Confronta Arctic Wolf e Sophos Endpoint

A Colpo d'Occhio
Arctic Wolf
Arctic Wolf
Valutazione a Stelle
(276)4.7 su 5
Segmenti di Mercato
Mercato Medio (69.9% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Arctic Wolf
Sophos Endpoint
Sophos Endpoint
Valutazione a Stelle
(821)4.7 su 5
Segmenti di Mercato
Mercato Medio (62.8% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Prova gratuita disponibile
Scopri di più su Sophos Endpoint
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Sophos Endpoint eccelle nella sua facilità di distribuzione, con gli utenti che evidenziano il suo processo di onboarding intuitivo e le funzionalità di gestione centralizzata. I revisori apprezzano la capacità di distribuire facilmente le politiche tra ambienti client e server, rendendolo una scelta forte per le organizzazioni che cercano un'installazione semplice.
  • Gli utenti dicono che Arctic Wolf si distingue per il suo approccio proattivo alla sicurezza, con molti che notano che il Concierge Security Team agisce come un'estensione del loro team. Questo supporto pratico aiuta le organizzazioni a identificare e colmare le lacune di sicurezza, fornendo un livello di coinvolgimento che alcuni utenti trovano inestimabile.
  • Secondo le recensioni verificate, entrambi i prodotti ricevono voti alti per la soddisfazione degli utenti, con ciascuno che vanta un punteggio di 4.7 stelle. Tuttavia, il punteggio G2 significativamente più alto di Sophos Endpoint indica un consenso più ampio di soddisfazione tra un numero maggiore di revisori recenti, suggerendo che potrebbe essere una scelta più affidabile per i potenziali acquirenti.
  • I revisori menzionano che Sophos Endpoint offre funzionalità robuste come protezione dalle minacce e crittografia del disco, che sono cruciali per la conformità agli standard del settore. Gli utenti apprezzano la documentazione estesa disponibile, che aiuta a massimizzare le capacità del software.
  • Gli utenti evidenziano la capacità di Arctic Wolf di fornire ampia visibilità nel loro ambiente di sicurezza, che migliora la consapevolezza delle potenziali minacce. Gli strumenti e i sensori offerti aiutano i team a gestire il flusso di dati in modo proattivo, garantendo che gli avvisi di sicurezza siano efficacemente triage ed escalati.
  • I revisori di G2 notano che mentre Sophos Endpoint ha un leggero vantaggio in facilità d'uso e amministrazione, la qualità del supporto di Arctic Wolf è altamente valutata, con gli utenti che apprezzano l'attenzione personalizzata e la guida dai loro team di sicurezza. Questo equilibrio può attrarre le organizzazioni che danno priorità al supporto continuo insieme all'usabilità.

Arctic Wolf vs Sophos Endpoint

Quando hanno valutato le due soluzioni, i revisori hanno trovato Sophos Endpoint più facile da usare, configurare e amministrare. Tuttavia, i revisori hanno preferito fare affari con Arctic Wolf in generale.

  • Arctic Wolf e Sophos Endpoint soddisfano entrambi i requisiti dei nostri revisori a un tasso comparabile.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Arctic Wolf sia l'opzione preferita.
  • Quando si valuta la direzione del prodotto, Arctic Wolf e Sophos Endpoint hanno ricevuto valutazioni simili dai nostri revisori.
Prezzi
Prezzo di Ingresso
Arctic Wolf
Nessun prezzo disponibile
Sophos Endpoint
Nessun prezzo disponibile
Prova Gratuita
Arctic Wolf
Nessuna informazione sulla prova disponibile
Sophos Endpoint
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.4
217
9.4
635
Facilità d'uso
9.1
221
9.3
644
Facilità di installazione
9.0
181
9.3
604
Facilità di amministrazione
9.1
172
9.3
554
Qualità del supporto
9.4
212
9.0
622
the product è stato un buon partner negli affari?
9.5
177
9.3
547
Direzione del prodotto (% positivo)
9.4
207
9.4
618
Caratteristiche per Categoria
Piattaforme di Protezione degli EndpointNascondi 12 CaratteristicheMostra 12 Caratteristiche
Dati insufficienti
9.2
400
Amministrazione
Dati insufficienti
9.3
366
Dati insufficienti
9.2
371
Dati insufficienti
9.3
364
Dati insufficienti
8.8
353
Dati insufficienti
9.3
363
Funzionalità
Dati insufficienti
9.3
362
Dati insufficienti
9.2
355
Dati insufficienti
9.4
362
Dati insufficienti
9.5
366
Analisi
Dati insufficienti
9.2
358
Dati insufficienti
9.2
356
Dati insufficienti
9.2
354
Gestione delle Vulnerabilità Basata sul RischioNascondi 11 CaratteristicheMostra 11 Caratteristiche
9.2
78
Dati insufficienti
Analisi del Rischio
9.6
75
Dati insufficienti
9.5
76
Dati insufficienti
9.6
75
Dati insufficienti
Valutazione della vulnerabilità
9.6
74
Dati insufficienti
9.6
74
Dati insufficienti
9.4
71
Dati insufficienti
9.1
75
Dati insufficienti
Automazione
8.6
67
Dati insufficienti
8.9
65
Dati insufficienti
8.7
71
Dati insufficienti
9.0
64
Dati insufficienti
Formazione sulla Consapevolezza della SicurezzaNascondi 11 CaratteristicheMostra 11 Caratteristiche
9.2
56
Dati insufficienti
Valutazione
9.6
55
Dati insufficienti
9.5
54
Dati insufficienti
9.5
54
Dati insufficienti
Addestramento
9.3
52
Dati insufficienti
9.2
54
Dati insufficienti
8.6
48
Dati insufficienti
Amministrazione
9.6
56
Dati insufficienti
8.9
50
Dati insufficienti
8.2
47
Dati insufficienti
9.4
55
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Rilevamento e Risposta Estesa (XDR)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
Dati insufficienti
9.1
275
Rilevamento e Risposta
Dati insufficienti
9.2
253
Dati insufficienti
9.4
258
Dati insufficienti
9.3
257
Dati insufficienti
9.6
259
Gestione
Dati insufficienti
9.2
248
Dati insufficienti
8.8
245
Dati insufficienti
9.1
247
Analitica
Dati insufficienti
9.3
258
Dati insufficienti
8.8
250
Dati insufficienti
9.1
248
Piattaforme di Rilevamento e Risposta Estesa (XDR) - AI Agente
Dati insufficienti
8.5
137
Dati insufficienti
8.6
138
Dati insufficienti
8.6
138
Servizi - Rilevamento e Risposta Estesa (XDR)
Dati insufficienti
9.4
139
Rilevamento e Risposta Gestiti (MDR)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
8.9
87
Dati insufficienti
Caratteristiche della piattaforma
9.7
83
Dati insufficienti
9.5
84
Dati insufficienti
8.1
81
Dati insufficienti
9.1
82
Dati insufficienti
9.4
84
Dati insufficienti
8.4
84
Dati insufficienti
Dati insufficienti
Dati insufficienti
Capacità di automazione
8.3
82
Dati insufficienti
9.0
82
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
7.7
234
Dati insufficienti
7.7
235
Rilevamento e Risposta degli Endpoint (EDR)Nascondi 1 CaratteristicaMostra 1 Caratteristica
Dati insufficienti
9.5
132
Servizi - Rilevamento e Risposta agli Endpoint (EDR)
Dati insufficienti
9.5
127
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta al Cloud (CDR)Nascondi 4 CaratteristicheMostra 4 Caratteristiche
Dati insufficienti
Dati insufficienti
Agentic AI - Rilevamento e Risposta al Cloud (CDR)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Servizi - Rilevamento e Risposta al Cloud (CDR)
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Arctic Wolf
Arctic Wolf
Sophos Endpoint
Sophos Endpoint
Arctic Wolf e Sophos Endpoint sono categorizzati comeRilevamento e Risposta degli Endpoint (EDR)
Recensioni
Dimensione dell'Azienda dei Recensori
Arctic Wolf
Arctic Wolf
Piccola impresa(50 o meno dip.)
10.7%
Mid-Market(51-1000 dip.)
69.9%
Enterprise(> 1000 dip.)
19.5%
Sophos Endpoint
Sophos Endpoint
Piccola impresa(50 o meno dip.)
17.9%
Mid-Market(51-1000 dip.)
62.8%
Enterprise(> 1000 dip.)
19.4%
Settore dei Recensori
Arctic Wolf
Arctic Wolf
Ospedale e Assistenza Sanitaria
7.0%
Servizi Finanziari
5.9%
Produzione
5.5%
Tecnologia dell'informazione e servizi
5.1%
Software per computer
4.4%
Altro
72.1%
Sophos Endpoint
Sophos Endpoint
Tecnologia dell'informazione e servizi
14.9%
Produzione
6.2%
Sicurezza Informatica e di Rete
6.1%
Ospedale e Assistenza Sanitaria
4.1%
Costruzione
4.0%
Altro
64.7%
Alternative
Arctic Wolf
Alternative a Arctic Wolf
Huntress Managed EDR
Huntress Managed EDR
Aggiungi Huntress Managed EDR
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Blackpoint Cyber
Blackpoint Cyber
Aggiungi Blackpoint Cyber
Sophos MDR
Sophos MDR
Aggiungi Sophos MDR
Sophos Endpoint
Alternative a Sophos Endpoint
ESET PROTECT
ESET PROTECT
Aggiungi ESET PROTECT
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Aggiungi Check Point Harmony Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity...
Aggiungi SentinelOne Singularity Endpoint
Discussioni
Arctic Wolf
Discussioni su Arctic Wolf
Che cos'è il software Arctic Wolf?
2 Commenti
SP
software di monitoraggio del rischio e del rischio posizionato agli endpoint dell'azienda e consolidato in dashboard di portali online facili da consultare.Leggi di più
What is the best way to secure remote endpoint devices?
1 Commento
Risposta ufficiale da Arctic Wolf
Ciao Dave, possiamo contattarti personalmente per condividere ulteriori informazioni? Per favore fammi sapere il modo migliore per raggiungerti. Saluti, Liz...Leggi di più
Quali sono le funzioni del Lupo Artico?
1 Commento
AW
Le soluzioni Arctic Wolf includono Arctic Wolf® Managed Detection and Response (MDR), Managed Risk, Managed Cloud Monitoring e Managed Security Awareness,...Leggi di più
Sophos Endpoint
Discussioni su Sophos Endpoint
Sophos Endpoint è un antivirus?
3 Commenti
Sophos Intercept X è valido?
1 Commento
Okan K.
OK
Sì, è buono. Ha un'impronta ridotta e gli aggiornamenti sono piccoli, quindi l'aggiornamento dei file di definizione è più veloce.Leggi di più
A cosa serve Sophos Intercept X: Next-Gen Endpoint?
1 Commento
Abhinandan Y.
AY
Sophos Intercept X (Next-Gen Endpoint) è una soluzione avanzata di protezione degli endpoint progettata per proteggere i dispositivi (come PC e server) da...Leggi di più