  # Migliori Software di Rilevamento e Risposta agli Endpoint (EDR) per piccole imprese

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   I prodotti classificati nella categoria generale Rilevamento e Risposta degli Endpoint (EDR) sono simili sotto molti aspetti e aiutano le aziende di tutte le dimensioni a risolvere i loro problemi aziendali. Tuttavia, le caratteristiche, i prezzi, l&#39;installazione e la configurazione per le piccole imprese differiscono da quelle di altre dimensioni aziendali, motivo per cui abbiniamo gli acquirenti al giusto Small Business Rilevamento e Risposta degli Endpoint (EDR) per soddisfare le loro esigenze. Confronta le valutazioni dei prodotti basate sulle recensioni degli utenti aziendali o connettiti con uno dei consulenti di acquisto di G2 per trovare le soluzioni giuste nella categoria Small Business Rilevamento e Risposta degli Endpoint (EDR).

Oltre a qualificarsi per l&#39;inclusione nella categoria Software di Rilevamento e Risposta agli Endpoint (EDR), per qualificarsi per l&#39;inclusione nella categoria Small Business Software di Rilevamento e Risposta agli Endpoint (EDR), un prodotto deve avere almeno 10 recensioni lasciate da un revisore di una piccola impresa.




  
## How Many Software di Rilevamento e Risposta agli Endpoint (EDR) Products Does G2 Track?
**Total Products under this Category:** 123

### Category Stats (May 2026)
- **Average Rating**: 4.43/5 (↓0.01 vs Apr 2026)
- **New Reviews This Quarter**: 141
- **Buyer Segments**: Mercato Medio 42% │ Piccola Impresa 41% │ Impresa 18%
- **Top Trending Product**: SentinelOne Purple AI (+0.25)
*Last updated: May 18, 2026*

  
## How Does G2 Rank Software di Rilevamento e Risposta agli Endpoint (EDR) Products?

**Perché puoi fidarti delle classifiche software di G2:**

- 30 Analisti ed Esperti di Dati
- 12,200+ Recensioni autentiche
- 123+ Prodotti
- Classifiche Imparziali

Le classifiche software di G2 si basano su recensioni verificate degli utenti, moderazione rigorosa e una metodologia di ricerca coerente mantenuta da un team di analisti ed esperti di dati. Ogni prodotto è misurato utilizzando gli stessi criteri trasparenti, senza posizionamenti a pagamento o influenze dei venditori. Sebbene le recensioni riflettano esperienze reali degli utenti, che possono essere soggettive, offrono preziose informazioni su come il software si comporta nelle mani dei professionisti. Insieme, questi input alimentano il G2 Score, un modo standardizzato per confrontare gli strumenti all'interno di ogni categoria.

  
  
---

**Sponsored**

### NetWatch OPS

Netwatch OPS, Secure OPS e AI Ops sono tre prodotti di punta di netwatch.ai, progettati per fornire una piattaforma unificata e intelligente per gestire e proteggere l&#39;intero ambiente IT. Ogni prodotto serve uno scopo specifico, migliorando collettivamente l&#39;efficienza e la sicurezza delle operazioni IT. Netwatch OPS è una soluzione di monitoraggio completa che si concentra sulle prestazioni di server, rete e applicazioni. Fornisce approfondimenti in tempo reale sulle prestazioni dell&#39;hardware, sul traffico di rete e sul carico delle applicazioni, consolidando i dati attraverso la tua infrastruttura. Questo livello di visibilità garantisce che i sistemi operino alla massima efficienza, consentendo ai team IT di identificare e affrontare i problemi prima che si trasformino in problemi significativi. Lo strumento è particolarmente utile per le organizzazioni che si affidano a infrastrutture IT complesse, permettendo loro di mantenere prestazioni ottimali e ridurre al minimo i tempi di inattività. Secure OPS si basa sulle capacità di monitoraggio fondamentali di Netwatch OPS integrando funzionalità di sicurezza avanzate. Questo prodotto analizza continuamente l&#39;ambiente IT alla ricerca di vulnerabilità, minacce e anomalie, fornendo approfondimenti di sicurezza proattivi. Identificando potenziali violazioni prima che si verifichino, Secure OPS aiuta le organizzazioni a proteggere i loro dati sensibili e a mantenere la conformità con le normative del settore. Questo è particolarmente cruciale per le aziende che operano in settori dove la sicurezza dei dati è fondamentale, come la finanza e la sanità. AI Ops sfrutta l&#39;intelligenza artificiale e il machine learning per automatizzare il rilevamento, l&#39;analisi e la risposta a incidenti di sicurezza informatica complessi. Sintetizzando i dati da più fonti, AI Ops dà priorità agli avvisi in base alla gravità e prevede potenziali problemi, consentendo risposte rapide ed efficaci. Questa automazione non solo riduce il carico sui team IT, ma migliora anche la postura complessiva di sicurezza dell&#39;organizzazione. AI Ops è particolarmente utile per le organizzazioni che affrontano un alto volume di avvisi, poiché aiuta a semplificare la gestione degli incidenti e garantisce che le minacce critiche siano affrontate tempestivamente. La piattaforma offre anche avvisi multicanale, inviando notifiche via email, SMS o integrazioni con strumenti di collaborazione come Slack e Microsoft Teams. Gli avvisi sono categorizzati per gravità—Critico, Avviso o Informazione—consentendo ai team di dare priorità alle loro risposte in modo efficace. Inoltre, le politiche di escalation degli incidenti sono integrate nel sistema, automatizzando le procedure di escalation per garantire che i problemi critici ricevano attenzione tempestiva dai soggetti appropriati. Insieme, Netwatch OPS, Secure OPS e AI Ops formano un ecosistema completo che non solo monitora e gestisce i sistemi IT, ma migliora anche la sicurezza attraverso l&#39;automazione intelligente e l&#39;analisi in tempo reale. Questo approccio integrato posiziona netwatch.ai come leader nell&#39;innovazione della sicurezza informatica e nella gestione delle operazioni IT, fornendo alle organizzazioni gli strumenti necessari per navigare nelle complessità degli ambienti IT moderni.



[Visita il sito web](https://www.g2.com/it/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1159&amp;secure%5Bdisplayable_resource_id%5D=1159&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1159&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=1424823&amp;secure%5Bresource_id%5D=1159&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fit%2Fcategories%2Fendpoint-detection-response-edr%2Fsmall-business&amp;secure%5Btoken%5D=ef7d2ec32e06189dec4f275aff4cc76f0c6974d430c24e89b466ba9fec14d464&amp;secure%5Burl%5D=https%3A%2F%2Fnetwatch.ai%2Fcontact&amp;secure%5Burl_type%5D=book_demo)

---

  ## What Are the Top-Rated Software di Rilevamento e Risposta agli Endpoint (EDR) Products in 2026?
### 1. [Huntress Managed EDR](https://www.g2.com/it/products/huntress-managed-edr/reviews)
  Da Huntress, crediamo che la sicurezza degli endpoint di livello enterprise non debba essere riservata solo ai grandi team di sicurezza con le maggiori risorse. Quando le difese di base non sono sufficienti, Huntress Managed EDR livella il campo della cybersecurity con una soluzione per TUTTE le aziende. La nostra piattaforma completa combina tecnologia di proprietà con supervisione esperta, inclusa la sorveglianza 24/7 da parte di un team di cacciatori esperti specializzati nel distruggere hacker giorno dopo giorno. Il nostro obiettivo è colpire gli hacker quando e dove conta di più, quindi filtriamo il rumore dei falsi positivi e ti allertiamo solo sulle minacce reali. E se gli hacker violano le tue difese, isoliamo ed eliminiamo quelle minacce per te con velocità e precisione. Con Huntress, non stai solo tenendo il passo—stai passando a una sicurezza degli endpoint di classe mondiale. Huntress offre alle organizzazioni di tutte le dimensioni una soluzione EDR di alto livello con la facilità d&#39;uso di cui i team di sicurezza hanno realmente bisogno, così possono dormire sonni tranquilli sapendo di essere protetti.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 880
**How Do G2 Users Rate Huntress Managed EDR?**

- **Facilità di amministrazione:** 9.6/10 (Category avg: 8.8/10)
- **Ritiene che the product sia stato un valido partner commerciale?:** 9.7/10 (Category avg: 9.0/10)
- **Qualità del supporto:** 9.7/10 (Category avg: 8.7/10)
- **Facilità d&#39;uso:** 9.5/10 (Category avg: 8.7/10)

**Who Is the Company Behind Huntress Managed EDR?**

- **Venditore:** [Huntress Labs](https://www.g2.com/it/sellers/huntress-labs)
- **Sito web dell&#39;azienda:** https://huntress.com
- **Anno di Fondazione:** 2015
- **Sede centrale:** Ellicott City, US
- **Twitter:** @HuntressLabs (40,213 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/10172550/ (916 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Owner, President
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 78% Piccola impresa, 17% Mid-Market


#### What Are Huntress Managed EDR's Pros and Cons?

**Pros:**

- Customer Support (158 reviews)
- Ease of Use (125 reviews)
- Threat Detection (92 reviews)
- Protection (75 reviews)
- Continuous Monitoring (70 reviews)

**Cons:**

- Improvements Needed (20 reviews)
- Lack of Customization (17 reviews)
- Poor Reporting (17 reviews)
- Alert Issues (15 reviews)
- Integration Issues (15 reviews)

### 2. [Acronis Cyber Protect Cloud](https://www.g2.com/it/products/acronis-cyber-protect-cloud/reviews)
  Acronis offre la piattaforma di resilienza informatica più completa al mondo, combinando backup, disaster recovery, cybersecurity, RMM e strumenti per le operazioni aziendali in un&#39;unica soluzione nativamente integrata. Costruito specificamente per i fornitori di servizi gestiti (MSP) e i team IT, Acronis semplifica le operazioni con un solo agente, una sola console e un unico modello di licenza. Automazione, approfondimenti basati sull&#39;IA e gestione multi-tenant garantiscono che meno tecnici possano gestire più clienti a costi inferiori. Con prezzi prevedibili e fatturazione trasparente, Acronis consente ai partner e ai team IT di scalare in modo efficiente, rispettare le normative e offrire una resilienza senza pari. Nessun altro fornitore offre questo livello di integrazione, efficienza e allineamento con gli MSP. Acronis Cyber Protect Cloud unisce backup e protezione anti-malware, antivirus e gestione della protezione degli endpoint di nuova generazione basata sull&#39;IA in un&#39;unica soluzione. Integrazione e automazione offrono una facilità senza pari per i fornitori di servizi, riducendo la complessità aumentando la produttività e diminuendo i costi operativi. Acronis Cyber Protect Cloud è l&#39;unica soluzione per i fornitori di servizi che combina backup, anti-malware (inclusi anti-virus, anti-ransomware e anti-cryptojacking) e capacità di sicurezza e gestione come valutazioni delle vulnerabilità, gestione delle patch, filtraggio URL e altro ancora. Ora, i fornitori di servizi possono eliminare la complessità e fare della sicurezza un elemento centrale delle loro offerte aumentando gli SLA, diminuendo il tasso di abbandono e generando più entrate ricorrenti. Ottieni una sicurezza migliorata con difese integrate basate sull&#39;IA che proteggono i clienti dalle minacce moderne, utilizza in modo più intelligente le risorse in modo che il tuo team possa concentrarsi sui clienti e guadagna nuove entrate ricorrenti e margini più alti che rafforzano la tua attività. Arricchito con protezione anti-malware di nuova generazione e strumenti di gestione completi ma semplici, costruito sulla nostra soluzione leader del settore per il backup e il recupero dei dati, Acronis Cyber Protect Cloud semplifica l&#39;onboarding, le operazioni quotidiane e la reportistica, e combatte attacchi avanzati con nuovi casi d&#39;uso abilitati dall&#39;integrazione. Acronis Cyber Protect Cloud rende facile offrire la protezione informatica moderna che i tuoi clienti cercano. Acronis è di proprietà maggioritaria di EQT.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 1,271
**How Do G2 Users Rate Acronis Cyber Protect Cloud?**

- **Facilità di amministrazione:** 9.1/10 (Category avg: 8.8/10)
- **Ritiene che the product sia stato un valido partner commerciale?:** 9.3/10 (Category avg: 9.0/10)
- **Qualità del supporto:** 8.9/10 (Category avg: 8.7/10)
- **Facilità d&#39;uso:** 9.1/10 (Category avg: 8.7/10)

**Who Is the Company Behind Acronis Cyber Protect Cloud?**

- **Venditore:** [Acronis](https://www.g2.com/it/sellers/acronis)
- **Sito web dell&#39;azienda:** https://www.acronis.com/
- **Anno di Fondazione:** 2003
- **Sede centrale:** Schaffhausen
- **Twitter:** @acronis (94,709 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/13179/ (1,917 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** CEO, Director
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 68% Piccola impresa, 28% Mid-Market


#### What Are Acronis Cyber Protect Cloud's Pros and Cons?

**Pros:**

- Ease of Use (217 reviews)
- Backup Solutions (213 reviews)
- Backup Ease (169 reviews)
- Protection (159 reviews)
- Security (158 reviews)

**Cons:**

- Slow Performance (77 reviews)
- Expensive (65 reviews)
- Complexity (53 reviews)
- Poor Customer Support (50 reviews)
- Backup Issues (41 reviews)

### 3. [ESET PROTECT](https://www.g2.com/it/products/eset-protect/reviews)
  Rimani un passo avanti rispetto alle minacce informatiche conosciute ed emergenti con il nostro approccio nativo all&#39;IA, orientato alla prevenzione. ESET combina la potenza dell&#39;IA con l&#39;esperienza umana per rendere la protezione facile ed efficace. Sperimenta una protezione di classe superiore grazie alla nostra intelligence globale sulle minacce informatiche, compilata ed esaminata per oltre 30 anni, che alimenta la nostra vasta rete di ricerca e sviluppo guidata da ricercatori riconosciuti a livello industriale. ESET PROTECT, la nostra piattaforma di cybersecurity XDR orientata al cloud, combina capacità di prevenzione di nuova generazione, rilevamento e caccia proattiva alle minacce. Le soluzioni altamente personalizzabili di ESET includono supporto locale e hanno un impatto minimo sulle prestazioni, identificano e neutralizzano le minacce conosciute ed emergenti prima che possano essere eseguite, supportano la continuità aziendale e riducono i costi di implementazione e gestione. COME BENEFICERÀ LA TUA ORGANIZZAZIONE - Migliorata protezione contro ransomware e minacce zero-day tramite tecnologia di sandboxing basata su cloud. - Aiuta a rispettare le normative sui dati grazie alle capacità di crittografia completa del disco su Windows e macOS. - La console ESET PROTECT facilmente accessibile migliora il TCO della gestione della sicurezza. - Gestione remota da un&#39;unica interfaccia per la visibilità delle minacce, degli utenti e degli elementi in quarantena. - Gli endpoint aziendali e i dispositivi mobili sono protetti tramite tecnologia avanzata a più livelli, ora con protezione contro attacchi brute-force.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 936
**How Do G2 Users Rate ESET PROTECT?**

- **Facilità di amministrazione:** 8.5/10 (Category avg: 8.8/10)
- **Ritiene che the product sia stato un valido partner commerciale?:** 8.9/10 (Category avg: 9.0/10)
- **Qualità del supporto:** 8.9/10 (Category avg: 8.7/10)
- **Facilità d&#39;uso:** 9.0/10 (Category avg: 8.7/10)

**Who Is the Company Behind ESET PROTECT?**

- **Venditore:** [ESET](https://www.g2.com/it/sellers/eset)
- **Sito web dell&#39;azienda:** https://www.eset.com
- **Anno di Fondazione:** 1992
- **Sede centrale:** Bratislava, Slovak Republic
- **Twitter:** @ESET (276,251 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/28967/ (1,983 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** IT Manager, Network Administrator
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 46% Mid-Market, 46% Piccola impresa


#### What Are ESET PROTECT's Pros and Cons?

**Pros:**

- Ease of Use (95 reviews)
- Protection (79 reviews)
- Reliability (71 reviews)
- Security (64 reviews)
- Centralized Management (58 reviews)

**Cons:**

- Learning Curve (32 reviews)
- Difficult Configuration (31 reviews)
- Not User-Friendly (25 reviews)
- Lack of Clarity (23 reviews)
- Difficult Navigation (20 reviews)

### 4. [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/it/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
  Le organizzazioni oggi affrontano una sfida seria: gestire numerosi fornitori e strumenti di sicurezza mentre si confrontano con un panorama di minacce in continua evoluzione. Gli avversari sofisticati stanno diventando più intelligenti, veloci e sfuggenti, lanciando attacchi complessi che possono colpire in minuti o addirittura secondi. Gli approcci di sicurezza tradizionali faticano a tenere il passo, lasciando le aziende vulnerabili. La piattaforma CrowdStrike Falcon affronta questo problema offrendo una soluzione unificata e nativa del cloud. Consolida soluzioni di sicurezza precedentemente isolate e incorpora dati di terze parti in un&#39;unica piattaforma con un agente efficiente e attento alle risorse, sfruttando l&#39;IA avanzata e l&#39;intelligence sulle minacce in tempo reale. Questo approccio semplifica le operazioni di sicurezza, accelera il processo decisionale degli analisti e migliora la protezione per fermare la violazione, permettendo alle organizzazioni di ridurre il rischio con meno complessità e costi inferiori. La piattaforma Falcon di CrowdStrike include: - Sicurezza degli endpoint: Proteggi l&#39;endpoint, ferma la violazione - Protezione dell&#39;identità: L&#39;identità è la prima linea, difendila - SIEM di nuova generazione: Il futuro del SIEM, oggi - Protezione dei dati: Protezione dei dati in tempo reale dall&#39;endpoint al cloud - Gestione dell&#39;esposizione: Comprendi il rischio per fermare le violazioni - Charlotte AI: Alimentando la prossima evoluzione del SOC


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 374
**How Do G2 Users Rate CrowdStrike Falcon Endpoint Protection Platform?**

- **Facilità di amministrazione:** 9.0/10 (Category avg: 8.8/10)
- **Ritiene che the product sia stato un valido partner commerciale?:** 9.2/10 (Category avg: 9.0/10)
- **Qualità del supporto:** 8.9/10 (Category avg: 8.7/10)
- **Facilità d&#39;uso:** 9.0/10 (Category avg: 8.7/10)

**Who Is the Company Behind CrowdStrike Falcon Endpoint Protection Platform?**

- **Venditore:** [CrowdStrike](https://www.g2.com/it/sellers/crowdstrike)
- **Sito web dell&#39;azienda:** https://www.crowdstrike.com
- **Anno di Fondazione:** 2011
- **Sede centrale:** Sunnyvale, CA
- **Twitter:** @CrowdStrike (110,443 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2497653/ (11,258 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Security Analyst, Cyber Security Analyst
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 46% Enterprise, 42% Mid-Market


#### What Are CrowdStrike Falcon Endpoint Protection Platform's Pros and Cons?

**Pros:**

- Features (113 reviews)
- Threat Detection (103 reviews)
- Ease of Use (98 reviews)
- Security (97 reviews)
- Detection (86 reviews)

**Cons:**

- Expensive (54 reviews)
- Complexity (39 reviews)
- Learning Curve (35 reviews)
- Limited Features (31 reviews)
- Pricing Issues (29 reviews)

### 5. [ThreatDown](https://www.g2.com/it/products/threatdown/reviews)
  Le soluzioni ThreatDown semplificano la sicurezza degli endpoint combinando il rilevamento e la rimedio premiati di Malwarebytes con una rapida implementazione in un&#39;interfaccia utente semplice, per proteggere persone, dispositivi e dati in pochi minuti. La linea di prodotti ThreatDown è arricchita dall&#39;intelligenza globale sulle minacce di Malwarebytes, dal suo motore di rimedio brevettato che rimuove ogni traccia di malware per prevenire la reinfezione, e dalla sua esperienza di quasi due decenni nel rilevamento e nella rimedio delle minacce. Con un solo agente e una sola console, le soluzioni ThreatDown sono progettate per semplificare la cybersecurity per le organizzazioni con risorse IT limitate. Le soluzioni ThreatDown combinano tecnologia e servizi per ottimizzare la sicurezza e fornire una protezione robusta, efficiente e conveniente. Con una mentalità orientata al canale in tutto il mondo, diamo potere ai nostri partner per aiutare le organizzazioni IT con risorse limitate. Soluzioni ThreatDown: ThreatDown MDR (rilevamento e risposta gestiti) combina il rinomato rilevamento di Malwarebytes, con motori alimentati dall&#39;IA e intervento umano continuo per ottimizzare la sicurezza e permettere alle organizzazioni di concentrarsi sulla crescita aziendale. ThreatDown MDR chiude semplicemente ed efficacemente il divario delle risorse di sicurezza, riduce il rischio di minacce sconosciute e aumenta esponenzialmente l&#39;efficienza della sicurezza. ThreatDown EDR (rilevamento e risposta degli endpoint) è arricchito dall&#39;intelligenza globale sulle minacce di Malwarebytes e dal suo motore di rimedio brevettato che rimuove ogni traccia di malware per prevenire la reinfezione. Fornisce protezione contro una gamma di minacce, tra cui malware, ransomware, exploit zero-day, phishing e altre minacce con una suite di strumenti per rilevare, investigare e contenere anche gli attacchi più furtivi operati da esseri umani che bypassano i livelli di prevenzione. Il rollback del ransomware di sette giorni assicura che le organizzazioni possano riportare indietro l&#39;orologio sugli attacchi e ripristinare i sistemi. ThreatDown Security Advisor fornisce ai clienti un punteggio di sicurezza per illustrare il loro attuale livello di protezione, offre indicazioni su come apportare miglioramenti e consente loro di agire immediatamente. Pacchetti ThreatDown: ThreatDown Core è una soluzione completa di prevenzione del malware con valutazione delle vulnerabilità e blocco delle applicazioni. Presenta le nostre tecnologie di prevenzione premiate, visibilità per valutare il rischio di exploit delle vulnerabilità (uno dei vettori di attacco più comuni) e il blocco delle applicazioni dannose e indesiderate. ThreatDown Advanced include tecnologie premiate come il rilevamento e la risposta degli endpoint, il rollback del ransomware, la gestione delle patch e la caccia alle minacce gestita per migliorare sensibilmente la sicurezza degli endpoint. ThreatDown Elite è progettato per organizzazioni con team di sicurezza piccoli (o inesistenti) che mancano delle risorse per affrontare tutti gli avvisi di sicurezza. Oltre al pacchetto Advanced, Elite include rilevamento e risposta gestiti da esperti 24x7x365. ThreatDown Ultimate include le tecnologie e l&#39;esperienza umana necessarie per una protezione completa, confezionate e fornite come una soluzione unica e senza problemi. Ultimate include anche il filtraggio dei contenuti del sito web facile da usare (DNS Filtering). Per i Partner La nostra piattaforma multi-tenant ThreatDown OneView consente agli MSP e agli amministratori IT di ottimizzare le operazioni con la gestione centralizzata degli endpoint dei clienti, delle sottoscrizioni delle licenze, dei report e delle politiche globali. Con prodotti e servizi come Endpoint Detection and Response (EDR), Managed Detection and Response (MDR) e il resto delle nostre tecnologie nel nostro portafoglio, i partner possono offrire il prodotto o servizio giusto a ciascun cliente, su misura per le loro esigenze specifiche. Scopri di più sul nostro programma per i partner su https://www.threatdown.com/partner-program.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 1,040
**How Do G2 Users Rate ThreatDown?**

- **Facilità di amministrazione:** 9.1/10 (Category avg: 8.8/10)
- **Ritiene che the product sia stato un valido partner commerciale?:** 9.2/10 (Category avg: 9.0/10)
- **Qualità del supporto:** 8.8/10 (Category avg: 8.7/10)
- **Facilità d&#39;uso:** 9.2/10 (Category avg: 8.7/10)

**Who Is the Company Behind ThreatDown?**

- **Venditore:** [Malwarebytes](https://www.g2.com/it/sellers/malwarebytes)
- **Sito web dell&#39;azienda:** https://www.malwarebytes.com
- **Anno di Fondazione:** 2008
- **Sede centrale:** Santa Clara, CA
- **Twitter:** @Malwarebytes (88,571 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/malwarebytes/ (613 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** IT Manager, Owner
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 48% Piccola impresa, 41% Mid-Market


#### What Are ThreatDown's Pros and Cons?

**Pros:**

- Ease of Use (99 reviews)
- Features (68 reviews)
- Security (59 reviews)
- Threat Detection (56 reviews)
- Customer Support (54 reviews)

**Cons:**

- Poor Customer Support (23 reviews)
- Lack of Clarity (22 reviews)
- Missing Features (20 reviews)
- False Positives (18 reviews)
- Communication Issues (16 reviews)

### 6. [Sophos Endpoint](https://www.g2.com/it/products/sophos-endpoint/reviews)
  Sophos Endpoint è la soluzione di protezione degli endpoint più completa al mondo. Progettato per fermare la più ampia gamma di attacchi, Sophos Endpoint ha dimostrato di prevenire anche i ransomware e i malware più avanzati sfruttando una combinazione unica di tecniche di nuova generazione. Questo include la capacità di rilevare malware mai visti prima con l&#39;apprendimento profondo, fermare i ransomware con la tecnologia anti-ransomware di Sophos e negare gli strumenti degli attaccanti con la prevenzione degli exploit senza firma. Sophos Endpoint include anche l&#39;analisi delle cause principali per fornire informazioni sulle minacce e la rimozione istantanea del malware per garantire che non rimangano tracce di attacchi.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 783
**How Do G2 Users Rate Sophos Endpoint?**

- **Facilità di amministrazione:** 9.3/10 (Category avg: 8.8/10)
- **Ritiene che the product sia stato un valido partner commerciale?:** 9.3/10 (Category avg: 9.0/10)
- **Qualità del supporto:** 9.0/10 (Category avg: 8.7/10)
- **Facilità d&#39;uso:** 9.3/10 (Category avg: 8.7/10)

**Who Is the Company Behind Sophos Endpoint?**

- **Venditore:** [Sophos](https://www.g2.com/it/sellers/sophos)
- **Sito web dell&#39;azienda:** https://www.sophos.com/
- **Anno di Fondazione:** 1985
- **Sede centrale:** Oxfordshire
- **Twitter:** @Sophos (36,787 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/5053/ (5,561 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** IT Manager, System Administrator
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 59% Mid-Market, 18% Piccola impresa


#### What Are Sophos Endpoint's Pros and Cons?

**Pros:**

- Ease of Use (191 reviews)
- Protection (180 reviews)
- Security (165 reviews)
- Threat Detection (129 reviews)
- Easy Management (124 reviews)

**Cons:**

- Slow Performance (73 reviews)
- High Resource Usage (52 reviews)
- Learning Curve (50 reviews)
- Difficult Configuration (36 reviews)
- High CPU Usage (34 reviews)

### 7. [IBM MaaS360](https://www.g2.com/it/products/ibm-maas360/reviews)
  IBM MaaS360 è una soluzione di gestione unificata degli endpoint (UEM) facile da usare che trasforma il modo in cui le organizzazioni supportano utenti, app, contenuti e dati su praticamente ogni tipo di dispositivo. La sua piattaforma aperta e basata su cloud si integra con gli strumenti di sicurezza e produttività preferiti. Puoi proteggere la tua forza lavoro con funzionalità evolute di Gestione delle Minacce, Sicurezza Mobile, Gestione dei Dispositivi e le tue analisi saranno potenziate dalle capacità AI di watsonx, aiutandoti a impostare una buona postura di sicurezza. IBM MaaS360 è disponibile per l&#39;acquisto su ibm.com e AWS Marketplace.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 183
**How Do G2 Users Rate IBM MaaS360?**

- **Facilità di amministrazione:** 8.0/10 (Category avg: 8.8/10)
- **Ritiene che the product sia stato un valido partner commerciale?:** 8.0/10 (Category avg: 9.0/10)
- **Qualità del supporto:** 8.1/10 (Category avg: 8.7/10)
- **Facilità d&#39;uso:** 8.2/10 (Category avg: 8.7/10)

**Who Is the Company Behind IBM MaaS360?**

- **Venditore:** [IBM](https://www.g2.com/it/sellers/ibm)
- **Sito web dell&#39;azienda:** https://www.ibm.com/us-en
- **Anno di Fondazione:** 1911
- **Sede centrale:** Armonk, NY
- **Twitter:** @IBM (709,223 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/1009/ (324,553 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** IT Manager, Software Engineer
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 45% Mid-Market, 34% Enterprise


#### What Are IBM MaaS360's Pros and Cons?

**Pros:**

- Features (48 reviews)
- Security (46 reviews)
- Device Management (38 reviews)
- Ease of Use (37 reviews)
- Protection (24 reviews)

**Cons:**

- Learning Curve (24 reviews)
- Poor Interface Design (17 reviews)
- Poor UI (17 reviews)
- Slow Performance (17 reviews)
- Outdated Interface (13 reviews)

### 8. [Check Point Harmony Endpoint](https://www.g2.com/it/products/check-point-harmony-endpoint/reviews)
  Harmony Endpoint è una soluzione completa di sicurezza per endpoint che offre una gamma di avanzate capacità di prevenzione delle minacce agli endpoint, permettendoti di navigare in sicurezza nel minaccioso panorama delle minacce odierne. Fornisce un sistema completo per prevenire, rilevare e risolvere proattivamente gli attacchi di malware evasivi.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 254
**How Do G2 Users Rate Check Point Harmony Endpoint?**

- **Facilità di amministrazione:** 8.7/10 (Category avg: 8.8/10)
- **Ritiene che the product sia stato un valido partner commerciale?:** 8.8/10 (Category avg: 9.0/10)
- **Qualità del supporto:** 8.7/10 (Category avg: 8.7/10)
- **Facilità d&#39;uso:** 8.9/10 (Category avg: 8.7/10)

**Who Is the Company Behind Check Point Harmony Endpoint?**

- **Venditore:** [Check Point Software Technologies](https://www.g2.com/it/sellers/check-point-software-technologies)
- **Anno di Fondazione:** 1993
- **Sede centrale:** Redwood City, CA
- **Twitter:** @CheckPointSW (71,000 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:CHKP

**Who Uses This Product?**
  - **Who Uses This:** Network Engineer, Cyber Security Engineer
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 54% Mid-Market, 27% Enterprise


#### What Are Check Point Harmony Endpoint's Pros and Cons?

**Pros:**

- Security (73 reviews)
- Features (57 reviews)
- Threat Detection (51 reviews)
- Protection (50 reviews)
- Ease of Use (46 reviews)

**Cons:**

- Slow Performance (27 reviews)
- High Resource Usage (25 reviews)
- Difficult Configuration (21 reviews)
- Expensive (21 reviews)
- Learning Curve (21 reviews)

### 9. [WatchGuard Endpoint Security](https://www.g2.com/it/products/watchguard-endpoint-security/reviews)
  Le soluzioni di sicurezza endpoint di WatchGuard ti aiutano a proteggere i dispositivi dalle minacce informatiche. WatchGuard EPDR e Advanced EPDR, le nostre soluzioni endpoint di punta potenziate dall&#39;IA, migliorano la tua postura di sicurezza integrando perfettamente la protezione endpoint (EPP) con le capacità di rilevamento e risposta (EDR) insieme ai nostri servizi di applicazione Zero-Trust e Threat Hunting. Tutto è strettamente integrato all&#39;interno di WatchGuard Cloud e ThreatSync, offrendo visibilità e intelligenza preziose mentre si rafforza il rilevamento e la risposta tra prodotti (XDR).


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 116
**How Do G2 Users Rate WatchGuard Endpoint Security?**

- **Facilità di amministrazione:** 8.7/10 (Category avg: 8.8/10)
- **Ritiene che the product sia stato un valido partner commerciale?:** 8.7/10 (Category avg: 9.0/10)
- **Qualità del supporto:** 8.4/10 (Category avg: 8.7/10)
- **Facilità d&#39;uso:** 8.9/10 (Category avg: 8.7/10)

**Who Is the Company Behind WatchGuard Endpoint Security?**

- **Venditore:** [WatchGuard](https://www.g2.com/it/sellers/watchguard)
- **Sito web dell&#39;azienda:** https://www.watchguard.com
- **Anno di Fondazione:** 1996
- **Sede centrale:** Seatle, WA
- **Twitter:** @watchguard (19,457 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/166878/ (1,207 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Software Developer, IT Manager
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 55% Piccola impresa, 33% Mid-Market


#### What Are WatchGuard Endpoint Security's Pros and Cons?

**Pros:**

- Features (3 reviews)
- Protection (3 reviews)
- Security (3 reviews)
- Cybersecurity Protection (2 reviews)
- Ease of Use (2 reviews)

**Cons:**

- Complex Interface (1 reviews)
- Complexity (1 reviews)
- Difficult Configuration (1 reviews)
- Expensive (1 reviews)
- Setup Complexity (1 reviews)

### 10. [TrendAI Vision One](https://www.g2.com/it/products/trendai-vision-one/reviews)
  TrendAI Vision One è una piattaforma di operazioni di sicurezza nativa del cloud, che serve ambienti cloud, ibridi e on-premises. Combina ASM e XDR in una singola console per gestire efficacemente il rischio informatico all&#39;interno della tua organizzazione. La piattaforma fornisce potenti intuizioni sui rischi, rilevamento anticipato delle minacce e opzioni di risposta automatizzata ai rischi e alle minacce. Utilizza l&#39;apprendimento automatico predittivo della piattaforma e le analisi di sicurezza avanzate per una prospettiva più ampia e un contesto avanzato. TrendAI Vision One si integra con il proprio ampio portafoglio di piattaforme di protezione e con l&#39;intelligence sulle minacce globali leader del settore, oltre a un ampio ecosistema di integrazioni di terze parti costruite appositamente e guidate da API.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 246
**How Do G2 Users Rate TrendAI Vision One?**

- **Facilità di amministrazione:** 8.7/10 (Category avg: 8.8/10)
- **Ritiene che the product sia stato un valido partner commerciale?:** 9.0/10 (Category avg: 9.0/10)
- **Qualità del supporto:** 8.7/10 (Category avg: 8.7/10)
- **Facilità d&#39;uso:** 8.6/10 (Category avg: 8.7/10)

**Who Is the Company Behind TrendAI Vision One?**

- **Venditore:** [Trend Micro](https://www.g2.com/it/sellers/trend-micro)
- **Sito web dell&#39;azienda:** https://www.trendmicro.com/
- **Anno di Fondazione:** 1988
- **Sede centrale:** Tokyo
- **Pagina LinkedIn®:** https://www.linkedin.com/company/4312/ (8,090 dipendenti su LinkedIn®)
- **Proprietà:** OTCMKTS:TMICY

**Who Uses This Product?**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 52% Enterprise, 33% Mid-Market


#### What Are TrendAI Vision One's Pros and Cons?

**Pros:**

- Visibility (38 reviews)
- Security (33 reviews)
- Ease of Use (32 reviews)
- Features (31 reviews)
- Threat Detection (27 reviews)

**Cons:**

- Complex Interface (12 reviews)
- Integration Issues (12 reviews)
- Learning Curve (11 reviews)
- Expensive (10 reviews)
- Limited Features (10 reviews)

### 11. [Coro Cybersecurity](https://www.g2.com/it/products/coro-cybersecurity/reviews)
  Coro è l&#39;azienda di cybersecurity facile. Abbiamo progettato una piattaforma all-in-one che ogni team IT snello padroneggerà. Mentre altre soluzioni spaventano le persone inducendole ad acquistare prodotti complicati e confusi, noi ci distinguiamo per l&#39;elegante semplicità. Coro è veloce da implementare, facile da usare e progettato per non farti perdere tempo. Una volta installato Coro, difficilmente penserai a noi. Questo è il punto. Coro rileva e risolve automaticamente i problemi di sicurezza, così i team IT non devono perdere tempo a investigare o risolvere problemi. Siamo anche una delle aziende tecnologiche in più rapida crescita in Nord America, chiedi a Deloitte. Progettata principalmente per team IT snelli, la piattaforma di Coro è particolarmente vantaggiosa per le organizzazioni che potrebbero non disporre di risorse IT estese o team di cybersecurity dedicati. Con la crescente complessità delle minacce informatiche, queste aziende spesso trovano difficile mantenere misure di sicurezza adeguate. Coro colma questa lacuna automatizzando il rilevamento e la risoluzione delle minacce alla sicurezza, consentendo alle aziende di concentrarsi sulle loro operazioni principali senza la costante preoccupazione di potenziali violazioni o incidenti di sicurezza. Uno dei principali vantaggi di Coro è la sua interfaccia intuitiva e facile da usare, che semplifica la gestione dei protocolli di cybersecurity. Questa facilità d&#39;uso è particolarmente vantaggiosa per le organizzazioni con competenze IT limitate, poiché riduce al minimo la necessità di formazione estesa o conoscenze tecniche. Inoltre, le funzionalità di monitoraggio e reporting continuo di Coro forniscono alle aziende preziose informazioni sulla loro postura di sicurezza, consentendo loro di prendere decisioni informate sulle loro strategie di cybersecurity. Un&#39;altra caratteristica impressionante è quanto sia completa, ma potente, la sua piattaforma all-in-one. Utilizzando la tecnologia AI avanzata, rileva e risolve automaticamente oltre il 92% delle minacce, garantendo che le potenziali vulnerabilità siano identificate e affrontate in tempo reale, riducendo significativamente il rischio di violazioni dei dati e altri incidenti informatici. La loro impressionante performance è stata riconosciuta da G2 con un tasso di approvazione del 94% dagli utenti e da SE Labs, che li ha premiati con tre valutazioni AAA per i loro moduli EDR, Email e Cloud. Nel complesso, la piattaforma di cybersecurity di Coro rappresenta un significativo avanzamento nel campo della cybersecurity. Automatizzando il rilevamento e la risoluzione delle minacce, offrendo soluzioni personalizzabili e fornendo un&#39;esperienza user-friendly, Coro consente alle organizzazioni di difendersi efficacemente contro il panorama in evoluzione delle minacce informatiche. Il suo riconoscimento come una delle aziende di cybersecurity in più rapida crescita in Nord America sottolinea ulteriormente il suo impegno a fornire soluzioni di sicurezza innovative ed efficaci.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 231
**How Do G2 Users Rate Coro Cybersecurity?**

- **Facilità di amministrazione:** 9.5/10 (Category avg: 8.8/10)
- **Ritiene che the product sia stato un valido partner commerciale?:** 9.6/10 (Category avg: 9.0/10)
- **Qualità del supporto:** 9.5/10 (Category avg: 8.7/10)
- **Facilità d&#39;uso:** 9.5/10 (Category avg: 8.7/10)

**Who Is the Company Behind Coro Cybersecurity?**

- **Venditore:** [Coronet](https://www.g2.com/it/sellers/coronet)
- **Sito web dell&#39;azienda:** https://www.coro.net
- **Anno di Fondazione:** 2014
- **Sede centrale:** Chicago, IL
- **Twitter:** @coro_cyber (1,886 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/coronet (295 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** IT Manager, IT Director
  - **Top Industries:** Gestione delle organizzazioni non profit, Servizi finanziari
  - **Company Size:** 57% Mid-Market, 36% Piccola impresa


#### What Are Coro Cybersecurity's Pros and Cons?

**Pros:**

- Ease of Use (99 reviews)
- Security (68 reviews)
- Customer Support (67 reviews)
- Protection (55 reviews)
- Easy Setup (49 reviews)

**Cons:**

- Performance Issues (32 reviews)
- Improvements Needed (20 reviews)
- False Positives (19 reviews)
- Inaccuracy (19 reviews)
- Limited Features (16 reviews)

### 12. [N-able N-central](https://www.g2.com/it/products/n-able-n-central/reviews)
  Unisciti alle migliaia di MSP e professionisti IT che utilizzano N-able™ N-central® per monitorare e gestire da remoto dispositivi e reti complesse. Costruito con la sicurezza in mente, N-central fornisce la visibilità e l&#39;efficienza di cui hai bisogno per monitorare di più, fornire un ottimo servizio clienti e scalare la tua attività. Le caratteristiche principali includono: • Monitora quasi qualsiasi dispositivo, inclusi supporti per Windows, Linux e macOS • Ottieni una visione completa della tua rete e dei servizi cloud senza la necessità di software di monitoraggio della rete aggiuntivi • Crea politiche di gestione delle patch automatizzate per garantire che i dispositivi siano aggiornati • Semplifica il tuo flusso di lavoro con la creazione di script drag-and-drop nel gestore di automazione—non è necessario scrivere una riga di codice • Fornisci supporto remoto su dispositivi e piattaforme con la funzione integrata Take Control • Integra il tuo software PSA esistente o utilizza N-able MSP Manager per gestire ticket e fatturazione • Gestisci la sicurezza con backup integrato, EDR, AV e crittografia del disco • Disponibile come soluzione on-premises o cloud ospitata per adattarsi alla tua attività N-central è progettato per aiutarti a gestire la tua attività di servizi gestiti o il tuo dipartimento IT interno in modo più efficiente, così puoi concentrarti sullo scalare le operazioni.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 531
**How Do G2 Users Rate N-able N-central?**

- **Facilità di amministrazione:** 7.9/10 (Category avg: 8.8/10)
- **Ritiene che the product sia stato un valido partner commerciale?:** 8.6/10 (Category avg: 9.0/10)
- **Qualità del supporto:** 7.9/10 (Category avg: 8.7/10)
- **Facilità d&#39;uso:** 7.9/10 (Category avg: 8.7/10)

**Who Is the Company Behind N-able N-central?**

- **Venditore:** [N-able](https://www.g2.com/it/sellers/n-able)
- **Sito web dell&#39;azienda:** https://www.n-able.com
- **Sede centrale:** Morrisville, North Carolina
- **Twitter:** @Nable (15,877 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/n-able (2,224 dipendenti su LinkedIn®)
- **Proprietà:** NYSE: NABL

**Who Uses This Product?**
  - **Who Uses This:** Director, Owner
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 60% Piccola impresa, 33% Mid-Market


#### What Are N-able N-central's Pros and Cons?

**Pros:**

- Ease of Use (188 reviews)
- Automation (116 reviews)
- Features (112 reviews)
- Remote Access (89 reviews)
- Monitoring (80 reviews)

**Cons:**

- Missing Features (87 reviews)
- Feature Issues (65 reviews)
- Needs Improvement (61 reviews)
- Learning Curve (47 reviews)
- Not User-Friendly (47 reviews)

### 13. [N-able N-Sight RMM](https://www.g2.com/it/products/n-able-n-sight-rmm/reviews)
  N-able N-sight™ RMM combina monitoraggio e gestione remota, accesso remoto, ticketing e capacità di fatturazione in un&#39;unica piattaforma potente ma facile da usare che semplifica le operazioni quotidiane, combatte le minacce e migliora l&#39;efficienza operativa. Le caratteristiche principali includono: • Gestisci tutti i dispositivi su piattaforme Windows, Linux e Apple • Inizia rapidamente con semplici passaggi di onboarding, script di automazione integrati e politiche di patching • Gestione automatizzata delle patch Microsoft per garantire conformità e sicurezza in ogni momento • Rilevamento e risposta degli endpoint integrati per una sicurezza stratificata • Automazione drag and drop per una consegna del servizio efficiente • Accesso remoto sicuro e istantaneo a dispositivi desktop o mobili (Windows, macOS, iOS e Android) • Ticketing, inclusi flussi di lavoro, regole di instradamento e automazione per migliorare l&#39;efficienza e la collaborazione tra i team • Tracciamento del tempo semplice, inclusa la funzionalità per ticket e appuntamenti ricorrenti • Fatturazione e fatturazione automatizzate che si integrano con il tuo software di contabilità esistente • Integrazioni di classe superiore, che forniscono flessibilità tramite API ed ecosistema aperto N-sight RMM rende facile per gli MSP e i professionisti IT iniziare in pochi minuti con una potente piattaforma all-in-one che offre la perfetta combinazione di capacità e facilità d&#39;uso.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 338
**How Do G2 Users Rate N-able N-Sight RMM?**

- **Facilità di amministrazione:** 8.2/10 (Category avg: 8.8/10)
- **Ritiene che the product sia stato un valido partner commerciale?:** 8.3/10 (Category avg: 9.0/10)
- **Qualità del supporto:** 8.2/10 (Category avg: 8.7/10)
- **Facilità d&#39;uso:** 8.3/10 (Category avg: 8.7/10)

**Who Is the Company Behind N-able N-Sight RMM?**

- **Venditore:** [N-able](https://www.g2.com/it/sellers/n-able)
- **Sito web dell&#39;azienda:** https://www.n-able.com
- **Sede centrale:** Morrisville, North Carolina
- **Twitter:** @Nable (15,877 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/n-able (2,224 dipendenti su LinkedIn®)
- **Proprietà:** NYSE: NABL

**Who Uses This Product?**
  - **Who Uses This:** Owner, President
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 76% Piccola impresa, 20% Mid-Market


#### What Are N-able N-Sight RMM's Pros and Cons?

**Pros:**

- Ease of Use (93 reviews)
- Remote Access (57 reviews)
- Automation (41 reviews)
- Monitoring (34 reviews)
- Features (33 reviews)

**Cons:**

- Feature Issues (26 reviews)
- Laggy Performance (24 reviews)
- Missing Features (22 reviews)
- Not User-Friendly (21 reviews)
- UX Improvement (19 reviews)

### 14. [Guardz](https://www.g2.com/it/products/guardz/reviews)
  Guardz è la piattaforma di cybersecurity unificata progettata appositamente per gli MSP. Consolida i controlli di sicurezza essenziali, inclusi identità, endpoint, email, consapevolezza e altro, in un unico framework nativo AI progettato per l&#39;efficienza operativa. Il nostro approccio incentrato sull&#39;identità collega i punti tra i vettori, riducendo i gap che gli strumenti isolati lasciano dietro di sé, in modo che gli MSP possano rispondere al rischio degli utenti in tempo reale. Con MDR guidato da AI + umani 24/7, Guardz utilizza AI agentica per classificare alla velocità della macchina mentre analisti esperti convalidano, mitigano e guidano la risposta, offrendo agli MSP una protezione scalabile senza aggiungere personale.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 107
**How Do G2 Users Rate Guardz?**

- **Facilità di amministrazione:** 9.3/10 (Category avg: 8.8/10)
- **Ritiene che the product sia stato un valido partner commerciale?:** 9.3/10 (Category avg: 9.0/10)
- **Qualità del supporto:** 9.2/10 (Category avg: 8.7/10)
- **Facilità d&#39;uso:** 9.4/10 (Category avg: 8.7/10)

**Who Is the Company Behind Guardz?**

- **Venditore:** [Guardz](https://www.g2.com/it/sellers/guardz)
- **Sito web dell&#39;azienda:** https://guardz.com/
- **Anno di Fondazione:** 2022
- **Sede centrale:** Tel Aviv, IL
- **Twitter:** @GuardzCyber (114 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/guardz/ (153 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Owner, Manager
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 73% Piccola impresa, 21% Mid-Market


#### What Are Guardz's Pros and Cons?

**Pros:**

- Ease of Use (58 reviews)
- Security (49 reviews)
- Features (37 reviews)
- Easy Setup (28 reviews)
- Threat Detection (28 reviews)

**Cons:**

- Limited Features (13 reviews)
- Integration Issues (8 reviews)
- Lack of Features (8 reviews)
- Limited Customization (8 reviews)
- Insufficient Information (7 reviews)

### 15. [Microsoft Defender for Endpoint](https://www.g2.com/it/products/microsoft-defender-for-endpoint/reviews)
  Microsoft Defender per Endpoint è una soluzione completa di sicurezza per endpoint che offre protezione preventiva, rilevamento post-infrazione, indagine automatizzata e risposta. Con Defender per Endpoint, hai: Senza agenti, basato su cloud - Nessuna distribuzione o infrastruttura aggiuntiva. Nessun ritardo o problema di compatibilità degli aggiornamenti. Sempre aggiornato. Ottica senza pari - Costruito sulla più profonda comprensione delle minacce di Windows nel settore e segnali condivisi tra dispositivi, identità e informazioni. Sicurezza automatizzata - Porta la tua sicurezza a un nuovo livello passando dall&#39;allerta alla rimedio in pochi minuti—su larga scala.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 301
**How Do G2 Users Rate Microsoft Defender for Endpoint?**

- **Facilità di amministrazione:** 8.6/10 (Category avg: 8.8/10)
- **Ritiene che the product sia stato un valido partner commerciale?:** 8.6/10 (Category avg: 9.0/10)
- **Qualità del supporto:** 8.5/10 (Category avg: 8.7/10)
- **Facilità d&#39;uso:** 8.6/10 (Category avg: 8.7/10)

**Who Is the Company Behind Microsoft Defender for Endpoint?**

- **Venditore:** [Microsoft](https://www.g2.com/it/sellers/microsoft)
- **Anno di Fondazione:** 1975
- **Sede centrale:** Redmond, Washington
- **Twitter:** @microsoft (13,115,342 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 dipendenti su LinkedIn®)
- **Proprietà:** MSFT

**Who Uses This Product?**
  - **Who Uses This:** Software Engineer, Security Analyst
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 39% Enterprise, 35% Mid-Market


#### What Are Microsoft Defender for Endpoint's Pros and Cons?

**Pros:**

- Ease of Use (20 reviews)
- Threat Detection (18 reviews)
- Security (17 reviews)
- Protection (15 reviews)
- Cybersecurity Protection (14 reviews)

**Cons:**

- Compatibility Issues (8 reviews)
- Complexity (8 reviews)
- Difficult Configuration (7 reviews)
- Improvements Needed (7 reviews)
- Lack of Clarity (7 reviews)

### 16. [Iru](https://www.g2.com/it/products/iru/reviews)
  Iru è una piattaforma IT e di sicurezza alimentata dall&#39;IA progettata per aiutare le organizzazioni a proteggere i loro utenti, applicazioni e dispositivi in un panorama digitale sempre più complesso. Progettata per l&#39;era dell&#39;IA, Iru integra la gestione delle identità e degli accessi, la sicurezza degli endpoint e l&#39;automazione della conformità in un&#39;unica soluzione coesa. Questa unificazione semplifica le operazioni, permettendo ai team IT e di sicurezza di riprendere il controllo e allocare il loro tempo in modo più efficace. Rivolta alle aziende in rapida crescita, Iru affronta le sfide affrontate dai professionisti IT e della sicurezza che spesso gestiscono più strumenti e sistemi. La piattaforma è particolarmente vantaggiosa per le organizzazioni che richiedono misure di sicurezza robuste mantenendo agilità ed efficienza. I casi d&#39;uso includono la gestione dell&#39;accesso degli utenti attraverso varie applicazioni, garantendo la sicurezza dei dispositivi e automatizzando i processi di conformità, tutti critici nell&#39;ambiente aziendale frenetico di oggi. Al cuore di Iru c&#39;è il Modello di Contesto Iru, che fornisce una panoramica dinamica dell&#39;ambiente dell&#39;organizzazione monitorando continuamente utenti, dispositivi e applicazioni in tempo reale. A completare questo modello c&#39;è Iru AI, uno strato intelligente che trasforma i segnali di dati in tempo reale in intuizioni azionabili, orchestra le azioni necessarie e mantiene una traccia di audit completa. Questa integrazione migliora l&#39;applicazione delle politiche, automatizza i meccanismi di risposta e semplifica la conformità, rendendo più facile per le organizzazioni aderire ai requisiti normativi. Una delle caratteristiche distintive di Iru è il suo agente endpoint unico, che gestisce e protegge ogni dispositivo all&#39;interno della flotta di un&#39;organizzazione. Implementando l&#39;accesso senza password tramite chiavi di accesso legate al dispositivo in base alla postura del dispositivo, Iru crea un tessuto di fiducia che rafforza la sicurezza tra utenti e dispositivi. Inoltre, la conformità è monitorata continuamente con controlli personalizzati e una Mappa delle Prove Adattiva che si aggiorna automaticamente, riducendo il carico sui team IT e minimizzando il rischio di omissioni. Iru mira a riportare chiarezza e controllo ai team IT e di sicurezza sopraffatti consolidando strumenti disparati in un&#39;unica piattaforma unificata. Questo cambiamento consente ai team di passare da un approccio reattivo a iniziative strategiche proattive che guidano il successo aziendale. Il risultato è una postura di sicurezza più robusta, flussi di lavoro semplificati e risultati che si allineano con gli obiettivi organizzativi, favorendo in ultima analisi un ambiente operativo più sicuro ed efficiente.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 788
**How Do G2 Users Rate Iru?**

- **Facilità di amministrazione:** 9.4/10 (Category avg: 8.8/10)
- **Ritiene che the product sia stato un valido partner commerciale?:** 9.4/10 (Category avg: 9.0/10)
- **Qualità del supporto:** 9.5/10 (Category avg: 8.7/10)
- **Facilità d&#39;uso:** 9.4/10 (Category avg: 8.7/10)

**Who Is the Company Behind Iru?**

- **Venditore:** [Iru](https://www.g2.com/it/sellers/iru)
- **Sito web dell&#39;azienda:** https://www.iru.com/
- **Anno di Fondazione:** 2018
- **Sede centrale:** Miami, FL
- **Twitter:** @officiallyiru (2,027 follower su Twitter)
- **Pagina LinkedIn®:** https://linkedin.com/company/officiallyiru (356 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** IT Manager, CTO
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 71% Mid-Market, 23% Piccola impresa


#### What Are Iru's Pros and Cons?

**Pros:**

- Ease of Use (345 reviews)
- Customer Support (254 reviews)
- Device Management (174 reviews)
- Easy Setup (152 reviews)
- Apple Device Management (148 reviews)

**Cons:**

- Missing Features (71 reviews)
- Lacking Features (56 reviews)
- Device Management (53 reviews)
- Limited Compatibility (51 reviews)
- Expensive (46 reviews)

### 17. [Arctic Wolf](https://www.g2.com/it/products/arctic-wolf/reviews)
  Arctic Wolf® è il leader di mercato nelle operazioni di sicurezza. Utilizzando la piattaforma Arctic Wolf® nativa del cloud, aiutiamo le organizzazioni a eliminare i rischi informatici fornendo operazioni di sicurezza come servizio di concierge. Le soluzioni Arctic Wolf includono Arctic Wolf® Managed Detection and Response (MDR), Managed Risk e Managed Security Awareness, ciascuna fornita dal team originale di Concierge Security® del settore. Esperti di sicurezza Concierge altamente qualificati lavorano come un&#39;estensione dei team interni per fornire monitoraggio, rilevamento e risposta 24x7, oltre a una gestione continua del rischio per offrire alle organizzazioni la protezione, la resilienza e la guida di cui hanno bisogno per difendersi dalle minacce informatiche. Visita arcticwolf.com per ottenere le ultime risorse del settore e saperne di più sulle nostre soluzioni.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 275
**How Do G2 Users Rate Arctic Wolf?**

- **Facilità di amministrazione:** 9.1/10 (Category avg: 8.8/10)
- **Ritiene che the product sia stato un valido partner commerciale?:** 9.5/10 (Category avg: 9.0/10)
- **Qualità del supporto:** 9.4/10 (Category avg: 8.7/10)
- **Facilità d&#39;uso:** 9.2/10 (Category avg: 8.7/10)

**Who Is the Company Behind Arctic Wolf?**

- **Venditore:** [Arctic Wolf Networks](https://www.g2.com/it/sellers/arctic-wolf-networks)
- **Sito web dell&#39;azienda:** https://www.arcticwolf.com
- **Anno di Fondazione:** 2012
- **Sede centrale:** Eden Prairie, MN
- **Twitter:** @AWNetworks (4,500 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2760138/ (3,382 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** IT Manager, IT Director
  - **Top Industries:** Ospedali e assistenza sanitaria, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 71% Mid-Market, 20% Enterprise


#### What Are Arctic Wolf's Pros and Cons?

**Pros:**

- Customer Support (58 reviews)
- Threat Detection (47 reviews)
- Cybersecurity (28 reviews)
- Ease of Use (27 reviews)
- Alerts (22 reviews)

**Cons:**

- Expensive (10 reviews)
- False Positives (7 reviews)
- Learning Curve (7 reviews)
- Cybersecurity Risks (6 reviews)
- Dashboard Issues (5 reviews)

### 18. [SentinelOne Singularity Endpoint](https://www.g2.com/it/products/sentinelone-singularity-endpoint/reviews)
  SentinelOne (NYSE:S) sta aprendo la strada nella cybersecurity autonoma per prevenire, rilevare e rispondere agli attacchi informatici più velocemente e con maggiore precisione che mai. La piattaforma Singularity protegge e potenzia le principali imprese globali con visibilità in tempo reale, correlazione cross-platform e risposta alimentata dall&#39;IA su endpoint, carichi di lavoro cloud e container, dispositivi connessi alla rete (IoT) e superfici di attacco incentrate sull&#39;identità. Per saperne di più, visita www.sentinelone.com o seguici su @SentinelOne, su LinkedIn o Facebook. Oltre 9.250 clienti, inclusi 4 dei Fortune 10, centinaia dei Global 2000, governi prominenti, fornitori di servizi sanitari e istituzioni educative, si affidano a SentinelOne per portare le loro difese nel futuro, ottenendo più capacità con meno complessità. SentinelOne è un Leader nel Gartner Magic Quadrant per le piattaforme di protezione degli endpoint ed è una piattaforma di riferimento per tutti i profili di clienti, come evidenziato nel rapporto sulle Capacità Critiche di Gartner. SentinelOne continua a dimostrare le sue capacità leader del settore nella valutazione MITRE Engenuity ATT&amp;CK®, con il 100% di rilevamento della protezione, l&#39;88% di rumore in meno e zero ritardi nelle valutazioni MITRE ATT&amp;CK Engenuity del 2024, dimostrando il nostro impegno a mantenere i nostri clienti avanti rispetto alle minacce da ogni vettore.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 195
**How Do G2 Users Rate SentinelOne Singularity Endpoint?**

- **Facilità di amministrazione:** 8.9/10 (Category avg: 8.8/10)
- **Ritiene che the product sia stato un valido partner commerciale?:** 9.3/10 (Category avg: 9.0/10)
- **Qualità del supporto:** 8.9/10 (Category avg: 8.7/10)
- **Facilità d&#39;uso:** 8.9/10 (Category avg: 8.7/10)

**Who Is the Company Behind SentinelOne Singularity Endpoint?**

- **Venditore:** [SentinelOne](https://www.g2.com/it/sellers/sentinelone)
- **Sito web dell&#39;azienda:** https://www.sentinelone.com
- **Anno di Fondazione:** 2013
- **Sede centrale:** Mountain View, CA
- **Twitter:** @SentinelOne (57,785 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2886771/ (3,197 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 45% Mid-Market, 36% Enterprise


#### What Are SentinelOne Singularity Endpoint's Pros and Cons?

**Pros:**

- Ease of Use (16 reviews)
- Features (11 reviews)
- Threat Detection (11 reviews)
- Customer Support (10 reviews)
- Security (7 reviews)

**Cons:**

- Learning Curve (4 reviews)
- Not User-Friendly (4 reviews)
- Slow Performance (4 reviews)
- Complexity (3 reviews)
- Difficult Configuration (3 reviews)

### 19. [Todyl Security Platform](https://www.g2.com/it/products/todyl-security-platform/reviews)
  Todyl consente alle aziende di qualsiasi dimensione di avere un programma di sicurezza completo e integrato. La Piattaforma di Sicurezza Todyl unisce SASE, SIEM, Sicurezza degli Endpoint, GRC, MXDR e altro in una piattaforma cloud-native a singolo agente, progettata appositamente per MSP, MSSP e professionisti IT del mercato medio. Ogni modulo è progettato per essere implementato con un approccio mirato e agile per soddisfare qualsiasi caso d&#39;uso. Quando tutti i moduli sono combinati, la nostra piattaforma diventa una soluzione di sicurezza completa che è cloud-first, accessibile globalmente e presenta un&#39;interfaccia altamente intuitiva. Con Todyl, il tuo stack di sicurezza diventa una piattaforma completa, consolidata e personalizzabile, rendendo la sicurezza più intuitiva e semplificata per combattere le minacce moderne. La nostra piattaforma aiuta a eliminare la complessità, i costi e il sovraccarico operativo che gli approcci tradizionali alla cybersecurity richiedono, consentendo ai team di avere le capacità necessarie per proteggere, rilevare e rispondere agli attacchi informatici.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 98
**How Do G2 Users Rate Todyl Security Platform?**

- **Facilità di amministrazione:** 8.7/10 (Category avg: 8.8/10)
- **Ritiene che the product sia stato un valido partner commerciale?:** 9.4/10 (Category avg: 9.0/10)
- **Qualità del supporto:** 9.4/10 (Category avg: 8.7/10)
- **Facilità d&#39;uso:** 8.6/10 (Category avg: 8.7/10)

**Who Is the Company Behind Todyl Security Platform?**

- **Venditore:** [Todyl](https://www.g2.com/it/sellers/todyl)
- **Sito web dell&#39;azienda:** https://www.todyl.com/
- **Anno di Fondazione:** 2015
- **Sede centrale:** Denver, CO
- **Pagina LinkedIn®:** https://www.linkedin.com/company/todylprotection (125 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** President, Owner
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 74% Piccola impresa, 8% Mid-Market


#### What Are Todyl Security Platform's Pros and Cons?

**Pros:**

- Ease of Use (64 reviews)
- Customer Support (51 reviews)
- Features (41 reviews)
- Security (39 reviews)
- Deployment Ease (35 reviews)

**Cons:**

- Improvements Needed (21 reviews)
- Integration Issues (14 reviews)
- Inadequate Reporting (12 reviews)
- Limited Features (12 reviews)
- Poor Reporting (12 reviews)

### 20. [Wazuh](https://www.g2.com/it/products/wazuh/reviews)
  Wazuh è una piattaforma di sicurezza gratuita e open source che unifica le capacità di XDR e SIEM. Protegge i carichi di lavoro in ambienti on-premises, virtualizzati, containerizzati e basati su cloud. Wazuh, con oltre 30 milioni di download all&#39;anno, ha una delle più grandi comunità di sicurezza open source al mondo. Wazuh aiuta le organizzazioni di tutte le dimensioni a proteggere i loro beni informatici dalle minacce alla sicurezza. Scopri di più sul progetto su wazuh.com


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 65
**How Do G2 Users Rate Wazuh?**

- **Facilità di amministrazione:** 8.6/10 (Category avg: 8.8/10)
- **Ritiene che the product sia stato un valido partner commerciale?:** 8.5/10 (Category avg: 9.0/10)
- **Qualità del supporto:** 8.3/10 (Category avg: 8.7/10)
- **Facilità d&#39;uso:** 8.6/10 (Category avg: 8.7/10)

**Who Is the Company Behind Wazuh?**

- **Venditore:** [Wazuh Inc.](https://www.g2.com/it/sellers/wazuh-inc)
- **Anno di Fondazione:** 2015
- **Sede centrale:** Campbell, US
- **Twitter:** @wazuh (7,981 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/wazuh/ (266 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** SOC Analyst
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 49% Piccola impresa, 37% Mid-Market


#### What Are Wazuh's Pros and Cons?

**Pros:**

- Ease of Use (3 reviews)
- Affordable (2 reviews)
- Cybersecurity (1 reviews)
- Easy Management (1 reviews)
- Easy Setup (1 reviews)

**Cons:**

- Complex Interface (2 reviews)
- Not User-Friendly (2 reviews)
- Complex Implementation (1 reviews)
- Difficult Learning (1 reviews)
- Difficult Setup (1 reviews)

### 21. [Bitdefender GravityZone XDR](https://www.g2.com/it/products/bitdefender-gravityzone-xdr/reviews)
  GravityZone è una soluzione di sicurezza aziendale costruita da zero per la virtualizzazione e il cloud per fornire servizi di sicurezza a endpoint fisici, dispositivi mobili, macchine virtuali nel cloud pubblico e server di posta Exchange. GravityZone è un prodotto con una console di gestione unificata disponibile nel cloud, ospitata da Bitdefender, o come un&#39;unica appliance virtuale da installare presso i locali dell&#39;azienda, e fornisce un unico punto per distribuire, applicare e gestire le politiche di sicurezza per qualsiasi numero di endpoint e di qualsiasi tipo, in qualsiasi posizione. GravityZone offre più livelli di sicurezza per gli endpoint e per i server di posta Microsoft Exchange: antimalware con monitoraggio comportamentale, protezione dalle minacce zero day, controllo delle applicazioni e sandboxing, firewall, controllo dei dispositivi, controllo dei contenuti, anti-phishing e antispam.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 84
**How Do G2 Users Rate Bitdefender GravityZone XDR?**

- **Facilità di amministrazione:** 7.9/10 (Category avg: 8.8/10)
- **Ritiene che the product sia stato un valido partner commerciale?:** 8.1/10 (Category avg: 9.0/10)
- **Qualità del supporto:** 8.2/10 (Category avg: 8.7/10)
- **Facilità d&#39;uso:** 8.1/10 (Category avg: 8.7/10)

**Who Is the Company Behind Bitdefender GravityZone XDR?**

- **Venditore:** [Bitdefender](https://www.g2.com/it/sellers/bitdefender)
- **Sito web dell&#39;azienda:** https://www.bitdefender.com/?cid=soc%7Cc%7clkdn%7CLkdnAbout
- **Anno di Fondazione:** 2001
- **Sede centrale:** Bucuresti, Romania
- **Twitter:** @Bitdefender (114,046 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/6825/ (2,317 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 53% Piccola impresa, 40% Mid-Market


#### What Are Bitdefender GravityZone XDR's Pros and Cons?

**Pros:**

- Features (11 reviews)
- Ease of Use (10 reviews)
- Customer Support (8 reviews)
- Efficiency (8 reviews)
- Security (8 reviews)

**Cons:**

- Not User-Friendly (5 reviews)
- Complex Interface (4 reviews)
- Complexity (4 reviews)
- Configuration Issues (4 reviews)
- Difficult Configuration (4 reviews)

### 22. [Cynet](https://www.g2.com/it/products/cynet/reviews)
  Cynet è la piattaforma di cybersecurity unificata e potenziata dall&#39;IA che offre una protezione robusta e completa per i team di sicurezza, massimizzando al contempo l&#39;efficienza operativa per i fornitori di servizi gestiti (MSP). Questa piattaforma consolida una vasta gamma di capacità di sicurezza in un&#39;unica interfaccia facile da usare, garantendo che le organizzazioni possano proteggere efficacemente i loro beni digitali senza la complessità spesso associata agli ambienti multi-soluzione. La piattaforma di Cynet semplifica la gestione della sicurezza integrando varie funzionalità, come la protezione degli endpoint, il rilevamento delle minacce e la risposta agli incidenti, in un unico sistema coeso. Questa integrazione non solo snellisce le operazioni, ma consente anche alle organizzazioni di allocare le loro risorse in modo più efficace, migliorando in definitiva la loro postura di sicurezza complessiva. Una delle caratteristiche distintive della piattaforma di Cynet è la sua straordinaria performance nelle MITRE ATT&amp;CK Evaluations. Cynet ha fornito una visibilità del 100% e una copertura analitica del 100% senza richiedere modifiche di configurazione per tre anni consecutivi. Questa capacità garantisce che le organizzazioni possano monitorare i loro ambienti in modo completo e rispondere alle minacce con precisione. Gli strumenti di analisi e reportistica integrati nella piattaforma forniscono approfondimenti attuabili, consentendo agli utenti di prendere decisioni informate sulle loro strategie di cybersecurity. Inoltre, Cynet offre supporto esperto 24/7, cruciale per le organizzazioni che potrebbero non avere competenze di cybersecurity interne. Questo supporto continuo garantisce che gli utenti possano affrontare rapidamente qualsiasi incidente o preoccupazione di sicurezza, minimizzando potenziali tempi di inattività e danni. La combinazione di tecnologia avanzata e supporto dedicato posiziona Cynet come un partner prezioso per le PMI e i fornitori di servizi che cercano di migliorare le loro misure di cybersecurity. In sintesi, la piattaforma di cybersecurity unificata e potenziata dall&#39;IA di Cynet si distingue nel mercato affollato della cybersecurity offrendo una soluzione unificata su misura per le esigenze degli MSP. Le sue caratteristiche complete, la performance eccezionale nelle valutazioni del settore e il supporto esperto continuo la rendono una scelta convincente per le organizzazioni che cercano di rafforzare le loro difese di cybersecurity mantenendo l&#39;efficienza operativa.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 208
**How Do G2 Users Rate Cynet?**

- **Facilità di amministrazione:** 9.2/10 (Category avg: 8.8/10)
- **Ritiene che the product sia stato un valido partner commerciale?:** 9.5/10 (Category avg: 9.0/10)
- **Qualità del supporto:** 9.3/10 (Category avg: 8.7/10)
- **Facilità d&#39;uso:** 9.1/10 (Category avg: 8.7/10)

**Who Is the Company Behind Cynet?**

- **Venditore:** [Cynet](https://www.g2.com/it/sellers/cynet)
- **Sito web dell&#39;azienda:** https://www.cynet.com/
- **Anno di Fondazione:** 2014
- **Sede centrale:** Boston, MA
- **Pagina LinkedIn®:** https://www.linkedin.com/company/cynet-security/ (329 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** SOC Analyst, Technical Engineer
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 58% Mid-Market, 30% Piccola impresa


#### What Are Cynet's Pros and Cons?

**Pros:**

- Ease of Use (48 reviews)
- Features (36 reviews)
- Threat Detection (34 reviews)
- Customer Support (32 reviews)
- Security (31 reviews)

**Cons:**

- Limited Customization (11 reviews)
- Feature Limitations (10 reviews)
- Lack of Customization (10 reviews)
- Limited Features (10 reviews)
- Missing Features (10 reviews)

### 23. [Kaspersky Next EDR Expert](https://www.g2.com/it/products/kaspersky-next-edr-expert/reviews)
  Kaspersky Next EDR Expert è una potente soluzione di Endpoint Detection and Response che lavora insieme alla Piattaforma di Protezione degli Endpoint per bloccare attacchi di massa, rilevare minacce informatiche complesse, investigare proattivamente sugli incidenti e fornire agli specialisti della sicurezza IT strumenti di risposta completi. La soluzione offre una visione completa degli endpoint all&#39;interno della tua infrastruttura aziendale, insieme a una chiara visualizzazione di ogni fase di un&#39;indagine. Con un potente set di motori di rilevamento e strumenti di analisi delle cause principali, il nostro EDR assicura un&#39;efficace rilevazione e indagine delle minacce. Potente soluzione EDR con protezione degli endpoint di classe superiore: • Basata su una protezione degli endpoint di classe superiore provata da numerosi test indipendenti • Affidabile per oltre 600 clienti aziendali, proteggendo oltre 2,5 milioni di endpoint in tutto il mondo • Oltre 1.900 regole di rilevamento sviluppate e mantenute dal team SOC globale di Kaspersky • Quasi 30 anni di esperienza comprovata nella difesa contro minacce informatiche avanzate • Basata sulla Piattaforma di Gestione Unica Aperta con un&#39;architettura aperta e ampie capacità di integrazione • Si integra con Kaspersky SIEM, Endpoint Security, Security Network Threat Lookup, MDR e flussi di lavoro AV/API di terze parti • Sandbox integrata per un&#39;analisi approfondita dei file sospetti • Componenti potenziati dall&#39;IA che migliorano significativamente l&#39;accuratezza del rilevamento


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 31
**How Do G2 Users Rate Kaspersky Next EDR Expert?**

- **Facilità di amministrazione:** 9.4/10 (Category avg: 8.8/10)
- **Ritiene che the product sia stato un valido partner commerciale?:** 9.4/10 (Category avg: 9.0/10)
- **Qualità del supporto:** 8.3/10 (Category avg: 8.7/10)
- **Facilità d&#39;uso:** 9.3/10 (Category avg: 8.7/10)

**Who Is the Company Behind Kaspersky Next EDR Expert?**

- **Venditore:** [Kaspersky](https://www.g2.com/it/sellers/kaspersky-bce2dc7f-2586-4e87-96da-114de2c40584)
- **Anno di Fondazione:** 1997
- **Sede centrale:** Moscow
- **Twitter:** @kasperskylabind (1,294 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/kaspersky/ (4,494 dipendenti su LinkedIn®)
- **Telefono:** 1-866-328-5700

**Who Uses This Product?**
  - **Top Industries:** Sicurezza informatica e di rete, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 39% Mid-Market, 32% Piccola impresa


#### What Are Kaspersky Next EDR Expert's Pros and Cons?

**Pros:**

- Easy Deployment (1 reviews)
- Expertise (1 reviews)
- Threat Detection (1 reviews)

**Cons:**

- Limited Features (1 reviews)
- Poor Reporting (1 reviews)
- UX Improvement (1 reviews)

### 24. [Datto Endpoint Detection and Response (EDR)](https://www.g2.com/it/products/datto-endpoint-detection-and-response-edr/reviews)
  Datto EDR è una soluzione di sicurezza endpoint stratificata e integrata che fornisce monitoraggio continuo e risposte automatizzate alle minacce che prendono di mira endpoint basati su Windows, Mac e Linux. Andando oltre l&#39;antivirus tradizionale, Datto EDR registra e analizza i comportamenti degli endpoint, identificando e rispondendo proattivamente alle attività che segnalano potenziali minacce, incluse le minacce zero-day, gli attacchi multi-staged e le minacce persistenti avanzate (APT). Datto EDR offre funzionalità su misura per i fornitori di servizi gestiti (MSP) e le piccole e medie imprese, fornendo rilevamento e risposta agli endpoint in un pacchetto conveniente e facile da usare. I punti salienti includono un motore di correlazione avanzato per ridurre l&#39;affaticamento da allerta, capacità di risposta rapida alle minacce, rilevamento di attacchi senza file tramite analisi comportamentale, rilevamento di ransomware, rollback di ransomware e integrazioni con Datto AV, Datto RMM, RocketCyber MDR e la piattaforma Kaseya IT Complete.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 25
**How Do G2 Users Rate Datto Endpoint Detection and Response (EDR)?**

- **Facilità di amministrazione:** 8.0/10 (Category avg: 8.8/10)
- **Ritiene che the product sia stato un valido partner commerciale?:** 8.6/10 (Category avg: 9.0/10)
- **Qualità del supporto:** 8.0/10 (Category avg: 8.7/10)
- **Facilità d&#39;uso:** 8.1/10 (Category avg: 8.7/10)

**Who Is the Company Behind Datto Endpoint Detection and Response (EDR)?**

- **Venditore:** [Kaseya](https://www.g2.com/it/sellers/kaseya)
- **Sito web dell&#39;azienda:** https://www.kaseya.com/
- **Anno di Fondazione:** 2000
- **Sede centrale:** Miami, FL
- **Twitter:** @KaseyaCorp (17,427 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/kaseya/ (5,512 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 84% Piccola impresa, 16% Mid-Market


#### What Are Datto Endpoint Detection and Response (EDR)'s Pros and Cons?

**Pros:**

- Centralization Management (5 reviews)
- Cost Saving (4 reviews)
- Protection (2 reviews)
- Security Protection (2 reviews)
- App Variety (1 reviews)

**Cons:**

- Integration Issues (2 reviews)
- Compatibility Issues (1 reviews)
- Connectivity Issues (1 reviews)
- Learning Curve (1 reviews)
- Limited Customization (1 reviews)

### 25. [Saner CVEM](https://www.g2.com/it/products/saner-cvem/reviews)
  La piattaforma SecPod SanerCyberhygiene è una soluzione continua per la gestione delle vulnerabilità e delle esposizioni, costruita per il moderno panorama della sicurezza IT. I team IT e di sicurezza di piccole, medie e grandi imprese utilizzano la piattaforma Saner per andare oltre le pratiche tradizionali di gestione delle vulnerabilità e ottenere una visibilità e un controllo completi sulla superficie di attacco dell&#39;organizzazione. La piattaforma funziona su un singolo agente multifunzionale leggero ed è ospitata sul cloud. Saner è alimentato dal suo feed SCAP, il più grande al mondo, con oltre 190.000 controlli di vulnerabilità. SanerNow ti permette di gestire più casi d&#39;uso come di seguito da una singola console senza attraversare un labirinto di strumenti. • Esegui le scansioni più veloci per scoprire asset IT, vulnerabilità, configurazioni errate e altre esposizioni a rischi di sicurezza • Rimedia alle vulnerabilità in tempo con patching integrato • Aderisci ai benchmark di conformità industriale come HIPAA, PCI, ISO e NIST • Correggi le configurazioni errate e rafforza i sistemi • Automatizza le attività end-to-end e rendi il processo semplice e senza problemi


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 72
**How Do G2 Users Rate Saner CVEM?**

- **Facilità di amministrazione:** 9.0/10 (Category avg: 8.8/10)
- **Ritiene che the product sia stato un valido partner commerciale?:** 9.1/10 (Category avg: 9.0/10)
- **Qualità del supporto:** 9.2/10 (Category avg: 8.7/10)
- **Facilità d&#39;uso:** 8.6/10 (Category avg: 8.7/10)

**Who Is the Company Behind Saner CVEM?**

- **Venditore:** [SecPod](https://www.g2.com/it/sellers/secpod-b11d8014-d8ec-46e7-9e81-c0d14919fbfc)
- **Sito web dell&#39;azienda:** https://www.secpod.com/
- **Anno di Fondazione:** 2008
- **Sede centrale:** Redwood City, California
- **Twitter:** @secpod (542 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/secpod-technologies/ (171 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 41% Piccola impresa, 38% Mid-Market


#### What Are Saner CVEM's Pros and Cons?

**Pros:**

- Security (14 reviews)
- Features (12 reviews)
- Ease of Use (10 reviews)
- Customer Support (9 reviews)
- Compliance Management (8 reviews)

**Cons:**

- Integration Issues (5 reviews)
- Expensive (4 reviews)
- Limited Features (4 reviews)
- Slow Performance (4 reviews)
- Slow Scanning (4 reviews)


    ## What Is Software di Rilevamento e Risposta agli Endpoint (EDR)?
  [Software di protezione degli endpoint](https://www.g2.com/it/categories/endpoint-protection)
  ## What Software Categories Are Similar to Software di Rilevamento e Risposta agli Endpoint (EDR)?
    - [Software antivirus](https://www.g2.com/it/categories/antivirus)
    - [Piattaforme di Protezione degli Endpoint](https://www.g2.com/it/categories/endpoint-protection-platforms)
    - [Software di Rilevamento e Risposta Gestita (MDR)](https://www.g2.com/it/categories/managed-detection-and-response-mdr)

  
---

## How Do You Choose the Right Software di Rilevamento e Risposta agli Endpoint (EDR)?

### Cosa Dovresti Sapere sul Software di Rilevamento e Risposta degli Endpoint (EDR)

### Che cos&#39;è il software di rilevamento e risposta degli endpoint (EDR)?

Il software EDR viene utilizzato per aiutare le aziende a identificare e risolvere le minacce relative agli endpoint connessi alla rete. Le soluzioni EDR informano i professionisti della sicurezza sugli endpoint vulnerabili o infetti e li guidano attraverso il processo di risoluzione. Dopo che gli incidenti sono stati risolti, gli strumenti EDR aiutano i team a indagare sui problemi e sui componenti vulnerabili che consentono a un endpoint di essere compromesso.

Il monitoraggio continuo è una delle capacità fondamentali delle tecnologie di rilevamento degli endpoint. Queste funzionalità di monitoraggio forniscono visibilità completa e continua sugli endpoint connessi alla rete di un&#39;azienda. Gli individui possono monitorare comportamenti, vulnerabilità e attività per rilevare anomalie. Quando vengono identificate anomalie, la parte di rilevamento della tecnologia EDR passa alla parte di risposta.

La risposta degli endpoint inizia con l&#39;allerta e il contenimento. I professionisti della sicurezza vengono avvisati delle minacce presenti nei loro sistemi e isolano gli endpoint potenzialmente compromessi dall&#39;accesso ulteriore alla rete; questo aiuta a prevenire che un endpoint infetto diventi centinaia. Una volta che i sistemi sono adeguatamente organizzati per contenere malware e attori di minacce, i team di sicurezza possono lavorare per rimuovere il malware e prevenire futuri accessi da parte di attori ai dispositivi endpoint.

Le piattaforme EDR memorizzano i dati sulle minacce relativi agli incidenti di sicurezza, migliorando la capacità di un team di difendersi dalle minacce in futuro aiutandoli a identificare le cause principali e gli attori delle minacce. Inoltre, possono essere identificati exploit zero-day e altre vulnerabilità possono essere risolte di conseguenza. Questo aiuterà a prevenire l&#39;escalation dei privilegi di terze parti, l&#39;iniezione di malware e il controllo non approvato degli endpoint in futuro. Alcuni prodotti EDR forniscono capacità di apprendimento automatico per analizzare gli eventi, migliorare la caccia alle minacce e ridurre i falsi positivi automatizzando i processi di protezione e risoluzione.

### Vantaggi chiave del software EDR

- Monitorare gli endpoint e rilevare problemi o incidenti di sicurezza
- Risolvere le minacce presenti agli endpoint
- Indagare sugli incidenti per identificare le cause
- Contenere le minacce e limitare l&#39;accesso ad altri endpoint o reti

### Perché utilizzare soluzioni di rilevamento e risposta degli endpoint?

Gli endpoint sono alcuni dei componenti più vulnerabili della struttura di rete di un&#39;azienda. Un endpoint vulnerabile potrebbe causare l&#39;esposizione o il furto dell&#39;intera rete, dei database e delle informazioni sensibili di un&#39;azienda. I sistemi EDR aiuteranno a proteggere i singoli endpoint, rilevare i problemi man mano che si presentano e contenere le minacce che si fanno strada oltre le strutture di sicurezza tradizionali.

La protezione degli endpoint è ancora più rilevante considerando la crescente popolarità delle politiche di bring-your-own-device (BYOD). Quando i dipendenti hanno il controllo completo su download, applicazioni e aggiornamenti, la sicurezza deve essere una priorità. I professionisti di tutti i giorni non sono gli individui più esperti in sicurezza e potrebbero compromettere involontariamente i loro dispositivi o mettere a rischio le informazioni aziendali.

**Minacce zero-day—** Mentre gli strumenti di prevenzione tradizionali come il software antivirus o la tecnologia firewall sono utili come prima linea di difesa, le minacce zero-day sono destinate a verificarsi. La natura di queste minacce significa che non sono ancora state scoperte e, quindi, non possono essere difese. Le soluzioni EDR aiuteranno a identificare nuove minacce man mano che si presentano e a risolverle prima che si verifichino danni.

**Visibilità e controllo—** Il monitoraggio continuo e la visibilità degli endpoint aiutano a difendersi da malware tradizionali e minacce sofisticate. Il monitoraggio può aiutare a identificare minacce conosciute man mano che si presentano e rilevare dettagli minimi che indicano la presenza di minacce avanzate. Gli hacker stanno sempre sviluppando nuovi modi per entrare nelle reti inosservati attraverso malware senza file o iniezione di codice dannoso. Le capacità di monitoraggio miglioreranno la capacità di un team di rilevare anomalie causate da attori esterni e minacce.

**Analisi e deterrenza —** Il software EDR migliora la capacità di un&#39;organizzazione di sicurezza di esaminare i dati associati agli eventi di sicurezza, alle violazioni dei dati e agli attacchi alla rete. I dati raccolti da questi eventi possono essere esaminati fino all&#39;inizio iniziale e utilizzati per identificare la vulnerabilità o l&#39;exploit utilizzato. Una volta identificati, i team di sicurezza e gli sviluppatori di software possono lavorare collettivamente per risolvere i difetti e prevenire il verificarsi di attacchi simili in futuro.

### Quali sono le caratteristiche comuni dei prodotti EDR?

**Rilevamento—** Le capacità di rilevamento derivano dalle pratiche di monitoraggio. Il monitoraggio raccoglie informazioni sui sistemi che funzionano correttamente e può essere applicato per identificare comportamenti o funzionalità anomale. Una volta identificati, i professionisti IT e della sicurezza vengono avvisati e guidati attraverso i processi di revisione e risoluzione.

**Contenimento —** Una volta che le minacce sono presenti all&#39;interno di un dispositivo endpoint, l&#39;accesso deve essere limitato dalla rete più ampia e da ulteriori endpoint. Spesso chiamate funzionalità di quarantena, queste capacità possono aiutare a proteggere una rete quando viene rilevata una minaccia.

**Risoluzione—** Man mano che le minacce vengono scoperte, devono essere affrontate. Il software EDR consente agli individui e ai team di sicurezza di tracciare gli incidenti fino al loro inizio e identificare attori sospetti o malware.

**Indagine—** Dopo che si verificano incidenti, gli strumenti EDR raccolgono grandi quantità di dati associati al dispositivo endpoint e forniscono un record storico delle attività. Queste informazioni possono essere utilizzate per identificare rapidamente la causa di un incidente e prevenirne il ripetersi in futuro.

#### Caratteristiche aggiuntive dell&#39;EDR

**Analisi comportamentale—** Le capacità di analisi comportamentale consentono agli amministratori di ottenere preziose informazioni sul comportamento degli utenti finali. Questi dati possono essere utilizzati come riferimento per le funzionalità di monitoraggio per confrontare e rilevare anomalie.

**Monitoraggio in tempo reale —** Le capacità di monitoraggio in tempo reale e continuo consentono ai professionisti della sicurezza di monitorare costantemente i sistemi e rilevare anomalie in tempo reale.

**Documentazione dei dati sulle minacce—** Le capacità di registrazione dei dati sugli eventi automatizzano la raccolta e la cura dei dati sugli incidenti. Queste informazioni possono avvisare i team di sicurezza delle prestazioni e della salute dei dispositivi abilitati agli endpoint di un&#39;azienda.

**Esplorazione dei dati —** Le funzionalità di esplorazione dei dati consentono ai team di sicurezza di esaminare i dati associati agli incidenti di sicurezza. Questi punti dati possono essere incrociati e analizzati per fornire informazioni su come proteggere meglio gli endpoint in futuro.

### Problemi potenziali con le soluzioni EDR

**Varietà di endpoint—** Gli endpoint si presentano in molte forme e dimensioni, dai laptop e server ai tablet e smartphone. Un&#39;azienda dovrebbe assicurarsi che tutti i tipi di endpoint connessi alla sua rete siano compatibili con una soluzione EDR scelta. Questo è particolarmente importante per le aziende con un gran numero di dispositivi BYOD che eseguono diversi sistemi operativi e applicazioni.

**Scalabilità —** La scala si riferisce alla dimensione e all&#39;ambito della tua rete di endpoint connessi. È una considerazione importante perché alcuni strumenti EDR possono facilitare il monitoraggio solo su un numero specifico di dispositivi o limitare il numero di indagini o risoluzioni simultanee. Le aziende con grandi pool di endpoint dovrebbero assicurarsi che le soluzioni che considerano possano gestire il numero di endpoint e fornire un monitoraggio adeguato per la scala della loro attività e la crescita prevista.

**Efficacia —** L&#39;efficacia si riferisce al reale beneficio funzionale dell&#39;utilizzo di una soluzione software. Le aziende potrebbero perdere tempo se i team di sicurezza sono sommersi da falsi positivi o risultati contrastanti. Questo è un identificatore chiave nelle recensioni degli utenti e nelle valutazioni di terze parti che gli acquirenti dovrebbero considerare quando valutano un prodotto.

**Amministrazione e gestione —** Le aziende che adottano l&#39;EDR per la prima volta dovrebbero assicurarsi di avere personale sufficiente dotato di competenze rilevanti per l&#39;utilizzo del software EDR. Le piccole aziende in crescita potrebbero non essere le più adatte per adottare sistemi di sicurezza complessi e potrebbero essere meglio servite utilizzando servizi gestiti fino a quando la necessità di sicurezza non corrisponde alla loro capacità di fornire.

### Software e servizi correlati al software EDR

Il software EDR è un membro della famiglia di protezione e sicurezza degli endpoint. Questi strumenti forniscono la componente di risoluzione del processo di protezione degli endpoint ma non tutte le componenti di prevenzione e gestione presenti in altri software di sicurezza degli endpoint.

[**Suite di protezione degli endpoint**](https://www.g2crowd.com/categories/endpoint-protection-suites? __hstc=171774463.81494f0ac47c15794fea57ed705405f2.1607315526284.1610948873867.1611035647295.58&amp;__ hssc=171774463.13.1611035647295&amp;__hsfp=669407890) **—** Le suite di protezione degli endpoint sono piattaforme sofisticate che contengono capacità in tutti i segmenti del mondo della tecnologia di sicurezza degli endpoint. Includono protezione da virus e malware nonché l&#39;amministrazione e la gestione dei dispositivi endpoint.

[**Software antivirus per endpoint**](https://www.g2.com/categories/antivirus) **—** Le tecnologie antivirus sono alcune delle soluzioni più antiche per la sicurezza degli endpoint. Questi strumenti aiutano a prevenire che malware, virus informatici e altre minacce compromettano un dispositivo endpoint. Queste capacità sono presenti in molte tecnologie di sicurezza, ma il software antivirus è specificamente dedicato a questo tipo di protezione.

[**Software di gestione degli endpoint**](https://www.g2.com/categories/endpoint-management) **—** Il software di gestione degli endpoint documenta, monitora e gestisce gli endpoint connessi a una rete. Questi strumenti assicurano che solo i dispositivi approvati accedano alla rete di un&#39;azienda e richiedono ai dispositivi connessi di soddisfare requisiti di sicurezza specifici prima di ottenere l&#39;accesso. Questo può significare l&#39;implementazione di aggiornamenti software, scansioni di sicurezza o processi di autenticazione degli utenti.

[**Servizi di sicurezza degli endpoint**](https://www.g2.com/categories/endpoint-security-services) **—** I servizi di sicurezza degli endpoint sono una forma di servizi di sicurezza gestiti che sono spesso la scelta preferita per le organizzazioni senza personale di sicurezza dedicato. Questi fornitori di soluzioni offrono servizi che coprono l&#39;intero stack di sicurezza degli endpoint per ridurre la necessità di un&#39;azienda di gestire le attività quotidiane e risolvere direttamente i problemi. Questi servizi non forniranno lo stesso livello di personalizzazione o controllo, ma forniranno a un&#39;azienda tranquillità fino a quando non sarà in grado di gestire i problemi di sicurezza internamente.

**Software di risposta agli incidenti—** Il software di risposta agli incidenti è un termine per la gestione generale degli incidenti di sicurezza e gli strumenti di risoluzione delle minacce. Questi prodotti sono progettati per facilitare l&#39;indagine sugli incidenti e risolverli nel punto di attacco. Questi strumenti possono fornire alcune capacità simili di analisi forense ma spesso non forniscono la stessa funzionalità di monitoraggio e controllo degli endpoint.



    
