# Migliori Piattaforme di Protezione degli Endpoint

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Le piattaforme di protezione degli endpoint combinano una serie di capacità di sicurezza e gestione degli endpoint per offrire una soluzione completa per la protezione dei dispositivi endpoint. Questi strumenti facilitano la gestione degli endpoint attraverso il controllo remoto, il monitoraggio e la gestione dell&#39;inventario. Le piattaforme di protezione degli endpoint forniscono anche un certo livello di rilevamento e rimedio degli endpoint per identificare e rimuovere le cause delle minacce basate sul web. Infine, offrono capacità antivirus per prevenire che software dannosi infettino i dispositivi endpoint. Le aziende spesso scelgono questi strumenti per la loro natura onnicomprensiva e per centralizzare il controllo e mantenere la coerenza delle operazioni di sicurezza relative ai dispositivi endpoint.

Sebbene questi strumenti possiedano le capacità di altre soluzioni di sicurezza degli endpoint, realizzano anche molto di più. Combinando almeno tre componenti chiave della sicurezza degli endpoint, questi strumenti sono scelte eccellenti per le aziende che sperano di consolidare le soluzioni di sicurezza.

Per qualificarsi per l&#39;inclusione nella categoria delle Piattaforme di Protezione degli Endpoint, un prodotto deve:

- Facilitare il controllo su endpoint disparati
- Fornire protezione malware e antivirus per gli endpoint
- Facilitare il rilevamento e il rimedio delle minacce basate sul web





## Category Overview

**Total Products under this Category:** 65


## Trust & Credibility Stats

**Perché puoi fidarti delle classifiche software di G2:**

- 30 Analisti ed Esperti di Dati
- 12,900+ Recensioni autentiche
- 65+ Prodotti
- Classifiche Imparziali

Le classifiche software di G2 si basano su recensioni verificate degli utenti, moderazione rigorosa e una metodologia di ricerca coerente mantenuta da un team di analisti ed esperti di dati. Ogni prodotto è misurato utilizzando gli stessi criteri trasparenti, senza posizionamenti a pagamento o influenze dei venditori. Sebbene le recensioni riflettano esperienze reali degli utenti, che possono essere soggettive, offrono preziose informazioni su come il software si comporta nelle mani dei professionisti. Insieme, questi input alimentano il G2 Score, un modo standardizzato per confrontare gli strumenti all'interno di ogni categoria.


## Best Piattaforme di Protezione degli Endpoint At A Glance

- **Leader:** [Sophos Endpoint](https://www.g2.com/it/products/sophos-endpoint/reviews)
- **Miglior performer:** [Coro Cybersecurity](https://www.g2.com/it/products/coro-cybersecurity/reviews)
- **Più facile da usare:** [Sophos Endpoint](https://www.g2.com/it/products/sophos-endpoint/reviews)
- **Più in voga:** [ThreatLocker Platform](https://www.g2.com/it/products/threatlocker-platform/reviews)
- **Miglior software gratuito:** [ManageEngine Endpoint Central](https://www.g2.com/it/products/manageengine-endpoint-central/reviews)


---

**Sponsored**

### ManageEngine Endpoint Central

ManageEngine Endpoint Central è una soluzione di gestione e sicurezza degli endpoint unificata (UEMS) che offre una gestione completa del ciclo di vita e protezione degli endpoint. Dalla distribuzione automatizzata delle patch multi-OS e del software all&#39;intelligenza degli asset e alla gestione dei dispositivi mobili, unifica i flussi di lavoro principali su cui i team IT fanno affidamento ogni giorno. Sul fronte della sicurezza, il suo antivirus di nuova generazione (NGAV) utilizza il rilevamento comportamentale, l&#39;IA e l&#39;analisi in tempo reale per rilevare e fermare le minacce avanzate, mentre la gestione integrata della superficie di attacco, la sicurezza del browser e la prevenzione della perdita di dati proteggono i dati sensibili su endpoint d&#39;ufficio, remoti e di prima linea. Endpoint Central dà anche priorità alla produttività attraverso il monitoraggio dell&#39;esperienza digitale dei dipendenti (DEX), fornendo informazioni in tempo reale sulla salute dei dispositivi, sulle prestazioni delle applicazioni e sulla telemetria degli endpoint in modo che i team IT possano risolvere i problemi prima che impattino sui dipendenti. Riconosciuto come leader da Gartner®, IDC e Forrester, Endpoint Central è fidato da oltre 31.000 imprese in tutto il mondo ed è disponibile sia in edizioni on-premises che SaaS. Questa soluzione semplifica il complesso panorama della gestione degli endpoint, consentendo ai team IT e di sicurezza di gestire di più con meno, offrendo automazione intelligente e mitigazione delle minacce potenziata dall&#39;IA attraverso un&#39;unica piattaforma unificata. Benefici aziendali e ROI Uno studio commissionato da Forrester Total Economic Impact™ ha rilevato che le organizzazioni che implementano Endpoint Central hanno ottenuto diversi benefici aziendali significativi, tra cui: - Un ritorno sull&#39;investimento del 442% in tre anni, guidato dalla consolidazione degli strumenti, dall&#39;automazione e dalla riduzione dei costi operativi. - 4,5 milioni di dollari in benefici economici totali quantificati (valore attuale), un valore attuale netto di 3,7 milioni di dollari e un periodo di recupero inferiore a sei mesi. - Riduzione del 95% del tempo di patching manuale, oltre a ridurre i costi di licenza e assicurazione grazie a una postura di sicurezza e conformità migliorata. - Riduzioni significative delle violazioni di conformità e delle interruzioni legate alla sicurezza grazie alla capacità di Endpoint Central di convertire la stabilità degli endpoint e la riduzione del rischio in risultati aziendali misurabili.



[Visita il sito web dell&#39;azienda](https://www.g2.com/it/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1467&amp;secure%5Bdisplayable_resource_id%5D=1467&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1467&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=10524&amp;secure%5Bresource_id%5D=1467&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fit%2Fcategories%2Fendpoint-protection-platforms&amp;secure%5Btoken%5D=fe9e8b073152ff7c3d338fe04e4a8d8d6138921c300a1ea9a3f5ccc705908db9&amp;secure%5Burl%5D=https%3A%2F%2Fwww.manageengine.com%2Fproducts%2Fdesktop-central%2F%3Futm_source%3Dg2%26utm_medium%3Dcpc&amp;secure%5Burl_type%5D=custom_url)

---

## Top-Rated Products (Ranked by G2 Score)
### 1. [Sophos Endpoint](https://www.g2.com/it/products/sophos-endpoint/reviews)
  Sophos Endpoint è la soluzione di protezione degli endpoint più completa al mondo. Progettato per fermare la più ampia gamma di attacchi, Sophos Endpoint ha dimostrato di prevenire anche i ransomware e i malware più avanzati sfruttando una combinazione unica di tecniche di nuova generazione. Questo include la capacità di rilevare malware mai visti prima con l&#39;apprendimento profondo, fermare i ransomware con la tecnologia anti-ransomware di Sophos e negare gli strumenti degli attaccanti con la prevenzione degli exploit senza firma. Sophos Endpoint include anche l&#39;analisi delle cause principali per fornire informazioni sulle minacce e la rimozione istantanea del malware per garantire che non rimangano tracce di attacchi.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 782

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.3/10 (Category avg: 8.9/10)
- **Conformità:** 9.3/10 (Category avg: 9.0/10)
- **Intelligenza dell&#39;Endpoint:** 9.4/10 (Category avg: 9.0/10)
- **Analisi comportamentale:** 9.2/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Sophos](https://www.g2.com/it/sellers/sophos)
- **Sito web dell&#39;azienda:** https://www.sophos.com/
- **Anno di Fondazione:** 1985
- **Sede centrale:** Oxfordshire
- **Twitter:** @Sophos (36,759 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/5053/ (5,561 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT Manager, System Administrator
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 59% Mid-Market, 18% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (191 reviews)
- Protection (180 reviews)
- Security (165 reviews)
- Threat Detection (129 reviews)
- Easy Management (124 reviews)

**Cons:**

- Slow Performance (73 reviews)
- High Resource Usage (52 reviews)
- Learning Curve (50 reviews)
- Difficult Configuration (36 reviews)
- High CPU Usage (34 reviews)

### 2. [Chrome Enterprise](https://www.g2.com/it/products/chrome-enterprise/reviews)
  Chrome Enterprise è una suite di offerte aziendali che include il browser Chrome, lo strumento di gestione cloud di Chrome Chrome Enterprise Core e le capacità avanzate di sicurezza in Chrome Enterprise Premium.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 1,728

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.9/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Google](https://www.g2.com/it/sellers/google)
- **Sito web dell&#39;azienda:** https://cloud.google.com/
- **Anno di Fondazione:** 1998
- **Sede centrale:** Mountain View, CA
- **Twitter:** @google (31,885,216 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/1441/ (336,169 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer, Software Developer
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 40% Piccola impresa, 36% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (145 reviews)
- Google Integration (114 reviews)
- Safety/Security (91 reviews)
- Security Features (67 reviews)
- Reliability (66 reviews)

**Cons:**

- Slow Performance (55 reviews)
- RAM Consumption (40 reviews)
- High RAM Usage (39 reviews)
- Data Privacy (37 reviews)
- Limited Customization (34 reviews)

### 3. [ManageEngine Endpoint Central](https://www.g2.com/it/products/manageengine-endpoint-central/reviews)
  ManageEngine Endpoint Central è una soluzione di gestione e sicurezza degli endpoint unificata (UEMS) che offre una gestione completa del ciclo di vita e protezione degli endpoint. Dalla distribuzione automatizzata delle patch multi-OS e del software all&#39;intelligenza degli asset e alla gestione dei dispositivi mobili, unifica i flussi di lavoro principali su cui i team IT fanno affidamento ogni giorno. Sul fronte della sicurezza, il suo antivirus di nuova generazione (NGAV) utilizza il rilevamento comportamentale, l&#39;IA e l&#39;analisi in tempo reale per rilevare e fermare le minacce avanzate, mentre la gestione integrata della superficie di attacco, la sicurezza del browser e la prevenzione della perdita di dati proteggono i dati sensibili su endpoint d&#39;ufficio, remoti e di prima linea. Endpoint Central dà anche priorità alla produttività attraverso il monitoraggio dell&#39;esperienza digitale dei dipendenti (DEX), fornendo informazioni in tempo reale sulla salute dei dispositivi, sulle prestazioni delle applicazioni e sulla telemetria degli endpoint in modo che i team IT possano risolvere i problemi prima che impattino sui dipendenti. Riconosciuto come leader da Gartner®, IDC e Forrester, Endpoint Central è fidato da oltre 31.000 imprese in tutto il mondo ed è disponibile sia in edizioni on-premises che SaaS. Questa soluzione semplifica il complesso panorama della gestione degli endpoint, consentendo ai team IT e di sicurezza di gestire di più con meno, offrendo automazione intelligente e mitigazione delle minacce potenziata dall&#39;IA attraverso un&#39;unica piattaforma unificata. Benefici aziendali e ROI Uno studio commissionato da Forrester Total Economic Impact™ ha rilevato che le organizzazioni che implementano Endpoint Central hanno ottenuto diversi benefici aziendali significativi, tra cui: - Un ritorno sull&#39;investimento del 442% in tre anni, guidato dalla consolidazione degli strumenti, dall&#39;automazione e dalla riduzione dei costi operativi. - 4,5 milioni di dollari in benefici economici totali quantificati (valore attuale), un valore attuale netto di 3,7 milioni di dollari e un periodo di recupero inferiore a sei mesi. - Riduzione del 95% del tempo di patching manuale, oltre a ridurre i costi di licenza e assicurazione grazie a una postura di sicurezza e conformità migliorata. - Riduzioni significative delle violazioni di conformità e delle interruzioni legate alla sicurezza grazie alla capacità di Endpoint Central di convertire la stabilità degli endpoint e la riduzione del rischio in risultati aziendali misurabili.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1,072

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.9/10 (Category avg: 8.9/10)
- **Conformità:** 10.0/10 (Category avg: 9.0/10)
- **Intelligenza dell&#39;Endpoint:** 10.0/10 (Category avg: 9.0/10)
- **Analisi comportamentale:** 10.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Zoho](https://www.g2.com/it/sellers/zoho-b00ca9d5-bca8-41b5-a8ad-275480841704)
- **Anno di Fondazione:** 1996
- **Sede centrale:** Austin, TX
- **Twitter:** @Zoho (137,251 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/38373/ (30,531 dipendenti su LinkedIn®)
- **Telefono:** +1 (888) 900-9646 

**Reviewer Demographics:**
  - **Who Uses This:** IT Manager, System Administrator
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Servizi finanziari
  - **Company Size:** 65% Mid-Market, 24% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (472 reviews)
- Patch Management (407 reviews)
- Features (292 reviews)
- Software Deployment (283 reviews)
- Endpoint Management (247 reviews)

**Cons:**

- Missing Features (154 reviews)
- Feature Issues (119 reviews)
- Patching Issues (114 reviews)
- Complexity (111 reviews)
- Needs Improvement (103 reviews)

### 4. [ESET PROTECT](https://www.g2.com/it/products/eset-protect/reviews)
  Rimani un passo avanti rispetto alle minacce informatiche conosciute ed emergenti con il nostro approccio nativo all&#39;IA, orientato alla prevenzione. ESET combina la potenza dell&#39;IA con l&#39;esperienza umana per rendere la protezione facile ed efficace. Sperimenta una protezione di classe superiore grazie alla nostra intelligence globale sulle minacce informatiche, compilata ed esaminata per oltre 30 anni, che alimenta la nostra vasta rete di ricerca e sviluppo guidata da ricercatori riconosciuti a livello industriale. ESET PROTECT, la nostra piattaforma di cybersecurity XDR orientata al cloud, combina capacità di prevenzione di nuova generazione, rilevamento e caccia proattiva alle minacce. Le soluzioni altamente personalizzabili di ESET includono supporto locale e hanno un impatto minimo sulle prestazioni, identificano e neutralizzano le minacce conosciute ed emergenti prima che possano essere eseguite, supportano la continuità aziendale e riducono i costi di implementazione e gestione. COME BENEFICERÀ LA TUA ORGANIZZAZIONE - Migliorata protezione contro ransomware e minacce zero-day tramite tecnologia di sandboxing basata su cloud. - Aiuta a rispettare le normative sui dati grazie alle capacità di crittografia completa del disco su Windows e macOS. - La console ESET PROTECT facilmente accessibile migliora il TCO della gestione della sicurezza. - Gestione remota da un&#39;unica interfaccia per la visibilità delle minacce, degli utenti e degli elementi in quarantena. - Gli endpoint aziendali e i dispositivi mobili sono protetti tramite tecnologia avanzata a più livelli, ora con protezione contro attacchi brute-force.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 941

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.9/10 (Category avg: 8.9/10)
- **Conformità:** 9.3/10 (Category avg: 9.0/10)
- **Intelligenza dell&#39;Endpoint:** 9.2/10 (Category avg: 9.0/10)
- **Analisi comportamentale:** 8.9/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [ESET](https://www.g2.com/it/sellers/eset)
- **Sito web dell&#39;azienda:** https://www.eset.com
- **Anno di Fondazione:** 1992
- **Sede centrale:** Bratislava, Slovak Republic
- **Twitter:** @ESET (276,397 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/28967/ (1,944 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT Manager, Network Administrator
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 47% Mid-Market, 46% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (95 reviews)
- Protection (79 reviews)
- Reliability (71 reviews)
- Security (64 reviews)
- Centralized Management (58 reviews)

**Cons:**

- Learning Curve (32 reviews)
- Difficult Configuration (31 reviews)
- Not User-Friendly (25 reviews)
- Lack of Clarity (23 reviews)
- Difficult Navigation (20 reviews)

### 5. [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/it/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
  Le organizzazioni oggi affrontano una sfida seria: gestire numerosi fornitori e strumenti di sicurezza mentre si confrontano con un panorama di minacce in continua evoluzione. Gli avversari sofisticati stanno diventando più intelligenti, veloci e sfuggenti, lanciando attacchi complessi che possono colpire in minuti o addirittura secondi. Gli approcci di sicurezza tradizionali faticano a tenere il passo, lasciando le aziende vulnerabili. La piattaforma CrowdStrike Falcon affronta questo problema offrendo una soluzione unificata e nativa del cloud. Consolida soluzioni di sicurezza precedentemente isolate e incorpora dati di terze parti in un&#39;unica piattaforma con un agente efficiente e attento alle risorse, sfruttando l&#39;IA avanzata e l&#39;intelligence sulle minacce in tempo reale. Questo approccio semplifica le operazioni di sicurezza, accelera il processo decisionale degli analisti e migliora la protezione per fermare la violazione, permettendo alle organizzazioni di ridurre il rischio con meno complessità e costi inferiori. La piattaforma Falcon di CrowdStrike include: - Sicurezza degli endpoint: Proteggi l&#39;endpoint, ferma la violazione - Protezione dell&#39;identità: L&#39;identità è la prima linea, difendila - SIEM di nuova generazione: Il futuro del SIEM, oggi - Protezione dei dati: Protezione dei dati in tempo reale dall&#39;endpoint al cloud - Gestione dell&#39;esposizione: Comprendi il rischio per fermare le violazioni - Charlotte AI: Alimentando la prossima evoluzione del SOC


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 368

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.2/10 (Category avg: 8.9/10)
- **Conformità:** 9.2/10 (Category avg: 9.0/10)
- **Intelligenza dell&#39;Endpoint:** 9.4/10 (Category avg: 9.0/10)
- **Analisi comportamentale:** 9.3/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [CrowdStrike](https://www.g2.com/it/sellers/crowdstrike)
- **Sito web dell&#39;azienda:** https://www.crowdstrike.com
- **Anno di Fondazione:** 2011
- **Sede centrale:** Sunnyvale, CA
- **Twitter:** @CrowdStrike (110,215 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2497653/ (11,258 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Security Analyst, Cyber Security Analyst
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 46% Enterprise, 42% Mid-Market


#### Pros & Cons

**Pros:**

- Features (113 reviews)
- Threat Detection (103 reviews)
- Ease of Use (98 reviews)
- Security (97 reviews)
- Detection (86 reviews)

**Cons:**

- Expensive (54 reviews)
- Complexity (39 reviews)
- Learning Curve (35 reviews)
- Limited Features (31 reviews)
- Pricing Issues (29 reviews)

### 6. [ThreatLocker Platform](https://www.g2.com/it/products/threatlocker-platform/reviews)
  ThreatLocker è una piattaforma Zero Trust leader a livello globale progettata per potenziare le organizzazioni fornendo loro la capacità di controllare quali applicazioni sono autorizzate a funzionare sulle loro reti. Questa suite di strumenti di sicurezza è adattata per una vasta gamma di utenti, tra cui aziende, agenzie governative e istituzioni accademiche, tutti i quali affrontano la crescente minaccia del crimine informatico. Consentendo agli utenti di gestire l&#39;esecuzione delle applicazioni, ThreatLocker mira a creare un ambiente sicuro in cui le organizzazioni possano operare senza il timore incombente di malware e altre minacce informatiche. La suite ThreatLocker si distingue nel panorama della cybersecurity per il suo focus sul whitelisting delle applicazioni, un approccio proattivo che consente alle organizzazioni di definire e applicare politiche su quale software può essere eseguito. Questa caratteristica è particolarmente vantaggiosa per le organizzazioni che richiedono misure di sicurezza rigorose, poiché minimizza il rischio che applicazioni non autorizzate compromettano dati sensibili. La soluzione è progettata per gli amministratori IT che cercano di migliorare la postura di sicurezza della loro rete mantenendo l&#39;efficienza operativa. Una delle caratteristiche chiave di ThreatLocker è la sua capacità di fornire visibilità e controllo in tempo reale sul comportamento delle applicazioni. Questo consente alle organizzazioni di monitorare l&#39;uso delle applicazioni e rilevare qualsiasi attività sospetta che possa indicare una potenziale minaccia. Inoltre, ThreatLocker offre politiche personalizzabili che possono essere adattate per soddisfare le esigenze specifiche di diversi dipartimenti o gruppi di utenti all&#39;interno di un&#39;organizzazione, garantendo che le misure di sicurezza siano allineate con i requisiti operativi. Un altro vantaggio significativo di ThreatLocker è la sua interfaccia user-friendly, che semplifica la gestione delle politiche di sicurezza. Questa accessibilità consente ai team IT di implementare e regolare le misure di sicurezza senza una formazione estensiva o competenze approfondite in cybersecurity. Inoltre, ThreatLocker è supportato da un team di professionisti esperti di cybersecurity che aggiornano e migliorano continuamente la piattaforma per affrontare le minacce e le vulnerabilità emergenti. In sostanza, ThreatLocker fornisce alle organizzazioni gli strumenti di cui hanno bisogno per prendere il controllo della loro strategia di cybersecurity. Concentrandosi sul controllo delle applicazioni e offrendo capacità di monitoraggio robuste, ThreatLocker aiuta le organizzazioni a mitigare i rischi associati alle minacce informatiche mentre favorisce un ambiente sicuro per le loro operazioni. Questo approccio innovativo alla cybersecurity consente agli utenti di navigare nel loro paesaggio digitale con fiducia, liberi dall&#39;influenza dei cybercriminali.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 471

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.7/10 (Category avg: 8.9/10)
- **Conformità:** 9.3/10 (Category avg: 9.0/10)
- **Intelligenza dell&#39;Endpoint:** 9.0/10 (Category avg: 9.0/10)
- **Analisi comportamentale:** 8.5/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Threatlocker Inc](https://www.g2.com/it/sellers/threatlocker-inc)
- **Sito web dell&#39;azienda:** https://www.threatlocker.com
- **Anno di Fondazione:** 2017
- **Sede centrale:** Orlando, Florida, United States
- **Twitter:** @ThreatLocker (2,735 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/65512111/ (686 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** President, CEO
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 54% Piccola impresa, 33% Mid-Market


#### Pros & Cons

**Pros:**

- Customer Support (92 reviews)
- Threat Detection (87 reviews)
- Ease of Use (75 reviews)
- Security (71 reviews)
- Protection (69 reviews)

**Cons:**

- Learning Curve (44 reviews)
- Difficult Learning Curve (30 reviews)
- Difficult Configuration (16 reviews)
- Difficult Navigation (14 reviews)
- Training Required (13 reviews)

### 7. [Acronis Cyber Protect Cloud](https://www.g2.com/it/products/acronis-cyber-protect-cloud/reviews)
  Acronis offre la piattaforma di resilienza informatica più completa al mondo, combinando backup, disaster recovery, cybersecurity, RMM e strumenti per le operazioni aziendali in un&#39;unica soluzione nativamente integrata. Costruito specificamente per i fornitori di servizi gestiti (MSP) e i team IT, Acronis semplifica le operazioni con un solo agente, una sola console e un unico modello di licenza. Automazione, approfondimenti basati sull&#39;IA e gestione multi-tenant garantiscono che meno tecnici possano gestire più clienti a costi inferiori. Con prezzi prevedibili e fatturazione trasparente, Acronis consente ai partner e ai team IT di scalare in modo efficiente, rispettare le normative e offrire una resilienza senza pari. Nessun altro fornitore offre questo livello di integrazione, efficienza e allineamento con gli MSP. Acronis Cyber Protect Cloud unisce backup e protezione anti-malware, antivirus e gestione della protezione degli endpoint di nuova generazione basata sull&#39;IA in un&#39;unica soluzione. Integrazione e automazione offrono una facilità senza pari per i fornitori di servizi, riducendo la complessità aumentando la produttività e diminuendo i costi operativi. Acronis Cyber Protect Cloud è l&#39;unica soluzione per i fornitori di servizi che combina backup, anti-malware (inclusi anti-virus, anti-ransomware e anti-cryptojacking) e capacità di sicurezza e gestione come valutazioni delle vulnerabilità, gestione delle patch, filtraggio URL e altro ancora. Ora, i fornitori di servizi possono eliminare la complessità e fare della sicurezza un elemento centrale delle loro offerte aumentando gli SLA, diminuendo il tasso di abbandono e generando più entrate ricorrenti. Ottieni una sicurezza migliorata con difese integrate basate sull&#39;IA che proteggono i clienti dalle minacce moderne, utilizza in modo più intelligente le risorse in modo che il tuo team possa concentrarsi sui clienti e guadagna nuove entrate ricorrenti e margini più alti che rafforzano la tua attività. Arricchito con protezione anti-malware di nuova generazione e strumenti di gestione completi ma semplici, costruito sulla nostra soluzione leader del settore per il backup e il recupero dei dati, Acronis Cyber Protect Cloud semplifica l&#39;onboarding, le operazioni quotidiane e la reportistica, e combatte attacchi avanzati con nuovi casi d&#39;uso abilitati dall&#39;integrazione. Acronis Cyber Protect Cloud rende facile offrire la protezione informatica moderna che i tuoi clienti cercano. Acronis è di proprietà maggioritaria di EQT.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 1,260

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.3/10 (Category avg: 8.9/10)
- **Conformità:** 9.1/10 (Category avg: 9.0/10)
- **Intelligenza dell&#39;Endpoint:** 9.1/10 (Category avg: 9.0/10)
- **Analisi comportamentale:** 9.1/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Acronis](https://www.g2.com/it/sellers/acronis)
- **Sito web dell&#39;azienda:** https://www.acronis.com/
- **Anno di Fondazione:** 2003
- **Sede centrale:** Schaffhausen
- **Twitter:** @acronis (94,780 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/13179/ (1,917 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Director, CEO
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 68% Piccola impresa, 28% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (217 reviews)
- Backup Solutions (213 reviews)
- Backup Ease (169 reviews)
- Protection (159 reviews)
- Security (158 reviews)

**Cons:**

- Slow Performance (77 reviews)
- Expensive (65 reviews)
- Complexity (53 reviews)
- Poor Customer Support (50 reviews)
- Backup Issues (41 reviews)

### 8. [FortiClient](https://www.g2.com/it/products/forticlient/reviews)
  Protezione degli endpoint integrata che fornisce protezione automatizzata di nuova generazione contro le minacce, oltre a visibilità e controllo del tuo inventario software e hardware su tutto il tessuto di sicurezza. Identifica e correggi gli host vulnerabili o compromessi sulla tua superficie di attacco.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 267

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.7/10 (Category avg: 8.9/10)
- **Conformità:** 9.1/10 (Category avg: 9.0/10)
- **Intelligenza dell&#39;Endpoint:** 9.1/10 (Category avg: 9.0/10)
- **Analisi comportamentale:** 8.4/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Fortinet](https://www.g2.com/it/sellers/fortinet)
- **Anno di Fondazione:** 2000
- **Sede centrale:** Sunnyvale, CA
- **Twitter:** @Fortinet (151,464 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/6460/ (16,112 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ: FTNT

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 58% Mid-Market, 26% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (40 reviews)
- Security (38 reviews)
- VPN Efficiency (31 reviews)
- Connectivity (25 reviews)
- Reliability (24 reviews)

**Cons:**

- Unstable Connection (21 reviews)
- Slow Performance (20 reviews)
- Connection Issues (19 reviews)
- Remote Access Issues (16 reviews)
- Update Issues (13 reviews)

### 9. [Check Point Harmony Endpoint](https://www.g2.com/it/products/check-point-harmony-endpoint/reviews)
  Harmony Endpoint è una soluzione completa di sicurezza per endpoint che offre una gamma di avanzate capacità di prevenzione delle minacce agli endpoint, permettendoti di navigare in sicurezza nel minaccioso panorama delle minacce odierne. Fornisce un sistema completo per prevenire, rilevare e risolvere proattivamente gli attacchi di malware evasivi.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 255

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.8/10 (Category avg: 8.9/10)
- **Conformità:** 8.8/10 (Category avg: 9.0/10)
- **Intelligenza dell&#39;Endpoint:** 9.1/10 (Category avg: 9.0/10)
- **Analisi comportamentale:** 8.9/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Check Point Software Technologies](https://www.g2.com/it/sellers/check-point-software-technologies)
- **Anno di Fondazione:** 1993
- **Sede centrale:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,978 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:CHKP

**Reviewer Demographics:**
  - **Who Uses This:** Network Engineer, Security Engineer
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 53% Mid-Market, 27% Enterprise


#### Pros & Cons

**Pros:**

- Security (73 reviews)
- Features (57 reviews)
- Threat Detection (51 reviews)
- Protection (50 reviews)
- Ease of Use (46 reviews)

**Cons:**

- Slow Performance (27 reviews)
- High Resource Usage (25 reviews)
- Difficult Configuration (21 reviews)
- Expensive (21 reviews)
- Learning Curve (21 reviews)

### 10. [ThreatDown](https://www.g2.com/it/products/threatdown/reviews)
  Le soluzioni ThreatDown semplificano la sicurezza degli endpoint combinando il rilevamento e la rimedio premiati di Malwarebytes con una rapida implementazione in un&#39;interfaccia utente semplice, per proteggere persone, dispositivi e dati in pochi minuti. La linea di prodotti ThreatDown è arricchita dall&#39;intelligenza globale sulle minacce di Malwarebytes, dal suo motore di rimedio brevettato che rimuove ogni traccia di malware per prevenire la reinfezione, e dalla sua esperienza di quasi due decenni nel rilevamento e nella rimedio delle minacce. Con un solo agente e una sola console, le soluzioni ThreatDown sono progettate per semplificare la cybersecurity per le organizzazioni con risorse IT limitate. Le soluzioni ThreatDown combinano tecnologia e servizi per ottimizzare la sicurezza e fornire una protezione robusta, efficiente e conveniente. Con una mentalità orientata al canale in tutto il mondo, diamo potere ai nostri partner per aiutare le organizzazioni IT con risorse limitate. Soluzioni ThreatDown: ThreatDown MDR (rilevamento e risposta gestiti) combina il rinomato rilevamento di Malwarebytes, con motori alimentati dall&#39;IA e intervento umano continuo per ottimizzare la sicurezza e permettere alle organizzazioni di concentrarsi sulla crescita aziendale. ThreatDown MDR chiude semplicemente ed efficacemente il divario delle risorse di sicurezza, riduce il rischio di minacce sconosciute e aumenta esponenzialmente l&#39;efficienza della sicurezza. ThreatDown EDR (rilevamento e risposta degli endpoint) è arricchito dall&#39;intelligenza globale sulle minacce di Malwarebytes e dal suo motore di rimedio brevettato che rimuove ogni traccia di malware per prevenire la reinfezione. Fornisce protezione contro una gamma di minacce, tra cui malware, ransomware, exploit zero-day, phishing e altre minacce con una suite di strumenti per rilevare, investigare e contenere anche gli attacchi più furtivi operati da esseri umani che bypassano i livelli di prevenzione. Il rollback del ransomware di sette giorni assicura che le organizzazioni possano riportare indietro l&#39;orologio sugli attacchi e ripristinare i sistemi. ThreatDown Security Advisor fornisce ai clienti un punteggio di sicurezza per illustrare il loro attuale livello di protezione, offre indicazioni su come apportare miglioramenti e consente loro di agire immediatamente. Pacchetti ThreatDown: ThreatDown Core è una soluzione completa di prevenzione del malware con valutazione delle vulnerabilità e blocco delle applicazioni. Presenta le nostre tecnologie di prevenzione premiate, visibilità per valutare il rischio di exploit delle vulnerabilità (uno dei vettori di attacco più comuni) e il blocco delle applicazioni dannose e indesiderate. ThreatDown Advanced include tecnologie premiate come il rilevamento e la risposta degli endpoint, il rollback del ransomware, la gestione delle patch e la caccia alle minacce gestita per migliorare sensibilmente la sicurezza degli endpoint. ThreatDown Elite è progettato per organizzazioni con team di sicurezza piccoli (o inesistenti) che mancano delle risorse per affrontare tutti gli avvisi di sicurezza. Oltre al pacchetto Advanced, Elite include rilevamento e risposta gestiti da esperti 24x7x365. ThreatDown Ultimate include le tecnologie e l&#39;esperienza umana necessarie per una protezione completa, confezionate e fornite come una soluzione unica e senza problemi. Ultimate include anche il filtraggio dei contenuti del sito web facile da usare (DNS Filtering). Per i Partner La nostra piattaforma multi-tenant ThreatDown OneView consente agli MSP e agli amministratori IT di ottimizzare le operazioni con la gestione centralizzata degli endpoint dei clienti, delle sottoscrizioni delle licenze, dei report e delle politiche globali. Con prodotti e servizi come Endpoint Detection and Response (EDR), Managed Detection and Response (MDR) e il resto delle nostre tecnologie nel nostro portafoglio, i partner possono offrire il prodotto o servizio giusto a ciascun cliente, su misura per le loro esigenze specifiche. Scopri di più sul nostro programma per i partner su https://www.threatdown.com/partner-program.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 1,040

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.2/10 (Category avg: 8.9/10)
- **Conformità:** 9.1/10 (Category avg: 9.0/10)
- **Intelligenza dell&#39;Endpoint:** 9.0/10 (Category avg: 9.0/10)
- **Analisi comportamentale:** 8.9/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Malwarebytes](https://www.g2.com/it/sellers/malwarebytes)
- **Sito web dell&#39;azienda:** https://www.malwarebytes.com
- **Anno di Fondazione:** 2008
- **Sede centrale:** Santa Clara, CA
- **Twitter:** @Malwarebytes (87,543 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/malwarebytes/ (613 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT Manager, Owner
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 48% Piccola impresa, 41% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (99 reviews)
- Features (68 reviews)
- Security (59 reviews)
- Threat Detection (56 reviews)
- Customer Support (54 reviews)

**Cons:**

- Poor Customer Support (23 reviews)
- Lack of Clarity (22 reviews)
- Missing Features (20 reviews)
- False Positives (18 reviews)
- Communication Issues (16 reviews)

### 11. [IBM MaaS360](https://www.g2.com/it/products/ibm-maas360/reviews)
  IBM MaaS360 è una soluzione di gestione unificata degli endpoint (UEM) facile da usare che trasforma il modo in cui le organizzazioni supportano utenti, app, contenuti e dati su praticamente ogni tipo di dispositivo. La sua piattaforma aperta e basata su cloud si integra con gli strumenti di sicurezza e produttività preferiti. Puoi proteggere la tua forza lavoro con funzionalità evolute di Gestione delle Minacce, Sicurezza Mobile, Gestione dei Dispositivi e le tue analisi saranno potenziate dalle capacità AI di watsonx, aiutandoti a impostare una buona postura di sicurezza. IBM MaaS360 è disponibile per l&#39;acquisto su ibm.com e AWS Marketplace.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 183

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.0/10 (Category avg: 8.9/10)
- **Conformità:** 9.6/10 (Category avg: 9.0/10)
- **Intelligenza dell&#39;Endpoint:** 7.5/10 (Category avg: 9.0/10)
- **Analisi comportamentale:** 6.7/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [IBM](https://www.g2.com/it/sellers/ibm)
- **Sito web dell&#39;azienda:** https://www.ibm.com/us-en
- **Anno di Fondazione:** 1911
- **Sede centrale:** Armonk, NY
- **Twitter:** @IBM (709,023 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/1009/ (324,553 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT Manager, Software Engineer
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 45% Mid-Market, 34% Enterprise


#### Pros & Cons

**Pros:**

- Features (48 reviews)
- Security (46 reviews)
- Device Management (38 reviews)
- Ease of Use (37 reviews)
- Protection (24 reviews)

**Cons:**

- Learning Curve (24 reviews)
- Poor Interface Design (17 reviews)
- Poor UI (17 reviews)
- Slow Performance (17 reviews)
- Outdated Interface (13 reviews)

### 12. [MetaDefender](https://www.g2.com/it/products/metadefender/reviews)
  La piattaforma MetaDefender è una soluzione avanzata di prevenzione delle minacce che consente alle organizzazioni di integrare la sicurezza dei file a più livelli nelle applicazioni e architetture di sicurezza esistenti, specialmente per proteggere i vettori di attacco comuni come i caricamenti di file dannosi, i trasferimenti di file non attendibili e il rischio della catena di fornitura basata su file. È progettata per ambienti che necessitano di una protezione più forte contro malware altamente evasivi, attacchi zero-day e APT, inclusi casi d&#39;uso IT e OT/infrastrutture critiche. MetaDefender si integra facilmente nelle soluzioni IT esistenti e può essere implementata on-premises (incluso in ambienti isolati), nel cloud/IaaS o come SaaS. Offriamo opzioni di implementazione flessibili per dispositivi abilitati ICAP, applicazioni containerizzate, AWS, Azure, flussi di lavoro NAS/Storage e Rest API. Panoramica: Scansione malware multi-motore: Scansiona rapidamente i file con oltre 30 motori antivirus e rileva oltre il 99% dei malware conosciuti. CDR profondo (Content Disarm &amp; Reconstruction): Sanifica e ricostruisce ricorsivamente oltre 200 tipi di file per neutralizzare le minacce incorporate mantenendo l&#39;usabilità del file, con ampie opzioni di ricostruzione e conversione dei file. DLP proattivo: Rimuovi, redigi o aggiungi filigrane ai dati sensibili nei file prima che il contenuto entri o esca dall&#39;organizzazione; supporta anche la classificazione dei documenti basata sull&#39;intelligenza artificiale. Valutazione delle vulnerabilità basata su file: Identifica le vulnerabilità negli installer, nei binari e nelle applicazioni prima che siano installati/eseguiti e riduci l&#39;esposizione ai difetti software conosciuti. Rilevamento basato sull&#39;intelligence delle minacce: Identifica domini e IP dannosi incorporati nei documenti e supporta il blocco quasi in tempo reale utilizzando l&#39;intelligence delle minacce curata. Analisi adattiva delle minacce (sandboxing): Detona e analizza file sospetti in un ambiente controllato e migliora il rilevamento degli attacchi zero-day. Visibilità della catena di fornitura software e SBOM: Genera SBOM e identifica le vulnerabilità nel codice sorgente e nei container. Motore di reputazione: Utilizza la reputazione dell&#39;hash del file (conosciuto buono/conosciuto cattivo/sconosciuto) e l&#39;analisi avanzata per rimediare più velocemente ai falsi positivi. Visibilità, reportistica e controllo delle policy: Ottieni visibilità operativa, utilizza report automatizzati per la rimedio e configura regole di flusso di lavoro/analisi basate su utente, priorità aziendale, fonte del file e tipo di file. Formazione gratuita - OPSWAT Academy: https://www.opswat.com/academy


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 21

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.3/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [OPSWAT](https://www.g2.com/it/sellers/opswat)
- **Sito web dell&#39;azienda:** https://www.opswat.com
- **Anno di Fondazione:** 2002
- **Sede centrale:** Tampa, Florida
- **Twitter:** @OPSWAT (7,234 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/opswat/ (1,124 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 67% Mid-Market, 43% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (12 reviews)
- Security (11 reviews)
- Protection (10 reviews)
- Scanning Efficiency (10 reviews)
- Scanning (9 reviews)

**Cons:**

- Complex Configuration (3 reviews)
- Difficult Setup (3 reviews)
- Excessive Blocking (3 reviews)
- Overblocking (3 reviews)
- Policy Management (3 reviews)

### 13. [Microsoft Defender for Endpoint](https://www.g2.com/it/products/microsoft-defender-for-endpoint/reviews)
  Microsoft Defender per Endpoint è una soluzione completa di sicurezza per endpoint che offre protezione preventiva, rilevamento post-infrazione, indagine automatizzata e risposta. Con Defender per Endpoint, hai: Senza agenti, basato su cloud - Nessuna distribuzione o infrastruttura aggiuntiva. Nessun ritardo o problema di compatibilità degli aggiornamenti. Sempre aggiornato. Ottica senza pari - Costruito sulla più profonda comprensione delle minacce di Windows nel settore e segnali condivisi tra dispositivi, identità e informazioni. Sicurezza automatizzata - Porta la tua sicurezza a un nuovo livello passando dall&#39;allerta alla rimedio in pochi minuti—su larga scala.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 299

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.6/10 (Category avg: 8.9/10)
- **Conformità:** 8.7/10 (Category avg: 9.0/10)
- **Intelligenza dell&#39;Endpoint:** 8.9/10 (Category avg: 9.0/10)
- **Analisi comportamentale:** 8.3/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Microsoft](https://www.g2.com/it/sellers/microsoft)
- **Anno di Fondazione:** 1975
- **Sede centrale:** Redmond, Washington
- **Twitter:** @microsoft (13,105,844 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 dipendenti su LinkedIn®)
- **Proprietà:** MSFT

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer, Security Analyst
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 39% Enterprise, 35% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (20 reviews)
- Threat Detection (18 reviews)
- Security (17 reviews)
- Protection (15 reviews)
- Cybersecurity Protection (14 reviews)

**Cons:**

- Compatibility Issues (8 reviews)
- Complexity (8 reviews)
- Difficult Configuration (7 reviews)
- Improvements Needed (7 reviews)
- Lack of Clarity (7 reviews)

### 14. [Coro Cybersecurity](https://www.g2.com/it/products/coro-cybersecurity/reviews)
  Coro è l&#39;azienda di cybersecurity facile. Abbiamo progettato una piattaforma all-in-one che ogni team IT snello padroneggerà. Mentre altre soluzioni spaventano le persone inducendole ad acquistare prodotti complicati e confusi, noi ci distinguiamo per l&#39;elegante semplicità. Coro è veloce da implementare, facile da usare e progettato per non farti perdere tempo. Una volta installato Coro, difficilmente penserai a noi. Questo è il punto. Coro rileva e risolve automaticamente i problemi di sicurezza, così i team IT non devono perdere tempo a investigare o risolvere problemi. Siamo anche una delle aziende tecnologiche in più rapida crescita in Nord America, chiedi a Deloitte. Progettata principalmente per team IT snelli, la piattaforma di Coro è particolarmente vantaggiosa per le organizzazioni che potrebbero non disporre di risorse IT estese o team di cybersecurity dedicati. Con la crescente complessità delle minacce informatiche, queste aziende spesso trovano difficile mantenere misure di sicurezza adeguate. Coro colma questa lacuna automatizzando il rilevamento e la risoluzione delle minacce alla sicurezza, consentendo alle aziende di concentrarsi sulle loro operazioni principali senza la costante preoccupazione di potenziali violazioni o incidenti di sicurezza. Uno dei principali vantaggi di Coro è la sua interfaccia intuitiva e facile da usare, che semplifica la gestione dei protocolli di cybersecurity. Questa facilità d&#39;uso è particolarmente vantaggiosa per le organizzazioni con competenze IT limitate, poiché riduce al minimo la necessità di formazione estesa o conoscenze tecniche. Inoltre, le funzionalità di monitoraggio e reporting continuo di Coro forniscono alle aziende preziose informazioni sulla loro postura di sicurezza, consentendo loro di prendere decisioni informate sulle loro strategie di cybersecurity. Un&#39;altra caratteristica impressionante è quanto sia completa, ma potente, la sua piattaforma all-in-one. Utilizzando la tecnologia AI avanzata, rileva e risolve automaticamente oltre il 92% delle minacce, garantendo che le potenziali vulnerabilità siano identificate e affrontate in tempo reale, riducendo significativamente il rischio di violazioni dei dati e altri incidenti informatici. La loro impressionante performance è stata riconosciuta da G2 con un tasso di approvazione del 94% dagli utenti e da SE Labs, che li ha premiati con tre valutazioni AAA per i loro moduli EDR, Email e Cloud. Nel complesso, la piattaforma di cybersecurity di Coro rappresenta un significativo avanzamento nel campo della cybersecurity. Automatizzando il rilevamento e la risoluzione delle minacce, offrendo soluzioni personalizzabili e fornendo un&#39;esperienza user-friendly, Coro consente alle organizzazioni di difendersi efficacemente contro il panorama in evoluzione delle minacce informatiche. Il suo riconoscimento come una delle aziende di cybersecurity in più rapida crescita in Nord America sottolinea ulteriormente il suo impegno a fornire soluzioni di sicurezza innovative ed efficaci.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 231

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.6/10 (Category avg: 8.9/10)
- **Conformità:** 9.7/10 (Category avg: 9.0/10)
- **Intelligenza dell&#39;Endpoint:** 9.8/10 (Category avg: 9.0/10)
- **Analisi comportamentale:** 9.7/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Coronet](https://www.g2.com/it/sellers/coronet)
- **Sito web dell&#39;azienda:** https://www.coro.net
- **Anno di Fondazione:** 2014
- **Sede centrale:** Chicago, IL
- **Twitter:** @coro_cyber (1,892 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/coronet (295 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT Manager, IT Director
  - **Top Industries:** Gestione delle organizzazioni non profit, Servizi finanziari
  - **Company Size:** 57% Mid-Market, 36% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (99 reviews)
- Security (68 reviews)
- Customer Support (67 reviews)
- Protection (55 reviews)
- Easy Setup (49 reviews)

**Cons:**

- Performance Issues (32 reviews)
- Improvements Needed (20 reviews)
- False Positives (19 reviews)
- Inaccuracy (19 reviews)
- Limited Features (16 reviews)

### 15. [Cortex XDR](https://www.g2.com/it/products/palo-alto-networks-cortex-xdr/reviews)
  Cortex XDR è la prima piattaforma di rilevamento e risposta estesa del settore che ferma gli attacchi moderni integrando dati da qualsiasi fonte. Con Cortex XDR, puoi sfruttare la potenza dell&#39;IA, dell&#39;analisi e dei dati ricchi per rilevare minacce furtive. Il tuo team SOC può tagliare il rumore e concentrarsi su ciò che conta di più con il raggruppamento intelligente degli avvisi e la valutazione degli incidenti. Le intuizioni trasversali ai dati accelerano le indagini, così puoi semplificare la risposta e il recupero degli incidenti. Cortex XDR offre tranquillità con la protezione degli endpoint di classe superiore che ha ottenuto i punteggi più alti di protezione e rilevamento combinati nella valutazione MITRE ATT&amp;CK® round 3. La piattaforma Cortex XDR raccoglie e analizza tutti i dati, così puoi ottenere una visibilità completa e una protezione olistica per proteggere ciò che verrà.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 49

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.2/10 (Category avg: 8.9/10)
- **Conformità:** 9.4/10 (Category avg: 9.0/10)
- **Intelligenza dell&#39;Endpoint:** 9.4/10 (Category avg: 9.0/10)
- **Analisi comportamentale:** 8.9/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Palo Alto Networks](https://www.g2.com/it/sellers/palo-alto-networks)
- **Anno di Fondazione:** 2005
- **Sede centrale:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,686 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/30086/ (21,355 dipendenti su LinkedIn®)
- **Proprietà:** NYSE: PANW

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 46% Enterprise, 37% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (2 reviews)
- Threat Detection (2 reviews)
- XDR Capabilities (2 reviews)
- Alert Notifications (1 reviews)
- Antivirus Protection (1 reviews)

**Cons:**

- Compatibility Issues (1 reviews)
- Complexity (1 reviews)
- Complex Management (1 reviews)
- Difficult Learning (1 reviews)
- Expensive (1 reviews)

### 16. [Webroot Business Endpoint Protection](https://www.g2.com/it/products/webroot-business-endpoint-protection/reviews)
  È l&#39;armatura digitale che protegge te e la tua azienda da devastanti attacchi informatici a più livelli. La verità è che l&#39;antivirus non è più sufficiente. I criminali informatici di oggi stratificano i loro metodi di attacco per massimizzare la probabilità di successo. Ecco perché Webroot Business Endpoint Protection è supportato da un&#39;intelligenza delle minacce in tempo reale per proteggere le aziende da minacce attraverso email, navigazione web, file, URL, annunci dannosi, app e altro ancora. Inoltre, nel caso in cui un sistema venga compromesso, Webroot Business Endpoint Protection offre un&#39;esclusiva registrazione e ripristino che può aiutare a riportare i dischi locali al loro stato non infetto, riducendo al minimo (e persino eliminando) la necessità di riformattare i sistemi. Inizia a costruire i tuoi livelli di sicurezza con Webroot Business Endpoint Protection per una difesa in profondità e un&#39;azienda più resiliente. Le prove sono gratuite per 30 giorni e il design senza conflitti software significa che puoi installarlo ed eseguirlo insieme alla sicurezza esistente. In questo modo, la tua azienda, gli utenti e i clienti non dovranno mai preoccuparsi di lacune nella loro protezione.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 482

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.1/10 (Category avg: 8.9/10)
- **Conformità:** 8.9/10 (Category avg: 9.0/10)
- **Intelligenza dell&#39;Endpoint:** 9.0/10 (Category avg: 9.0/10)
- **Analisi comportamentale:** 8.8/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [OpenText](https://www.g2.com/it/sellers/opentext)
- **Anno di Fondazione:** 1991
- **Sede centrale:** Waterloo, ON
- **Twitter:** @OpenText (21,588 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2709/ (23,339 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:OTEX

**Reviewer Demographics:**
  - **Who Uses This:** IT Manager, Owner
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 54% Piccola impresa, 42% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (5 reviews)
- Console Management (3 reviews)
- Performance (3 reviews)
- Protection (3 reviews)
- Setup Ease (3 reviews)

**Cons:**

- Compatibility Issues (2 reviews)
- Ineffective Antivirus Protection (2 reviews)
- Lack of Clarity (2 reviews)
- Limited Features (2 reviews)
- Poor Interface Design (2 reviews)

### 17. [Cynet](https://www.g2.com/it/products/cynet/reviews)
  Cynet è la piattaforma di cybersecurity unificata e potenziata dall&#39;IA che offre una protezione robusta e completa per i team di sicurezza, massimizzando al contempo l&#39;efficienza operativa per i fornitori di servizi gestiti (MSP). Questa piattaforma consolida una vasta gamma di capacità di sicurezza in un&#39;unica interfaccia facile da usare, garantendo che le organizzazioni possano proteggere efficacemente i loro beni digitali senza la complessità spesso associata agli ambienti multi-soluzione. La piattaforma di Cynet semplifica la gestione della sicurezza integrando varie funzionalità, come la protezione degli endpoint, il rilevamento delle minacce e la risposta agli incidenti, in un unico sistema coeso. Questa integrazione non solo snellisce le operazioni, ma consente anche alle organizzazioni di allocare le loro risorse in modo più efficace, migliorando in definitiva la loro postura di sicurezza complessiva. Una delle caratteristiche distintive della piattaforma di Cynet è la sua straordinaria performance nelle MITRE ATT&amp;CK Evaluations. Cynet ha fornito una visibilità del 100% e una copertura analitica del 100% senza richiedere modifiche di configurazione per tre anni consecutivi. Questa capacità garantisce che le organizzazioni possano monitorare i loro ambienti in modo completo e rispondere alle minacce con precisione. Gli strumenti di analisi e reportistica integrati nella piattaforma forniscono approfondimenti attuabili, consentendo agli utenti di prendere decisioni informate sulle loro strategie di cybersecurity. Inoltre, Cynet offre supporto esperto 24/7, cruciale per le organizzazioni che potrebbero non avere competenze di cybersecurity interne. Questo supporto continuo garantisce che gli utenti possano affrontare rapidamente qualsiasi incidente o preoccupazione di sicurezza, minimizzando potenziali tempi di inattività e danni. La combinazione di tecnologia avanzata e supporto dedicato posiziona Cynet come un partner prezioso per le PMI e i fornitori di servizi che cercano di migliorare le loro misure di cybersecurity. In sintesi, la piattaforma di cybersecurity unificata e potenziata dall&#39;IA di Cynet si distingue nel mercato affollato della cybersecurity offrendo una soluzione unificata su misura per le esigenze degli MSP. Le sue caratteristiche complete, la performance eccezionale nelle valutazioni del settore e il supporto esperto continuo la rendono una scelta convincente per le organizzazioni che cercano di rafforzare le loro difese di cybersecurity mantenendo l&#39;efficienza operativa.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 208

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.5/10 (Category avg: 8.9/10)
- **Conformità:** 9.3/10 (Category avg: 9.0/10)
- **Intelligenza dell&#39;Endpoint:** 9.5/10 (Category avg: 9.0/10)
- **Analisi comportamentale:** 9.4/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Cynet](https://www.g2.com/it/sellers/cynet)
- **Sito web dell&#39;azienda:** https://www.cynet.com/
- **Anno di Fondazione:** 2014
- **Sede centrale:** Boston, MA
- **Pagina LinkedIn®:** https://www.linkedin.com/company/cynet-security/ (329 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** SOC Analyst, Technical Engineer
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 58% Mid-Market, 30% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (48 reviews)
- Features (36 reviews)
- Threat Detection (34 reviews)
- Customer Support (32 reviews)
- Security (31 reviews)

**Cons:**

- Limited Customization (11 reviews)
- Feature Limitations (10 reviews)
- Lack of Customization (10 reviews)
- Limited Features (10 reviews)
- Missing Features (10 reviews)

### 18. [Trend Vision One - Endpoint Security](https://www.g2.com/it/products/trend-vision-one-endpoint-security/reviews)
  Trend Micro Endpoint Security fornisce protezione immediata per gli endpoint aziendali riducendo le infezioni proteggendo istantaneamente gli endpoint dagli attacchi sofisticati dei cybercriminali.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 112

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.7/10 (Category avg: 8.9/10)
- **Conformità:** 9.1/10 (Category avg: 9.0/10)
- **Intelligenza dell&#39;Endpoint:** 9.2/10 (Category avg: 9.0/10)
- **Analisi comportamentale:** 9.1/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Trend Micro](https://www.g2.com/it/sellers/trend-micro)
- **Anno di Fondazione:** 1988
- **Sede centrale:** Tokyo
- **Pagina LinkedIn®:** https://www.linkedin.com/company/4312/ (8,090 dipendenti su LinkedIn®)
- **Proprietà:** OTCMKTS:TMICY
- **Ricavi Totali (USD mln):** $1,515

**Reviewer Demographics:**
  - **Who Uses This:** IT Manager
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Bancario
  - **Company Size:** 58% Mid-Market, 36% Enterprise


#### Pros & Cons

**Pros:**

- Centralized Management (2 reviews)
- Ease of Use (2 reviews)
- Features (2 reviews)
- Threat Detection (2 reviews)
- Blocking (1 reviews)

**Cons:**

- Integration Issues (2 reviews)
- Learning Curve (2 reviews)
- Console Issues (1 reviews)
- Difficult Configuration (1 reviews)
- High System Requirements (1 reviews)

### 19. [Check Point Infinity Platform](https://www.g2.com/it/products/check-point-infinity-platform/reviews)
  Check Point Infinity è l&#39;unica architettura di sicurezza informatica completamente consolidata che offre una protezione senza precedenti contro gli attacchi informatici di quinta generazione (Gen V) e le future minacce informatiche su tutte le reti, endpoint, cloud e dispositivi mobili. L&#39;architettura è progettata per risolvere le complessità della crescente connettività e della sicurezza inefficiente.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 47

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.8/10 (Category avg: 8.9/10)
- **Conformità:** 8.7/10 (Category avg: 9.0/10)
- **Intelligenza dell&#39;Endpoint:** 9.3/10 (Category avg: 9.0/10)
- **Analisi comportamentale:** 8.6/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Check Point Software Technologies](https://www.g2.com/it/sellers/check-point-software-technologies)
- **Anno di Fondazione:** 1993
- **Sede centrale:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,978 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:CHKP

**Reviewer Demographics:**
  - **Top Industries:** Sicurezza informatica e di rete, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 42% Mid-Market, 32% Piccola impresa


#### Pros & Cons

**Pros:**

- Centralized Management (12 reviews)
- Security (11 reviews)
- Easy Management (10 reviews)
- Features (9 reviews)
- Ease of Use (8 reviews)

**Cons:**

- Learning Curve (10 reviews)
- Complexity (6 reviews)
- Delays (4 reviews)
- Difficult Configuration (4 reviews)
- Expensive (4 reviews)

### 20. [WatchGuard Endpoint Security](https://www.g2.com/it/products/watchguard-endpoint-security/reviews)
  Le soluzioni di sicurezza endpoint di WatchGuard ti aiutano a proteggere i dispositivi dalle minacce informatiche. WatchGuard EPDR e Advanced EPDR, le nostre soluzioni endpoint di punta potenziate dall&#39;IA, migliorano la tua postura di sicurezza integrando perfettamente la protezione endpoint (EPP) con le capacità di rilevamento e risposta (EDR) insieme ai nostri servizi di applicazione Zero-Trust e Threat Hunting. Tutto è strettamente integrato all&#39;interno di WatchGuard Cloud e ThreatSync, offrendo visibilità e intelligenza preziose mentre si rafforza il rilevamento e la risposta tra prodotti (XDR).


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 116

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.7/10 (Category avg: 8.9/10)
- **Conformità:** 8.9/10 (Category avg: 9.0/10)
- **Intelligenza dell&#39;Endpoint:** 9.1/10 (Category avg: 9.0/10)
- **Analisi comportamentale:** 8.6/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [WatchGuard](https://www.g2.com/it/sellers/watchguard)
- **Sito web dell&#39;azienda:** https://www.watchguard.com
- **Anno di Fondazione:** 1996
- **Sede centrale:** Seatle, WA
- **Twitter:** @watchguard (19,459 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/166878/ (1,218 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software Developer, IT Manager
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 55% Piccola impresa, 33% Mid-Market


#### Pros & Cons

**Pros:**

- Features (3 reviews)
- Protection (3 reviews)
- Security (3 reviews)
- Cybersecurity Protection (2 reviews)
- Ease of Use (2 reviews)

**Cons:**

- Complex Interface (1 reviews)
- Complexity (1 reviews)
- Difficult Configuration (1 reviews)
- Expensive (1 reviews)
- Setup Complexity (1 reviews)

### 21. [Todyl Security Platform](https://www.g2.com/it/products/todyl-security-platform/reviews)
  Todyl consente alle aziende di qualsiasi dimensione di avere un programma di sicurezza completo e integrato. La Piattaforma di Sicurezza Todyl unisce SASE, SIEM, Sicurezza degli Endpoint, GRC, MXDR e altro in una piattaforma cloud-native a singolo agente, progettata appositamente per MSP, MSSP e professionisti IT del mercato medio. Ogni modulo è progettato per essere implementato con un approccio mirato e agile per soddisfare qualsiasi caso d&#39;uso. Quando tutti i moduli sono combinati, la nostra piattaforma diventa una soluzione di sicurezza completa che è cloud-first, accessibile globalmente e presenta un&#39;interfaccia altamente intuitiva. Con Todyl, il tuo stack di sicurezza diventa una piattaforma completa, consolidata e personalizzabile, rendendo la sicurezza più intuitiva e semplificata per combattere le minacce moderne. La nostra piattaforma aiuta a eliminare la complessità, i costi e il sovraccarico operativo che gli approcci tradizionali alla cybersecurity richiedono, consentendo ai team di avere le capacità necessarie per proteggere, rilevare e rispondere agli attacchi informatici.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 96

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.4/10 (Category avg: 8.9/10)
- **Conformità:** 8.3/10 (Category avg: 9.0/10)
- **Intelligenza dell&#39;Endpoint:** 10.0/10 (Category avg: 9.0/10)
- **Analisi comportamentale:** 10.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Todyl](https://www.g2.com/it/sellers/todyl)
- **Sito web dell&#39;azienda:** https://www.todyl.com/
- **Anno di Fondazione:** 2015
- **Sede centrale:** Denver, CO
- **Pagina LinkedIn®:** https://www.linkedin.com/company/todylprotection (125 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** President, Owner
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 73% Piccola impresa, 8% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (64 reviews)
- Customer Support (51 reviews)
- Features (41 reviews)
- Security (39 reviews)
- Deployment Ease (35 reviews)

**Cons:**

- Improvements Needed (21 reviews)
- Integration Issues (14 reviews)
- Inadequate Reporting (12 reviews)
- Limited Features (12 reviews)
- Poor Reporting (12 reviews)

### 22. [SentinelOne Singularity Endpoint](https://www.g2.com/it/products/sentinelone-singularity-endpoint/reviews)
  SentinelOne (NYSE:S) sta aprendo la strada nella cybersecurity autonoma per prevenire, rilevare e rispondere agli attacchi informatici più velocemente e con maggiore precisione che mai. La piattaforma Singularity protegge e potenzia le principali imprese globali con visibilità in tempo reale, correlazione cross-platform e risposta alimentata dall&#39;IA su endpoint, carichi di lavoro cloud e container, dispositivi connessi alla rete (IoT) e superfici di attacco incentrate sull&#39;identità. Per saperne di più, visita www.sentinelone.com o seguici su @SentinelOne, su LinkedIn o Facebook. Oltre 9.250 clienti, inclusi 4 dei Fortune 10, centinaia dei Global 2000, governi prominenti, fornitori di servizi sanitari e istituzioni educative, si affidano a SentinelOne per portare le loro difese nel futuro, ottenendo più capacità con meno complessità. SentinelOne è un Leader nel Gartner Magic Quadrant per le piattaforme di protezione degli endpoint ed è una piattaforma di riferimento per tutti i profili di clienti, come evidenziato nel rapporto sulle Capacità Critiche di Gartner. SentinelOne continua a dimostrare le sue capacità leader del settore nella valutazione MITRE Engenuity ATT&amp;CK®, con il 100% di rilevamento della protezione, l&#39;88% di rumore in meno e zero ritardi nelle valutazioni MITRE ATT&amp;CK Engenuity del 2024, dimostrando il nostro impegno a mantenere i nostri clienti avanti rispetto alle minacce da ogni vettore.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 194

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.3/10 (Category avg: 8.9/10)
- **Conformità:** 8.8/10 (Category avg: 9.0/10)
- **Intelligenza dell&#39;Endpoint:** 9.4/10 (Category avg: 9.0/10)
- **Analisi comportamentale:** 9.6/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [SentinelOne](https://www.g2.com/it/sellers/sentinelone)
- **Sito web dell&#39;azienda:** https://www.sentinelone.com
- **Anno di Fondazione:** 2013
- **Sede centrale:** Mountain View, CA
- **Twitter:** @SentinelOne (57,607 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2886771/ (3,183 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 45% Mid-Market, 36% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (16 reviews)
- Features (11 reviews)
- Threat Detection (11 reviews)
- Customer Support (10 reviews)
- Security (7 reviews)

**Cons:**

- Learning Curve (4 reviews)
- Not User-Friendly (4 reviews)
- Slow Performance (4 reviews)
- Complexity (3 reviews)
- Difficult Configuration (3 reviews)

### 23. [Absolute Secure Endpoint](https://www.g2.com/it/products/absolute-secure-endpoint/reviews)
  Il portafoglio di prodotti Absolute Secure Endpoint sfrutta la connessione indistruttibile fornita da Absolute Persistence® per consentire al personale IT e di sicurezza di monitorare e risolvere i problemi dei computer e permette ai computer e alle loro applicazioni mission-critical di auto-ripararsi. Questo aiuta nella gestione IT, rafforzando la postura di sicurezza di un&#39;azienda e mantenendo la conformità. • Absolute Visibility raccoglie dati sulla posizione degli endpoint, la postura di sicurezza e l&#39;inventario hardware/software. Fornisce analisi sull&#39;utilizzo di software e hardware e identifica potenziali punti di guasto e modelli di utilizzo sospetti. • Absolute Control aggiunge a queste capacità il controllo degli endpoint su Internet, consentendo funzioni critiche come l&#39;eliminazione remota dei file e la cancellazione dei dati, il blocco dei dispositivi su richiesta quando a rischio, la messaggistica agli utenti finali, nonché l&#39;istituzione di geo-recinzioni e avvisi. • Absolute Resilience aggiunge ulteriori capacità per proteggere gli endpoint da minacce e vulnerabilità, rispondere a violazioni e incidenti di sicurezza e abilitare la Resilienza delle Applicazioni per monitorare e rilevare automaticamente le applicazioni non sane e ripararle automaticamente. • Absolute Ransomware Response è un&#39;offerta autonoma che consente alle organizzazioni di valutare la loro preparazione al ransomware e l&#39;igiene informatica sugli endpoint; garantisce che le applicazioni di sicurezza mission-critical come gli strumenti anti-malware e di gestione dei dispositivi rimangano sane e capaci di auto-ripararsi; e accelera la quarantena e il recupero degli endpoint in caso di attacco ransomware.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 400

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.3/10 (Category avg: 8.9/10)
- **Conformità:** 8.9/10 (Category avg: 9.0/10)
- **Intelligenza dell&#39;Endpoint:** 8.6/10 (Category avg: 9.0/10)
- **Analisi comportamentale:** 8.4/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Absolute Security](https://www.g2.com/it/sellers/absolute-security)
- **Sito web dell&#39;azienda:** https://www.absolute.com
- **Anno di Fondazione:** 1993
- **Sede centrale:** British Columbia, Canada
- **Twitter:** @absolutecorp (3,908 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/14388/ (1,248 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT Manager, System Administrator
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Ospedali e assistenza sanitaria
  - **Company Size:** 50% Mid-Market, 38% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (39 reviews)
- Features (25 reviews)
- Security (25 reviews)
- Patch Management (19 reviews)
- Customer Support (18 reviews)

**Cons:**

- Missing Features (10 reviews)
- Learning Curve (9 reviews)
- Limited Features (8 reviews)
- Needs Improvement (8 reviews)
- Not User-Friendly (8 reviews)

### 24. [Cisco Secure Endpoints](https://www.g2.com/it/products/cisco-secure-endpoints/reviews)
  Cisco Secure Endpoint è una soluzione di sicurezza per endpoint completa che include nativamente capacità di rilevamento e risposta estesa (XDR) e avanzata rilevamento e risposta degli endpoint (EDR). Secure Endpoint offre una protezione implacabile contro le violazioni che ti consente di essere sicuro, audace e senza paura con una delle soluzioni di sicurezza per endpoint più affidabili del settore. Protegge la tua forza lavoro ibrida, ti aiuta a rimanere resiliente e protegge il futuro con una sicurezza per endpoint semplice e completa, alimentata da intuizioni uniche di 300.000 clienti di sicurezza e da una visibilità profonda dal leader del networking. Cisco Secure Endpoint era precedentemente conosciuto come Cisco AMP for Endpoints.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 27

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.9/10 (Category avg: 8.9/10)
- **Conformità:** 9.2/10 (Category avg: 9.0/10)
- **Intelligenza dell&#39;Endpoint:** 9.6/10 (Category avg: 9.0/10)
- **Analisi comportamentale:** 9.6/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Cisco](https://www.g2.com/it/sellers/cisco)
- **Anno di Fondazione:** 1984
- **Sede centrale:** San Jose, CA
- **Twitter:** @Cisco (721,388 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/cisco/ (95,742 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:CSCO

**Reviewer Demographics:**
  - **Company Size:** 37% Mid-Market, 33% Enterprise


#### Pros & Cons

**Pros:**

- Features (6 reviews)
- Threat Detection (6 reviews)
- Ease of Use (5 reviews)
- Integrations (5 reviews)
- Protection (5 reviews)

**Cons:**

- Complexity (3 reviews)
- Complex Interface (2 reviews)
- Difficult Configuration (2 reviews)
- Expensive (2 reviews)
- Learning Curve (2 reviews)

### 25. [Microsoft Defender for Business](https://www.g2.com/it/products/microsoft-microsoft-defender-for-business/reviews)
  Microsoft Defender for Business è una soluzione di sicurezza di livello aziendale, alimentata dall&#39;intelligenza artificiale, progettata per le piccole e medie imprese (PMI) con un massimo di 300 dipendenti. Offre una protezione completa contro le minacce informatiche come ransomware, malware e attacchi di phishing su varie piattaforme, inclusi dispositivi Windows, macOS, iOS e Android. Progettato per essere facile da usare, fornisce funzionalità di sicurezza robuste senza la necessità di competenze IT specializzate. Caratteristiche e Funzionalità Principali: - Gestione delle Minacce e delle Vulnerabilità: Identifica, prioritizza e risolve le vulnerabilità del software e le configurazioni errate, aiutando le aziende a rafforzare proattivamente la loro postura di sicurezza. - Riduzione della Superficie di Attacco: Minimizza i potenziali punti di ingresso per gli attacchi informatici applicando politiche e configurazioni di sicurezza, riducendo così l&#39;esposizione dell&#39;organizzazione alle minacce. - Protezione di Nuova Generazione: Utilizza capacità avanzate di antivirus e antimalware per rilevare e prevenire una vasta gamma di minacce informatiche in tempo reale. - Rilevamento e Risposta degli Endpoint (EDR): Monitora e analizza le attività degli endpoint per rilevare, investigare e rispondere alle minacce avanzate, garantendo una rapida risoluzione degli incidenti di sicurezza. - Indagine e Risoluzione Automatica: Sfrutta l&#39;intelligenza artificiale per investigare automaticamente gli avvisi e intraprendere azioni correttive, riducendo il carico sui team IT e migliorando i tempi di risposta. Valore Primario e Benefici per l&#39;Utente: Microsoft Defender for Business risponde alla necessità critica delle PMI di proteggere i loro beni digitali senza la complessità e i costi associati alle soluzioni aziendali. Offrendo una piattaforma di sicurezza completa e facile da gestire, consente alle aziende di proteggere i loro dispositivi e dati contro le minacce informatiche in evoluzione. Le funzionalità automatizzate e il design intuitivo della soluzione permettono alle organizzazioni di mantenere misure di sicurezza robuste in modo efficiente, anche con risorse IT limitate. Questo assicura la continuità aziendale e infonde fiducia tra i clienti e i partner riguardo all&#39;impegno dell&#39;organizzazione per la sicurezza informatica.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 30

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.8/10 (Category avg: 8.9/10)
- **Conformità:** 6.7/10 (Category avg: 9.0/10)
- **Intelligenza dell&#39;Endpoint:** 5.0/10 (Category avg: 9.0/10)
- **Analisi comportamentale:** 5.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Microsoft](https://www.g2.com/it/sellers/microsoft)
- **Anno di Fondazione:** 1975
- **Sede centrale:** Redmond, Washington
- **Twitter:** @microsoft (13,105,844 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 dipendenti su LinkedIn®)
- **Proprietà:** MSFT

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 57% Piccola impresa, 37% Mid-Market


#### Pros & Cons

**Pros:**

- Security (9 reviews)
- Ease of Use (7 reviews)
- System Protection (7 reviews)
- Antivirus Protection (6 reviews)
- Protection (6 reviews)

**Cons:**

- Compatibility Issues (5 reviews)
- False Positives (5 reviews)
- Complex Console Management (3 reviews)
- Learning Curve (3 reviews)
- Limited Features (3 reviews)



## Parent Category

[Software di protezione degli endpoint](https://www.g2.com/it/categories/endpoint-protection)



## Related Categories

- [Software di Rilevamento e Risposta agli Endpoint (EDR)](https://www.g2.com/it/categories/endpoint-detection-response-edr)
- [Software antivirus](https://www.g2.com/it/categories/antivirus)
- [Software di gestione degli endpoint](https://www.g2.com/it/categories/endpoint-management)




