Confronta Atera e CrowdStrike Falcon Endpoint Protection Platform

Save your comparisonKeep these tools in one place and come back anytime.
Save to board
A Colpo d'Occhio
Atera
Atera
Valutazione a Stelle
(1,084)4.6 su 5
Segmenti di Mercato
Piccola Impresa (59.9% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Prova gratuita
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 8
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Valutazione a Stelle
(387)4.7 su 5
Segmenti di Mercato
Impresa (47.6% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Prova gratuita
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 4
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Atera eccelle nella sua interfaccia user-friendly, rendendo facile per gli utenti gestire patching e ticket senza un grande team. Un utente ha evidenziato che la curva di apprendimento è ragionevole, il che è vantaggioso per le piccole imprese che cercano di ottimizzare le loro operazioni.
  • Gli utenti dicono che CrowdStrike Falcon Endpoint Protection Platform offre robuste funzionalità di sicurezza, con molti che lodano la sua capacità di rilevare e rispondere alle minacce in tempo reale. Un revisore ha notato che il sistema ha costantemente trovato e fermato minacce significative, instillando fiducia nelle loro misure di sicurezza.
  • I revisori menzionano che la struttura di licenza di Atera è particolarmente attraente per i fornitori di servizi gestiti (MSP), poiché conta per tecnico piuttosto che per endpoint. Questo permette una crescita accessibile senza l'onere di pagare per nodo, il che è un vantaggio significativo per le piccole imprese.
  • Secondo le recensioni verificate, l'integrazione di CrowdStrike con il loro NextGen SIEM è una caratteristica eccezionale, creando un'offerta di classe mondiale che migliora la sicurezza complessiva. Gli utenti apprezzano la protezione senza soluzione di continuità che fornisce, rendendola una scelta forte per le imprese focalizzate su soluzioni di sicurezza complete.
  • I revisori di G2 evidenziano che il processo di configurazione di Atera è particolarmente facile, con gli utenti che esprimono soddisfazione per l'esperienza di onboarding intuitiva. Questo è particolarmente vantaggioso per le piccole imprese che potrebbero non avere risorse IT estese da dedicare all'implementazione.
  • Gli utenti riportano che mentre entrambe le piattaforme offrono un forte supporto, Atera riceve voti più alti per la qualità del supporto, con gli utenti che apprezzano le capacità proattive di risoluzione dei problemi e le funzionalità di accesso remoto che migliorano la loro efficienza operativa.

Atera vs CrowdStrike Falcon Endpoint Protection Platform

Quando hanno valutato le due soluzioni, i revisori hanno trovato Atera più facile da usare. Tuttavia, i revisori hanno ritenuto che CrowdStrike Falcon Endpoint Protection Platform sia più facile da configurare. Entrambi i prodotti erano ugualmente facili da amministrare, e entrambi i fornitori rendono ugualmente facile fare affari in generale.

  • I revisori hanno ritenuto che CrowdStrike Falcon Endpoint Protection Platform soddisfi meglio le esigenze della loro azienda rispetto a Atera.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Atera sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di CrowdStrike Falcon Endpoint Protection Platform rispetto a Atera.
Prezzi
Prezzo di Ingresso
Atera
Free Trial
Prova gratuita
Sfoglia tutti i piani tariffari 8
CrowdStrike Falcon Endpoint Protection Platform
Falcon Pro
Prova gratuita
Sfoglia tutti i piani tariffari 4
Prova Gratuita
Atera
Prova gratuita disponibile
CrowdStrike Falcon Endpoint Protection Platform
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
8.8
875
9.3
282
Facilità d'uso
9.2
963
9.0
288
Facilità di installazione
9.1
815
9.2
246
Facilità di amministrazione
9.0
595
9.0
216
Qualità del supporto
9.0
831
8.9
278
the product è stato un buon partner negli affari?
9.2
587
9.2
214
Direzione del prodotto (% positivo)
9.4
860
9.7
263
Caratteristiche per Categoria
Gestione di Ticket e Casi
8.6
302
Dati insufficienti
8.6
301
Dati insufficienti
8.5
300
Dati insufficienti
8.3
291
Dati insufficienti
8.2
284
Dati insufficienti
8.3
290
Dati insufficienti
8.2
291
Dati insufficienti
8.1
285
Dati insufficienti
Intelligenza Artificiale Generativa
7.2
235
Dati insufficienti
7.3
236
Dati insufficienti
Agente AI - Servizio di Assistenza
8.2
30
Dati insufficienti
8.4
30
Dati insufficienti
8.5
30
Dati insufficienti
Canali di comunicazione
8.2
287
Dati insufficienti
8.7
286
Dati insufficienti
8.1
281
Dati insufficienti
6.4
268
Dati insufficienti
6.2
265
Dati insufficienti
Piattaforma
7.2
295
Dati insufficienti
7.8
305
Dati insufficienti
8.4
303
Dati insufficienti
8.0
306
Dati insufficienti
8.2
310
Dati insufficienti
8.5
305
Dati insufficienti
Strumenti di Gestione dei Servizi IT (ITSM)Nascondi 22 CaratteristicheMostra 22 Caratteristiche
8.0
177
Dati insufficienti
Amministrazione
8.1
156
Dati insufficienti
8.3
159
Dati insufficienti
8.7
162
Dati insufficienti
Servizio di Assistenza
8.6
158
Dati insufficienti
8.3
156
Dati insufficienti
8.4
155
Dati insufficienti
Gestione
8.6
154
Dati insufficienti
8.8
153
Dati insufficienti
8.7
151
Dati insufficienti
8.4
151
Dati insufficienti
8.1
146
Dati insufficienti
Funzionalità
8.4
156
Dati insufficienti
8.5
151
Dati insufficienti
8.9
155
Dati insufficienti
8.7
153
Dati insufficienti
Agentic AI - Strumenti di Gestione dei Servizi IT (ITSM)
7.3
21
Dati insufficienti
6.7
21
Dati insufficienti
7.0
21
Dati insufficienti
6.8
21
Dati insufficienti
7.2
21
Dati insufficienti
7.0
21
Dati insufficienti
7.3
20
Dati insufficienti
Monitoraggio e Gestione Remota (RMM)Nascondi 19 CaratteristicheMostra 19 Caratteristiche
8.2
711
Dati insufficienti
Gestione dell'inventario - Monitoraggio e gestione remota (RMM)
8.9
607
|
Verificato
Dati insufficienti
8.1
81
Dati insufficienti
7.9
69
Dati insufficienti
Monitoraggio e Gestione
9.1
620
|
Verificato
Dati insufficienti
8.3
544
|
Verificato
Dati insufficienti
8.3
544
|
Verificato
Dati insufficienti
8.7
602
|
Verificato
Dati insufficienti
8.2
75
Dati insufficienti
Operazioni IT e Flusso di Lavoro - Monitoraggio e Gestione Remota (RMM)
8.8
92
Dati insufficienti
Gestione dei Servizi
9.1
602
|
Verificato
Dati insufficienti
8.7
84
Dati insufficienti
8.7
109
Dati insufficienti
Agentic AI - Monitoraggio e Gestione Remota (RMM)
7.8
87
Dati insufficienti
7.5
75
Dati insufficienti
7.8
77
Dati insufficienti
7.6
75
Dati insufficienti
7.7
75
Dati insufficienti
7.5
79
Dati insufficienti
7.4
75
Dati insufficienti
Gestione Unificata degli Endpoint (UEM)Nascondi 17 CaratteristicheMostra 17 Caratteristiche
7.5
34
Dati insufficienti
Ambito
6.8
30
Dati insufficienti
7.9
33
Dati insufficienti
Sicurezza
7.9
32
Dati insufficienti
7.2
30
Dati insufficienti
5.7
27
Dati insufficienti
Gestione
8.0
28
Dati insufficienti
7.7
27
Dati insufficienti
7.5
26
Dati insufficienti
7.8
28
Dati insufficienti
6.1
25
Dati insufficienti
Agentic AI - Gestione Unificata degli Endpoint (UEM)
7.8
10
Dati insufficienti
7.5
10
Dati insufficienti
7.7
10
Dati insufficienti
8.0
10
Dati insufficienti
7.7
10
Dati insufficienti
7.8
10
Dati insufficienti
8.0
10
Dati insufficienti
8.0
306
Dati insufficienti
Funzionalità
8.9
282
Dati insufficienti
8.9
288
Dati insufficienti
8.2
272
Dati insufficienti
8.6
262
Dati insufficienti
Monitoraggio - Monitoraggio della Rete
8.3
34
Dati insufficienti
8.5
36
Dati insufficienti
8.8
33
Dati insufficienti
Gestione
8.4
259
Dati insufficienti
8.4
260
Dati insufficienti
7.9
248
Dati insufficienti
Analisi - Monitoraggio della Rete
8.1
33
Dati insufficienti
7.9
33
Dati insufficienti
Sicurezza - Monitoraggio della Rete
8.4
34
Dati insufficienti
7.8
35
Dati insufficienti
8.2
33
Dati insufficienti
Prestazioni della Rete - Monitoraggio della Rete
8.1
33
Dati insufficienti
8.1
33
Dati insufficienti
Automazione AI - Monitoraggio della Rete
7.6
32
Dati insufficienti
7.5
32
Dati insufficienti
7.3
32
Dati insufficienti
AI agentico - Monitoraggio della rete
7.5
27
Dati insufficienti
7.5
27
Dati insufficienti
7.5
27
Dati insufficienti
7.3
27
Dati insufficienti
7.3
27
Dati insufficienti
7.3
27
Dati insufficienti
7.5
27
Dati insufficienti
Piattaforme di Protezione degli EndpointNascondi 12 CaratteristicheMostra 12 Caratteristiche
Dati insufficienti
9.1
127
Amministrazione
Dati insufficienti
9.2
80
Dati insufficienti
8.4
75
Dati insufficienti
8.8
79
Dati insufficienti
9.0
81
Dati insufficienti
8.8
84
Funzionalità
Dati insufficienti
9.4
86
Dati insufficienti
8.5
79
Dati insufficienti
9.4
94
Dati insufficienti
9.6
110
Analisi
Dati insufficienti
9.2
92
Dati insufficienti
9.0
89
Dati insufficienti
9.3
94
7.8
16
Dati insufficienti
Funzionalità
8.8
7
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.0
5
Dati insufficienti
Risoluzione dei problemi
7.0
5
Dati insufficienti
8.3
7
Dati insufficienti
6.9
6
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme AIOps - AI Agente
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
7.8
235
Dati insufficienti
Inventario delle risorse
8.8
225
Dati insufficienti
8.7
217
Dati insufficienti
7.8
209
Dati insufficienti
7.1
205
Dati insufficienti
7.9
214
Dati insufficienti
Intelligenza Artificiale Generativa
7.2
194
Dati insufficienti
7.1
191
Dati insufficienti
Agentic AI - Gestione delle Risorse IT
8.1
30
Dati insufficienti
7.8
30
Dati insufficienti
8.0
30
Dati insufficienti
7.6
30
Dati insufficienti
7.8
29
Dati insufficienti
7.9
30
Dati insufficienti
7.7
30
Dati insufficienti
Gestione
8.8
218
Dati insufficienti
8.1
208
Dati insufficienti
7.6
206
Dati insufficienti
8.0
213
Dati insufficienti
Dati insufficienti
9.3
23
App di ServiceNow
Dati insufficienti
8.9
14
Dati insufficienti
9.1
13
Agentic AI - App Store di ServiceNow
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agenti AI per le operazioni aziendaliNascondi 17 CaratteristicheMostra 17 Caratteristiche
9.4
11
Dati insufficienti
Risposte
9.8
8
Dati insufficienti
9.0
8
Dati insufficienti
9.1
9
Dati insufficienti
Automazione - Agenti AI
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Piattaforma
9.6
8
Dati insufficienti
9.6
8
Dati insufficienti
9.3
7
Dati insufficienti
Autonomia - Agenti AI
9.2
8
Dati insufficienti
9.6
8
Dati insufficienti
9.6
8
Dati insufficienti
9.8
8
Dati insufficienti
Intelligenza Artificiale Generativa
9.6
9
Dati insufficienti
9.6
8
Dati insufficienti
Piattaforme di Rilevamento e Risposta Estesa (XDR)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
Dati insufficienti
9.3
76
Rilevamento e Risposta
Dati insufficienti
9.4
57
Dati insufficienti
9.3
57
Dati insufficienti
9.5
56
Dati insufficienti
9.7
63
Gestione
Dati insufficienti
9.0
56
Dati insufficienti
8.8
54
Dati insufficienti
9.1
58
Analitica
Dati insufficienti
9.5
58
Dati insufficienti
9.3
62
Dati insufficienti
9.3
58
Piattaforme di Rilevamento e Risposta Estesa (XDR) - AI Agente
Dati insufficienti
9.3
10
Dati insufficienti
9.2
11
Dati insufficienti
9.4
11
Servizi - Rilevamento e Risposta Estesa (XDR)
Dati insufficienti
9.8
11
7.8
469
Dati insufficienti
Amministrazione
8.7
439
Dati insufficienti
8.4
436
Dati insufficienti
7.3
381
Dati insufficienti
9.0
440
Dati insufficienti
8.2
420
Dati insufficienti
8.2
439
Dati insufficienti
Manutenzione
8.9
439
Dati insufficienti
7.8
389
Dati insufficienti
Comunicazione
Funzionalità non disponibile
Dati insufficienti
6.0
362
Dati insufficienti
6.1
355
Dati insufficienti
6.9
366
Dati insufficienti
Sicurezza
7.8
378
Dati insufficienti
8.0
386
Dati insufficienti
Supporto Dispositivo
7.4
389
Dati insufficienti
8.2
394
Dati insufficienti
8.2
391
Dati insufficienti
Prestazione
8.2
424
Dati insufficienti
Rilevamento e Risposta alle Minacce di Identità (ITDR)Nascondi 7 CaratteristicheMostra 7 Caratteristiche
Dati insufficienti
9.3
23
Monitoraggio
Dati insufficienti
9.5
22
Dati insufficienti
9.7
23
Dati insufficienti
8.7
21
Dati insufficienti
9.0
23
Dati insufficienti
9.2
22
Rimediazione
Dati insufficienti
9.3
23
Dati insufficienti
9.5
22
Rilevamento e Risposta Gestiti (MDR)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
9.0
23
Caratteristiche della piattaforma
Dati insufficienti
9.5
20
Dati insufficienti
8.8
18
Dati insufficienti
9.1
18
Dati insufficienti
9.0
17
Dati insufficienti
9.5
20
Dati insufficienti
7.8
18
Dati insufficienti
Dati insufficienti
Capacità di automazione
Dati insufficienti
9.3
18
Dati insufficienti
9.0
18
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
8.3
34
Dati insufficienti
8.3
34
7.2
285
8.1
24
Intelligenza Artificiale Generativa
7.2
280
8.1
24
7.6
16
Dati insufficienti
Automazione - Agenti IT AI
8.0
11
Dati insufficienti
7.9
11
Dati insufficienti
Autonomia - Agenti IT AI
7.7
11
Dati insufficienti
7.6
11
Dati insufficienti
7.9
11
Dati insufficienti
8.3
11
Dati insufficienti
Gestione dei Ticket IT - Agenti IT AI
7.9
11
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
7.1
12
Dati insufficienti
7.3
11
Dati insufficienti
Automazione del Supporto IT - Agenti IT AI
7.9
11
Dati insufficienti
8.2
14
Dati insufficienti
7.8
12
Dati insufficienti
7.9
11
Dati insufficienti
7.9
11
Dati insufficienti
Analisi del Comportamento degli Utenti e delle Entità (UEBA)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
8.8
12
Agentic AI - Analisi del Comportamento degli Utenti e delle Entità (UEBA)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi
Dati insufficienti
9.0
10
Dati insufficienti
8.8
10
Dati insufficienti
8.5
9
Dati insufficienti
8.5
9
Rilevamento
Dati insufficienti
8.9
9
Dati insufficienti
8.9
9
Dati insufficienti
9.3
9
Dati insufficienti
Dati insufficienti
Agentic AI - AWS Marketplace
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione Autonoma degli Endpoint (AEM)Nascondi 7 CaratteristicheMostra 7 Caratteristiche
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Gestione Autonoma degli Endpoint
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Monitoraggio e Gestione - Gestione Autonoma degli Endpoint
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Rilevamento e Risposta degli Endpoint (EDR)Nascondi 1 CaratteristicaMostra 1 Caratteristica
Dati insufficienti
9.1
25
Servizi - Rilevamento e Risposta agli Endpoint (EDR)
Dati insufficienti
9.1
25
Dati insufficienti
8.8
103
Orchestrazione
Dati insufficienti
8.9
72
Dati insufficienti
8.9
72
Dati insufficienti
9.2
79
Dati insufficienti
8.9
70
Informazione
Dati insufficienti
9.3
80
Dati insufficienti
9.6
89
Dati insufficienti
9.3
80
Personalizzazione
Dati insufficienti
9.4
82
Dati insufficienti
9.4
80
Dati insufficienti
8.8
69
Intelligenza Artificiale Generativa
Dati insufficienti
7.7
27
Dati insufficienti
9.0
7
Dati insufficienti
9.0
7
Dati insufficienti
9.2
8
Intelligenza delle Minacce - AI Agente
Dati insufficienti
7.7
14
Dati insufficienti
7.6
13
Dati insufficienti
8.1
13
Dati insufficienti
7.8
13
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
Dati insufficienti
9.1
22
Gestione della rete
Dati insufficienti
9.4
17
Dati insufficienti
8.4
15
Dati insufficienti
8.6
16
Gestione degli incidenti
Dati insufficienti
9.4
18
Dati insufficienti
9.5
20
Dati insufficienti
9.2
15
Intelligence sulla Sicurezza
Dati insufficienti
9.6
17
Dati insufficienti
8.7
15
Dati insufficienti
9.2
17
Dati insufficienti
9.0
15
Agentic AI - Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM)
Dati insufficienti
9.4
9
Dati insufficienti
8.5
10
Dati insufficienti
9.3
9
Dati insufficienti
8.5
9
8.2
233
Dati insufficienti
Gestione degli incidenti
8.4
210
Dati insufficienti
8.5
213
Dati insufficienti
8.8
206
Dati insufficienti
8.2
211
Dati insufficienti
8.1
203
Dati insufficienti
Segnalazione
8.6
212
Dati insufficienti
8.4
208
Dati insufficienti
7.8
201
Dati insufficienti
Accesso e Usabilità
7.4
208
Dati insufficienti
8.5
204
Dati insufficienti
8.0
201
Dati insufficienti
8.3
197
Dati insufficienti
Agente AI - Servizio Clienti
8.4
25
Dati insufficienti
8.0
25
Dati insufficienti
8.0
24
Dati insufficienti
8.1
24
Dati insufficienti
8.1
25
Dati insufficienti
7.6
25
Dati insufficienti
8.0
25
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.4
85
Dati insufficienti
Analisi
8.2
76
Dati insufficienti
Piattaforma
7.9
77
Dati insufficienti
8.8
80
Dati insufficienti
8.1
76
Dati insufficienti
8.3
81
Dati insufficienti
8.5
80
Dati insufficienti
Sicurezza
8.3
80
Dati insufficienti
9.0
82
Dati insufficienti
7.4
78
Dati insufficienti
8.2
79
Dati insufficienti
8.1
76
Dati insufficienti
Agentic AI - Gestione IT aziendale
8.5
11
Dati insufficienti
8.6
11
Dati insufficienti
8.5
11
Dati insufficienti
8.6
11
Dati insufficienti
8.3
11
Dati insufficienti
8.9
11
Dati insufficienti
8.6
11
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agente AI - Agenti AI
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
Atera
Atera
Piccola impresa(50 o meno dip.)
59.9%
Mid-Market(51-1000 dip.)
32.7%
Enterprise(> 1000 dip.)
7.4%
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Piccola impresa(50 o meno dip.)
10.8%
Mid-Market(51-1000 dip.)
41.6%
Enterprise(> 1000 dip.)
47.6%
Settore dei Recensori
Atera
Atera
Tecnologia dell'informazione e servizi
30.3%
Sicurezza Informatica e di Rete
12.4%
Produzione
3.3%
Telecomunicazioni
3.1%
Ospedale e Assistenza Sanitaria
3.0%
Altro
47.9%
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Tecnologia dell'informazione e servizi
19.0%
Sicurezza Informatica e di Rete
10.8%
Servizi Finanziari
8.2%
Ospedale e Assistenza Sanitaria
5.1%
Software per computer
4.8%
Altro
52.0%
Alternative
Atera
Alternative a Atera
NinjaOne
NinjaOne
Aggiungi NinjaOne
TeamViewer
TeamViewer
Aggiungi TeamViewer
N-able N-central
N-able N-central
Aggiungi N-able N-central
SuperOps
SuperOps
Aggiungi SuperOps
CrowdStrike Falcon Endpoint Protection Platform
Alternative a CrowdStrike Falcon Endpoint Protection Platform
Cynet
Cynet
Aggiungi Cynet
ThreatDown
ThreatDown
Aggiungi ThreatDown
ESET PROTECT
ESET PROTECT
Aggiungi ESET PROTECT
SentinelOne Singularity Endpoint
SentinelOne Singularity...
Aggiungi SentinelOne Singularity Endpoint
Discussioni
Atera
Discussioni su Atera
Atera è sicuro?
2 Commenti
A cosa serve Atera?
1 Commento
Michael D. C.
MC
Gestione remota dei dispositivi per computer. Monitora, mantieni, aggiorna server e endpoint come laptop PC o Mac per una singola azienda, oppure usalo per...Leggi di più
Qual è il miglior strumento RMM?
1 Commento
CrowdStrike Falcon Endpoint Protection Platform
Discussioni su CrowdStrike Falcon Endpoint Protection Platform
Come disinstallare il sensore CS da remoto da qualsiasi host?
2 Commenti
Bryan B.
BB
Questo può essere fatto tramite RTR se abilitato o tramite il deployment dello strumento di disinstallazione di CS attraverso GPO, o qualunque altro gestore...Leggi di più
Come impedisce Falcon il lavoro?
1 Commento
Eitan O.
EO
L'approccio di Falcon alla protezione degli endpoint è incentrato sulla prevenzione. Utilizza una combinazione di apprendimento automatico, analisi...Leggi di più
CrowdStrike offre l'autenticazione a più fattori (MFA)?
1 Commento