Introducing G2.ai, the future of software buying.Try now

Confronta CrowdStrike Falcon Endpoint Protection Platform e IBM MaaS360

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Valutazione a Stelle
(371)4.6 su 5
Segmenti di Mercato
Impresa (48.2% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Prova gratuita
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 4
IBM MaaS360
IBM MaaS360
Valutazione a Stelle
(197)4.2 su 5
Segmenti di Mercato
Mercato Medio (43.6% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
$5.00 per device $10.00 per user
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 4
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che CrowdStrike Falcon Endpoint Protection Platform eccelle nell'esperienza utente, con molti che lodano il suo cruscotto intuitivo che fornisce visibilità immediata sullo stato della sicurezza senza la necessità di ricerche estese. Al contrario, mentre IBM MaaS360 offre un cruscotto pulito e semplice, alcuni utenti ritengono che potrebbe beneficiare di un'interfaccia più snella.
  • Gli utenti dicono che la configurazione basata su cloud di CrowdStrike rende facile la gestione e la distribuzione su grandi imprese, il che è un vantaggio significativo per le organizzazioni con esigenze complesse. Nel frattempo, IBM MaaS360 è noto per il suo processo di onboarding efficace, in particolare per la gestione di dispositivi diversi come Android e MacBook, ma potrebbe non essere altrettanto fluido per implementazioni più grandi.
  • I revisori menzionano che CrowdStrike fornisce protezione in tempo reale contro varie minacce informatiche, cruciale per mantenere la sicurezza in ambienti frenetici. IBM MaaS360, pur essendo forte nella gestione dei dispositivi mobili, è talvolta visto come meno focalizzato sulla protezione degli endpoint, il che potrebbe lasciare alcuni utenti desiderosi di funzionalità di sicurezza più robuste.
  • Secondo recensioni verificate, CrowdStrike Falcon è riconosciuto per le sue capacità di risposta rapida agli incidenti, permettendo ai team di affrontare le minacce prontamente. In confronto, gli utenti di IBM MaaS360 apprezzano le sue forti caratteristiche di sicurezza, come il Secure Container per la separazione dei dati, ma alcuni ritengono che manchi dello stesso livello di gestione proattiva delle minacce.
  • I revisori di G2 evidenziano che la piattaforma di CrowdStrike è progettata per funzionare efficientemente in background senza rallentare i sistemi, il che è un grande vantaggio per la produttività degli utenti. IBM MaaS360, pur essendo lodato per la sua gestione unificata dei dispositivi, può talvolta essere percepito come meno efficiente in termini di impatto sulle prestazioni.
  • Gli utenti riportano che la qualità del supporto di CrowdStrike è costantemente alta, con molti che notano il portale user-friendly della piattaforma e approfondimenti dettagliati sui potenziali rischi. Al contrario, mentre IBM MaaS360 offre un supporto solido, alcuni utenti ritengono che potrebbe migliorare in termini di reattività e qualità complessiva del supporto rispetto a CrowdStrike.

CrowdStrike Falcon Endpoint Protection Platform vs IBM MaaS360

Valutando le due soluzioni, i recensori hanno trovato CrowdStrike Falcon Endpoint Protection Platform più facile da usare, configurare e amministrare. I recensori hanno anche preferito fare affari con CrowdStrike Falcon Endpoint Protection Platform nel complesso.

  • I revisori hanno ritenuto che CrowdStrike Falcon Endpoint Protection Platform soddisfi meglio le esigenze della loro azienda rispetto a IBM MaaS360.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che CrowdStrike Falcon Endpoint Protection Platform sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di CrowdStrike Falcon Endpoint Protection Platform rispetto a IBM MaaS360.
Prezzi
Prezzo di Ingresso
CrowdStrike Falcon Endpoint Protection Platform
Falcon Pro
Prova gratuita
Sfoglia tutti i piani tariffari 4
IBM MaaS360
Deluxe Edition
$5.00 per device
$10.00 per user
Sfoglia tutti i piani tariffari 4
Prova Gratuita
CrowdStrike Falcon Endpoint Protection Platform
Prova gratuita disponibile
IBM MaaS360
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.3
267
8.3
156
Facilità d'uso
9.0
272
8.2
158
Facilità di installazione
9.1
230
7.8
121
Facilità di amministrazione
9.0
209
8.0
99
Qualità del supporto
8.9
262
8.1
152
the product è stato un buon partner negli affari?
9.2
208
8.0
98
Direzione del prodotto (% positivo)
9.7
247
8.4
160
Caratteristiche per Categoria
Gestione Unificata degli Endpoint (UEM)Nascondi 17 CaratteristicheMostra 17 Caratteristiche
Dati insufficienti
8.2
43
Ambito
Dati insufficienti
8.3
33
Dati insufficienti
8.2
34
Sicurezza
Dati insufficienti
8.8
33
Dati insufficienti
8.2
35
Dati insufficienti
8.8
34
Gestione
Dati insufficienti
8.5
37
Dati insufficienti
8.5
35
Dati insufficienti
8.3
36
Dati insufficienti
8.3
33
Dati insufficienti
7.9
33
Agentic AI - Gestione Unificata degli Endpoint (UEM)
Dati insufficienti
7.9
14
Dati insufficienti
7.7
13
Dati insufficienti
7.7
14
Dati insufficienti
7.9
14
Dati insufficienti
7.9
14
Dati insufficienti
7.9
15
Dati insufficienti
7.8
15
Piattaforme di Protezione degli EndpointNascondi 12 CaratteristicheMostra 12 Caratteristiche
9.0
113
Dati insufficienti
Amministrazione
9.1
74
Dati insufficienti
8.4
71
Dati insufficienti
8.7
74
Dati insufficienti
8.9
76
Dati insufficienti
8.8
79
Dati insufficienti
Funzionalità
9.4
85
Dati insufficienti
8.4
75
Dati insufficienti
9.3
87
Dati insufficienti
9.6
100
Dati insufficienti
Analisi
9.2
88
Dati insufficienti
9.1
81
Dati insufficienti
9.3
87
Dati insufficienti
9.3
22
Dati insufficienti
App di ServiceNow
8.9
14
Dati insufficienti
9.1
13
Dati insufficienti
Agentic AI - App Store di ServiceNow
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Rilevamento e Risposta Estesa (XDR)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
9.3
73
Dati insufficienti
Rilevamento e Risposta
9.3
56
Dati insufficienti
9.3
57
Dati insufficienti
9.5
55
Dati insufficienti
9.7
63
Dati insufficienti
Gestione
9.0
56
Dati insufficienti
8.8
54
Dati insufficienti
9.1
57
Dati insufficienti
Analitica
9.4
57
Dati insufficienti
9.3
61
Dati insufficienti
9.3
57
Dati insufficienti
Piattaforme di Rilevamento e Risposta Estesa (XDR) - AI Agente
9.3
10
Dati insufficienti
9.2
10
Dati insufficienti
9.3
10
Dati insufficienti
Servizi - Rilevamento e Risposta Estesa (XDR)
9.8
9
Dati insufficienti
Rilevamento e Risposta alle Minacce di Identità (ITDR)Nascondi 7 CaratteristicheMostra 7 Caratteristiche
9.3
22
9.0
10
Monitoraggio
9.5
22
9.0
10
9.7
22
9.2
10
8.7
21
8.5
10
8.9
22
8.8
10
9.2
21
9.0
10
Rimediazione
9.3
22
9.3
10
9.5
22
9.5
10
Rilevamento e Risposta Gestiti (MDR)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
9.0
21
Dati insufficienti
Caratteristiche della piattaforma
9.5
19
Dati insufficienti
8.8
18
Dati insufficienti
9.1
18
Dati insufficienti
9.0
17
Dati insufficienti
9.5
19
Dati insufficienti
7.6
17
Dati insufficienti
Dati insufficienti
Dati insufficienti
Capacità di automazione
9.2
17
Dati insufficienti
9.0
18
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
8.2
32
Dati insufficienti
8.2
32
Dati insufficienti
8.0
23
8.6
24
Intelligenza Artificiale Generativa
8.0
23
8.6
23
Analisi del Comportamento degli Utenti e delle Entità (UEBA)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
8.8
10
Dati insufficienti
Agentic AI - Analisi del Comportamento degli Utenti e delle Entità (UEBA)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi
8.9
9
Dati insufficienti
8.7
9
Dati insufficienti
8.5
9
Dati insufficienti
8.5
9
Dati insufficienti
Rilevamento
8.9
9
Dati insufficienti
8.9
9
Dati insufficienti
9.3
9
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - AWS Marketplace
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Applicazioni MobiliNascondi 7 CaratteristicheMostra 7 Caratteristiche
Dati insufficienti
Dati insufficienti
Agentic AI - Gestione delle Applicazioni Mobili
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione Autonoma degli Endpoint (AEM)Nascondi 7 CaratteristicheMostra 7 Caratteristiche
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Gestione Autonoma degli Endpoint
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio e Gestione - Gestione Autonoma degli Endpoint
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta degli Endpoint (EDR)Nascondi 1 CaratteristicaMostra 1 Caratteristica
8.9
21
Dati insufficienti
Servizi - Rilevamento e Risposta agli Endpoint (EDR)
8.9
21
Dati insufficienti
8.7
98
Dati insufficienti
Orchestrazione
8.9
69
Dati insufficienti
8.9
70
Dati insufficienti
9.2
76
Dati insufficienti
8.8
69
Dati insufficienti
Informazione
9.3
77
Dati insufficienti
9.5
84
Dati insufficienti
9.3
78
Dati insufficienti
Personalizzazione
9.4
80
Dati insufficienti
9.4
78
Dati insufficienti
8.8
69
Dati insufficienti
Intelligenza Artificiale Generativa
7.5
25
Dati insufficienti
8.9
6
Dati insufficienti
9.0
7
Dati insufficienti
9.0
7
Dati insufficienti
Intelligenza delle Minacce - AI Agente
7.6
13
Dati insufficienti
7.6
13
Dati insufficienti
8.1
13
Dati insufficienti
7.8
13
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
9.0
18
Dati insufficienti
Gestione della rete
9.3
15
Dati insufficienti
8.2
13
Dati insufficienti
8.7
13
Dati insufficienti
Gestione degli incidenti
9.3
15
Dati insufficienti
9.4
17
Dati insufficienti
9.1
13
Dati insufficienti
Intelligence sulla Sicurezza
9.5
14
Dati insufficienti
8.5
13
Dati insufficienti
9.0
14
Dati insufficienti
8.9
14
Dati insufficienti
Agentic AI - Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM)
9.4
9
Dati insufficienti
8.3
9
Dati insufficienti
9.3
9
Dati insufficienti
8.5
9
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione dei Dispositivi Mobili (MDM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
Dati insufficienti
8.6
82
Piattaforma - Gestione dei Dispositivi Mobili (MDM)
Dati insufficienti
8.7
65
Sistema Operativo
Dati insufficienti
8.7
64
Dati insufficienti
8.3
62
Dati insufficienti
8.5
64
Gestione
Dati insufficienti
8.5
69
Dati insufficienti
8.7
61
Dati insufficienti
8.5
61
Dati insufficienti
8.8
56
Dati insufficienti
8.0
63
Sicurezza
Dati insufficienti
8.9
67
Dati insufficienti
9.0
66
Agentic AI - Gestione dei Dispositivi Mobili (MDM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.0
45
Piattaforma
Dati insufficienti
9.0
32
Dati insufficienti
8.9
34
Dati insufficienti
8.9
34
Sistema Operativo
Dati insufficienti
8.7
31
Dati insufficienti
8.9
29
Dati insufficienti
9.3
31
Sicurezza
Dati insufficienti
9.3
35
Dati insufficienti
9.1
29
Dati insufficienti
9.1
34
Gestione
Dati insufficienti
9.0
35
Dati insufficienti
9.1
33
Dati insufficienti
9.2
34
Dati insufficienti
9.2
32
Dati insufficienti
8.4
33
Agentic AI - Gestione della Mobilità Aziendale
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Piccola impresa(50 o meno dip.)
10.7%
Mid-Market(51-1000 dip.)
41.1%
Enterprise(> 1000 dip.)
48.2%
IBM MaaS360
IBM MaaS360
Piccola impresa(50 o meno dip.)
23.5%
Mid-Market(51-1000 dip.)
43.6%
Enterprise(> 1000 dip.)
33.0%
Settore dei Recensori
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Tecnologia dell'informazione e servizi
18.2%
Sicurezza Informatica e di Rete
11.3%
Servizi Finanziari
8.0%
Ospedale e Assistenza Sanitaria
5.1%
Software per computer
4.8%
Altro
52.7%
IBM MaaS360
IBM MaaS360
Tecnologia dell'informazione e servizi
20.1%
Software per computer
6.7%
Bancario
6.7%
Sicurezza Informatica e di Rete
5.0%
Ospedale e Assistenza Sanitaria
4.5%
Altro
57.0%
Alternative
CrowdStrike Falcon Endpoint Protection Platform
Alternative a CrowdStrike Falcon Endpoint Protection Platform
Cynet
Cynet
Aggiungi Cynet
ThreatDown
ThreatDown
Aggiungi ThreatDown
ESET PROTECT
ESET PROTECT
Aggiungi ESET PROTECT
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Aggiungi SentinelOne Singularity Endpoint
IBM MaaS360
Alternative a IBM MaaS360
Jamf
Jamf
Aggiungi Jamf
Hexnode
Hexnode
Aggiungi Hexnode
ManageEngine Mobile Device Manager Plus
ManageEngine Mobile Device Manager Plus
Aggiungi ManageEngine Mobile Device Manager Plus
Scalefusion
Scalefusion
Aggiungi Scalefusion
Discussioni
CrowdStrike Falcon Endpoint Protection Platform
Discussioni su CrowdStrike Falcon Endpoint Protection Platform
Come disinstallare il sensore CS da remoto da qualsiasi host?
2 Commenti
Bryan B.
BB
Questo può essere fatto tramite RTR se abilitato o tramite il deployment dello strumento di disinstallazione di CS attraverso GPO, o qualunque altro gestore...Leggi di più
Crowd strike ha UBA?
1 Commento
Bryan B.
BB
No, non lo fa.Leggi di più
Come vedono le persone i log del Firewall in Crowdstrike. È possibile visualizzare i log del Firewall o è necessario un'applicazione separata per importarli nella console CS.
1 Commento
Bryan B.
BB
Puoi vedere le modifiche al firewall e le modifiche alle regole sotto i nomi degli eventi "FirewallChangeOption" e "FirewallSetRule". La licenza del firewall...Leggi di più
IBM MaaS360
Discussioni su IBM MaaS360
Che cos'è IBM MaaS360 con Watson?
2 Commenti
Sindhuja G.
SG
IBM MaaS360 con Watson è una soluzione basata su cloud che combina la Gestione Unificata degli Endpoint (UEM) con approfondimenti basati sull'intelligenza...Leggi di più
Android Enterprise
1 Commento
JH
Ciao Bryn, questo potrebbe essere un limite che stai sperimentando legato all'accordo di licenza della tua organizzazione con IBM. Ti consiglio di contattare...Leggi di più
C'è un modo per garantire che nessun dispositivo registrato possa connettersi a una rete Wi-Fi non protetta?
1 Commento
JH
Sì. MaaS360 offre un'ampia gamma di configurazioni di policy disponibili per i clienti, inclusa la possibilità di imporre se un dispositivo può connettersi o...Leggi di più
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Ottimizzato per una risposta rapida
IBM MaaS360
IBM MaaS360
Ottimizzato per una risposta rapida