Confronta CrowdStrike Falcon Endpoint Protection Platform e SpyCloud

A Colpo d'Occhio
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Valutazione a Stelle
(386)4.7 su 5
Segmenti di Mercato
Impresa (47.9% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Prova gratuita
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 4
SpyCloud
SpyCloud
Valutazione a Stelle
(14)4.7 su 5
Segmenti di Mercato
Mercato Medio (42.9% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Contattaci
Sfoglia tutti i piani tariffari 2
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che CrowdStrike Falcon Endpoint Protection Platform eccelle nella rilevazione delle minacce in tempo reale, sfruttando l'IA e il machine learning per fornire una forte visibilità su tutti gli endpoint. Gli utenti apprezzano il suo funzionamento discreto, notando che opera silenziosamente in background senza rallentare i loro sistemi, il che è un vantaggio significativo per l'usabilità quotidiana.
  • Secondo recensioni verificate, SpyCloud si distingue per la sua interfaccia user-friendly che semplifica la comprensione del rischio personale e organizzativo. Gli utenti sottolineano come questa UI pulita e facile da comprendere giochi un ruolo cruciale nella mitigazione dei rischi di violazione degli account, rendendola accessibile a team con diverse competenze tecniche.
  • Gli utenti dicono che il processo di implementazione di CrowdStrike è fluido, con un focus sulla scalabilità sia sui server che sugli endpoint. Questa flessibilità è particolarmente vantaggiosa per le grandi imprese, poiché consente un'integrazione senza soluzione di continuità nelle infrastrutture esistenti, che è una considerazione chiave per le organizzazioni che cercano di migliorare la loro postura di sicurezza.
  • I revisori menzionano che il supporto clienti di SpyCloud è encomiabile, con molti che notano l'eccellente assistenza fornita durante la fase di implementazione. Gli utenti hanno riportato che il prodotto era operativo anche prima di finalizzare l'acquisto, dimostrando l'impegno dell'azienda per la soddisfazione del cliente e un onboarding efficace.
  • I revisori di G2 evidenziano che mentre SpyCloud ha un punteggio di facilità d'uso più alto, ha meno recensioni recenti rispetto a CrowdStrike, il che potrebbe indicare una base di utenti più piccola o aggiornamenti meno frequenti. Questo potrebbe essere una considerazione per i potenziali acquirenti che cercano un prodotto con una comunità robusta e uno sviluppo continuo.
  • Secondo feedback recenti, la capacità di CrowdStrike Falcon di rilevare e rispondere rapidamente alle minacce da un'unica console basata su cloud è un vantaggio significativo per gli utenti che gestiscono più endpoint. Questo approccio centralizzato migliora l'efficienza operativa, rendendolo una scelta preferita per le imprese che richiedono una protezione completa degli endpoint.

CrowdStrike Falcon Endpoint Protection Platform vs SpyCloud

Quando hanno valutato le due soluzioni, i revisori hanno trovato SpyCloud più facile da usare. Tuttavia, CrowdStrike Falcon Endpoint Protection Platform è più facile da configurare e amministrare. I revisori hanno anche preferito fare affari con CrowdStrike Falcon Endpoint Protection Platform in generale.

    Prezzi
    Prezzo di Ingresso
    CrowdStrike Falcon Endpoint Protection Platform
    Falcon Pro
    Prova gratuita
    Sfoglia tutti i piani tariffari 4
    SpyCloud
    Enterprise Protection
    Contattaci
    Sfoglia tutti i piani tariffari 2
    Prova Gratuita
    CrowdStrike Falcon Endpoint Protection Platform
    Prova gratuita disponibile
    SpyCloud
    Nessuna informazione sulla prova disponibile
    Valutazioni
    Soddisfa i requisiti
    9.3
    281
    9.0
    7
    Facilità d'uso
    9.0
    286
    9.3
    7
    Facilità di installazione
    9.2
    244
    8.9
    6
    Facilità di amministrazione
    9.0
    216
    8.9
    6
    Qualità del supporto
    8.9
    276
    Dati insufficienti
    the product è stato un buon partner negli affari?
    9.2
    214
    8.9
    6
    Direzione del prodotto (% positivo)
    9.7
    261
    8.3
    7
    Caratteristiche per Categoria
    Piattaforme di Protezione degli EndpointNascondi 12 CaratteristicheMostra 12 Caratteristiche
    9.1
    126
    Dati insufficienti
    Amministrazione
    9.2
    79
    Dati insufficienti
    8.4
    75
    Dati insufficienti
    8.8
    79
    Dati insufficienti
    9.0
    81
    Dati insufficienti
    8.8
    84
    Dati insufficienti
    Funzionalità
    9.4
    86
    Dati insufficienti
    8.5
    78
    Dati insufficienti
    9.4
    94
    Dati insufficienti
    9.6
    110
    Dati insufficienti
    Analisi
    9.2
    91
    Dati insufficienti
    9.0
    88
    Dati insufficienti
    9.3
    94
    Dati insufficienti
    9.3
    23
    Dati insufficienti
    App di ServiceNow
    8.9
    14
    Dati insufficienti
    9.1
    13
    Dati insufficienti
    Agentic AI - App Store di ServiceNow
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Piattaforme di Rilevamento e Risposta Estesa (XDR)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
    9.3
    76
    Dati insufficienti
    Rilevamento e Risposta
    9.3
    56
    Dati insufficienti
    9.3
    57
    Dati insufficienti
    9.5
    55
    Dati insufficienti
    9.7
    63
    Dati insufficienti
    Gestione
    9.0
    56
    Dati insufficienti
    8.8
    54
    Dati insufficienti
    9.1
    58
    Dati insufficienti
    Analitica
    9.5
    58
    Dati insufficienti
    9.3
    62
    Dati insufficienti
    9.3
    58
    Dati insufficienti
    Piattaforme di Rilevamento e Risposta Estesa (XDR) - AI Agente
    9.3
    10
    Dati insufficienti
    9.2
    11
    Dati insufficienti
    9.4
    11
    Dati insufficienti
    Servizi - Rilevamento e Risposta Estesa (XDR)
    9.8
    11
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Funzionalità
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Rilevamento e Risposta alle Minacce di Identità (ITDR)Nascondi 7 CaratteristicheMostra 7 Caratteristiche
    9.3
    24
    Dati insufficienti
    Monitoraggio
    9.5
    22
    Dati insufficienti
    9.7
    23
    Dati insufficienti
    8.7
    21
    Dati insufficienti
    9.0
    23
    Dati insufficienti
    9.2
    22
    Dati insufficienti
    Rimediazione
    9.3
    23
    Dati insufficienti
    9.5
    22
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Gestione dei dati
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Funzionalità
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Rilevamento e Risposta Gestiti (MDR)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
    9.0
    23
    Dati insufficienti
    Caratteristiche della piattaforma
    9.5
    20
    Dati insufficienti
    8.8
    18
    Dati insufficienti
    9.1
    18
    Dati insufficienti
    9.0
    17
    Dati insufficienti
    9.5
    19
    Dati insufficienti
    7.6
    17
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Capacità di automazione
    9.2
    17
    Dati insufficienti
    9.0
    18
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Intelligenza Artificiale Generativa
    8.3
    34
    Dati insufficienti
    8.3
    34
    Dati insufficienti
    8.1
    24
    Dati insufficienti
    Intelligenza Artificiale Generativa
    8.1
    24
    Dati insufficienti
    Analisi del Comportamento degli Utenti e delle Entità (UEBA)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
    8.8
    13
    Dati insufficienti
    Agentic AI - Analisi del Comportamento degli Utenti e delle Entità (UEBA)
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Analisi
    9.0
    10
    Dati insufficienti
    8.8
    10
    Dati insufficienti
    8.5
    9
    Dati insufficienti
    8.5
    9
    Dati insufficienti
    Rilevamento
    8.9
    9
    Dati insufficienti
    8.9
    9
    Dati insufficienti
    9.3
    9
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Agentic AI - AWS Marketplace
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Rilevamento e Risposta degli Endpoint (EDR)Nascondi 1 CaratteristicaMostra 1 Caratteristica
    9.1
    26
    Dati insufficienti
    Servizi - Rilevamento e Risposta agli Endpoint (EDR)
    9.1
    25
    Dati insufficienti
    8.8
    102
    Dati insufficienti
    Orchestrazione
    8.9
    71
    Funzionalità non disponibile
    8.9
    71
    Dati insufficienti
    9.2
    79
    Dati insufficienti
    8.9
    70
    Funzionalità non disponibile
    Informazione
    9.3
    80
    Dati insufficienti
    9.5
    88
    Dati insufficienti
    9.3
    79
    Dati insufficienti
    Personalizzazione
    9.4
    82
    Funzionalità non disponibile
    9.4
    80
    Dati insufficienti
    8.8
    69
    Funzionalità non disponibile
    Intelligenza Artificiale Generativa
    7.7
    27
    Dati insufficienti
    9.0
    7
    Dati insufficienti
    9.0
    7
    Dati insufficienti
    9.2
    8
    Dati insufficienti
    Intelligenza delle Minacce - AI Agente
    7.7
    14
    Dati insufficienti
    7.6
    13
    Dati insufficienti
    8.1
    13
    Dati insufficienti
    7.8
    13
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Visibilità delle nuvole
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Sicurezza
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Identità
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
    9.1
    21
    Dati insufficienti
    Gestione della rete
    9.4
    17
    Dati insufficienti
    8.4
    15
    Dati insufficienti
    8.6
    16
    Dati insufficienti
    Gestione degli incidenti
    9.4
    18
    Dati insufficienti
    9.5
    19
    Dati insufficienti
    9.2
    15
    Dati insufficienti
    Intelligence sulla Sicurezza
    9.6
    16
    Dati insufficienti
    8.7
    15
    Dati insufficienti
    9.2
    16
    Dati insufficienti
    9.0
    15
    Dati insufficienti
    Agentic AI - Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM)
    9.4
    9
    Dati insufficienti
    8.5
    10
    Dati insufficienti
    9.3
    9
    Dati insufficienti
    8.5
    9
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Controllo del sistema
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Prevenzione delle Vulnerabilità
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Gestione della Sicurezza
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Recensioni
    Dimensione dell'Azienda dei Recensori
    CrowdStrike Falcon Endpoint Protection Platform
    CrowdStrike Falcon Endpoint Protection Platform
    Piccola impresa(50 o meno dip.)
    10.8%
    Mid-Market(51-1000 dip.)
    41.3%
    Enterprise(> 1000 dip.)
    47.9%
    SpyCloud
    SpyCloud
    Piccola impresa(50 o meno dip.)
    14.3%
    Mid-Market(51-1000 dip.)
    42.9%
    Enterprise(> 1000 dip.)
    42.9%
    Settore dei Recensori
    CrowdStrike Falcon Endpoint Protection Platform
    CrowdStrike Falcon Endpoint Protection Platform
    Tecnologia dell'informazione e servizi
    18.9%
    Sicurezza Informatica e di Rete
    10.9%
    Servizi Finanziari
    8.3%
    Software per computer
    4.9%
    Ospedale e Assistenza Sanitaria
    4.9%
    Altro
    52.3%
    SpyCloud
    SpyCloud
    Tecnologia dell'informazione e servizi
    21.4%
    Software per computer
    21.4%
    Vendita al dettaglio
    14.3%
    Ospedale e Assistenza Sanitaria
    14.3%
    Petrolio e Energia
    7.1%
    Altro
    21.4%
    Alternative
    CrowdStrike Falcon Endpoint Protection Platform
    Alternative a CrowdStrike Falcon Endpoint Protection Platform
    Cynet
    Cynet
    Aggiungi Cynet
    ThreatDown
    ThreatDown
    Aggiungi ThreatDown
    ESET PROTECT
    ESET PROTECT
    Aggiungi ESET PROTECT
    SentinelOne Singularity Endpoint
    SentinelOne Singularity...
    Aggiungi SentinelOne Singularity Endpoint
    SpyCloud
    Alternative a SpyCloud
    Recorded Future
    Recorded Future
    Aggiungi Recorded Future
    LastPass
    LastPass
    Aggiungi LastPass
    Progress WhatsUp Gold
    Progress WhatsUp Gold
    Aggiungi Progress WhatsUp Gold
    1Password
    1Password
    Aggiungi 1Password
    Discussioni
    CrowdStrike Falcon Endpoint Protection Platform
    Discussioni su CrowdStrike Falcon Endpoint Protection Platform
    Come disinstallare il sensore CS da remoto da qualsiasi host?
    2 Commenti
    Bryan B.
    BB
    Questo può essere fatto tramite RTR se abilitato o tramite il deployment dello strumento di disinstallazione di CS attraverso GPO, o qualunque altro gestore...Leggi di più
    Crowd strike ha UBA?
    1 Commento
    Bryan B.
    BB
    No, non lo fa.Leggi di più
    Come vedono le persone i log del Firewall in Crowdstrike. È possibile visualizzare i log del Firewall o è necessario un'applicazione separata per importarli nella console CS.
    1 Commento
    Bryan B.
    BB
    Puoi vedere le modifiche al firewall e le modifiche alle regole sotto i nomi degli eventi "FirewallChangeOption" e "FirewallSetRule". La licenza del firewall...Leggi di più
    SpyCloud
    Discussioni su SpyCloud
    Monty il Mangusta che piange
    SpyCloud non ha discussioni con risposte