Confronta Darktrace / NETWORK e Sophos Endpoint

Salva il tuo confrontoTieni questi strumenti in un unico posto e torna in qualsiasi momento.
Salva nella bacheca
A Colpo d'Occhio
Darktrace / NETWORK
Darktrace / NETWORK
Valutazione a Stelle
(46)4.4 su 5
Segmenti di Mercato
Mercato Medio (60.5% delle recensioni)
Informazioni
Pro e contro
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Darktrace / NETWORK
Sophos Endpoint
Sophos Endpoint
Valutazione a Stelle
(825)4.7 su 5
Segmenti di Mercato
Mercato Medio (62.9% delle recensioni)
Informazioni
Pro e contro
Prezzo di Ingresso
Nessun prezzo disponibile
Prova gratuita disponibile
Scopri di più su Sophos Endpoint

Darktrace / NETWORK vs Sophos Endpoint

Quando hanno valutato le due soluzioni, i revisori hanno trovato Sophos Endpoint più facile da usare, configurare e amministrare. Tuttavia, i revisori hanno preferito fare affari con Darktrace / NETWORK in generale.

  • I revisori hanno ritenuto che Sophos Endpoint soddisfi meglio le esigenze della loro azienda rispetto a Darktrace / NETWORK.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Darktrace / NETWORK sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Sophos Endpoint rispetto a Darktrace / NETWORK.
Prezzi
Prezzo di Ingresso
Darktrace / NETWORK
Nessun prezzo disponibile
Sophos Endpoint
Nessun prezzo disponibile
Prova Gratuita
Darktrace / NETWORK
Prova gratuita disponibile
Sophos Endpoint
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.3
31
9.4
637
Facilità d'uso
8.0
31
9.3
646
Facilità di configurazione
8.7
20
9.3
605
Facilità di amministrazione
8.1
18
9.3
555
Qualità del supporto
9.2
30
9.0
624
Ritiene che the product sia stato un valido partner commerciale?
9.4
18
9.3
548
Direzione del prodotto (% positivo)
9.2
31
9.4
620
Caratteristiche per Categoria
Piattaforme di Protezione dei Carichi di Lavoro nel CloudNascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Operazioni
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controlli di Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sistemi di Rilevamento e Prevenzione delle Intrusioni (IDPS)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
Dati insufficienti
Dati insufficienti
Prevenzione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Agentic AI - Sistemi di Rilevamento e Prevenzione delle Intrusioni (IDPS)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio - Monitoraggio della Rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi - Monitoraggio della Rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza - Monitoraggio della Rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prestazioni della Rete - Monitoraggio della Rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Automazione AI - Monitoraggio della Rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
AI agentico - Monitoraggio della rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi del Traffico di Rete (NTA)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
Dati insufficienti
Automazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione degli incidenti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Protezione degli EndpointNascondi 12 CaratteristicheMostra 12 Caratteristiche
Dati insufficienti
9.2
402
Amministrazione
Dati insufficienti
9.3
365
Dati insufficienti
9.2
370
Dati insufficienti
9.3
364
Dati insufficienti
8.8
352
Dati insufficienti
9.3
362
Funzionalità
Dati insufficienti
9.3
362
Dati insufficienti
9.2
354
Dati insufficienti
9.4
362
Dati insufficienti
9.5
367
Analisi
Dati insufficienti
9.2
358
Dati insufficienti
9.2
356
Dati insufficienti
9.2
354
Monitoraggio e analisi della sicurezza del cloudNascondi 13 CaratteristicheMostra 13 Caratteristiche
Dati insufficienti
Dati insufficienti
Monitoraggio delle attività
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Monitoraggio e analisi della sicurezza cloud
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta di Rete (NDR)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
9.3
5
Dati insufficienti
Analisi
9.3
5
Dati insufficienti
9.3
5
Dati insufficienti
9.3
5
Dati insufficienti
9.3
5
Dati insufficienti
Risposta
9.3
5
Dati insufficienti
8.7
5
Dati insufficienti
9.0
5
Dati insufficienti
Rilevamento
9.3
5
Dati insufficienti
9.7
5
Dati insufficienti
9.7
5
Dati insufficienti
Servizi - Rilevamento e Risposta alla Rete (NDR)
Dati insufficienti
Dati insufficienti
Piattaforme di Rilevamento e Risposta Estesa (XDR)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
Dati insufficienti
9.1
275
Rilevamento e Risposta
Dati insufficienti
9.2
252
Dati insufficienti
9.4
257
Dati insufficienti
9.3
256
Dati insufficienti
9.6
258
Gestione
Dati insufficienti
9.2
247
Dati insufficienti
8.8
244
Dati insufficienti
9.1
246
Analitica
Dati insufficienti
9.3
257
Dati insufficienti
8.8
249
Dati insufficienti
9.1
247
Piattaforme di Rilevamento e Risposta Estesa (XDR) - AI Agente
Dati insufficienti
8.5
136
Dati insufficienti
8.6
137
Dati insufficienti
8.6
137
Servizi - Rilevamento e Risposta Estesa (XDR)
Dati insufficienti
9.4
138
Rilevamento e Risposta Gestiti (MDR)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
Dati insufficienti
Caratteristiche della piattaforma
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Capacità di automazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
7.7
241
Intelligenza Artificiale Generativa
Dati insufficienti
7.7
233
Dati insufficienti
7.7
234
Rilevamento e Risposta degli Endpoint (EDR)Nascondi 1 CaratteristicaMostra 1 Caratteristica
Dati insufficienti
9.5
132
Servizi - Rilevamento e Risposta agli Endpoint (EDR)
Dati insufficienti
9.5
126
8.7
7
Dati insufficienti
Risposta
9.0
7
Dati insufficienti
8.9
6
Dati insufficienti
10.0
5
Dati insufficienti
8.6
6
Dati insufficienti
Dati insufficienti
Dati insufficienti
Registrazioni
8.3
5
Dati insufficienti
9.0
5
Dati insufficienti
Gestione
8.9
6
Dati insufficienti
7.7
5
Dati insufficienti
7.7
5
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta al Cloud (CDR)Nascondi 4 CaratteristicheMostra 4 Caratteristiche
Dati insufficienti
Dati insufficienti
Agentic AI - Rilevamento e Risposta al Cloud (CDR)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Servizi - Rilevamento e Risposta al Cloud (CDR)
Dati insufficienti
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
Darktrace / NETWORK
Darktrace / NETWORK
Piccola impresa(50 o meno dip.)
9.3%
Mid-Market(51-1000 dip.)
60.5%
Enterprise(> 1000 dip.)
30.2%
Sophos Endpoint
Sophos Endpoint
Piccola impresa(50 o meno dip.)
17.8%
Mid-Market(51-1000 dip.)
62.9%
Enterprise(> 1000 dip.)
19.3%
Settore dei Recensori
Darktrace / NETWORK
Darktrace / NETWORK
Servizi Finanziari
16.3%
Gestione delle organizzazioni non profit
7.0%
Tecnologia dell'informazione e servizi
7.0%
Sicurezza Informatica e di Rete
4.7%
Telecomunicazioni
4.7%
Altro
60.5%
Sophos Endpoint
Sophos Endpoint
Tecnologia dell'informazione e servizi
15.0%
Produzione
6.2%
Sicurezza Informatica e di Rete
5.9%
Ospedale e Assistenza Sanitaria
4.1%
Costruzione
4.0%
Altro
64.8%
Alternative
Darktrace / NETWORK
Alternative a Darktrace / NETWORK
Dynatrace
Dynatrace
Aggiungi Dynatrace
KnowBe4 PhishER/PhishER Plus
KnowBe4 PhishER/PhishER Plus
Aggiungi KnowBe4 PhishER/PhishER Plus
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Wiz
Wiz
Aggiungi Wiz
Sophos Endpoint
Alternative a Sophos Endpoint
ESET PROTECT
ESET PROTECT
Aggiungi ESET PROTECT
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Aggiungi Check Point Harmony Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity...
Aggiungi SentinelOne Singularity Endpoint
Discussioni
Darktrace / NETWORK
Discussioni su Darktrace / NETWORK
Che cos'è il sistema immunitario aziendale di Darktrace?
1 Commento
DW
Il Sistema Immunitario dell'Impresa apprende i normali 'schemi di vita' per scoprire minacce informatiche imprevedibili, fornendo al contempo una visibilità...Leggi di più
Monty il Mangusta che piange
Darktrace / NETWORK non ha più discussioni con risposte
Sophos Endpoint
Discussioni su Sophos Endpoint
Sophos Endpoint è un antivirus?
3 Commenti
PS
A cosa serve Sophos Intercept X: Next-Gen Endpoint?
1 Commento
Abhinandan Y.
AY
Sophos Intercept X (Next-Gen Endpoint) è una soluzione avanzata di protezione degli endpoint progettata per proteggere i dispositivi (come PC e server) da...Leggi di più
Sophos Intercept X è valido?
1 Commento
Okan K.
OK
Sì, è buono. Ha un'impronta ridotta e gli aggiornamenti sono piccoli, quindi l'aggiornamento dei file di definizione è più veloce.Leggi di più