Comparar Absolute Secure Endpoint e CrowdStrike Falcon Endpoint Protection Platform

Salvar sua comparaçãoMantenha essas ferramentas em um só lugar e volte a qualquer momento.
Salvar no quadro
Visão Geral
Absolute Secure Endpoint
Absolute Secure Endpoint
Classificação por Estrelas
(408)4.6 de 5
Segmentos de Mercado
Mercado médio (49.7% das avaliações)
Informação
Prós e Contras
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Absolute Secure Endpoint
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Classificação por Estrelas
(391)4.7 de 5
Segmentos de Mercado
Empresa (47.3% das avaliações)
Informação
Prós e Contras
Preço de Nível Básico
Teste Grátis
Teste Gratuito disponível
Navegue por todos os planos de preços 4
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que o Absolute Secure Endpoint se destaca na proteção de dispositivos, com usuários destacando sua capacidade de manter a segurança mesmo quando componentes de hardware chave são substituídos. Este nível de proteção persistente é particularmente valorizado em ambientes com alta mobilidade e trabalho remoto.
  • Os usuários dizem que o CrowdStrike Falcon se destaca por sua operação discreta, funcionando silenciosamente em segundo plano sem impactar o desempenho do sistema. Esta integração perfeita é uma vantagem significativa para aqueles que priorizam a velocidade e eficiência do sistema enquanto mantêm uma segurança robusta.
  • De acordo com avaliações verificadas, o Absolute Secure Endpoint fornece visibilidade abrangente sobre os dispositivos, o que é crucial para organizações que gerenciam equipes remotas. Os usuários apreciam saber as localizações exatas de seus dispositivos, melhorando sua capacidade de responder a potenciais ameaças de segurança.
  • Os revisores mencionam que o CrowdStrike Falcon oferece capacidades de detecção e resposta de endpoint (EDR) de alto nível, com detecção de ameaças em tempo real alimentada por IA e aprendizado de máquina. Este recurso é particularmente atraente para organizações que buscam medidas de segurança proativas que possam se adaptar rapidamente a ameaças emergentes.
  • Os revisores do G2 destacam que, embora ambos os produtos tenham classificações de estrelas semelhantes, o maior G2 Score geral do CrowdStrike Falcon reflete maior satisfação do usuário e presença no mercado. Isso sugere que os usuários podem encontrar um desempenho e suporte mais consistentes com o CrowdStrike, especialmente em ambientes empresariais maiores.
  • Os usuários observam que o Absolute Secure Endpoint melhorou ao longo do tempo, com melhorias contínuas baseadas no feedback dos usuários. Este compromisso com a evolução do produto é um sinal positivo para organizações que buscam um parceiro de longo prazo em segurança de endpoint.

Absolute Secure Endpoint vs CrowdStrike Falcon Endpoint Protection Platform

Ao avaliar as duas soluções, os revisores acharam CrowdStrike Falcon Endpoint Protection Platform mais fácil de usar, configurar e administrar. No entanto, preferiram fazer negócios com Absolute Secure Endpoint em geral.

  • Os revisores sentiram que CrowdStrike Falcon Endpoint Protection Platform atende melhor às necessidades de seus negócios do que Absolute Secure Endpoint.
  • Ao comparar a qualidade do suporte contínuo do produto, Absolute Secure Endpoint e CrowdStrike Falcon Endpoint Protection Platform fornecem níveis de assistência semelhantes.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do CrowdStrike Falcon Endpoint Protection Platform em relação ao Absolute Secure Endpoint.
Preços
Preço de Nível Básico
Absolute Secure Endpoint
Preço não disponível
CrowdStrike Falcon Endpoint Protection Platform
Falcon Pro
Teste Grátis
Navegue por todos os planos de preços 4
Teste Gratuito
Absolute Secure Endpoint
Informação de teste não disponível
CrowdStrike Falcon Endpoint Protection Platform
Teste Gratuito disponível
Avaliações
Atende aos requisitos
9.1
324
9.3
284
Facilidade de Uso
8.7
327
9.0
290
Facilidade de configuração
8.8
276
9.1
248
Facilidade de administração
8.8
295
9.0
217
Qualidade do Suporte
8.9
310
8.9
280
Tem the product Foi um bom parceiro na realização de negócios?
9.3
288
9.2
215
Direção de Produto (% positivo)
9.0
317
9.7
264
Recursos
Gerenciamento Unificado de Endpoints (UEM)Ocultar 17 recursosMostrar 17 recursos
9.2
27
Não há dados suficientes
Escopo
9.5
23
Dados insuficientes disponíveis
8.9
25
Dados insuficientes disponíveis
Segurança
9.1
27
Dados insuficientes disponíveis
9.2
25
Dados insuficientes disponíveis
9.4
25
Dados insuficientes disponíveis
Gestão
9.0
26
Dados insuficientes disponíveis
9.0
23
Dados insuficientes disponíveis
9.5
26
Dados insuficientes disponíveis
9.5
27
Dados insuficientes disponíveis
8.6
20
Dados insuficientes disponíveis
Agentic AI - Gerenciamento Unificado de Endpoints (UEM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataformas de Proteção de EndpointOcultar 12 recursosMostrar 12 recursos
8.5
55
9.1
130
Administração
8.9
49
9.2
81
8.2
35
8.4
76
8.3
38
8.8
80
9.3
50
9.0
82
9.0
47
8.9
84
Funcionalidade
8.9
42
9.4
88
7.4
33
8.5
79
8.6
41
9.4
95
7.3
32
9.6
110
análise
8.2
38
9.2
91
8.9
39
9.0
90
8.4
35
9.3
95
Aplicativos da Loja ServiceNowOcultar 6 recursosMostrar 6 recursos
Não há dados suficientes
9.3
23
Aplicativos ServiceNow
Dados insuficientes disponíveis
8.9
14
Dados insuficientes disponíveis
9.1
13
Agentic AI - Aplicativos da Loja ServiceNow
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataformas de Detecção e Resposta Estendidas (XDR)Ocultar 14 recursosMostrar 14 recursos
Não há dados suficientes
9.3
77
Detecção & Resposta
Dados insuficientes disponíveis
9.4
57
Dados insuficientes disponíveis
9.3
58
Dados insuficientes disponíveis
9.5
57
Dados insuficientes disponíveis
9.7
64
Gestão
Dados insuficientes disponíveis
9.0
56
Dados insuficientes disponíveis
8.8
54
Dados insuficientes disponíveis
9.1
58
Analytics
Dados insuficientes disponíveis
9.5
58
Dados insuficientes disponíveis
9.3
62
Dados insuficientes disponíveis
9.3
58
Plataformas de Detecção e Resposta Estendida (XDR) de IA Agente
Dados insuficientes disponíveis
9.3
10
Dados insuficientes disponíveis
9.2
11
Dados insuficientes disponíveis
9.4
11
Serviços - Detecção e Resposta Estendidas (XDR)
Dados insuficientes disponíveis
9.8
11
Detecção e Resposta a Ameaças de Identidade (ITDR)Ocultar 7 recursosMostrar 7 recursos
Não há dados suficientes
9.3
23
Monitoramento
Dados insuficientes disponíveis
9.5
22
Dados insuficientes disponíveis
9.7
23
Dados insuficientes disponíveis
8.7
21
Dados insuficientes disponíveis
9.0
23
Dados insuficientes disponíveis
9.2
22
Remediação
Dados insuficientes disponíveis
9.3
23
Dados insuficientes disponíveis
9.5
22
Detecção e Resposta Gerenciada (MDR)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
9.0
23
Recursos da plataforma
Dados insuficientes disponíveis
9.5
20
Dados insuficientes disponíveis
8.8
18
Dados insuficientes disponíveis
9.1
18
Dados insuficientes disponíveis
9.0
17
Dados insuficientes disponíveis
9.5
20
Dados insuficientes disponíveis
7.8
18
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Recursos de automação
Dados insuficientes disponíveis
9.3
18
Dados insuficientes disponíveis
9.0
18
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
8.3
38
IA generativa
Dados insuficientes disponíveis
8.3
34
Dados insuficientes disponíveis
8.3
34
Gerenciamento de EndpointOcultar 1 recursoMostrar 1 recurso
7.6
88
8.1
24
IA generativa
7.6
75
8.1
24
Análise de Comportamento de Usuários e Entidades (UEBA)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
8.9
14
Agente AI - Análise de Comportamento de Usuário e Entidade (UEBA)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
análise
Dados insuficientes disponíveis
9.0
10
Dados insuficientes disponíveis
8.8
10
Dados insuficientes disponíveis
8.5
9
Dados insuficientes disponíveis
8.5
9
Detecção
Dados insuficientes disponíveis
9.0
10
Dados insuficientes disponíveis
9.1
11
Dados insuficientes disponíveis
9.3
9
Não há dados suficientes
Não há dados suficientes
Agente AI - Mercado AWS
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção e Resposta de Endpoint (EDR)Ocultar 1 recursoMostrar 1 recurso
Não há dados suficientes
9.1
25
Serviços - Detecção e Resposta de Endpoint (EDR)
Dados insuficientes disponíveis
9.1
25
Não há dados suficientes
8.8
103
Orquestração
Dados insuficientes disponíveis
8.9
72
Dados insuficientes disponíveis
8.9
72
Dados insuficientes disponíveis
9.2
79
Dados insuficientes disponíveis
8.9
70
Informações
Dados insuficientes disponíveis
9.3
80
Dados insuficientes disponíveis
9.6
89
Dados insuficientes disponíveis
9.3
80
Personalização
Dados insuficientes disponíveis
9.4
82
Dados insuficientes disponíveis
9.4
80
Dados insuficientes disponíveis
8.8
69
IA generativa
Dados insuficientes disponíveis
7.7
27
Dados insuficientes disponíveis
9.0
7
Dados insuficientes disponíveis
9.0
7
Dados insuficientes disponíveis
9.2
8
Inteligência de Ameaças - IA Agente
Dados insuficientes disponíveis
7.7
14
Dados insuficientes disponíveis
7.6
13
Dados insuficientes disponíveis
8.1
13
Dados insuficientes disponíveis
7.8
13
Não há dados suficientes
Não há dados suficientes
Resposta
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Registros
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gestão
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
IA generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Informações e Eventos de Segurança (SIEM)Ocultar 14 recursosMostrar 14 recursos
Não há dados suficientes
9.1
23
Gerenciamento de Redes
Dados insuficientes disponíveis
9.4
18
Dados insuficientes disponíveis
8.5
16
Dados insuficientes disponíveis
8.6
16
Gestão de Incidentes
Dados insuficientes disponíveis
9.5
19
Dados insuficientes disponíveis
9.5
21
Dados insuficientes disponíveis
9.2
15
Inteligência de Segurança
Dados insuficientes disponíveis
9.6
18
Dados insuficientes disponíveis
8.7
15
Dados insuficientes disponíveis
9.3
18
Dados insuficientes disponíveis
9.0
15
Agente AI - Gerenciamento de Informações e Eventos de Segurança (SIEM)
Dados insuficientes disponíveis
9.4
9
Dados insuficientes disponíveis
8.5
10
Dados insuficientes disponíveis
9.3
9
Dados insuficientes disponíveis
8.5
9
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
Absolute Secure Endpoint
Absolute Secure Endpoint
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Absolute Secure Endpoint e CrowdStrike Falcon Endpoint Protection Platform é categorizado como Plataformas de Proteção de Endpoint e Gerenciamento de Endpoint
Avaliações
Tamanho da Empresa dos Avaliadores
Absolute Secure Endpoint
Absolute Secure Endpoint
Pequena Empresa(50 ou menos emp.)
11.6%
Médio Porte(51-1000 emp.)
49.7%
Empresa(> 1000 emp.)
38.7%
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Pequena Empresa(50 ou menos emp.)
10.6%
Médio Porte(51-1000 emp.)
42.0%
Empresa(> 1000 emp.)
47.3%
Indústria dos Avaliadores
Absolute Secure Endpoint
Absolute Secure Endpoint
Tecnologia da informação e serviços
12.8%
Hospital & Assistência à Saúde
10.8%
Serviços financeiros
8.8%
Segurança de Redes de Computadores e Computadores
4.3%
Programas de computador
4.3%
Outro
59.0%
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Tecnologia da informação e serviços
19.2%
Segurança de Redes de Computadores e Computadores
10.7%
Serviços financeiros
8.2%
Hospital & Assistência à Saúde
5.1%
Programas de computador
4.8%
Outro
52.0%
Principais Alternativas
Absolute Secure Endpoint
Alternativas para Absolute Secure Endpoint
Microsoft Intune Enterprise Application Management
Microsoft Intune Enterprise...
Adicionar Microsoft Intune Enterprise Application Management
ManageEngine Endpoint Central
ManageEngine Endpoint Central
Adicionar ManageEngine Endpoint Central
SentinelOne Singularity Endpoint
SentinelOne Singularity...
Adicionar SentinelOne Singularity Endpoint
NinjaOne
NinjaOne
Adicionar NinjaOne
CrowdStrike Falcon Endpoint Protection Platform
Alternativas para CrowdStrike Falcon Endpoint Protection Platform
Cynet
Cynet
Adicionar Cynet
SentinelOne Singularity Endpoint
SentinelOne Singularity...
Adicionar SentinelOne Singularity Endpoint
ThreatDown
ThreatDown
Adicionar ThreatDown
ESET PROTECT
ESET PROTECT
Adicionar ESET PROTECT
Discussões
Absolute Secure Endpoint
Discussões sobre Absolute Secure Endpoint
How do I uninstall Absolute Computrace software?
1 Comentário
CR
A maneira de desinstalar o software Absolute Computrace é através do Absolute Console. Você procurará o dispositivo do qual deseja desinstalá-lo e, no canto...Leia mais
O que é controle absoluto?
1 Comentário
AG
é uma solução de gerenciamento de dispositivos móveis que aborda a segurança de dados e dispositivos e o gerenciamento remotoLeia mais
Limpeza em Grupo de Dispositivos
1 Comentário
SG
Agradecemos por utilizar nosso recurso de Wipe, pois é uma ferramenta poderosa para remover remotamente todos os dados sensíveis em dispositivos. Em relação...Leia mais
CrowdStrike Falcon Endpoint Protection Platform
Discussões sobre CrowdStrike Falcon Endpoint Protection Platform
Como desinstalar o sensor CS remotamente de qualquer host?
2 Comentários
Bryan B.
BB
Isso pode ser feito via RTR, se habilitado, ou através da implantação da ferramenta de desinstalação do CS por meio do GPO, ou qualquer outro gerenciador de...Leia mais
How does Falcon prevent work?
1 Comentário
Eitan O.
EO
A abordagem do Falcon para a proteção de endpoints é centrada na prevenção. Ele utiliza uma combinação de aprendizado de máquina, análise comportamental e...Leia mais
A CrowdStrike oferece MFA?
1 Comentário