Introducing G2.ai, the future of software buying.Try now

Confronta CrowdStrike Falcon Endpoint Protection Platform e SpyCloud

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Valutazione a Stelle
(345)4.7 su 5
Segmenti di Mercato
Impresa (49.5% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Prova gratuita
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 4
SpyCloud
SpyCloud
Valutazione a Stelle
(14)4.7 su 5
Segmenti di Mercato
Mercato Medio (42.9% delle recensioni)
Informazioni
Pros & Cons
Dati insufficienti
Prezzo di Ingresso
Contattaci
Sfoglia tutti i piani tariffari 2
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che CrowdStrike Falcon Endpoint Protection Platform eccelle nella soddisfazione complessiva degli utenti, riflessa nel suo punteggio G2 significativamente più alto rispetto a SpyCloud. Gli utenti apprezzano la sua protezione in tempo reale contro varie minacce informatiche, cruciale per mantenere la sicurezza in un ambiente aziendale.
  • Secondo recensioni verificate, il dashboard user-friendly di CrowdStrike fornisce visibilità immediata sullo stato della sicurezza, permettendo agli utenti di valutare rapidamente la loro attività senza ricerche estese. Al contrario, mentre SpyCloud offre un'interfaccia semplice, manca delle funzionalità di monitoraggio in tempo reale complete che molti utenti trovano essenziali.
  • Gli utenti dicono che la configurazione basata su cloud di CrowdStrike semplifica la gestione e la distribuzione in grandi organizzazioni, rendendola una scelta preferita per le imprese. Nel frattempo, il processo di implementazione di SpyCloud potrebbe non essere altrettanto fluido, con meno recensioni recenti che indicano potenziali sfide nella configurazione.
  • I revisori menzionano che SpyCloud brilla nella sua capacità di mostrare chiaramente le posture di rischio personali e organizzative, aiutando gli utenti a comprendere la loro esposizione a credenziali compromesse. Questa caratteristica è particolarmente preziosa per le organizzazioni preoccupate per il riutilizzo delle password su servizi di terze parti.
  • I revisori di G2 evidenziano che CrowdStrike Falcon fornisce una risposta rapida agli incidenti e approfondimenti dettagliati sui potenziali rischi, che sono critici per una gestione proattiva delle minacce. In confronto, l'attenzione di SpyCloud sulla rilevazione del compromesso delle password potrebbe non affrontare la gamma più ampia di minacce che le imprese affrontano.
  • Gli utenti apprezzano la facilità d'uso di entrambe le piattaforme, ma la performance costante di CrowdStrike nei metriche di esperienza utente, come la facilità di configurazione e amministrazione, le conferisce un vantaggio. SpyCloud, sebbene valutato altamente per l'usabilità, ha meno recensioni a supporto delle sue affermazioni, rendendolo meno affidabile per i potenziali acquirenti.

CrowdStrike Falcon Endpoint Protection Platform vs SpyCloud

Quando hanno valutato le due soluzioni, i revisori hanno trovato SpyCloud più facile da usare. Tuttavia, CrowdStrike Falcon Endpoint Protection Platform è più facile da configurare e amministrare. I revisori hanno anche preferito fare affari con CrowdStrike Falcon Endpoint Protection Platform in generale.

    Prezzi
    Prezzo di Ingresso
    CrowdStrike Falcon Endpoint Protection Platform
    Falcon Pro
    Prova gratuita
    Sfoglia tutti i piani tariffari 4
    SpyCloud
    Enterprise Protection
    Contattaci
    Sfoglia tutti i piani tariffari 2
    Prova Gratuita
    CrowdStrike Falcon Endpoint Protection Platform
    Prova gratuita disponibile
    SpyCloud
    Nessuna informazione sulla prova disponibile
    Valutazioni
    Soddisfa i requisiti
    9.3
    249
    9.0
    7
    Facilità d'uso
    9.1
    253
    9.3
    7
    Facilità di installazione
    9.2
    213
    8.9
    6
    Facilità di amministrazione
    9.0
    195
    8.9
    6
    Qualità del supporto
    8.9
    245
    Dati insufficienti
    the product è stato un buon partner negli affari?
    9.2
    195
    8.9
    6
    Direzione del prodotto (% positivo)
    9.6
    229
    8.3
    7
    Caratteristiche per Categoria
    Piattaforme di Protezione degli EndpointNascondi 12 CaratteristicheMostra 12 Caratteristiche
    9.0
    96
    Dati insufficienti
    Amministrazione
    9.1
    73
    Dati insufficienti
    8.4
    70
    Dati insufficienti
    8.7
    74
    Dati insufficienti
    8.9
    74
    Dati insufficienti
    8.8
    77
    Dati insufficienti
    Funzionalità
    9.4
    83
    Dati insufficienti
    8.4
    74
    Dati insufficienti
    9.3
    81
    Dati insufficienti
    9.5
    87
    Dati insufficienti
    Analisi
    9.2
    83
    Dati insufficienti
    9.2
    79
    Dati insufficienti
    9.2
    82
    Dati insufficienti
    9.3
    22
    Dati insufficienti
    App di ServiceNow
    8.9
    14
    Dati insufficienti
    9.1
    13
    Dati insufficienti
    Agentic AI - App Store di ServiceNow
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Piattaforme di Rilevamento e Risposta Estesa (XDR)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
    9.3
    63
    Dati insufficienti
    Rilevamento e Risposta
    9.3
    54
    Dati insufficienti
    9.2
    55
    Dati insufficienti
    9.5
    55
    Dati insufficienti
    9.7
    56
    Dati insufficienti
    Gestione
    9.0
    55
    Dati insufficienti
    8.9
    52
    Dati insufficienti
    9.1
    52
    Dati insufficienti
    Analitica
    9.4
    56
    Dati insufficienti
    9.2
    55
    Dati insufficienti
    9.3
    56
    Dati insufficienti
    Piattaforme di Rilevamento e Risposta Estesa (XDR) - AI Agente
    9.3
    10
    Dati insufficienti
    9.2
    10
    Dati insufficienti
    9.3
    10
    Dati insufficienti
    Servizi - Rilevamento e Risposta Estesa (XDR)
    9.8
    8
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Funzionalità
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Rilevamento e Risposta alle Minacce di Identità (ITDR)Nascondi 7 CaratteristicheMostra 7 Caratteristiche
    9.3
    22
    Dati insufficienti
    Monitoraggio
    9.5
    22
    Dati insufficienti
    9.7
    22
    Dati insufficienti
    8.7
    21
    Dati insufficienti
    8.9
    22
    Dati insufficienti
    9.2
    21
    Dati insufficienti
    Rimediazione
    9.3
    22
    Dati insufficienti
    9.5
    22
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Gestione dei dati
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Funzionalità
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Rilevamento e Risposta Gestiti (MDR)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
    8.9
    18
    Dati insufficienti
    Caratteristiche della piattaforma
    9.4
    17
    Dati insufficienti
    8.8
    18
    Dati insufficienti
    9.1
    18
    Dati insufficienti
    9.0
    17
    Dati insufficienti
    9.4
    18
    Dati insufficienti
    7.6
    17
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Capacità di automazione
    9.2
    17
    Dati insufficienti
    9.0
    18
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Intelligenza Artificiale Generativa
    8.2
    32
    Dati insufficienti
    8.2
    32
    Dati insufficienti
    8.0
    23
    Dati insufficienti
    Intelligenza Artificiale Generativa
    8.0
    23
    Dati insufficienti
    Analisi del Comportamento degli Utenti e delle Entità (UEBA)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
    8.8
    10
    Dati insufficienti
    Agentic AI - Analisi del Comportamento degli Utenti e delle Entità (UEBA)
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Analisi
    8.9
    9
    Dati insufficienti
    8.7
    9
    Dati insufficienti
    8.5
    9
    Dati insufficienti
    8.5
    9
    Dati insufficienti
    Rilevamento
    8.9
    9
    Dati insufficienti
    8.9
    9
    Dati insufficienti
    9.3
    9
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Agentic AI - AWS Marketplace
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Rilevamento e Risposta degli Endpoint (EDR)Nascondi 1 CaratteristicaMostra 1 Caratteristica
    9.0
    19
    Dati insufficienti
    Servizi - Rilevamento e Risposta agli Endpoint (EDR)
    9.0
    19
    Dati insufficienti
    8.7
    91
    Dati insufficienti
    Orchestrazione
    8.9
    69
    Funzionalità non disponibile
    8.9
    69
    Dati insufficienti
    9.2
    75
    Dati insufficienti
    8.8
    69
    Funzionalità non disponibile
    Informazione
    9.3
    77
    Dati insufficienti
    9.5
    80
    Dati insufficienti
    9.3
    78
    Dati insufficienti
    Personalizzazione
    9.4
    78
    Funzionalità non disponibile
    9.4
    78
    Dati insufficienti
    8.8
    69
    Funzionalità non disponibile
    Intelligenza Artificiale Generativa
    7.5
    25
    Dati insufficienti
    8.9
    6
    Dati insufficienti
    8.9
    6
    Dati insufficienti
    8.9
    6
    Dati insufficienti
    Intelligenza delle Minacce - AI Agente
    7.6
    13
    Dati insufficienti
    7.6
    13
    Dati insufficienti
    8.1
    13
    Dati insufficienti
    7.8
    13
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Visibilità delle nuvole
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Sicurezza
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Identità
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
    8.9
    13
    Dati insufficienti
    Gestione della rete
    9.2
    13
    Dati insufficienti
    8.2
    13
    Dati insufficienti
    8.7
    13
    Dati insufficienti
    Gestione degli incidenti
    9.2
    13
    Dati insufficienti
    9.2
    13
    Dati insufficienti
    9.1
    13
    Dati insufficienti
    Intelligence sulla Sicurezza
    9.5
    13
    Dati insufficienti
    8.5
    13
    Dati insufficienti
    9.0
    13
    Dati insufficienti
    8.8
    13
    Dati insufficienti
    Agentic AI - Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM)
    9.4
    9
    Dati insufficienti
    8.3
    9
    Dati insufficienti
    9.3
    9
    Dati insufficienti
    8.5
    9
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Controllo del sistema
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Prevenzione delle Vulnerabilità
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Gestione della Sicurezza
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Recensioni
    Dimensione dell'Azienda dei Recensori
    CrowdStrike Falcon Endpoint Protection Platform
    CrowdStrike Falcon Endpoint Protection Platform
    Piccola impresa(50 o meno dip.)
    10.7%
    Mid-Market(51-1000 dip.)
    39.7%
    Enterprise(> 1000 dip.)
    49.5%
    SpyCloud
    SpyCloud
    Piccola impresa(50 o meno dip.)
    14.3%
    Mid-Market(51-1000 dip.)
    42.9%
    Enterprise(> 1000 dip.)
    42.9%
    Settore dei Recensori
    CrowdStrike Falcon Endpoint Protection Platform
    CrowdStrike Falcon Endpoint Protection Platform
    Tecnologia dell'informazione e servizi
    18.0%
    Sicurezza Informatica e di Rete
    11.4%
    Servizi Finanziari
    8.5%
    Ospedale e Assistenza Sanitaria
    5.4%
    Software per computer
    4.7%
    Altro
    52.1%
    SpyCloud
    SpyCloud
    Tecnologia dell'informazione e servizi
    21.4%
    Software per computer
    21.4%
    Vendita al dettaglio
    14.3%
    Ospedale e Assistenza Sanitaria
    14.3%
    Petrolio e Energia
    7.1%
    Altro
    21.4%
    Alternative
    CrowdStrike Falcon Endpoint Protection Platform
    Alternative a CrowdStrike Falcon Endpoint Protection Platform
    Cynet - All-in-One Cybersecurity Platform
    Cynet - All-in-One Cybersecurity Platform
    Aggiungi Cynet - All-in-One Cybersecurity Platform
    ThreatDown
    ThreatDown
    Aggiungi ThreatDown
    ESET PROTECT
    ESET PROTECT
    Aggiungi ESET PROTECT
    SentinelOne Singularity Endpoint
    SentinelOne Singularity Endpoint
    Aggiungi SentinelOne Singularity Endpoint
    SpyCloud
    Alternative a SpyCloud
    Recorded Future
    Recorded Future
    Aggiungi Recorded Future
    LastPass
    LastPass
    Aggiungi LastPass
    Progress WhatsUp Gold
    Progress WhatsUp Gold
    Aggiungi Progress WhatsUp Gold
    1Password
    1Password
    Aggiungi 1Password
    Discussioni
    CrowdStrike Falcon Endpoint Protection Platform
    Discussioni su CrowdStrike Falcon Endpoint Protection Platform
    Come disinstallare il sensore CS da remoto da qualsiasi host?
    2 Commenti
    Bryan B.
    BB
    Questo può essere fatto tramite RTR se abilitato o tramite il deployment dello strumento di disinstallazione di CS attraverso GPO, o qualunque altro gestore...Leggi di più
    Come vedono le persone i log del Firewall in Crowdstrike. È possibile visualizzare i log del Firewall o è necessario un'applicazione separata per importarli nella console CS.
    1 Commento
    Bryan B.
    BB
    Puoi vedere le modifiche al firewall e le modifiche alle regole sotto i nomi degli eventi "FirewallChangeOption" e "FirewallSetRule". La licenza del firewall...Leggi di più
    Crowd strike ha UBA?
    1 Commento
    Bryan B.
    BB
    No, non lo fa.Leggi di più
    SpyCloud
    Discussioni su SpyCloud
    Monty il Mangusta che piange
    SpyCloud non ha discussioni con risposte