Confronta Arctic Wolf e Microsoft Defender for Endpoint

A Colpo d'Occhio
Arctic Wolf
Arctic Wolf
Valutazione a Stelle
(276)4.7 su 5
Segmenti di Mercato
Mercato Medio (69.9% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Arctic Wolf
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint
Valutazione a Stelle
(307)4.4 su 5
Segmenti di Mercato
Impresa (38.5% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Microsoft Defender for Endpoint
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Arctic Wolf eccelle nel fornire un approccio alla sicurezza pratico e proattivo, con gli utenti che apprezzano come il servizio agisca come un'estensione del loro team. Questo livello di coinvolgimento è evidenziato dal Concierge Security Team, che aiuta a identificare e colmare efficacemente le lacune di sicurezza.
  • Gli utenti dicono che Microsoft Defender for Endpoint beneficia di una profonda integrazione all'interno dell'ecosistema Microsoft, migliorando le sue capacità di risposta automatizzata. Questa integrazione è particolarmente preziosa per le organizzazioni che già utilizzano prodotti Microsoft, poiché semplifica il rilevamento e la risposta alle minacce.
  • I revisori menzionano che Arctic Wolf offre una visibilità eccezionale negli ambienti di rete, permettendo ai team di gestire il flusso di dati in modo proattivo. Gli utenti hanno notato che gli strumenti e i sistemi di allerta precoce forniti aiutano a gestire efficacemente gli avvisi di sicurezza, il che è cruciale per mantenere la postura di sicurezza.
  • Secondo le recensioni verificate, Microsoft Defender for Endpoint è riconosciuto per la sua forte protezione contro malware e minacce informatiche. Gli utenti apprezzano le sue funzionalità avanzate di rilevamento delle minacce, che contribuiscono a una strategia di difesa completa in tutta l'organizzazione.
  • I revisori di G2 evidenziano che Arctic Wolf ottiene punteggi più alti nelle metriche di soddisfazione degli utenti, in particolare in aree come la qualità del supporto e la facilità d'uso. Gli utenti hanno elogiato il processo di onboarding intuitivo e l'esperienza utente complessiva, rendendolo una scelta favorevole per le aziende di medie dimensioni.
  • Gli utenti riportano che mentre Microsoft Defender for Endpoint è efficace, alcuni lo trovano meno user-friendly rispetto ad Arctic Wolf. Il feedback suggerisce che l'interfaccia di gestione potrebbe essere più intuitiva, il che potrebbe influire sull'usabilità quotidiana per alcuni team.

Arctic Wolf vs Microsoft Defender for Endpoint

Valutando le due soluzioni, i recensori hanno trovato Arctic Wolf più facile da usare, configurare e amministrare. I recensori hanno anche preferito fare affari con Arctic Wolf nel complesso.

  • I revisori hanno ritenuto che Arctic Wolf soddisfi meglio le esigenze della loro azienda rispetto a Microsoft Defender for Endpoint.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Arctic Wolf sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Arctic Wolf rispetto a Microsoft Defender for Endpoint.
Prezzi
Prezzo di Ingresso
Arctic Wolf
Nessun prezzo disponibile
Microsoft Defender for Endpoint
Nessun prezzo disponibile
Prova Gratuita
Arctic Wolf
Nessuna informazione sulla prova disponibile
Microsoft Defender for Endpoint
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
9.4
217
8.6
248
Facilità d'uso
9.1
221
8.6
253
Facilità di installazione
9.0
181
8.5
163
Facilità di amministrazione
9.1
172
8.6
156
Qualità del supporto
9.4
212
8.5
238
the product è stato un buon partner negli affari?
9.5
177
8.6
152
Direzione del prodotto (% positivo)
9.4
207
9.1
247
Caratteristiche per Categoria
Piattaforme di Protezione degli EndpointNascondi 12 CaratteristicheMostra 12 Caratteristiche
Dati insufficienti
8.6
24
Amministrazione
Dati insufficienti
8.8
21
Dati insufficienti
8.3
21
Dati insufficienti
8.6
21
Dati insufficienti
8.5
21
Dati insufficienti
8.8
21
Funzionalità
Dati insufficienti
9.0
21
Dati insufficienti
8.6
21
Dati insufficienti
8.9
22
Dati insufficienti
8.5
21
Analisi
Dati insufficienti
8.4
22
Dati insufficienti
8.4
21
Dati insufficienti
8.3
21
Gestione delle Vulnerabilità Basata sul RischioNascondi 11 CaratteristicheMostra 11 Caratteristiche
9.2
78
Dati insufficienti
Analisi del Rischio
9.6
75
Dati insufficienti
9.5
76
Dati insufficienti
9.6
75
Dati insufficienti
Valutazione della vulnerabilità
9.6
74
Dati insufficienti
9.6
74
Dati insufficienti
9.4
71
Dati insufficienti
9.1
75
Dati insufficienti
Automazione
8.6
67
Dati insufficienti
8.9
65
Dati insufficienti
8.7
71
Dati insufficienti
9.0
64
Dati insufficienti
Formazione sulla Consapevolezza della SicurezzaNascondi 11 CaratteristicheMostra 11 Caratteristiche
9.2
56
Dati insufficienti
Valutazione
9.6
55
Dati insufficienti
9.5
54
Dati insufficienti
9.5
54
Dati insufficienti
Addestramento
9.3
52
Dati insufficienti
9.2
54
Dati insufficienti
8.6
48
Dati insufficienti
Amministrazione
9.6
56
Dati insufficienti
8.9
50
Dati insufficienti
8.2
47
Dati insufficienti
9.4
55
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta Gestiti (MDR)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
8.9
87
Dati insufficienti
Caratteristiche della piattaforma
9.7
83
Dati insufficienti
9.5
84
Dati insufficienti
8.1
81
Dati insufficienti
9.1
82
Dati insufficienti
9.4
84
Dati insufficienti
8.4
84
Dati insufficienti
Dati insufficienti
Dati insufficienti
Capacità di automazione
8.3
82
Dati insufficienti
9.0
82
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
8.0
52
Dati insufficienti
8.0
52
Rilevamento e Risposta degli Endpoint (EDR)Nascondi 1 CaratteristicaMostra 1 Caratteristica
Dati insufficienti
Dati insufficienti
Servizi - Rilevamento e Risposta agli Endpoint (EDR)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta al Cloud (CDR)Nascondi 4 CaratteristicheMostra 4 Caratteristiche
Dati insufficienti
Dati insufficienti
Agentic AI - Rilevamento e Risposta al Cloud (CDR)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Servizi - Rilevamento e Risposta al Cloud (CDR)
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Arctic Wolf
Arctic Wolf
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint
Arctic Wolf e Microsoft Defender for Endpoint sono categorizzati comeRilevamento e Risposta degli Endpoint (EDR)
Recensioni
Dimensione dell'Azienda dei Recensori
Arctic Wolf
Arctic Wolf
Piccola impresa(50 o meno dip.)
10.7%
Mid-Market(51-1000 dip.)
69.9%
Enterprise(> 1000 dip.)
19.5%
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint
Piccola impresa(50 o meno dip.)
26.7%
Mid-Market(51-1000 dip.)
34.8%
Enterprise(> 1000 dip.)
38.5%
Settore dei Recensori
Arctic Wolf
Arctic Wolf
Ospedale e Assistenza Sanitaria
7.0%
Servizi Finanziari
5.9%
Produzione
5.5%
Tecnologia dell'informazione e servizi
5.1%
Software per computer
4.4%
Altro
72.1%
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint
Tecnologia dell'informazione e servizi
25.3%
Sicurezza Informatica e di Rete
14.2%
Servizi Finanziari
6.1%
Software per computer
6.1%
Telecomunicazioni
2.4%
Altro
45.9%
Alternative
Arctic Wolf
Alternative a Arctic Wolf
Huntress Managed EDR
Huntress Managed EDR
Aggiungi Huntress Managed EDR
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Blackpoint Cyber
Blackpoint Cyber
Aggiungi Blackpoint Cyber
Sophos MDR
Sophos MDR
Aggiungi Sophos MDR
Microsoft Defender for Endpoint
Alternative a Microsoft Defender for Endpoint
ESET PROTECT
ESET PROTECT
Aggiungi ESET PROTECT
Sophos Endpoint
Sophos Endpoint
Aggiungi Sophos Endpoint
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Trellix Endpoint Security
Trellix Endpoint Security
Aggiungi Trellix Endpoint Security
Discussioni
Arctic Wolf
Discussioni su Arctic Wolf
Che cos'è il software Arctic Wolf?
2 Commenti
SP
software di monitoraggio del rischio e del rischio posizionato agli endpoint dell'azienda e consolidato in dashboard di portali online facili da consultare.Leggi di più
What is the best way to secure remote endpoint devices?
1 Commento
Risposta ufficiale da Arctic Wolf
Ciao Dave, possiamo contattarti personalmente per condividere ulteriori informazioni? Per favore fammi sapere il modo migliore per raggiungerti. Saluti, Liz...Leggi di più
Quali sono le funzioni del Lupo Artico?
1 Commento
AW
Le soluzioni Arctic Wolf includono Arctic Wolf® Managed Detection and Response (MDR), Managed Risk, Managed Cloud Monitoring e Managed Security Awareness,...Leggi di più
Microsoft Defender for Endpoint
Discussioni su Microsoft Defender for Endpoint
quando la scansione programmata inizia, consuma il 100% della CPU, puoi gentilmente fornire una soluzione per questo.
1 Commento
PQ
Metodo I: Assicurati che nessun altro software Adware, Antimalware o Antivirus sia installato o non completamente rimosso Metodo II: Impedisci a Windows...Leggi di più
posso usare questo per i miei videogiochi?
1 Commento
PQ
se stai usando Xbox, allora tutti i software sono certificati da Microsoft, quindi non c'è bisogno di fare la scansione antivirusLeggi di più
Quale funzionalità in Microsoft Defender per endpoint?
1 Commento
Niket M.
NM
Protezione completa: Microsoft Defender per Endpoint offre protezione contro una vasta gamma di minacce, inclusi virus, malware, ransomware e altre minacce...Leggi di più