# Migliori Piattaforme di Protezione degli Endpoint per le imprese

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   I prodotti classificati nella categoria generale Piattaforme di Protezione degli Endpoint sono simili sotto molti aspetti e aiutano le aziende di tutte le dimensioni a risolvere i loro problemi aziendali. Tuttavia, le caratteristiche, i prezzi, l&#39;installazione e la configurazione per le grandi imprese differiscono da quelle di altre dimensioni aziendali, motivo per cui abbiniamo gli acquirenti al giusto Enterprise Business Piattaforme di Protezione degli Endpoint per soddisfare le loro esigenze. Confronta le valutazioni dei prodotti basate sulle recensioni degli utenti aziendali o connettiti con uno dei consulenti di acquisto di G2 per trovare le soluzioni giuste nella categoria Enterprise Business Piattaforme di Protezione degli Endpoint.

Oltre a qualificarsi per l&#39;inclusione nella categoria Piattaforme di Protezione degli Endpoint, per qualificarsi per l&#39;inclusione nella categoria Enterprise Business Piattaforme di Protezione degli Endpoint, un prodotto deve avere almeno 10 recensioni lasciate da un revisore di un&#39;azienda di grandi dimensioni.





## Category Overview

**Total Products under this Category:** 66


## Trust & Credibility Stats

**Perché puoi fidarti delle classifiche software di G2:**

- 30 Analisti ed Esperti di Dati
- 12,900+ Recensioni autentiche
- 66+ Prodotti
- Classifiche Imparziali

Le classifiche software di G2 si basano su recensioni verificate degli utenti, moderazione rigorosa e una metodologia di ricerca coerente mantenuta da un team di analisti ed esperti di dati. Ogni prodotto è misurato utilizzando gli stessi criteri trasparenti, senza posizionamenti a pagamento o influenze dei venditori. Sebbene le recensioni riflettano esperienze reali degli utenti, che possono essere soggettive, offrono preziose informazioni su come il software si comporta nelle mani dei professionisti. Insieme, questi input alimentano il G2 Score, un modo standardizzato per confrontare gli strumenti all'interno di ogni categoria.


## Best Piattaforme di Protezione degli Endpoint At A Glance

- **Migliore per le piccole imprese:** [Sophos Endpoint](https://www.g2.com/it/products/sophos-endpoint/reviews)
- **Migliore per il mercato medio:** [Sophos Endpoint](https://www.g2.com/it/products/sophos-endpoint/reviews)
- **Migliore per le imprese:** [Chrome Enterprise](https://www.g2.com/it/products/chrome-enterprise/reviews)
- **Massima soddisfazione degli utenti:** [Sophos Endpoint](https://www.g2.com/it/products/sophos-endpoint/reviews)
- **Miglior software gratuito:** [ManageEngine Endpoint Central](https://www.g2.com/it/products/manageengine-endpoint-central/reviews)


---

**Sponsored**

### ManageEngine Endpoint Central

ManageEngine Endpoint Central è una soluzione di gestione e sicurezza degli endpoint unificata (UEMS) che offre una gestione completa del ciclo di vita e protezione degli endpoint. Dalla distribuzione automatizzata delle patch multi-OS e del software all&#39;intelligenza degli asset e alla gestione dei dispositivi mobili, unifica i flussi di lavoro principali su cui i team IT fanno affidamento ogni giorno. Sul fronte della sicurezza, il suo antivirus di nuova generazione (NGAV) utilizza il rilevamento comportamentale, l&#39;IA e l&#39;analisi in tempo reale per rilevare e fermare le minacce avanzate, mentre la gestione integrata della superficie di attacco, la sicurezza del browser e la prevenzione della perdita di dati proteggono i dati sensibili su endpoint d&#39;ufficio, remoti e di prima linea. Endpoint Central dà anche priorità alla produttività attraverso il monitoraggio dell&#39;esperienza digitale dei dipendenti (DEX), fornendo informazioni in tempo reale sulla salute dei dispositivi, sulle prestazioni delle applicazioni e sulla telemetria degli endpoint in modo che i team IT possano risolvere i problemi prima che impattino sui dipendenti. Riconosciuto come leader da Gartner®, IDC e Forrester, Endpoint Central è fidato da oltre 31.000 imprese in tutto il mondo ed è disponibile sia in edizioni on-premises che SaaS. Questa soluzione semplifica il complesso panorama della gestione degli endpoint, consentendo ai team IT e di sicurezza di gestire di più con meno, offrendo automazione intelligente e mitigazione delle minacce potenziata dall&#39;IA attraverso un&#39;unica piattaforma unificata. Benefici aziendali e ROI Uno studio commissionato da Forrester Total Economic Impact™ ha rilevato che le organizzazioni che implementano Endpoint Central hanno ottenuto diversi benefici aziendali significativi, tra cui: - Un ritorno sull&#39;investimento del 442% in tre anni, guidato dalla consolidazione degli strumenti, dall&#39;automazione e dalla riduzione dei costi operativi. - 4,5 milioni di dollari in benefici economici totali quantificati (valore attuale), un valore attuale netto di 3,7 milioni di dollari e un periodo di recupero inferiore a sei mesi. - Riduzione del 95% del tempo di patching manuale, oltre a ridurre i costi di licenza e assicurazione grazie a una postura di sicurezza e conformità migliorata. - Riduzioni significative delle violazioni di conformità e delle interruzioni legate alla sicurezza grazie alla capacità di Endpoint Central di convertire la stabilità degli endpoint e la riduzione del rischio in risultati aziendali misurabili.



[Visita il sito web dell&#39;azienda](https://www.g2.com/it/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1467&amp;secure%5Bdisplayable_resource_id%5D=1467&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1467&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=10524&amp;secure%5Bresource_id%5D=1467&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fit%2Fcategories%2Fendpoint-protection-platforms%2Fenterprise&amp;secure%5Btoken%5D=2ccb0168cd3ff078d4b173c119f0a0a653cad96ffc979d63f22021679782cdf6&amp;secure%5Burl%5D=https%3A%2F%2Fwww.manageengine.com%2Fproducts%2Fdesktop-central%2F%3Futm_source%3Dg2%26utm_medium%3Dcpc&amp;secure%5Burl_type%5D=custom_url)

---

## Top-Rated Products (Ranked by G2 Score)
### 1. [Chrome Enterprise](https://www.g2.com/it/products/chrome-enterprise/reviews)
  Chrome Enterprise è una suite di offerte aziendali che include il browser Chrome, lo strumento di gestione cloud di Chrome Chrome Enterprise Core e le capacità avanzate di sicurezza in Chrome Enterprise Premium.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 1,728

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.9/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Google](https://www.g2.com/it/sellers/google)
- **Sito web dell&#39;azienda:** https://cloud.google.com/
- **Anno di Fondazione:** 1998
- **Sede centrale:** Mountain View, CA
- **Twitter:** @google (31,910,461 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/1441/ (336,169 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer, Software Developer
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 40% Piccola impresa, 36% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (144 reviews)
- Google Integration (113 reviews)
- Safety/Security (90 reviews)
- Security Features (67 reviews)
- Reliability (65 reviews)

**Cons:**

- Slow Performance (55 reviews)
- RAM Consumption (40 reviews)
- High RAM Usage (39 reviews)
- Data Privacy (37 reviews)
- Limited Customization (34 reviews)

### 2. [ManageEngine Endpoint Central](https://www.g2.com/it/products/manageengine-endpoint-central/reviews)
  ManageEngine Endpoint Central è una soluzione di gestione e sicurezza degli endpoint unificata (UEMS) che offre una gestione completa del ciclo di vita e protezione degli endpoint. Dalla distribuzione automatizzata delle patch multi-OS e del software all&#39;intelligenza degli asset e alla gestione dei dispositivi mobili, unifica i flussi di lavoro principali su cui i team IT fanno affidamento ogni giorno. Sul fronte della sicurezza, il suo antivirus di nuova generazione (NGAV) utilizza il rilevamento comportamentale, l&#39;IA e l&#39;analisi in tempo reale per rilevare e fermare le minacce avanzate, mentre la gestione integrata della superficie di attacco, la sicurezza del browser e la prevenzione della perdita di dati proteggono i dati sensibili su endpoint d&#39;ufficio, remoti e di prima linea. Endpoint Central dà anche priorità alla produttività attraverso il monitoraggio dell&#39;esperienza digitale dei dipendenti (DEX), fornendo informazioni in tempo reale sulla salute dei dispositivi, sulle prestazioni delle applicazioni e sulla telemetria degli endpoint in modo che i team IT possano risolvere i problemi prima che impattino sui dipendenti. Riconosciuto come leader da Gartner®, IDC e Forrester, Endpoint Central è fidato da oltre 31.000 imprese in tutto il mondo ed è disponibile sia in edizioni on-premises che SaaS. Questa soluzione semplifica il complesso panorama della gestione degli endpoint, consentendo ai team IT e di sicurezza di gestire di più con meno, offrendo automazione intelligente e mitigazione delle minacce potenziata dall&#39;IA attraverso un&#39;unica piattaforma unificata. Benefici aziendali e ROI Uno studio commissionato da Forrester Total Economic Impact™ ha rilevato che le organizzazioni che implementano Endpoint Central hanno ottenuto diversi benefici aziendali significativi, tra cui: - Un ritorno sull&#39;investimento del 442% in tre anni, guidato dalla consolidazione degli strumenti, dall&#39;automazione e dalla riduzione dei costi operativi. - 4,5 milioni di dollari in benefici economici totali quantificati (valore attuale), un valore attuale netto di 3,7 milioni di dollari e un periodo di recupero inferiore a sei mesi. - Riduzione del 95% del tempo di patching manuale, oltre a ridurre i costi di licenza e assicurazione grazie a una postura di sicurezza e conformità migliorata. - Riduzioni significative delle violazioni di conformità e delle interruzioni legate alla sicurezza grazie alla capacità di Endpoint Central di convertire la stabilità degli endpoint e la riduzione del rischio in risultati aziendali misurabili.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1,074

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.9/10 (Category avg: 8.9/10)
- **Conformità:** 10.0/10 (Category avg: 9.0/10)
- **Intelligenza dell&#39;Endpoint:** 10.0/10 (Category avg: 9.0/10)
- **Analisi comportamentale:** 10.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Zoho](https://www.g2.com/it/sellers/zoho-b00ca9d5-bca8-41b5-a8ad-275480841704)
- **Anno di Fondazione:** 1996
- **Sede centrale:** Austin, TX
- **Twitter:** @Zoho (137,378 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/38373/ (30,531 dipendenti su LinkedIn®)
- **Telefono:** +1 (888) 900-9646 

**Reviewer Demographics:**
  - **Who Uses This:** IT Manager, System Administrator
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Servizi finanziari
  - **Company Size:** 65% Mid-Market, 24% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (471 reviews)
- Patch Management (407 reviews)
- Features (291 reviews)
- Software Deployment (283 reviews)
- Endpoint Management (247 reviews)

**Cons:**

- Missing Features (154 reviews)
- Feature Issues (119 reviews)
- Patching Issues (114 reviews)
- Complexity (111 reviews)
- Needs Improvement (103 reviews)

### 3. [Sophos Endpoint](https://www.g2.com/it/products/sophos-endpoint/reviews)
  Sophos Endpoint è la soluzione di protezione degli endpoint più completa al mondo. Progettato per fermare la più ampia gamma di attacchi, Sophos Endpoint ha dimostrato di prevenire anche i ransomware e i malware più avanzati sfruttando una combinazione unica di tecniche di nuova generazione. Questo include la capacità di rilevare malware mai visti prima con l&#39;apprendimento profondo, fermare i ransomware con la tecnologia anti-ransomware di Sophos e negare gli strumenti degli attaccanti con la prevenzione degli exploit senza firma. Sophos Endpoint include anche l&#39;analisi delle cause principali per fornire informazioni sulle minacce e la rimozione istantanea del malware per garantire che non rimangano tracce di attacchi.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 782

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.3/10 (Category avg: 8.9/10)
- **Conformità:** 9.3/10 (Category avg: 9.0/10)
- **Intelligenza dell&#39;Endpoint:** 9.4/10 (Category avg: 9.0/10)
- **Analisi comportamentale:** 9.2/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Sophos](https://www.g2.com/it/sellers/sophos)
- **Sito web dell&#39;azienda:** https://www.sophos.com/
- **Anno di Fondazione:** 1985
- **Sede centrale:** Oxfordshire
- **Twitter:** @Sophos (36,757 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/5053/ (5,561 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT Manager, System Administrator
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 59% Mid-Market, 18% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (191 reviews)
- Protection (180 reviews)
- Security (165 reviews)
- Threat Detection (129 reviews)
- Easy Management (124 reviews)

**Cons:**

- Slow Performance (73 reviews)
- High Resource Usage (52 reviews)
- Learning Curve (50 reviews)
- Difficult Configuration (36 reviews)
- High CPU Usage (34 reviews)

### 4. [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/it/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
  Le organizzazioni oggi affrontano una sfida seria: gestire numerosi fornitori e strumenti di sicurezza mentre si confrontano con un panorama di minacce in continua evoluzione. Gli avversari sofisticati stanno diventando più intelligenti, veloci e sfuggenti, lanciando attacchi complessi che possono colpire in minuti o addirittura secondi. Gli approcci di sicurezza tradizionali faticano a tenere il passo, lasciando le aziende vulnerabili. La piattaforma CrowdStrike Falcon affronta questo problema offrendo una soluzione unificata e nativa del cloud. Consolida soluzioni di sicurezza precedentemente isolate e incorpora dati di terze parti in un&#39;unica piattaforma con un agente efficiente e attento alle risorse, sfruttando l&#39;IA avanzata e l&#39;intelligence sulle minacce in tempo reale. Questo approccio semplifica le operazioni di sicurezza, accelera il processo decisionale degli analisti e migliora la protezione per fermare la violazione, permettendo alle organizzazioni di ridurre il rischio con meno complessità e costi inferiori. La piattaforma Falcon di CrowdStrike include: - Sicurezza degli endpoint: Proteggi l&#39;endpoint, ferma la violazione - Protezione dell&#39;identità: L&#39;identità è la prima linea, difendila - SIEM di nuova generazione: Il futuro del SIEM, oggi - Protezione dei dati: Protezione dei dati in tempo reale dall&#39;endpoint al cloud - Gestione dell&#39;esposizione: Comprendi il rischio per fermare le violazioni - Charlotte AI: Alimentando la prossima evoluzione del SOC


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 369

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.2/10 (Category avg: 8.9/10)
- **Conformità:** 9.2/10 (Category avg: 9.0/10)
- **Intelligenza dell&#39;Endpoint:** 9.4/10 (Category avg: 9.0/10)
- **Analisi comportamentale:** 9.3/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [CrowdStrike](https://www.g2.com/it/sellers/crowdstrike)
- **Sito web dell&#39;azienda:** https://www.crowdstrike.com
- **Anno di Fondazione:** 2011
- **Sede centrale:** Sunnyvale, CA
- **Twitter:** @CrowdStrike (110,324 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2497653/ (11,258 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Security Analyst, Cyber Security Analyst
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 47% Enterprise, 42% Mid-Market


#### Pros & Cons

**Pros:**

- Features (113 reviews)
- Threat Detection (102 reviews)
- Ease of Use (98 reviews)
- Security (96 reviews)
- Detection (85 reviews)

**Cons:**

- Expensive (53 reviews)
- Complexity (39 reviews)
- Learning Curve (35 reviews)
- Limited Features (31 reviews)
- Pricing Issues (28 reviews)

### 5. [ThreatLocker Platform](https://www.g2.com/it/products/threatlocker-platform/reviews)
  ThreatLocker è una piattaforma Zero Trust leader a livello globale progettata per potenziare le organizzazioni fornendo loro la capacità di controllare quali applicazioni sono autorizzate a funzionare sulle loro reti. Questa suite di strumenti di sicurezza è adattata per una vasta gamma di utenti, tra cui aziende, agenzie governative e istituzioni accademiche, tutti i quali affrontano la crescente minaccia del crimine informatico. Consentendo agli utenti di gestire l&#39;esecuzione delle applicazioni, ThreatLocker mira a creare un ambiente sicuro in cui le organizzazioni possano operare senza il timore incombente di malware e altre minacce informatiche. La suite ThreatLocker si distingue nel panorama della cybersecurity per il suo focus sul whitelisting delle applicazioni, un approccio proattivo che consente alle organizzazioni di definire e applicare politiche su quale software può essere eseguito. Questa caratteristica è particolarmente vantaggiosa per le organizzazioni che richiedono misure di sicurezza rigorose, poiché minimizza il rischio che applicazioni non autorizzate compromettano dati sensibili. La soluzione è progettata per gli amministratori IT che cercano di migliorare la postura di sicurezza della loro rete mantenendo l&#39;efficienza operativa. Una delle caratteristiche chiave di ThreatLocker è la sua capacità di fornire visibilità e controllo in tempo reale sul comportamento delle applicazioni. Questo consente alle organizzazioni di monitorare l&#39;uso delle applicazioni e rilevare qualsiasi attività sospetta che possa indicare una potenziale minaccia. Inoltre, ThreatLocker offre politiche personalizzabili che possono essere adattate per soddisfare le esigenze specifiche di diversi dipartimenti o gruppi di utenti all&#39;interno di un&#39;organizzazione, garantendo che le misure di sicurezza siano allineate con i requisiti operativi. Un altro vantaggio significativo di ThreatLocker è la sua interfaccia user-friendly, che semplifica la gestione delle politiche di sicurezza. Questa accessibilità consente ai team IT di implementare e regolare le misure di sicurezza senza una formazione estensiva o competenze approfondite in cybersecurity. Inoltre, ThreatLocker è supportato da un team di professionisti esperti di cybersecurity che aggiornano e migliorano continuamente la piattaforma per affrontare le minacce e le vulnerabilità emergenti. In sostanza, ThreatLocker fornisce alle organizzazioni gli strumenti di cui hanno bisogno per prendere il controllo della loro strategia di cybersecurity. Concentrandosi sul controllo delle applicazioni e offrendo capacità di monitoraggio robuste, ThreatLocker aiuta le organizzazioni a mitigare i rischi associati alle minacce informatiche mentre favorisce un ambiente sicuro per le loro operazioni. Questo approccio innovativo alla cybersecurity consente agli utenti di navigare nel loro paesaggio digitale con fiducia, liberi dall&#39;influenza dei cybercriminali.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 471

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.7/10 (Category avg: 8.9/10)
- **Conformità:** 9.3/10 (Category avg: 9.0/10)
- **Intelligenza dell&#39;Endpoint:** 9.0/10 (Category avg: 9.0/10)
- **Analisi comportamentale:** 8.5/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Threatlocker Inc](https://www.g2.com/it/sellers/threatlocker-inc)
- **Sito web dell&#39;azienda:** https://www.threatlocker.com
- **Anno di Fondazione:** 2017
- **Sede centrale:** Orlando, Florida, United States
- **Twitter:** @ThreatLocker (2,737 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/65512111/ (700 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** President, CEO
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 54% Piccola impresa, 33% Mid-Market


#### Pros & Cons

**Pros:**

- Customer Support (92 reviews)
- Threat Detection (87 reviews)
- Ease of Use (75 reviews)
- Security (71 reviews)
- Protection (69 reviews)

**Cons:**

- Learning Curve (44 reviews)
- Difficult Learning Curve (30 reviews)
- Difficult Configuration (16 reviews)
- Difficult Navigation (14 reviews)
- Training Required (13 reviews)

### 6. [IBM MaaS360](https://www.g2.com/it/products/ibm-maas360/reviews)
  IBM MaaS360 è una soluzione di gestione unificata degli endpoint (UEM) facile da usare che trasforma il modo in cui le organizzazioni supportano utenti, app, contenuti e dati su praticamente ogni tipo di dispositivo. La sua piattaforma aperta e basata su cloud si integra con gli strumenti di sicurezza e produttività preferiti. Puoi proteggere la tua forza lavoro con funzionalità evolute di Gestione delle Minacce, Sicurezza Mobile, Gestione dei Dispositivi e le tue analisi saranno potenziate dalle capacità AI di watsonx, aiutandoti a impostare una buona postura di sicurezza. IBM MaaS360 è disponibile per l&#39;acquisto su ibm.com e AWS Marketplace.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 183

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.0/10 (Category avg: 8.9/10)
- **Conformità:** 9.6/10 (Category avg: 9.0/10)
- **Intelligenza dell&#39;Endpoint:** 7.5/10 (Category avg: 9.0/10)
- **Analisi comportamentale:** 6.7/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [IBM](https://www.g2.com/it/sellers/ibm)
- **Sito web dell&#39;azienda:** https://www.ibm.com/us-en
- **Anno di Fondazione:** 1911
- **Sede centrale:** Armonk, NY
- **Twitter:** @IBM (709,390 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/1009/ (324,553 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT Manager, Software Engineer
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 45% Mid-Market, 34% Enterprise


#### Pros & Cons

**Pros:**

- Features (48 reviews)
- Security (46 reviews)
- Device Management (38 reviews)
- Ease of Use (37 reviews)
- Protection (24 reviews)

**Cons:**

- Learning Curve (24 reviews)
- Poor Interface Design (17 reviews)
- Poor UI (17 reviews)
- Slow Performance (17 reviews)
- Outdated Interface (13 reviews)

### 7. [Cortex XDR](https://www.g2.com/it/products/palo-alto-networks-cortex-xdr/reviews)
  Cortex XDR è la prima piattaforma di rilevamento e risposta estesa del settore che ferma gli attacchi moderni integrando dati da qualsiasi fonte. Con Cortex XDR, puoi sfruttare la potenza dell&#39;IA, dell&#39;analisi e dei dati ricchi per rilevare minacce furtive. Il tuo team SOC può tagliare il rumore e concentrarsi su ciò che conta di più con il raggruppamento intelligente degli avvisi e la valutazione degli incidenti. Le intuizioni trasversali ai dati accelerano le indagini, così puoi semplificare la risposta e il recupero degli incidenti. Cortex XDR offre tranquillità con la protezione degli endpoint di classe superiore che ha ottenuto i punteggi più alti di protezione e rilevamento combinati nella valutazione MITRE ATT&amp;CK® round 3. La piattaforma Cortex XDR raccoglie e analizza tutti i dati, così puoi ottenere una visibilità completa e una protezione olistica per proteggere ciò che verrà.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 49

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.2/10 (Category avg: 8.9/10)
- **Conformità:** 9.4/10 (Category avg: 9.0/10)
- **Intelligenza dell&#39;Endpoint:** 9.4/10 (Category avg: 9.0/10)
- **Analisi comportamentale:** 8.9/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Palo Alto Networks](https://www.g2.com/it/sellers/palo-alto-networks)
- **Anno di Fondazione:** 2005
- **Sede centrale:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,788 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/30086/ (21,355 dipendenti su LinkedIn®)
- **Proprietà:** NYSE: PANW

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 46% Enterprise, 37% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (2 reviews)
- Threat Detection (2 reviews)
- XDR Capabilities (2 reviews)
- Alert Notifications (1 reviews)
- Antivirus Protection (1 reviews)

**Cons:**

- Compatibility Issues (1 reviews)
- Complexity (1 reviews)
- Complex Management (1 reviews)
- Difficult Learning (1 reviews)
- Expensive (1 reviews)

### 8. [FortiClient](https://www.g2.com/it/products/forticlient/reviews)
  Protezione degli endpoint integrata che fornisce protezione automatizzata di nuova generazione contro le minacce, oltre a visibilità e controllo del tuo inventario software e hardware su tutto il tessuto di sicurezza. Identifica e correggi gli host vulnerabili o compromessi sulla tua superficie di attacco.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 266

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.6/10 (Category avg: 8.9/10)
- **Conformità:** 9.1/10 (Category avg: 9.0/10)
- **Intelligenza dell&#39;Endpoint:** 9.1/10 (Category avg: 9.0/10)
- **Analisi comportamentale:** 8.4/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Fortinet](https://www.g2.com/it/sellers/fortinet)
- **Anno di Fondazione:** 2000
- **Sede centrale:** Sunnyvale, CA
- **Twitter:** @Fortinet (151,495 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/6460/ (16,112 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ: FTNT

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 59% Mid-Market, 26% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (39 reviews)
- Security (37 reviews)
- VPN Efficiency (31 reviews)
- Connectivity (24 reviews)
- Reliability (23 reviews)

**Cons:**

- Unstable Connection (21 reviews)
- Connection Issues (19 reviews)
- Slow Performance (19 reviews)
- Remote Access Issues (16 reviews)
- Update Issues (13 reviews)

### 9. [Check Point Harmony Endpoint](https://www.g2.com/it/products/check-point-harmony-endpoint/reviews)
  Harmony Endpoint è una soluzione completa di sicurezza per endpoint che offre una gamma di avanzate capacità di prevenzione delle minacce agli endpoint, permettendoti di navigare in sicurezza nel minaccioso panorama delle minacce odierne. Fornisce un sistema completo per prevenire, rilevare e risolvere proattivamente gli attacchi di malware evasivi.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 253

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.8/10 (Category avg: 8.9/10)
- **Conformità:** 8.8/10 (Category avg: 9.0/10)
- **Intelligenza dell&#39;Endpoint:** 9.1/10 (Category avg: 9.0/10)
- **Analisi comportamentale:** 8.9/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Check Point Software Technologies](https://www.g2.com/it/sellers/check-point-software-technologies)
- **Anno di Fondazione:** 1993
- **Sede centrale:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,998 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:CHKP

**Reviewer Demographics:**
  - **Who Uses This:** Network Engineer, Cyber Security Engineer
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 54% Mid-Market, 27% Enterprise


#### Pros & Cons

**Pros:**

- Security (72 reviews)
- Features (56 reviews)
- Protection (50 reviews)
- Threat Detection (50 reviews)
- Ease of Use (46 reviews)

**Cons:**

- Slow Performance (27 reviews)
- High Resource Usage (25 reviews)
- Difficult Configuration (21 reviews)
- Expensive (21 reviews)
- Learning Curve (21 reviews)

### 10. [Trend Vision One - Endpoint Security](https://www.g2.com/it/products/trend-vision-one-endpoint-security/reviews)
  Trend Micro Endpoint Security fornisce protezione immediata per gli endpoint aziendali riducendo le infezioni proteggendo istantaneamente gli endpoint dagli attacchi sofisticati dei cybercriminali.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 112

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.7/10 (Category avg: 8.9/10)
- **Conformità:** 9.1/10 (Category avg: 9.0/10)
- **Intelligenza dell&#39;Endpoint:** 9.2/10 (Category avg: 9.0/10)
- **Analisi comportamentale:** 9.1/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Trend Micro](https://www.g2.com/it/sellers/trend-micro)
- **Anno di Fondazione:** 1988
- **Sede centrale:** Tokyo
- **Pagina LinkedIn®:** https://www.linkedin.com/company/4312/ (8,090 dipendenti su LinkedIn®)
- **Proprietà:** OTCMKTS:TMICY
- **Ricavi Totali (USD mln):** $1,515

**Reviewer Demographics:**
  - **Who Uses This:** IT Manager
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Bancario
  - **Company Size:** 58% Mid-Market, 36% Enterprise


#### Pros & Cons

**Pros:**

- Centralized Management (2 reviews)
- Ease of Use (2 reviews)
- Features (2 reviews)
- Threat Detection (2 reviews)
- Blocking (1 reviews)

**Cons:**

- Integration Issues (2 reviews)
- Learning Curve (2 reviews)
- Console Issues (1 reviews)
- Difficult Configuration (1 reviews)
- High System Requirements (1 reviews)

### 11. [Microsoft Defender for Endpoint](https://www.g2.com/it/products/microsoft-defender-for-endpoint/reviews)
  Microsoft Defender per Endpoint è una soluzione completa di sicurezza per endpoint che offre protezione preventiva, rilevamento post-infrazione, indagine automatizzata e risposta. Con Defender per Endpoint, hai: Senza agenti, basato su cloud - Nessuna distribuzione o infrastruttura aggiuntiva. Nessun ritardo o problema di compatibilità degli aggiornamenti. Sempre aggiornato. Ottica senza pari - Costruito sulla più profonda comprensione delle minacce di Windows nel settore e segnali condivisi tra dispositivi, identità e informazioni. Sicurezza automatizzata - Porta la tua sicurezza a un nuovo livello passando dall&#39;allerta alla rimedio in pochi minuti—su larga scala.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 299

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.6/10 (Category avg: 8.9/10)
- **Conformità:** 8.7/10 (Category avg: 9.0/10)
- **Intelligenza dell&#39;Endpoint:** 8.9/10 (Category avg: 9.0/10)
- **Analisi comportamentale:** 8.3/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Microsoft](https://www.g2.com/it/sellers/microsoft)
- **Anno di Fondazione:** 1975
- **Sede centrale:** Redmond, Washington
- **Twitter:** @microsoft (13,114,353 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 dipendenti su LinkedIn®)
- **Proprietà:** MSFT

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer, Security Analyst
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 39% Enterprise, 35% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (20 reviews)
- Threat Detection (18 reviews)
- Security (17 reviews)
- Protection (15 reviews)
- Cybersecurity Protection (14 reviews)

**Cons:**

- Compatibility Issues (8 reviews)
- Complexity (8 reviews)
- Difficult Configuration (7 reviews)
- Improvements Needed (7 reviews)
- Lack of Clarity (7 reviews)

### 12. [ESET PROTECT](https://www.g2.com/it/products/eset-protect/reviews)
  Rimani un passo avanti rispetto alle minacce informatiche conosciute ed emergenti con il nostro approccio nativo all&#39;IA, orientato alla prevenzione. ESET combina la potenza dell&#39;IA con l&#39;esperienza umana per rendere la protezione facile ed efficace. Sperimenta una protezione di classe superiore grazie alla nostra intelligence globale sulle minacce informatiche, compilata ed esaminata per oltre 30 anni, che alimenta la nostra vasta rete di ricerca e sviluppo guidata da ricercatori riconosciuti a livello industriale. ESET PROTECT, la nostra piattaforma di cybersecurity XDR orientata al cloud, combina capacità di prevenzione di nuova generazione, rilevamento e caccia proattiva alle minacce. Le soluzioni altamente personalizzabili di ESET includono supporto locale e hanno un impatto minimo sulle prestazioni, identificano e neutralizzano le minacce conosciute ed emergenti prima che possano essere eseguite, supportano la continuità aziendale e riducono i costi di implementazione e gestione. COME BENEFICERÀ LA TUA ORGANIZZAZIONE - Migliorata protezione contro ransomware e minacce zero-day tramite tecnologia di sandboxing basata su cloud. - Aiuta a rispettare le normative sui dati grazie alle capacità di crittografia completa del disco su Windows e macOS. - La console ESET PROTECT facilmente accessibile migliora il TCO della gestione della sicurezza. - Gestione remota da un&#39;unica interfaccia per la visibilità delle minacce, degli utenti e degli elementi in quarantena. - Gli endpoint aziendali e i dispositivi mobili sono protetti tramite tecnologia avanzata a più livelli, ora con protezione contro attacchi brute-force.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 943

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.9/10 (Category avg: 8.9/10)
- **Conformità:** 9.3/10 (Category avg: 9.0/10)
- **Intelligenza dell&#39;Endpoint:** 9.2/10 (Category avg: 9.0/10)
- **Analisi comportamentale:** 8.9/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [ESET](https://www.g2.com/it/sellers/eset)
- **Sito web dell&#39;azienda:** https://www.eset.com
- **Anno di Fondazione:** 1992
- **Sede centrale:** Bratislava, Slovak Republic
- **Twitter:** @ESET (276,367 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/28967/ (1,983 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT Manager, Network Administrator
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 47% Mid-Market, 46% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (93 reviews)
- Protection (77 reviews)
- Reliability (69 reviews)
- Security (62 reviews)
- Centralized Management (58 reviews)

**Cons:**

- Learning Curve (32 reviews)
- Difficult Configuration (31 reviews)
- Not User-Friendly (25 reviews)
- Lack of Clarity (23 reviews)
- Difficult Navigation (20 reviews)

### 13. [Symantec End-user Endpoint Security](https://www.g2.com/it/products/symantec-end-user-endpoint-security/reviews)
  Symantec Endpoint Protection (SEP) è progettato per proteggere contro attacchi malware, inclusi attacchi mirati, minacce persistenti avanzate e minacce zero-day, con un approccio stratificato alla sicurezza dell&#39;endpoint. Protezione superiore che fonde tecnologie essenziali e di nuova generazione in modo multilivello. Prestazioni elevate, client singolo leggero, console di gestione singola sia per la protezione fisica che virtuale e risposta orchestrata fornita su larga scala.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 516

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.4/10 (Category avg: 8.9/10)
- **Conformità:** 9.2/10 (Category avg: 9.0/10)
- **Intelligenza dell&#39;Endpoint:** 9.0/10 (Category avg: 9.0/10)
- **Analisi comportamentale:** 8.9/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Broadcom](https://www.g2.com/it/sellers/broadcom-ab3091cd-4724-46a8-ac89-219d6bc8e166)
- **Anno di Fondazione:** 1991
- **Sede centrale:** San Jose, CA
- **Twitter:** @broadcom (63,196 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/broadcom/ (55,707 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ: CA

**Reviewer Demographics:**
  - **Who Uses This:** Marketeer, Engineer
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Servizi per eventi
  - **Company Size:** 47% Enterprise, 37% Mid-Market


#### Pros & Cons

**Pros:**

- Threat Detection (4 reviews)
- Security (3 reviews)
- Configuration Ease (2 reviews)
- Ease of Use (2 reviews)
- Features (2 reviews)

**Cons:**

- Slow Performance (3 reviews)
- High CPU Usage (2 reviews)
- High Resource Usage (2 reviews)
- Limited Features (2 reviews)
- Complex Installation (1 reviews)

### 14. [Cynet](https://www.g2.com/it/products/cynet/reviews)
  Cynet è la piattaforma di cybersecurity unificata e potenziata dall&#39;IA che offre una protezione robusta e completa per i team di sicurezza, massimizzando al contempo l&#39;efficienza operativa per i fornitori di servizi gestiti (MSP). Questa piattaforma consolida una vasta gamma di capacità di sicurezza in un&#39;unica interfaccia facile da usare, garantendo che le organizzazioni possano proteggere efficacemente i loro beni digitali senza la complessità spesso associata agli ambienti multi-soluzione. La piattaforma di Cynet semplifica la gestione della sicurezza integrando varie funzionalità, come la protezione degli endpoint, il rilevamento delle minacce e la risposta agli incidenti, in un unico sistema coeso. Questa integrazione non solo snellisce le operazioni, ma consente anche alle organizzazioni di allocare le loro risorse in modo più efficace, migliorando in definitiva la loro postura di sicurezza complessiva. Una delle caratteristiche distintive della piattaforma di Cynet è la sua straordinaria performance nelle MITRE ATT&amp;CK Evaluations. Cynet ha fornito una visibilità del 100% e una copertura analitica del 100% senza richiedere modifiche di configurazione per tre anni consecutivi. Questa capacità garantisce che le organizzazioni possano monitorare i loro ambienti in modo completo e rispondere alle minacce con precisione. Gli strumenti di analisi e reportistica integrati nella piattaforma forniscono approfondimenti attuabili, consentendo agli utenti di prendere decisioni informate sulle loro strategie di cybersecurity. Inoltre, Cynet offre supporto esperto 24/7, cruciale per le organizzazioni che potrebbero non avere competenze di cybersecurity interne. Questo supporto continuo garantisce che gli utenti possano affrontare rapidamente qualsiasi incidente o preoccupazione di sicurezza, minimizzando potenziali tempi di inattività e danni. La combinazione di tecnologia avanzata e supporto dedicato posiziona Cynet come un partner prezioso per le PMI e i fornitori di servizi che cercano di migliorare le loro misure di cybersecurity. In sintesi, la piattaforma di cybersecurity unificata e potenziata dall&#39;IA di Cynet si distingue nel mercato affollato della cybersecurity offrendo una soluzione unificata su misura per le esigenze degli MSP. Le sue caratteristiche complete, la performance eccezionale nelle valutazioni del settore e il supporto esperto continuo la rendono una scelta convincente per le organizzazioni che cercano di rafforzare le loro difese di cybersecurity mantenendo l&#39;efficienza operativa.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 208

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.5/10 (Category avg: 8.9/10)
- **Conformità:** 9.3/10 (Category avg: 9.0/10)
- **Intelligenza dell&#39;Endpoint:** 9.5/10 (Category avg: 9.0/10)
- **Analisi comportamentale:** 9.4/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Cynet](https://www.g2.com/it/sellers/cynet)
- **Sito web dell&#39;azienda:** https://www.cynet.com/
- **Anno di Fondazione:** 2014
- **Sede centrale:** Boston, MA
- **Pagina LinkedIn®:** https://www.linkedin.com/company/cynet-security/ (329 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** SOC Analyst, Technical Engineer
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 58% Mid-Market, 30% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (48 reviews)
- Features (36 reviews)
- Threat Detection (34 reviews)
- Customer Support (32 reviews)
- Security (31 reviews)

**Cons:**

- Limited Customization (11 reviews)
- Feature Limitations (10 reviews)
- Lack of Customization (10 reviews)
- Limited Features (10 reviews)
- Missing Features (10 reviews)

### 15. [ThreatDown](https://www.g2.com/it/products/threatdown/reviews)
  Le soluzioni ThreatDown semplificano la sicurezza degli endpoint combinando il rilevamento e la rimedio premiati di Malwarebytes con una rapida implementazione in un&#39;interfaccia utente semplice, per proteggere persone, dispositivi e dati in pochi minuti. La linea di prodotti ThreatDown è arricchita dall&#39;intelligenza globale sulle minacce di Malwarebytes, dal suo motore di rimedio brevettato che rimuove ogni traccia di malware per prevenire la reinfezione, e dalla sua esperienza di quasi due decenni nel rilevamento e nella rimedio delle minacce. Con un solo agente e una sola console, le soluzioni ThreatDown sono progettate per semplificare la cybersecurity per le organizzazioni con risorse IT limitate. Le soluzioni ThreatDown combinano tecnologia e servizi per ottimizzare la sicurezza e fornire una protezione robusta, efficiente e conveniente. Con una mentalità orientata al canale in tutto il mondo, diamo potere ai nostri partner per aiutare le organizzazioni IT con risorse limitate. Soluzioni ThreatDown: ThreatDown MDR (rilevamento e risposta gestiti) combina il rinomato rilevamento di Malwarebytes, con motori alimentati dall&#39;IA e intervento umano continuo per ottimizzare la sicurezza e permettere alle organizzazioni di concentrarsi sulla crescita aziendale. ThreatDown MDR chiude semplicemente ed efficacemente il divario delle risorse di sicurezza, riduce il rischio di minacce sconosciute e aumenta esponenzialmente l&#39;efficienza della sicurezza. ThreatDown EDR (rilevamento e risposta degli endpoint) è arricchito dall&#39;intelligenza globale sulle minacce di Malwarebytes e dal suo motore di rimedio brevettato che rimuove ogni traccia di malware per prevenire la reinfezione. Fornisce protezione contro una gamma di minacce, tra cui malware, ransomware, exploit zero-day, phishing e altre minacce con una suite di strumenti per rilevare, investigare e contenere anche gli attacchi più furtivi operati da esseri umani che bypassano i livelli di prevenzione. Il rollback del ransomware di sette giorni assicura che le organizzazioni possano riportare indietro l&#39;orologio sugli attacchi e ripristinare i sistemi. ThreatDown Security Advisor fornisce ai clienti un punteggio di sicurezza per illustrare il loro attuale livello di protezione, offre indicazioni su come apportare miglioramenti e consente loro di agire immediatamente. Pacchetti ThreatDown: ThreatDown Core è una soluzione completa di prevenzione del malware con valutazione delle vulnerabilità e blocco delle applicazioni. Presenta le nostre tecnologie di prevenzione premiate, visibilità per valutare il rischio di exploit delle vulnerabilità (uno dei vettori di attacco più comuni) e il blocco delle applicazioni dannose e indesiderate. ThreatDown Advanced include tecnologie premiate come il rilevamento e la risposta degli endpoint, il rollback del ransomware, la gestione delle patch e la caccia alle minacce gestita per migliorare sensibilmente la sicurezza degli endpoint. ThreatDown Elite è progettato per organizzazioni con team di sicurezza piccoli (o inesistenti) che mancano delle risorse per affrontare tutti gli avvisi di sicurezza. Oltre al pacchetto Advanced, Elite include rilevamento e risposta gestiti da esperti 24x7x365. ThreatDown Ultimate include le tecnologie e l&#39;esperienza umana necessarie per una protezione completa, confezionate e fornite come una soluzione unica e senza problemi. Ultimate include anche il filtraggio dei contenuti del sito web facile da usare (DNS Filtering). Per i Partner La nostra piattaforma multi-tenant ThreatDown OneView consente agli MSP e agli amministratori IT di ottimizzare le operazioni con la gestione centralizzata degli endpoint dei clienti, delle sottoscrizioni delle licenze, dei report e delle politiche globali. Con prodotti e servizi come Endpoint Detection and Response (EDR), Managed Detection and Response (MDR) e il resto delle nostre tecnologie nel nostro portafoglio, i partner possono offrire il prodotto o servizio giusto a ciascun cliente, su misura per le loro esigenze specifiche. Scopri di più sul nostro programma per i partner su https://www.threatdown.com/partner-program.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 1,040

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.2/10 (Category avg: 8.9/10)
- **Conformità:** 9.1/10 (Category avg: 9.0/10)
- **Intelligenza dell&#39;Endpoint:** 9.0/10 (Category avg: 9.0/10)
- **Analisi comportamentale:** 8.9/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Malwarebytes](https://www.g2.com/it/sellers/malwarebytes)
- **Sito web dell&#39;azienda:** https://www.malwarebytes.com
- **Anno di Fondazione:** 2008
- **Sede centrale:** Santa Clara, CA
- **Twitter:** @Malwarebytes (87,639 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/malwarebytes/ (613 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT Manager, Owner
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 48% Piccola impresa, 41% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (99 reviews)
- Features (68 reviews)
- Security (59 reviews)
- Threat Detection (56 reviews)
- Customer Support (54 reviews)

**Cons:**

- Poor Customer Support (23 reviews)
- Lack of Clarity (22 reviews)
- Missing Features (20 reviews)
- False Positives (18 reviews)
- Communication Issues (16 reviews)

### 16. [Acronis Cyber Protect Cloud](https://www.g2.com/it/products/acronis-cyber-protect-cloud/reviews)
  Acronis offre la piattaforma di resilienza informatica più completa al mondo, combinando backup, disaster recovery, cybersecurity, RMM e strumenti per le operazioni aziendali in un&#39;unica soluzione nativamente integrata. Costruito specificamente per i fornitori di servizi gestiti (MSP) e i team IT, Acronis semplifica le operazioni con un solo agente, una sola console e un unico modello di licenza. Automazione, approfondimenti basati sull&#39;IA e gestione multi-tenant garantiscono che meno tecnici possano gestire più clienti a costi inferiori. Con prezzi prevedibili e fatturazione trasparente, Acronis consente ai partner e ai team IT di scalare in modo efficiente, rispettare le normative e offrire una resilienza senza pari. Nessun altro fornitore offre questo livello di integrazione, efficienza e allineamento con gli MSP. Acronis Cyber Protect Cloud unisce backup e protezione anti-malware, antivirus e gestione della protezione degli endpoint di nuova generazione basata sull&#39;IA in un&#39;unica soluzione. Integrazione e automazione offrono una facilità senza pari per i fornitori di servizi, riducendo la complessità aumentando la produttività e diminuendo i costi operativi. Acronis Cyber Protect Cloud è l&#39;unica soluzione per i fornitori di servizi che combina backup, anti-malware (inclusi anti-virus, anti-ransomware e anti-cryptojacking) e capacità di sicurezza e gestione come valutazioni delle vulnerabilità, gestione delle patch, filtraggio URL e altro ancora. Ora, i fornitori di servizi possono eliminare la complessità e fare della sicurezza un elemento centrale delle loro offerte aumentando gli SLA, diminuendo il tasso di abbandono e generando più entrate ricorrenti. Ottieni una sicurezza migliorata con difese integrate basate sull&#39;IA che proteggono i clienti dalle minacce moderne, utilizza in modo più intelligente le risorse in modo che il tuo team possa concentrarsi sui clienti e guadagna nuove entrate ricorrenti e margini più alti che rafforzano la tua attività. Arricchito con protezione anti-malware di nuova generazione e strumenti di gestione completi ma semplici, costruito sulla nostra soluzione leader del settore per il backup e il recupero dei dati, Acronis Cyber Protect Cloud semplifica l&#39;onboarding, le operazioni quotidiane e la reportistica, e combatte attacchi avanzati con nuovi casi d&#39;uso abilitati dall&#39;integrazione. Acronis Cyber Protect Cloud rende facile offrire la protezione informatica moderna che i tuoi clienti cercano. Acronis è di proprietà maggioritaria di EQT.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 1,262

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.3/10 (Category avg: 8.9/10)
- **Conformità:** 9.1/10 (Category avg: 9.0/10)
- **Intelligenza dell&#39;Endpoint:** 9.1/10 (Category avg: 9.0/10)
- **Analisi comportamentale:** 9.1/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Acronis](https://www.g2.com/it/sellers/acronis)
- **Sito web dell&#39;azienda:** https://www.acronis.com/
- **Anno di Fondazione:** 2003
- **Sede centrale:** Schaffhausen
- **Twitter:** @acronis (94,770 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/13179/ (1,917 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Director, CEO
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 68% Piccola impresa, 28% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (217 reviews)
- Backup Solutions (213 reviews)
- Backup Ease (169 reviews)
- Protection (159 reviews)
- Security (158 reviews)

**Cons:**

- Slow Performance (77 reviews)
- Expensive (65 reviews)
- Complexity (53 reviews)
- Poor Customer Support (50 reviews)
- Backup Issues (41 reviews)

### 17. [SentinelOne Singularity Endpoint](https://www.g2.com/it/products/sentinelone-singularity-endpoint/reviews)
  SentinelOne (NYSE:S) sta aprendo la strada nella cybersecurity autonoma per prevenire, rilevare e rispondere agli attacchi informatici più velocemente e con maggiore precisione che mai. La piattaforma Singularity protegge e potenzia le principali imprese globali con visibilità in tempo reale, correlazione cross-platform e risposta alimentata dall&#39;IA su endpoint, carichi di lavoro cloud e container, dispositivi connessi alla rete (IoT) e superfici di attacco incentrate sull&#39;identità. Per saperne di più, visita www.sentinelone.com o seguici su @SentinelOne, su LinkedIn o Facebook. Oltre 9.250 clienti, inclusi 4 dei Fortune 10, centinaia dei Global 2000, governi prominenti, fornitori di servizi sanitari e istituzioni educative, si affidano a SentinelOne per portare le loro difese nel futuro, ottenendo più capacità con meno complessità. SentinelOne è un Leader nel Gartner Magic Quadrant per le piattaforme di protezione degli endpoint ed è una piattaforma di riferimento per tutti i profili di clienti, come evidenziato nel rapporto sulle Capacità Critiche di Gartner. SentinelOne continua a dimostrare le sue capacità leader del settore nella valutazione MITRE Engenuity ATT&amp;CK®, con il 100% di rilevamento della protezione, l&#39;88% di rumore in meno e zero ritardi nelle valutazioni MITRE ATT&amp;CK Engenuity del 2024, dimostrando il nostro impegno a mantenere i nostri clienti avanti rispetto alle minacce da ogni vettore.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 195

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.3/10 (Category avg: 8.9/10)
- **Conformità:** 8.8/10 (Category avg: 9.0/10)
- **Intelligenza dell&#39;Endpoint:** 9.4/10 (Category avg: 9.0/10)
- **Analisi comportamentale:** 9.6/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [SentinelOne](https://www.g2.com/it/sellers/sentinelone)
- **Sito web dell&#39;azienda:** https://www.sentinelone.com
- **Anno di Fondazione:** 2013
- **Sede centrale:** Mountain View, CA
- **Twitter:** @SentinelOne (57,697 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2886771/ (3,197 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 45% Mid-Market, 36% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (16 reviews)
- Features (11 reviews)
- Threat Detection (11 reviews)
- Customer Support (10 reviews)
- Security (7 reviews)

**Cons:**

- Learning Curve (4 reviews)
- Not User-Friendly (4 reviews)
- Slow Performance (4 reviews)
- Complexity (3 reviews)
- Difficult Configuration (3 reviews)

### 18. [Webroot Business Endpoint Protection](https://www.g2.com/it/products/webroot-business-endpoint-protection/reviews)
  È l&#39;armatura digitale che protegge te e la tua azienda da devastanti attacchi informatici a più livelli. La verità è che l&#39;antivirus non è più sufficiente. I criminali informatici di oggi stratificano i loro metodi di attacco per massimizzare la probabilità di successo. Ecco perché Webroot Business Endpoint Protection è supportato da un&#39;intelligenza delle minacce in tempo reale per proteggere le aziende da minacce attraverso email, navigazione web, file, URL, annunci dannosi, app e altro ancora. Inoltre, nel caso in cui un sistema venga compromesso, Webroot Business Endpoint Protection offre un&#39;esclusiva registrazione e ripristino che può aiutare a riportare i dischi locali al loro stato non infetto, riducendo al minimo (e persino eliminando) la necessità di riformattare i sistemi. Inizia a costruire i tuoi livelli di sicurezza con Webroot Business Endpoint Protection per una difesa in profondità e un&#39;azienda più resiliente. Le prove sono gratuite per 30 giorni e il design senza conflitti software significa che puoi installarlo ed eseguirlo insieme alla sicurezza esistente. In questo modo, la tua azienda, gli utenti e i clienti non dovranno mai preoccuparsi di lacune nella loro protezione.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 482

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.1/10 (Category avg: 8.9/10)
- **Conformità:** 8.9/10 (Category avg: 9.0/10)
- **Intelligenza dell&#39;Endpoint:** 9.0/10 (Category avg: 9.0/10)
- **Analisi comportamentale:** 8.8/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [OpenText](https://www.g2.com/it/sellers/opentext)
- **Anno di Fondazione:** 1991
- **Sede centrale:** Waterloo, ON
- **Twitter:** @OpenText (21,586 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2709/ (23,339 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:OTEX

**Reviewer Demographics:**
  - **Who Uses This:** IT Manager, Owner
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 54% Piccola impresa, 42% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (5 reviews)
- Console Management (3 reviews)
- Performance (3 reviews)
- Protection (3 reviews)
- Setup Ease (3 reviews)

**Cons:**

- Compatibility Issues (2 reviews)
- Ineffective Antivirus Protection (2 reviews)
- Lack of Clarity (2 reviews)
- Limited Features (2 reviews)
- Poor Interface Design (2 reviews)

### 19. [Trellix Endpoint Security](https://www.g2.com/it/products/trellix-endpoint-security/reviews)
  La Suite di Sicurezza Endpoint di Trellix offre al tuo team di sicurezza il contesto, la visibilità e le capacità per identificare, investigare e risolvere le minacce nel tuo ambiente ibrido. E fornisce i dati essenziali per il tuo rilevamento e risposta estesi.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 320

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.1/10 (Category avg: 8.9/10)
- **Conformità:** 9.0/10 (Category avg: 9.0/10)
- **Intelligenza dell&#39;Endpoint:** 8.8/10 (Category avg: 9.0/10)
- **Analisi comportamentale:** 8.6/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Trellix](https://www.g2.com/it/sellers/trellix)
- **Anno di Fondazione:** 2004
- **Sede centrale:** Milpitas, CA
- **Twitter:** @Trellix (241,661 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/44195/ (803 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Senior Software Engineer, Software Developer
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 42% Mid-Market, 41% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (6 reviews)
- Features (4 reviews)
- Threat Detection (4 reviews)
- Customer Support (3 reviews)
- Protection (3 reviews)

**Cons:**

- Difficult Configuration (2 reviews)
- Expensive (2 reviews)
- Agent Issues (1 reviews)
- Complex Installation (1 reviews)
- Complex Interface (1 reviews)

### 20. [Absolute Secure Endpoint](https://www.g2.com/it/products/absolute-secure-endpoint/reviews)
  Il portafoglio di prodotti Absolute Secure Endpoint sfrutta la connessione indistruttibile fornita da Absolute Persistence® per consentire al personale IT e di sicurezza di monitorare e risolvere i problemi dei computer e permette ai computer e alle loro applicazioni mission-critical di auto-ripararsi. Questo aiuta nella gestione IT, rafforzando la postura di sicurezza di un&#39;azienda e mantenendo la conformità. • Absolute Visibility raccoglie dati sulla posizione degli endpoint, la postura di sicurezza e l&#39;inventario hardware/software. Fornisce analisi sull&#39;utilizzo di software e hardware e identifica potenziali punti di guasto e modelli di utilizzo sospetti. • Absolute Control aggiunge a queste capacità il controllo degli endpoint su Internet, consentendo funzioni critiche come l&#39;eliminazione remota dei file e la cancellazione dei dati, il blocco dei dispositivi su richiesta quando a rischio, la messaggistica agli utenti finali, nonché l&#39;istituzione di geo-recinzioni e avvisi. • Absolute Resilience aggiunge ulteriori capacità per proteggere gli endpoint da minacce e vulnerabilità, rispondere a violazioni e incidenti di sicurezza e abilitare la Resilienza delle Applicazioni per monitorare e rilevare automaticamente le applicazioni non sane e ripararle automaticamente. • Absolute Ransomware Response è un&#39;offerta autonoma che consente alle organizzazioni di valutare la loro preparazione al ransomware e l&#39;igiene informatica sugli endpoint; garantisce che le applicazioni di sicurezza mission-critical come gli strumenti anti-malware e di gestione dei dispositivi rimangano sane e capaci di auto-ripararsi; e accelera la quarantena e il recupero degli endpoint in caso di attacco ransomware.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 400

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.3/10 (Category avg: 8.9/10)
- **Conformità:** 8.9/10 (Category avg: 9.0/10)
- **Intelligenza dell&#39;Endpoint:** 8.6/10 (Category avg: 9.0/10)
- **Analisi comportamentale:** 8.4/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Absolute Security](https://www.g2.com/it/sellers/absolute-security)
- **Sito web dell&#39;azienda:** https://www.absolute.com
- **Anno di Fondazione:** 1993
- **Sede centrale:** British Columbia, Canada
- **Twitter:** @absolutecorp (3,908 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/14388/ (1,249 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT Manager, System Administrator
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Ospedali e assistenza sanitaria
  - **Company Size:** 50% Mid-Market, 38% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (39 reviews)
- Features (25 reviews)
- Security (25 reviews)
- Patch Management (19 reviews)
- Customer Support (18 reviews)

**Cons:**

- Missing Features (10 reviews)
- Learning Curve (9 reviews)
- Limited Features (8 reviews)
- Needs Improvement (8 reviews)
- Not User-Friendly (8 reviews)

### 21. [WatchGuard Endpoint Security](https://www.g2.com/it/products/watchguard-endpoint-security/reviews)
  Le soluzioni di sicurezza endpoint di WatchGuard ti aiutano a proteggere i dispositivi dalle minacce informatiche. WatchGuard EPDR e Advanced EPDR, le nostre soluzioni endpoint di punta potenziate dall&#39;IA, migliorano la tua postura di sicurezza integrando perfettamente la protezione endpoint (EPP) con le capacità di rilevamento e risposta (EDR) insieme ai nostri servizi di applicazione Zero-Trust e Threat Hunting. Tutto è strettamente integrato all&#39;interno di WatchGuard Cloud e ThreatSync, offrendo visibilità e intelligenza preziose mentre si rafforza il rilevamento e la risposta tra prodotti (XDR).


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 116

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.7/10 (Category avg: 8.9/10)
- **Conformità:** 8.9/10 (Category avg: 9.0/10)
- **Intelligenza dell&#39;Endpoint:** 9.1/10 (Category avg: 9.0/10)
- **Analisi comportamentale:** 8.6/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [WatchGuard](https://www.g2.com/it/sellers/watchguard)
- **Sito web dell&#39;azienda:** https://www.watchguard.com
- **Anno di Fondazione:** 1996
- **Sede centrale:** Seatle, WA
- **Twitter:** @watchguard (19,461 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/166878/ (1,207 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT Manager, Software Developer
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 55% Piccola impresa, 33% Mid-Market


#### Pros & Cons

**Pros:**

- Features (3 reviews)
- Protection (3 reviews)
- Security (3 reviews)
- Cybersecurity Protection (2 reviews)
- Ease of Use (2 reviews)

**Cons:**

- Complex Interface (1 reviews)
- Complexity (1 reviews)
- Difficult Configuration (1 reviews)
- Expensive (1 reviews)
- Setup Complexity (1 reviews)

### 22. [Carbon Black Cloud](https://www.g2.com/it/products/carbon-black-cloud/reviews)
  La piattaforma di sicurezza Carbon Black Cloud ti aiuta a rafforzare e unificare gli strumenti di sicurezza per vedere di più e fermare di più. Carbon Black unifica la visibilità su endpoint, reti e container per permetterti di fermare le minacce che prendono di mira la tua organizzazione con velocità e sicurezza. Carbon Black protegge contro l&#39;intero spettro degli attacchi informatici moderni, incluse le minacce emergenti e il ransomware. I migliori team SOC, le aziende di IR e gli MSSP hanno adottato Carbon Black come componente fondamentale della loro capacità di prevenzione, rilevamento e risposta. Carbon Black è disponibile tramite MSSP o direttamente.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 38

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.2/10 (Category avg: 8.9/10)
- **Conformità:** 8.0/10 (Category avg: 9.0/10)
- **Intelligenza dell&#39;Endpoint:** 8.9/10 (Category avg: 9.0/10)
- **Analisi comportamentale:** 8.3/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Broadcom](https://www.g2.com/it/sellers/broadcom-ab3091cd-4724-46a8-ac89-219d6bc8e166)
- **Anno di Fondazione:** 1991
- **Sede centrale:** San Jose, CA
- **Twitter:** @broadcom (63,196 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/broadcom/ (55,707 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ: CA

**Reviewer Demographics:**
  - **Top Industries:** Servizi finanziari
  - **Company Size:** 56% Mid-Market, 33% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (2 reviews)
- Antivirus Protection (1 reviews)
- Artificial Intelligence (1 reviews)
- Easy Management (1 reviews)
- Efficiency (1 reviews)

**Cons:**

- Compatibility Issues (1 reviews)
- Complex Implementation (1 reviews)
- Configuration Issues (1 reviews)
- Excessive Blocking (1 reviews)
- False Positives (1 reviews)

### 23. [Kaspersky Next Optimum](https://www.g2.com/it/products/kaspersky-next-optimum/reviews)
  Kaspersky Next Optimum è la scelta ideale per le piccole e medie imprese con team di cybersecurity snelli. L&#39;offerta si unisce in sé con una forte protezione degli endpoint, capacità essenziali di rilevamento e risposta (EDR), e un aggiornamento senza soluzione di continuità a XDR e MXDR per una cybersecurity sofisticata. Strati di Kaspersky Next Optimum: • Kaspersky Next EDR Foundations – Potente EPP basato su ML, controlli di sicurezza flessibili e strumenti di analisi delle cause radice EDR ti forniscono il modo più semplice per costruire una solida base per la tua cybersecurity. • Kaspersky Next EDR Optimum – Combina una forte protezione degli endpoint con controlli avanzati, gestione delle patch e della crittografia, formazione per il personale IT, sicurezza cloud e altro ancora – tutto potenziato dalla funzionalità EDR essenziale per aiutarti a deviare rapidamente gli attacchi, con una minima richiesta di risorse. • Kaspersky Next XDR Optimum – Oltre a eccezionali capacità EPP e di risposta automatica che aiutano a identificare, analizzare e neutralizzare minacce elusive, la soluzione ti offre strumenti di rilevamento e risposta convenienti e facili da usare che vanno oltre gli endpoint, oltre all&#39;accesso alla nostra piattaforma di apprendimento online per aumentare la consapevolezza della sicurezza dei tuoi dipendenti. • Kaspersky Next MXDR Optimum – Ottieni protezione gestita da esperti contro minacce sofisticate, fornita dagli esperti SOC di fama mondiale di Kaspersky con monitoraggio dell&#39;infrastruttura 24/7 – mantenendo al contempo le capacità essenziali XDR internamente.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 195

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.2/10 (Category avg: 8.9/10)
- **Conformità:** 8.9/10 (Category avg: 9.0/10)
- **Intelligenza dell&#39;Endpoint:** 8.9/10 (Category avg: 9.0/10)
- **Analisi comportamentale:** 8.7/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Kaspersky](https://www.g2.com/it/sellers/kaspersky-bce2dc7f-2586-4e87-96da-114de2c40584)
- **Anno di Fondazione:** 1997
- **Sede centrale:** Moscow
- **Twitter:** @kasperskylabind (1,294 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/kaspersky/ (4,494 dipendenti su LinkedIn®)
- **Telefono:** 1-866-328-5700

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 47% Mid-Market, 33% Piccola impresa


#### Pros & Cons

**Pros:**

- Blocking (5 reviews)
- Ease of Use (5 reviews)
- Threat Protection (5 reviews)
- Protection (4 reviews)
- Threat Detection (4 reviews)

**Cons:**

- High Resource Usage (6 reviews)
- Slow Performance (5 reviews)
- Compatibility Issues (2 reviews)
- Complex Setup (2 reviews)
- Difficult Configuration (2 reviews)

### 24. [Avast Small Business Cybersecurity](https://www.g2.com/it/products/avast-small-business-cybersecurity/reviews)
  Avast offre soluzioni di cybersecurity complete, proteggendo oltre 400 milioni di utenti. Le nostre soluzioni di Protezione Endpoint come l&#39;Antivirus di nuova generazione e la Gestione delle Patch automatizzata lavorano insieme per proteggere i tuoi dispositivi, dati e applicazioni - risparmiando tempo e denaro.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 99

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.2/10 (Category avg: 8.9/10)
- **Conformità:** 8.3/10 (Category avg: 9.0/10)
- **Intelligenza dell&#39;Endpoint:** 8.1/10 (Category avg: 9.0/10)
- **Analisi comportamentale:** 8.3/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Gen Digital](https://www.g2.com/it/sellers/gen-digital)
- **Anno di Fondazione:** 2022
- **Sede centrale:** Tempe, Arizona
- **Twitter:** @GenDigitalInc (4,487 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/gendigitalinc (3,421 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ: GEN

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 63% Piccola impresa, 25% Mid-Market


#### Pros & Cons

**Pros:**

- Centralized Management (1 reviews)
- Dashboard Usability (1 reviews)
- Deployment Ease (1 reviews)
- Easy Management (1 reviews)
- Efficiency (1 reviews)

**Cons:**

- Alert Issues (1 reviews)
- Configuration Issues (1 reviews)

### 25. [WithSecure Elements Extended Detection and Response (XDR)](https://www.g2.com/it/products/withsecure-elements-extended-detection-and-response-xdr/reviews)
  WithSecure Elements Extended Detection and Response (XDR) è una soluzione unificata, progettata per proteggere le infrastrutture IT moderne. Riduce l&#39;impatto degli attacchi utilizzando controlli preventivi automatizzati e avanzati che mantengono sotto controllo i volumi di incidenti e gli attacchi di livello inferiore. Gli strumenti potenziati dall&#39;IA consentono una rapida rilevazione, indagine e risposta alle minacce. L&#39;assistente Luminen GenAI è automaticamente incluso con Elements XDR, potenziando ulteriormente il tuo analista. Proteggi il tuo ambiente digitale: - Endpoint (laptop e workstation, dispositivi mobili, server) - Identità digitali e le loro credenziali utente (Microsoft Entra ID) - Risorse cloud (Microsoft Azure) - Email e servizi di collaborazione basati su cloud (Microsoft 365 inclusi Exchange, siti SharePoint, OneDrive e Microsoft Teams)


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 117

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.8/10 (Category avg: 8.9/10)
- **Conformità:** 9.0/10 (Category avg: 9.0/10)
- **Intelligenza dell&#39;Endpoint:** 8.3/10 (Category avg: 9.0/10)
- **Analisi comportamentale:** 9.1/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [WithSecure](https://www.g2.com/it/sellers/withsecure)
- **Anno di Fondazione:** 1988
- **Sede centrale:** Helsinki, Finland
- **Twitter:** @WithSecure (66,624 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/6219/ (1,746 dipendenti su LinkedIn®)
- **Proprietà:** FSOYF

**Reviewer Demographics:**
  - **Company Size:** 45% Mid-Market, 40% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (2 reviews)
- Efficiency (2 reviews)
- Alerting (1 reviews)
- Cloud Management (1 reviews)
- Easy Management (1 reviews)

**Cons:**

- Not User-Friendly (2 reviews)
- Alert Issues (1 reviews)
- Console Issues (1 reviews)
- Delay Issues (1 reviews)
- False Positives (1 reviews)



## Parent Category

[Software di protezione degli endpoint](https://www.g2.com/it/categories/endpoint-protection)



## Related Categories

- [Software di Rilevamento e Risposta agli Endpoint (EDR)](https://www.g2.com/it/categories/endpoint-detection-response-edr)
- [Software antivirus](https://www.g2.com/it/categories/antivirus)
- [Software di gestione degli endpoint](https://www.g2.com/it/categories/endpoint-management)




