la sua capacità di gestire compiti complessi anche per coloro che hanno una conoscenza tecnica limitata.
    • I revisori hanno notato che il processo per configurare il ripristino di emergenza è complesso e poco intuitivo, e la configurazione iniziale può essere impegnativa per i nuovi utenti.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Acronis Cyber Protect Cloud
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    175
    Backup Solutions
    172
    Backup Ease
    134
    Reliability
    125
    Protection
    122
    Contro
    Slow Performance
    57
    Poor Customer Support
    45
    Expensive
    43
    Complexity
    33
    Poor Support Services
    31
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Acronis Cyber Protect Cloud che prevedono la soddisfazione degli utenti
    9.1
    Facilità di amministrazione
    Media: 8.8
    9.3
    the product è stato un buon partner negli affari?
    Media: 9.0
    8.9
    Qualità del supporto
    Media: 8.7
    9.1
    Facilità d'uso
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Acronis
    Sito web dell'azienda
    Anno di Fondazione
    2003
    Sede centrale
    Schaffhausen
    Twitter
    @acronis
    95,154 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    1,916 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Acronis offre la piattaforma di resilienza informatica più completa al mondo, combinando backup, disaster recovery, cybersecurity, RMM e strumenti per le operazioni aziendali in un'unica soluzione nat

Utenti
  • Director
  • CEO
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 69% Piccola impresa
  • 27% Mid-Market
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • Acronis Cyber Protect Cloud è una piattaforma unificata che combina backup, disaster recovery, anti-malware e gestione delle patch.
  • Gli utenti apprezzano l'integrazione senza soluzione di continuità della piattaforma con l'infrastruttura esistente, la sua interfaccia intuitiva e la sua capacità di gestire compiti complessi anche per coloro che hanno una conoscenza tecnica limitata.
  • I revisori hanno notato che il processo per configurare il ripristino di emergenza è complesso e poco intuitivo, e la configurazione iniziale può essere impegnativa per i nuovi utenti.
Pro e Contro di Acronis Cyber Protect Cloud
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
175
Backup Solutions
172
Backup Ease
134
Reliability
125
Protection
122
Contro
Slow Performance
57
Poor Customer Support
45
Expensive
43
Complexity
33
Poor Support Services
31
Valutazioni delle caratteristiche e dell'usabilità di Acronis Cyber Protect Cloud che prevedono la soddisfazione degli utenti
9.1
Facilità di amministrazione
Media: 8.8
9.3
the product è stato un buon partner negli affari?
Media: 9.0
8.9
Qualità del supporto
Media: 8.7
9.1
Facilità d'uso
Media: 8.7
Dettagli del venditore
Venditore
Acronis
Sito web dell'azienda
Anno di Fondazione
2003
Sede centrale
Schaffhausen
Twitter
@acronis
95,154 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
1,916 dipendenti su LinkedIn®

Ecco come G2 Deals può aiutarti:

  • Acquista facilmente software selezionati e affidabili
  • Gestisci autonomamente il tuo percorso di acquisto software
  • Scopri offerte esclusive su software
(1,064)4.6 su 5
Ottimizzato per una risposta rapida
5th Più facile da usare in Rilevamento e Risposta degli Endpoint (EDR) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Le soluzioni ThreatDown semplificano la sicurezza degli endpoint combinando il rilevamento e la rimedio premiati di Malwarebytes con una rapida implementazione in un'interfaccia utente semplice - con

    Utenti
    • IT Manager
    • Owner
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 48% Piccola impresa
    • 41% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di ThreatDown
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    149
    Features
    93
    Security
    93
    Protection
    85
    Threat Detection
    84
    Contro
    False Positives
    32
    Missing Features
    31
    Poor Customer Support
    30
    Communication Issues
    26
    Lack of Clarity
    25
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di ThreatDown che prevedono la soddisfazione degli utenti
    9.1
    Facilità di amministrazione
    Media: 8.8
    9.1
    the product è stato un buon partner negli affari?
    Media: 9.0
    8.8
    Qualità del supporto
    Media: 8.7
    9.3
    Facilità d'uso
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Malwarebytes
    Sito web dell'azienda
    Anno di Fondazione
    2008
    Sede centrale
    Santa Clara, CA
    Twitter
    @Malwarebytes
    82,356 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    626 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Le soluzioni ThreatDown semplificano la sicurezza degli endpoint combinando il rilevamento e la rimedio premiati di Malwarebytes con una rapida implementazione in un'interfaccia utente semplice - con

Utenti
  • IT Manager
  • Owner
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 48% Piccola impresa
  • 41% Mid-Market
Pro e Contro di ThreatDown
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
149
Features
93
Security
93
Protection
85
Threat Detection
84
Contro
False Positives
32
Missing Features
31
Poor Customer Support
30
Communication Issues
26
Lack of Clarity
25
Valutazioni delle caratteristiche e dell'usabilità di ThreatDown che prevedono la soddisfazione degli utenti
9.1
Facilità di amministrazione
Media: 8.8
9.1
the product è stato un buon partner negli affari?
Media: 9.0
8.8
Qualità del supporto
Media: 8.7
9.3
Facilità d'uso
Media: 8.7
Dettagli del venditore
Venditore
Malwarebytes
Sito web dell'azienda
Anno di Fondazione
2008
Sede centrale
Santa Clara, CA
Twitter
@Malwarebytes
82,356 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
626 dipendenti su LinkedIn®
(806)4.9 su 5
Ottimizzato per una risposta rapida
1st Più facile da usare in Rilevamento e Risposta degli Endpoint (EDR) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Huntress è una soluzione di cybersecurity completa progettata specificamente per le Fortune 5.000 e i fornitori di servizi gestiti (MSP) che li supportano. Questa piattaforma combina tecnologia avanza

    Utenti
    • Owner
    • President
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 80% Piccola impresa
    • 17% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Huntress Managed EDR
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Customer Support
    168
    Ease of Use
    106
    Threat Detection
    100
    Protection
    91
    Easy Deployment
    70
    Contro
    Improvements Needed
    22
    Alert Issues
    18
    Integration Issues
    18
    Limited Mac Compatibility
    17
    Poor Reporting
    17
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Huntress Managed EDR che prevedono la soddisfazione degli utenti
    9.6
    Facilità di amministrazione
    Media: 8.8
    9.7
    the product è stato un buon partner negli affari?
    Media: 9.0
    9.7
    Qualità del supporto
    Media: 8.7
    9.5
    Facilità d'uso
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Huntress Labs
    Sito web dell'azienda
    Anno di Fondazione
    2015
    Sede centrale
    Ellicott City, US
    Twitter
    @HuntressLabs
    37,661 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    814 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Huntress è una soluzione di cybersecurity completa progettata specificamente per le Fortune 5.000 e i fornitori di servizi gestiti (MSP) che li supportano. Questa piattaforma combina tecnologia avanza

Utenti
  • Owner
  • President
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 80% Piccola impresa
  • 17% Mid-Market
Pro e Contro di Huntress Managed EDR
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Customer Support
168
Ease of Use
106
Threat Detection
100
Protection
91
Easy Deployment
70
Contro
Improvements Needed
22
Alert Issues
18
Integration Issues
18
Limited Mac Compatibility
17
Poor Reporting
17
Valutazioni delle caratteristiche e dell'usabilità di Huntress Managed EDR che prevedono la soddisfazione degli utenti
9.6
Facilità di amministrazione
Media: 8.8
9.7
the product è stato un buon partner negli affari?
Media: 9.0
9.7
Qualità del supporto
Media: 8.7
9.5
Facilità d'uso
Media: 8.7
Dettagli del venditore
Venditore
Huntress Labs
Sito web dell'azienda
Anno di Fondazione
2015
Sede centrale
Ellicott City, US
Twitter
@HuntressLabs
37,661 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
814 dipendenti su LinkedIn®
(334)4.7 su 5
Ottimizzato per una risposta rapida
8th Più facile da usare in Rilevamento e Risposta degli Endpoint (EDR) software
Visualizza i migliori Servizi di consulenza per CrowdStrike Falcon Endpoint Protection Platform
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Le organizzazioni oggi affrontano una sfida seria: gestire numerosi fornitori e strumenti di sicurezza mentre si confrontano con un panorama di minacce in continua evoluzione. Gli avversari sofisticat

    Utenti
    • Security Analyst
    • Cyber Security Analyst
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 49% Enterprise
    • 40% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di CrowdStrike Falcon Endpoint Protection Platform
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Features
    65
    Threat Detection
    51
    Ease of Use
    49
    Security
    49
    Detection
    42
    Contro
    Expensive
    20
    Complexity
    15
    Limited Features
    14
    Missing Features
    14
    False Positives
    11
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di CrowdStrike Falcon Endpoint Protection Platform che prevedono la soddisfazione degli utenti
    9.0
    Facilità di amministrazione
    Media: 8.8
    9.2
    the product è stato un buon partner negli affari?
    Media: 9.0
    8.9
    Qualità del supporto
    Media: 8.7
    9.0
    Facilità d'uso
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    CrowdStrike
    Sito web dell'azienda
    Anno di Fondazione
    2011
    Sede centrale
    Sunnyvale, CA
    Twitter
    @CrowdStrike
    108,749 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    10,831 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Le organizzazioni oggi affrontano una sfida seria: gestire numerosi fornitori e strumenti di sicurezza mentre si confrontano con un panorama di minacce in continua evoluzione. Gli avversari sofisticat

Utenti
  • Security Analyst
  • Cyber Security Analyst
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 49% Enterprise
  • 40% Mid-Market
Pro e Contro di CrowdStrike Falcon Endpoint Protection Platform
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Features
65
Threat Detection
51
Ease of Use
49
Security
49
Detection
42
Contro
Expensive
20
Complexity
15
Limited Features
14
Missing Features
14
False Positives
11
Valutazioni delle caratteristiche e dell'usabilità di CrowdStrike Falcon Endpoint Protection Platform che prevedono la soddisfazione degli utenti
9.0
Facilità di amministrazione
Media: 8.8
9.2
the product è stato un buon partner negli affari?
Media: 9.0
8.9
Qualità del supporto
Media: 8.7
9.0
Facilità d'uso
Media: 8.7
Dettagli del venditore
Venditore
CrowdStrike
Sito web dell'azienda
Anno di Fondazione
2011
Sede centrale
Sunnyvale, CA
Twitter
@CrowdStrike
108,749 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
10,831 dipendenti su LinkedIn®
(275)4.7 su 5
Ottimizzato per una risposta rapida
4th Più facile da usare in Rilevamento e Risposta degli Endpoint (EDR) software
Visualizza i migliori Servizi di consulenza per Arctic Wolf
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Arctic Wolf® è il leader di mercato nelle operazioni di sicurezza. Utilizzando la piattaforma Arctic Wolf® nativa del cloud, aiutiamo le organizzazioni a eliminare i rischi informatici fornendo operaz

    Utenti
    • IT Manager
    • IT Director
    Settori
    • Ospedali e assistenza sanitaria
    • Servizi finanziari
    Segmento di mercato
    • 71% Mid-Market
    • 19% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Arctic Wolf
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Customer Support
    57
    Threat Detection
    49
    Cybersecurity
    28
    Ease of Use
    27
    Alerts
    20
    Contro
    Expensive
    11
    False Positives
    7
    Learning Curve
    7
    Cybersecurity Risks
    6
    Dashboard Issues
    5
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Arctic Wolf che prevedono la soddisfazione degli utenti
    9.1
    Facilità di amministrazione
    Media: 8.8
    9.5
    the product è stato un buon partner negli affari?
    Media: 9.0
    9.4
    Qualità del supporto
    Media: 8.7
    9.2
    Facilità d'uso
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Sito web dell'azienda
    Anno di Fondazione
    2012
    Sede centrale
    Eden Prairie, MN
    Twitter
    @AWNetworks
    4,389 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    3,245 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Arctic Wolf® è il leader di mercato nelle operazioni di sicurezza. Utilizzando la piattaforma Arctic Wolf® nativa del cloud, aiutiamo le organizzazioni a eliminare i rischi informatici fornendo operaz

Utenti
  • IT Manager
  • IT Director
Settori
  • Ospedali e assistenza sanitaria
  • Servizi finanziari
Segmento di mercato
  • 71% Mid-Market
  • 19% Enterprise
Pro e Contro di Arctic Wolf
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Customer Support
57
Threat Detection
49
Cybersecurity
28
Ease of Use
27
Alerts
20
Contro
Expensive
11
False Positives
7
Learning Curve
7
Cybersecurity Risks
6
Dashboard Issues
5
Valutazioni delle caratteristiche e dell'usabilità di Arctic Wolf che prevedono la soddisfazione degli utenti
9.1
Facilità di amministrazione
Media: 8.8
9.5
the product è stato un buon partner negli affari?
Media: 9.0
9.4
Qualità del supporto
Media: 8.7
9.2
Facilità d'uso
Media: 8.7
Dettagli del venditore
Sito web dell'azienda
Anno di Fondazione
2012
Sede centrale
Eden Prairie, MN
Twitter
@AWNetworks
4,389 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
3,245 dipendenti su LinkedIn®
(911)4.6 su 5
Ottimizzato per una risposta rapida
9th Più facile da usare in Rilevamento e Risposta degli Endpoint (EDR) software
Visualizza i migliori Servizi di consulenza per ESET PROTECT
Salva nelle Mie Liste
Prezzo di ingresso:Contattaci
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Rimani un passo avanti rispetto alle minacce informatiche conosciute ed emergenti con il nostro approccio nativo all'IA, orientato alla prevenzione. ESET combina la potenza dell'IA con l'esperienza um

    Utenti
    • IT Manager
    • Network Administrator
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 47% Piccola impresa
    • 45% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di ESET PROTECT
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    183
    Security
    160
    Protection
    145
    Cybersecurity Protection
    105
    Features
    103
    Contro
    Learning Curve
    50
    Difficult Configuration
    46
    Expensive
    42
    Not User-Friendly
    36
    Slow Performance
    32
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di ESET PROTECT che prevedono la soddisfazione degli utenti
    8.5
    Facilità di amministrazione
    Media: 8.8
    8.9
    the product è stato un buon partner negli affari?
    Media: 9.0
    8.9
    Qualità del supporto
    Media: 8.7
    8.9
    Facilità d'uso
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    ESET
    Sito web dell'azienda
    Anno di Fondazione
    1992
    Sede centrale
    Bratislava, Slovak Republic
    Twitter
    @ESET
    277,643 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    1,944 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Rimani un passo avanti rispetto alle minacce informatiche conosciute ed emergenti con il nostro approccio nativo all'IA, orientato alla prevenzione. ESET combina la potenza dell'IA con l'esperienza um

Utenti
  • IT Manager
  • Network Administrator
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 47% Piccola impresa
  • 45% Mid-Market
Pro e Contro di ESET PROTECT
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
183
Security
160
Protection
145
Cybersecurity Protection
105
Features
103
Contro
Learning Curve
50
Difficult Configuration
46
Expensive
42
Not User-Friendly
36
Slow Performance
32
Valutazioni delle caratteristiche e dell'usabilità di ESET PROTECT che prevedono la soddisfazione degli utenti
8.5
Facilità di amministrazione
Media: 8.8
8.9
the product è stato un buon partner negli affari?
Media: 9.0
8.9
Qualità del supporto
Media: 8.7
8.9
Facilità d'uso
Media: 8.7
Dettagli del venditore
Venditore
ESET
Sito web dell'azienda
Anno di Fondazione
1992
Sede centrale
Bratislava, Slovak Republic
Twitter
@ESET
277,643 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
1,944 dipendenti su LinkedIn®
(725)4.7 su 5
Ottimizzato per una risposta rapida
3rd Più facile da usare in Rilevamento e Risposta degli Endpoint (EDR) software
Visualizza i migliori Servizi di consulenza per Iru
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Iru è una piattaforma IT e di sicurezza alimentata dall'IA progettata per aiutare le organizzazioni a proteggere i loro utenti, applicazioni e dispositivi in un panorama digitale sempre più complesso.

    Utenti
    • IT Manager
    • CTO
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 72% Mid-Market
    • 22% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Iru
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    329
    Customer Support
    252
    Device Management
    167
    Easy Setup
    151
    Apple Device Management
    145
    Contro
    Missing Features
    64
    Device Management
    53
    Lacking Features
    51
    Expensive
    47
    Limited Compatibility
    47
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Iru che prevedono la soddisfazione degli utenti
    9.4
    Facilità di amministrazione
    Media: 8.8
    9.5
    the product è stato un buon partner negli affari?
    Media: 9.0
    9.6
    Qualità del supporto
    Media: 8.7
    9.4
    Facilità d'uso
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Iru
    Sito web dell'azienda
    Anno di Fondazione
    2018
    Sede centrale
    Miami, FL
    Twitter
    @officiallyiru
    1,969 follower su Twitter
    Pagina LinkedIn®
    linkedin.com
    250 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Iru è una piattaforma IT e di sicurezza alimentata dall'IA progettata per aiutare le organizzazioni a proteggere i loro utenti, applicazioni e dispositivi in un panorama digitale sempre più complesso.

Utenti
  • IT Manager
  • CTO
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 72% Mid-Market
  • 22% Piccola impresa
Pro e Contro di Iru
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
329
Customer Support
252
Device Management
167
Easy Setup
151
Apple Device Management
145
Contro
Missing Features
64
Device Management
53
Lacking Features
51
Expensive
47
Limited Compatibility
47
Valutazioni delle caratteristiche e dell'usabilità di Iru che prevedono la soddisfazione degli utenti
9.4
Facilità di amministrazione
Media: 8.8
9.5
the product è stato un buon partner negli affari?
Media: 9.0
9.6
Qualità del supporto
Media: 8.7
9.4
Facilità d'uso
Media: 8.7
Dettagli del venditore
Venditore
Iru
Sito web dell'azienda
Anno di Fondazione
2018
Sede centrale
Miami, FL
Twitter
@officiallyiru
1,969 follower su Twitter
Pagina LinkedIn®
linkedin.com
250 dipendenti su LinkedIn®
(305)4.4 su 5
Visualizza i migliori Servizi di consulenza per Microsoft Defender for Endpoint
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Microsoft Defender per Endpoint è una soluzione completa di sicurezza per endpoint che offre protezione preventiva, rilevamento post-infrazione, indagine automatizzata e risposta. Con Defender per End

    Utenti
    • Software Engineer
    • Security Analyst
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 39% Enterprise
    • 35% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Microsoft Defender for Endpoint
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    19
    Security
    16
    Protection
    15
    Threat Detection
    15
    Cybersecurity Protection
    14
    Contro
    Compatibility Issues
    7
    Complexity
    7
    Lack of Clarity
    6
    Difficult Configuration
    5
    Difficult Navigation
    5
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Microsoft Defender for Endpoint che prevedono la soddisfazione degli utenti
    8.6
    Facilità di amministrazione
    Media: 8.8
    8.6
    the product è stato un buon partner negli affari?
    Media: 9.0
    8.5
    Qualità del supporto
    Media: 8.7
    8.6
    Facilità d'uso
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Microsoft
    Anno di Fondazione
    1975
    Sede centrale
    Redmond, Washington
    Twitter
    @microsoft
    13,133,301 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    220,934 dipendenti su LinkedIn®
    Proprietà
    MSFT
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Microsoft Defender per Endpoint è una soluzione completa di sicurezza per endpoint che offre protezione preventiva, rilevamento post-infrazione, indagine automatizzata e risposta. Con Defender per End

Utenti
  • Software Engineer
  • Security Analyst
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 39% Enterprise
  • 35% Mid-Market
Pro e Contro di Microsoft Defender for Endpoint
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
19
Security
16
Protection
15
Threat Detection
15
Cybersecurity Protection
14
Contro
Compatibility Issues
7
Complexity
7
Lack of Clarity
6
Difficult Configuration
5
Difficult Navigation
5
Valutazioni delle caratteristiche e dell'usabilità di Microsoft Defender for Endpoint che prevedono la soddisfazione degli utenti
8.6
Facilità di amministrazione
Media: 8.8
8.6
the product è stato un buon partner negli affari?
Media: 9.0
8.5
Qualità del supporto
Media: 8.7
8.6
Facilità d'uso
Media: 8.7
Dettagli del venditore
Venditore
Microsoft
Anno di Fondazione
1975
Sede centrale
Redmond, Washington
Twitter
@microsoft
13,133,301 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
220,934 dipendenti su LinkedIn®
Proprietà
MSFT
(292)4.8 su 5
11th Più facile da usare in Rilevamento e Risposta degli Endpoint (EDR) software
Visualizza i migliori Servizi di consulenza per ThreatLocker Platform
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    ThreatLocker è una soluzione di cybersecurity completa progettata per potenziare le organizzazioni fornendo loro la capacità di controllare quali applicazioni sono autorizzate a funzionare sulle loro

    Utenti
    • President
    • CEO
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 62% Piccola impresa
    • 32% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di ThreatLocker Platform
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Customer Support
    94
    Threat Detection
    89
    Ease of Use
    77
    Security
    73
    Protection
    72
    Contro
    Learning Curve
    43
    Difficult Learning Curve
    30
    Difficult Configuration
    16
    Difficult Navigation
    14
    Training Required
    13
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di ThreatLocker Platform che prevedono la soddisfazione degli utenti
    8.6
    Facilità di amministrazione
    Media: 8.8
    9.7
    the product è stato un buon partner negli affari?
    Media: 9.0
    9.8
    Qualità del supporto
    Media: 8.7
    8.3
    Facilità d'uso
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Sito web dell'azienda
    Anno di Fondazione
    2017
    Sede centrale
    Orlando, Florida, United States
    Twitter
    @ThreatLocker
    2,622 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    621 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

ThreatLocker è una soluzione di cybersecurity completa progettata per potenziare le organizzazioni fornendo loro la capacità di controllare quali applicazioni sono autorizzate a funzionare sulle loro

Utenti
  • President
  • CEO
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 62% Piccola impresa
  • 32% Mid-Market
Pro e Contro di ThreatLocker Platform
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Customer Support
94
Threat Detection
89
Ease of Use
77
Security
73
Protection
72
Contro
Learning Curve
43
Difficult Learning Curve
30
Difficult Configuration
16
Difficult Navigation
14
Training Required
13
Valutazioni delle caratteristiche e dell'usabilità di ThreatLocker Platform che prevedono la soddisfazione degli utenti
8.6
Facilità di amministrazione
Media: 8.8
9.7
the product è stato un buon partner negli affari?
Media: 9.0
9.8
Qualità del supporto
Media: 8.7
8.3
Facilità d'uso
Media: 8.7
Dettagli del venditore
Sito web dell'azienda
Anno di Fondazione
2017
Sede centrale
Orlando, Florida, United States
Twitter
@ThreatLocker
2,622 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
621 dipendenti su LinkedIn®
(245)4.7 su 5
Ottimizzato per una risposta rapida
10th Più facile da usare in Rilevamento e Risposta degli Endpoint (EDR) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Cynet è la piattaforma di cybersecurity gestita All-in-One definitiva che offre una protezione robusta e completa per le piccole e medie imprese (PMI) massimizzando l'efficienza operativa per i fornit

    Utenti
    • SOC Analyst
    • Technical Engineer
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 58% Mid-Market
    • 30% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Cynet - All-in-One Cybersecurity Platform
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    62
    Features
    50
    Security
    47
    Threat Detection
    47
    Reliability
    36
    Contro
    UX Improvement
    17
    Limited Features
    16
    Missing Features
    15
    Slow Performance
    14
    Poor Interface Design
    12
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Cynet - All-in-One Cybersecurity Platform che prevedono la soddisfazione degli utenti
    9.1
    Facilità di amministrazione
    Media: 8.8
    9.5
    the product è stato un buon partner negli affari?
    Media: 9.0
    9.3
    Qualità del supporto
    Media: 8.7
    9.1
    Facilità d'uso
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Cynet
    Sito web dell'azienda
    Anno di Fondazione
    2014
    Sede centrale
    Boston, MA
    Twitter
    @Cynet360
    1,117 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    317 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Cynet è la piattaforma di cybersecurity gestita All-in-One definitiva che offre una protezione robusta e completa per le piccole e medie imprese (PMI) massimizzando l'efficienza operativa per i fornit

Utenti
  • SOC Analyst
  • Technical Engineer
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 58% Mid-Market
  • 30% Piccola impresa
Pro e Contro di Cynet - All-in-One Cybersecurity Platform
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
62
Features
50
Security
47
Threat Detection
47
Reliability
36
Contro
UX Improvement
17
Limited Features
16
Missing Features
15
Slow Performance
14
Poor Interface Design
12
Valutazioni delle caratteristiche e dell'usabilità di Cynet - All-in-One Cybersecurity Platform che prevedono la soddisfazione degli utenti
9.1
Facilità di amministrazione
Media: 8.8
9.5
the product è stato un buon partner negli affari?
Media: 9.0
9.3
Qualità del supporto
Media: 8.7
9.1
Facilità d'uso
Media: 8.7
Dettagli del venditore
Venditore
Cynet
Sito web dell'azienda
Anno di Fondazione
2014
Sede centrale
Boston, MA
Twitter
@Cynet360
1,117 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
317 dipendenti su LinkedIn®
(191)4.7 su 5
Ottimizzato per una risposta rapida
14th Più facile da usare in Rilevamento e Risposta degli Endpoint (EDR) software
Visualizza i migliori Servizi di consulenza per SentinelOne Singularity
Salva nelle Mie Liste
Prezzo di ingresso:Contattaci
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    SentinelOne (NYSE:S) sta aprendo la strada nella cybersecurity autonoma per prevenire, rilevare e rispondere agli attacchi informatici più velocemente e con maggiore precisione che mai. La piattaforma

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 45% Mid-Market
    • 37% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di SentinelOne Singularity
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    16
    Features
    15
    Threat Detection
    13
    Security
    11
    Easy Management
    9
    Contro
    Compatibility Issues
    4
    Lack of Clarity
    4
    Missing Features
    4
    Agent Issues
    3
    Alert Issues
    3
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di SentinelOne Singularity che prevedono la soddisfazione degli utenti
    9.0
    Facilità di amministrazione
    Media: 8.8
    9.3
    the product è stato un buon partner negli affari?
    Media: 9.0
    8.9
    Qualità del supporto
    Media: 8.7
    8.9
    Facilità d'uso
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    SentinelOne
    Sito web dell'azienda
    Anno di Fondazione
    2013
    Sede centrale
    Mountain View, CA
    Twitter
    @SentinelOne
    56,749 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    3,094 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

SentinelOne (NYSE:S) sta aprendo la strada nella cybersecurity autonoma per prevenire, rilevare e rispondere agli attacchi informatici più velocemente e con maggiore precisione che mai. La piattaforma

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 45% Mid-Market
  • 37% Enterprise
Pro e Contro di SentinelOne Singularity
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
16
Features
15
Threat Detection
13
Security
11
Easy Management
9
Contro
Compatibility Issues
4
Lack of Clarity
4
Missing Features
4
Agent Issues
3
Alert Issues
3
Valutazioni delle caratteristiche e dell'usabilità di SentinelOne Singularity che prevedono la soddisfazione degli utenti
9.0
Facilità di amministrazione
Media: 8.8
9.3
the product è stato un buon partner negli affari?
Media: 9.0
8.9
Qualità del supporto
Media: 8.7
8.9
Facilità d'uso
Media: 8.7
Dettagli del venditore
Venditore
SentinelOne
Sito web dell'azienda
Anno di Fondazione
2013
Sede centrale
Mountain View, CA
Twitter
@SentinelOne
56,749 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
3,094 dipendenti su LinkedIn®
(217)4.7 su 5
Ottimizzato per una risposta rapida
6th Più facile da usare in Rilevamento e Risposta degli Endpoint (EDR) software
Salva nelle Mie Liste
Prezzo di ingresso:A partire da $9.50
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Coro è l'azienda di cybersecurity facile. Abbiamo progettato una piattaforma all-in-one che ogni team IT snello padroneggerà. Mentre altre soluzioni spaventano le persone inducendole ad acquistare pro

    Utenti
    • IT Manager
    • IT Director
    Settori
    • Gestione delle organizzazioni non profit
    • Servizi finanziari
    Segmento di mercato
    • 58% Mid-Market
    • 37% Piccola impresa
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • Coro Cybersecurity è una piattaforma che utilizza l'IA per identificare e segnalare potenziali spam e phishing, e fornisce un'unica dashboard per gestire le liste bianche e nere per Office 365.
    • I revisori menzionano frequentemente la facilità di installazione, le capacità complete di rilevamento delle minacce, il supporto clienti reattivo e il dashboard intuitivo che fornisce una vista centrale di tutti i problemi.
    • I revisori hanno menzionato problemi con il servizio di supporto, occasionali falsi positivi, l'incapacità di interagire direttamente con l'agente Bitdefender sui computer locali e la mancanza di alcune funzionalità come la possibilità di eseguire la scansione delle USB dalla console.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Coro Cybersecurity
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    92
    Customer Support
    65
    Security
    62
    Protection
    50
    Easy Setup
    45
    Contro
    Performance Issues
    32
    Improvements Needed
    20
    Inaccuracy
    16
    False Positives
    15
    Limited Features
    14
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Coro Cybersecurity che prevedono la soddisfazione degli utenti
    9.5
    Facilità di amministrazione
    Media: 8.8
    9.7
    the product è stato un buon partner negli affari?
    Media: 9.0
    9.6
    Qualità del supporto
    Media: 8.7
    9.5
    Facilità d'uso
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Coronet
    Sito web dell'azienda
    Anno di Fondazione
    2014
    Sede centrale
    Chicago, IL
    Twitter
    @coro_cyber
    1,917 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    324 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Coro è l'azienda di cybersecurity facile. Abbiamo progettato una piattaforma all-in-one che ogni team IT snello padroneggerà. Mentre altre soluzioni spaventano le persone inducendole ad acquistare pro

Utenti
  • IT Manager
  • IT Director
Settori
  • Gestione delle organizzazioni non profit
  • Servizi finanziari
Segmento di mercato
  • 58% Mid-Market
  • 37% Piccola impresa
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • Coro Cybersecurity è una piattaforma che utilizza l'IA per identificare e segnalare potenziali spam e phishing, e fornisce un'unica dashboard per gestire le liste bianche e nere per Office 365.
  • I revisori menzionano frequentemente la facilità di installazione, le capacità complete di rilevamento delle minacce, il supporto clienti reattivo e il dashboard intuitivo che fornisce una vista centrale di tutti i problemi.
  • I revisori hanno menzionato problemi con il servizio di supporto, occasionali falsi positivi, l'incapacità di interagire direttamente con l'agente Bitdefender sui computer locali e la mancanza di alcune funzionalità come la possibilità di eseguire la scansione delle USB dalla console.
Pro e Contro di Coro Cybersecurity
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
92
Customer Support
65
Security
62
Protection
50
Easy Setup
45
Contro
Performance Issues
32
Improvements Needed
20
Inaccuracy
16
False Positives
15
Limited Features
14
Valutazioni delle caratteristiche e dell'usabilità di Coro Cybersecurity che prevedono la soddisfazione degli utenti
9.5
Facilità di amministrazione
Media: 8.8
9.7
the product è stato un buon partner negli affari?
Media: 9.0
9.6
Qualità del supporto
Media: 8.7
9.5
Facilità d'uso
Media: 8.7
Dettagli del venditore
Venditore
Coronet
Sito web dell'azienda
Anno di Fondazione
2014
Sede centrale
Chicago, IL
Twitter
@coro_cyber
1,917 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
324 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Trend Vision One è una piattaforma di operazioni di sicurezza nativa del cloud, che serve ambienti cloud, ibridi e on-premises. Combina ASM e XDR in una singola console per gestire efficacemente il ri

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 52% Enterprise
    • 36% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Trend Vision One
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Visibility
    45
    Ease of Use
    41
    Detection Efficiency
    36
    Features
    32
    Security
    29
    Contro
    Insufficient Information
    18
    Integration Issues
    15
    Confusing Documentation
    12
    Expensive
    12
    Limited Features
    12
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Trend Vision One che prevedono la soddisfazione degli utenti
    8.7
    Facilità di amministrazione
    Media: 8.8
    9.0
    the product è stato un buon partner negli affari?
    Media: 9.0
    8.6
    Qualità del supporto
    Media: 8.7
    8.5
    Facilità d'uso
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Trend Micro
    Sito web dell'azienda
    Anno di Fondazione
    1988
    Sede centrale
    Tokyo
    Twitter
    @trendmicro
    111,953 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    7,862 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Trend Vision One è una piattaforma di operazioni di sicurezza nativa del cloud, che serve ambienti cloud, ibridi e on-premises. Combina ASM e XDR in una singola console per gestire efficacemente il ri

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 52% Enterprise
  • 36% Mid-Market
Pro e Contro di Trend Vision One
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Visibility
45
Ease of Use
41
Detection Efficiency
36
Features
32
Security
29
Contro
Insufficient Information
18
Integration Issues
15
Confusing Documentation
12
Expensive
12
Limited Features
12
Valutazioni delle caratteristiche e dell'usabilità di Trend Vision One che prevedono la soddisfazione degli utenti
8.7
Facilità di amministrazione
Media: 8.8
9.0
the product è stato un buon partner negli affari?
Media: 9.0
8.6
Qualità del supporto
Media: 8.7
8.5
Facilità d'uso
Media: 8.7
Dettagli del venditore
Venditore
Trend Micro
Sito web dell'azienda
Anno di Fondazione
1988
Sede centrale
Tokyo
Twitter
@trendmicro
111,953 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
7,862 dipendenti su LinkedIn®
(198)4.2 su 5
Ottimizzato per una risposta rapida
Visualizza i migliori Servizi di consulenza per IBM MaaS360
Salva nelle Mie Liste
30% di Sconto: 3.50 USD
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    IBM MaaS360 è una soluzione di gestione unificata degli endpoint (UEM) facile da usare che trasforma il modo in cui le organizzazioni supportano utenti, app, contenuti e dati su praticamente ogni tipo

    Utenti
    • IT Manager
    • Software Engineer
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 45% Mid-Market
    • 35% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di IBM MaaS360
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Features
    42
    Security
    40
    Device Management
    37
    Ease of Use
    34
    Centralized Management
    22
    Contro
    Learning Curve
    20
    Poor UI
    15
    Poor Interface Design
    14
    Slow Performance
    14
    Complexity
    11
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di IBM MaaS360 che prevedono la soddisfazione degli utenti
    8.0
    Facilità di amministrazione
    Media: 8.8
    7.9
    the product è stato un buon partner negli affari?
    Media: 9.0
    8.1
    Qualità del supporto
    Media: 8.7
    8.1
    Facilità d'uso
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    IBM
    Sito web dell'azienda
    Anno di Fondazione
    1911
    Sede centrale
    Armonk, NY
    Twitter
    @IBM
    709,117 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    339,241 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

IBM MaaS360 è una soluzione di gestione unificata degli endpoint (UEM) facile da usare che trasforma il modo in cui le organizzazioni supportano utenti, app, contenuti e dati su praticamente ogni tipo

Utenti
  • IT Manager
  • Software Engineer
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 45% Mid-Market
  • 35% Enterprise
Pro e Contro di IBM MaaS360
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Features
42
Security
40
Device Management
37
Ease of Use
34
Centralized Management
22
Contro
Learning Curve
20
Poor UI
15
Poor Interface Design
14
Slow Performance
14
Complexity
11
Valutazioni delle caratteristiche e dell'usabilità di IBM MaaS360 che prevedono la soddisfazione degli utenti
8.0
Facilità di amministrazione
Media: 8.8
7.9
the product è stato un buon partner negli affari?
Media: 9.0
8.1
Qualità del supporto
Media: 8.7
8.1
Facilità d'uso
Media: 8.7
Dettagli del venditore
Venditore
IBM
Sito web dell'azienda
Anno di Fondazione
1911
Sede centrale
Armonk, NY
Twitter
@IBM
709,117 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
339,241 dipendenti su LinkedIn®

Scopri di più su Software di Rilevamento e Risposta agli Endpoint (EDR)

Che cos'è il software di rilevamento e risposta degli endpoint (EDR)?

Il software EDR viene utilizzato per aiutare le aziende a identificare e risolvere le minacce relative agli endpoint connessi alla rete. Le soluzioni EDR informano i professionisti della sicurezza sugli endpoint vulnerabili o infetti e li guidano attraverso il processo di risoluzione. Dopo che gli incidenti sono stati risolti, gli strumenti EDR aiutano i team a indagare sui problemi e sui componenti vulnerabili che consentono a un endpoint di essere compromesso.

Il monitoraggio continuo è una delle capacità fondamentali delle tecnologie di rilevamento degli endpoint. Queste funzionalità di monitoraggio forniscono visibilità completa e continua sugli endpoint connessi alla rete di un'azienda. Gli individui possono monitorare comportamenti, vulnerabilità e attività per rilevare anomalie. Quando vengono identificate anomalie, la parte di rilevamento della tecnologia EDR passa alla parte di risposta.

La risposta degli endpoint inizia con l'allerta e il contenimento. I professionisti della sicurezza vengono avvisati delle minacce presenti nei loro sistemi e isolano gli endpoint potenzialmente compromessi dall'accesso ulteriore alla rete; questo aiuta a prevenire che un endpoint infetto diventi centinaia. Una volta che i sistemi sono adeguatamente organizzati per contenere malware e attori di minacce, i team di sicurezza possono lavorare per rimuovere il malware e prevenire futuri accessi da parte di attori ai dispositivi endpoint.

Le piattaforme EDR memorizzano i dati sulle minacce relativi agli incidenti di sicurezza, migliorando la capacità di un team di difendersi dalle minacce in futuro aiutandoli a identificare le cause principali e gli attori delle minacce. Inoltre, possono essere identificati exploit zero-day e altre vulnerabilità possono essere risolte di conseguenza. Questo aiuterà a prevenire l'escalation dei privilegi di terze parti, l'iniezione di malware e il controllo non approvato degli endpoint in futuro. Alcuni prodotti EDR forniscono capacità di apprendimento automatico per analizzare gli eventi, migliorare la caccia alle minacce e ridurre i falsi positivi automatizzando i processi di protezione e risoluzione.

Vantaggi chiave del software EDR

  • Monitorare gli endpoint e rilevare problemi o incidenti di sicurezza
  • Risolvere le minacce presenti agli endpoint
  • Indagare sugli incidenti per identificare le cause
  • Contenere le minacce e limitare l'accesso ad altri endpoint o reti

Perché utilizzare soluzioni di rilevamento e risposta degli endpoint?

Gli endpoint sono alcuni dei componenti più vulnerabili della struttura di rete di un'azienda. Un endpoint vulnerabile potrebbe causare l'esposizione o il furto dell'intera rete, dei database e delle informazioni sensibili di un'azienda. I sistemi EDR aiuteranno a proteggere i singoli endpoint, rilevare i problemi man mano che si presentano e contenere le minacce che si fanno strada oltre le strutture di sicurezza tradizionali.

La protezione degli endpoint è ancora più rilevante considerando la crescente popolarità delle politiche di bring-your-own-device (BYOD). Quando i dipendenti hanno il controllo completo su download, applicazioni e aggiornamenti, la sicurezza deve essere una priorità. I professionisti di tutti i giorni non sono gli individui più esperti in sicurezza e potrebbero compromettere involontariamente i loro dispositivi o mettere a rischio le informazioni aziendali.

Minacce zero-day—Mentre gli strumenti di prevenzione tradizionali come il software antivirus o la tecnologia firewall sono utili come prima linea di difesa, le minacce zero-day sono destinate a verificarsi. La natura di queste minacce significa che non sono ancora state scoperte e, quindi, non possono essere difese. Le soluzioni EDR aiuteranno a identificare nuove minacce man mano che si presentano e a risolverle prima che si verifichino danni.

Visibilità e controllo—Il monitoraggio continuo e la visibilità degli endpoint aiutano a difendersi da malware tradizionali e minacce sofisticate. Il monitoraggio può aiutare a identificare minacce conosciute man mano che si presentano e rilevare dettagli minimi che indicano la presenza di minacce avanzate. Gli hacker stanno sempre sviluppando nuovi modi per entrare nelle reti inosservati attraverso malware senza file o iniezione di codice dannoso. Le capacità di monitoraggio miglioreranno la capacità di un team di rilevare anomalie causate da attori esterni e minacce.

Analisi e deterrenza — Il software EDR migliora la capacità di un'organizzazione di sicurezza di esaminare i dati associati agli eventi di sicurezza, alle violazioni dei dati e agli attacchi alla rete. I dati raccolti da questi eventi possono essere esaminati fino all'inizio iniziale e utilizzati per identificare la vulnerabilità o l'exploit utilizzato. Una volta identificati, i team di sicurezza e gli sviluppatori di software possono lavorare collettivamente per risolvere i difetti e prevenire il verificarsi di attacchi simili in futuro.

Quali sono le caratteristiche comuni dei prodotti EDR?

Rilevamento—Le capacità di rilevamento derivano dalle pratiche di monitoraggio. Il monitoraggio raccoglie informazioni sui sistemi che funzionano correttamente e può essere applicato per identificare comportamenti o funzionalità anomale. Una volta identificati, i professionisti IT e della sicurezza vengono avvisati e guidati attraverso i processi di revisione e risoluzione.

Contenimento — Una volta che le minacce sono presenti all'interno di un dispositivo endpoint, l'accesso deve essere limitato dalla rete più ampia e da ulteriori endpoint. Spesso chiamate funzionalità di quarantena, queste capacità possono aiutare a proteggere una rete quando viene rilevata una minaccia.

Risoluzione—Man mano che le minacce vengono scoperte, devono essere affrontate. Il software EDR consente agli individui e ai team di sicurezza di tracciare gli incidenti fino al loro inizio e identificare attori sospetti o malware.

Indagine—Dopo che si verificano incidenti, gli strumenti EDR raccolgono grandi quantità di dati associati al dispositivo endpoint e forniscono un record storico delle attività. Queste informazioni possono essere utilizzate per identificare rapidamente la causa di un incidente e prevenirne il ripetersi in futuro.

Caratteristiche aggiuntive dell'EDR

Analisi comportamentale—Le capacità di analisi comportamentale consentono agli amministratori di ottenere preziose informazioni sul comportamento degli utenti finali. Questi dati possono essere utilizzati come riferimento per le funzionalità di monitoraggio per confrontare e rilevare anomalie.

Monitoraggio in tempo reale — Le capacità di monitoraggio in tempo reale e continuo consentono ai professionisti della sicurezza di monitorare costantemente i sistemi e rilevare anomalie in tempo reale.

Documentazione dei dati sulle minacce— Le capacità di registrazione dei dati sugli eventi automatizzano la raccolta e la cura dei dati sugli incidenti. Queste informazioni possono avvisare i team di sicurezza delle prestazioni e della salute dei dispositivi abilitati agli endpoint di un'azienda.

Esplorazione dei dati — Le funzionalità di esplorazione dei dati consentono ai team di sicurezza di esaminare i dati associati agli incidenti di sicurezza. Questi punti dati possono essere incrociati e analizzati per fornire informazioni su come proteggere meglio gli endpoint in futuro.

Problemi potenziali con le soluzioni EDR

Varietà di endpoint—Gli endpoint si presentano in molte forme e dimensioni, dai laptop e server ai tablet e smartphone. Un'azienda dovrebbe assicurarsi che tutti i tipi di endpoint connessi alla sua rete siano compatibili con una soluzione EDR scelta. Questo è particolarmente importante per le aziende con un gran numero di dispositivi BYOD che eseguono diversi sistemi operativi e applicazioni.

Scalabilità — La scala si riferisce alla dimensione e all'ambito della tua rete di endpoint connessi. È una considerazione importante perché alcuni strumenti EDR possono facilitare il monitoraggio solo su un numero specifico di dispositivi o limitare il numero di indagini o risoluzioni simultanee. Le aziende con grandi pool di endpoint dovrebbero assicurarsi che le soluzioni che considerano possano gestire il numero di endpoint e fornire un monitoraggio adeguato per la scala della loro attività e la crescita prevista.

Efficacia — L'efficacia si riferisce al reale beneficio funzionale dell'utilizzo di una soluzione software. Le aziende potrebbero perdere tempo se i team di sicurezza sono sommersi da falsi positivi o risultati contrastanti. Questo è un identificatore chiave nelle recensioni degli utenti e nelle valutazioni di terze parti che gli acquirenti dovrebbero considerare quando valutano un prodotto.

Amministrazione e gestione — Le aziende che adottano l'EDR per la prima volta dovrebbero assicurarsi di avere personale sufficiente dotato di competenze rilevanti per l'utilizzo del software EDR. Le piccole aziende in crescita potrebbero non essere le più adatte per adottare sistemi di sicurezza complessi e potrebbero essere meglio servite utilizzando servizi gestiti fino a quando la necessità di sicurezza non corrisponde alla loro capacità di fornire.

Software e servizi correlati al software EDR

Il software EDR è un membro della famiglia di protezione e sicurezza degli endpoint. Questi strumenti forniscono la componente di risoluzione del processo di protezione degli endpoint ma non tutte le componenti di prevenzione e gestione presenti in altri software di sicurezza degli endpoint.

Suite di protezione degli endpointLe suite di protezione degli endpoint sono piattaforme sofisticate che contengono capacità in tutti i segmenti del mondo della tecnologia di sicurezza degli endpoint. Includono protezione da virus e malware nonché l'amministrazione e la gestione dei dispositivi endpoint.

Software antivirus per endpointLe tecnologie antivirus sono alcune delle soluzioni più antiche per la sicurezza degli endpoint. Questi strumenti aiutano a prevenire che malware, virus informatici e altre minacce compromettano un dispositivo endpoint. Queste capacità sono presenti in molte tecnologie di sicurezza, ma il software antivirus è specificamente dedicato a questo tipo di protezione.

Software di gestione degli endpointIl software di gestione degli endpoint documenta, monitora e gestisce gli endpoint connessi a una rete. Questi strumenti assicurano che solo i dispositivi approvati accedano alla rete di un'azienda e richiedono ai dispositivi connessi di soddisfare requisiti di sicurezza specifici prima di ottenere l'accesso. Questo può significare l'implementazione di aggiornamenti software, scansioni di sicurezza o processi di autenticazione degli utenti.

Servizi di sicurezza degli endpointI servizi di sicurezza degli endpoint sono una forma di servizi di sicurezza gestiti che sono spesso la scelta preferita per le organizzazioni senza personale di sicurezza dedicato. Questi fornitori di soluzioni offrono servizi che coprono l'intero stack di sicurezza degli endpoint per ridurre la necessità di un'azienda di gestire le attività quotidiane e risolvere direttamente i problemi. Questi servizi non forniranno lo stesso livello di personalizzazione o controllo, ma forniranno a un'azienda tranquillità fino a quando non sarà in grado di gestire i problemi di sicurezza internamente.

Software di risposta agli incidenti—Il software di risposta agli incidenti è un termine per la gestione generale degli incidenti di sicurezza e gli strumenti di risoluzione delle minacce. Questi prodotti sono progettati per facilitare l'indagine sugli incidenti e risolverli nel punto di attacco. Questi strumenti possono fornire alcune capacità simili di analisi forense ma spesso non forniscono la stessa funzionalità di monitoraggio e controllo degli endpoint.