Comparar Arctic Wolf e CrowdStrike Falcon Endpoint Protection Platform

Salvar sua comparaçãoMantenha essas ferramentas em um só lugar e volte a qualquer momento.
Salvar no quadro
Visão Geral
Arctic Wolf
Arctic Wolf
Classificação por Estrelas
(279)4.7 de 5
Segmentos de Mercado
Mercado médio (69.8% das avaliações)
Informação
Prós e Contras
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Arctic Wolf
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Classificação por Estrelas
(396)4.6 de 5
Segmentos de Mercado
Empresa (47.2% das avaliações)
Informação
Prós e Contras
Preço de Nível Básico
Teste Grátis
Teste Gratuito disponível
Navegue por todos os planos de preços 4
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que a Arctic Wolf se destaca em fornecer uma abordagem prática e proativa para a segurança, muitas vezes atuando como uma extensão da equipe do usuário. Os usuários apreciam o baixo custo e o valor que oferece, destacando sua capacidade de resposta a eventos e os analisadores de log integrados que simplificam o monitoramento.
  • Os usuários dizem que o CrowdStrike Falcon se destaca por seu desempenho discreto, mas eficaz. Uma vez instalado, ele funciona silenciosamente em segundo plano sem desacelerar significativamente os sistemas, o que é uma vantagem significativa para aqueles que priorizam o desempenho do sistema enquanto mantêm a segurança.
  • Os revisores mencionam que a qualidade do suporte da Arctic Wolf é um ponto forte, com muitos usuários observando o alto nível de capacidade de resposta e assistência que recebem. Isso é particularmente benéfico para organizações que podem não ter uma ampla expertise interna em segurança.
  • De acordo com avaliações verificadas, o CrowdStrike Falcon é elogiado por suas capacidades de detecção de ameaças em tempo real, utilizando IA e aprendizado de máquina para fornecer forte visibilidade em todos os endpoints. Este recurso é crucial para organizações que buscam uma gestão de ameaças robusta e proativa.
  • Os revisores do G2 destacam que ambos os produtos têm facilidade de configuração semelhante, mas o modelo de provedor de serviços gerenciados (MSP) da Arctic Wolf é particularmente atraente para usuários que preferem uma abordagem mais prática para a gestão de segurança, permitindo que se concentrem em outras prioridades de negócios.
  • Os usuários observam que, embora a Arctic Wolf tenha uma pontuação geral de satisfação ligeiramente mais alta, a escalabilidade do CrowdStrike Falcon em servidores e endpoints faz dele um forte concorrente para grandes empresas que buscam proteção abrangente de endpoints.

Arctic Wolf vs CrowdStrike Falcon Endpoint Protection Platform

Ao avaliar as duas soluções, os avaliadores consideraram Arctic Wolf mais fácil de usar e fazer negócios no geral. No entanto, os avaliadores preferiram a facilidade de configuração com CrowdStrike Falcon Endpoint Protection Platform, junto com a administração.

  • Os revisores sentiram que Arctic Wolf atende melhor às necessidades de seus negócios do que CrowdStrike Falcon Endpoint Protection Platform.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Arctic Wolf é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do CrowdStrike Falcon Endpoint Protection Platform em relação ao Arctic Wolf.
Preços
Preço de Nível Básico
Arctic Wolf
Preço não disponível
CrowdStrike Falcon Endpoint Protection Platform
Falcon Pro
Teste Grátis
Navegue por todos os planos de preços 4
Teste Gratuito
Arctic Wolf
Informação de teste não disponível
CrowdStrike Falcon Endpoint Protection Platform
Teste Gratuito disponível
Avaliações
Atende aos requisitos
9.4
220
9.3
286
Facilidade de Uso
9.2
224
9.0
294
Facilidade de configuração
9.0
184
9.1
251
Facilidade de administração
9.1
172
9.0
217
Qualidade do Suporte
9.4
215
8.9
283
Tem the product Foi um bom parceiro na realização de negócios?
9.5
177
9.2
215
Direção de Produto (% positivo)
9.4
209
9.7
266
Recursos
Plataformas de Proteção de EndpointOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
9.1
135
Administração
Dados insuficientes disponíveis
9.2
80
Dados insuficientes disponíveis
8.4
75
Dados insuficientes disponíveis
8.8
79
Dados insuficientes disponíveis
9.0
81
Dados insuficientes disponíveis
8.9
84
Funcionalidade
Dados insuficientes disponíveis
9.4
87
Dados insuficientes disponíveis
8.5
78
Dados insuficientes disponíveis
9.4
94
Dados insuficientes disponíveis
9.6
110
análise
Dados insuficientes disponíveis
9.2
91
Dados insuficientes disponíveis
9.0
89
Dados insuficientes disponíveis
9.4
95
Gestão de Vulnerabilidades Baseada em RiscoOcultar 11 recursosMostrar 11 recursos
9.2
79
Não há dados suficientes
Análise de Risco
9.6
76
Dados insuficientes disponíveis
9.5
77
Dados insuficientes disponíveis
9.6
76
Dados insuficientes disponíveis
Avaliação de vulnerabilidade
9.6
75
Dados insuficientes disponíveis
9.6
75
Dados insuficientes disponíveis
9.4
72
Dados insuficientes disponíveis
9.1
76
Dados insuficientes disponíveis
Automação
8.7
68
Dados insuficientes disponíveis
8.9
66
Dados insuficientes disponíveis
8.8
72
Dados insuficientes disponíveis
9.1
65
Dados insuficientes disponíveis
Treinamento de Conscientização em SegurançaOcultar 11 recursosMostrar 11 recursos
9.2
57
Não há dados suficientes
Avaliação
9.6
56
Dados insuficientes disponíveis
9.5
55
Dados insuficientes disponíveis
9.5
55
Dados insuficientes disponíveis
Treinamento
9.3
53
Dados insuficientes disponíveis
9.2
55
Dados insuficientes disponíveis
8.6
48
Dados insuficientes disponíveis
Administração
9.6
57
Dados insuficientes disponíveis
8.9
51
Dados insuficientes disponíveis
8.3
48
Dados insuficientes disponíveis
9.4
56
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Aplicativos da Loja ServiceNowOcultar 6 recursosMostrar 6 recursos
Não há dados suficientes
9.3
23
Aplicativos ServiceNow
Dados insuficientes disponíveis
8.9
14
Dados insuficientes disponíveis
9.1
13
Agentic AI - Aplicativos da Loja ServiceNow
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataformas de Detecção e Resposta Estendidas (XDR)Ocultar 14 recursosMostrar 14 recursos
Não há dados suficientes
9.3
80
Detecção & Resposta
Dados insuficientes disponíveis
9.4
57
Dados insuficientes disponíveis
9.3
58
Dados insuficientes disponíveis
9.5
57
Dados insuficientes disponíveis
9.7
66
Gestão
Dados insuficientes disponíveis
9.0
56
Dados insuficientes disponíveis
8.8
54
Dados insuficientes disponíveis
9.1
59
Analytics
Dados insuficientes disponíveis
9.5
58
Dados insuficientes disponíveis
9.3
63
Dados insuficientes disponíveis
9.3
58
Plataformas de Detecção e Resposta Estendida (XDR) de IA Agente
Dados insuficientes disponíveis
9.3
10
Dados insuficientes disponíveis
9.2
11
Dados insuficientes disponíveis
9.4
11
Serviços - Detecção e Resposta Estendidas (XDR)
Dados insuficientes disponíveis
9.8
11
Detecção e Resposta a Ameaças de Identidade (ITDR)Ocultar 7 recursosMostrar 7 recursos
Não há dados suficientes
9.3
23
Monitoramento
Dados insuficientes disponíveis
9.5
22
Dados insuficientes disponíveis
9.7
23
Dados insuficientes disponíveis
8.7
21
Dados insuficientes disponíveis
9.0
23
Dados insuficientes disponíveis
9.2
22
Remediação
Dados insuficientes disponíveis
9.3
23
Dados insuficientes disponíveis
9.5
22
Detecção e Resposta Gerenciada (MDR)Ocultar 10 recursosMostrar 10 recursos
9.0
90
9.0
25
Recursos da plataforma
9.7
84
9.5
20
9.6
87
8.9
19
8.1
82
9.1
18
9.2
83
9.0
17
9.4
85
9.5
21
8.4
85
7.8
18
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Recursos de automação
8.3
83
9.3
18
9.0
83
9.0
18
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
8.3
38
IA generativa
Dados insuficientes disponíveis
8.3
34
Dados insuficientes disponíveis
8.3
34
Gerenciamento de EndpointOcultar 1 recursoMostrar 1 recurso
Não há dados suficientes
8.1
25
IA generativa
Dados insuficientes disponíveis
8.1
24
Análise de Comportamento de Usuários e Entidades (UEBA)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
8.9
14
Agente AI - Análise de Comportamento de Usuário e Entidade (UEBA)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
análise
Dados insuficientes disponíveis
9.0
10
Dados insuficientes disponíveis
8.8
10
Dados insuficientes disponíveis
8.5
9
Dados insuficientes disponíveis
8.5
9
Detecção
Dados insuficientes disponíveis
9.0
10
Dados insuficientes disponíveis
9.1
11
Dados insuficientes disponíveis
9.3
9
Não há dados suficientes
Não há dados suficientes
Agente AI - Mercado AWS
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção e Resposta de Endpoint (EDR)Ocultar 1 recursoMostrar 1 recurso
Não há dados suficientes
9.1
25
Serviços - Detecção e Resposta de Endpoint (EDR)
Dados insuficientes disponíveis
9.1
25
Não há dados suficientes
8.8
104
Orquestração
Dados insuficientes disponíveis
8.9
72
Dados insuficientes disponíveis
8.9
72
Dados insuficientes disponíveis
9.2
79
Dados insuficientes disponíveis
8.9
70
Informações
Dados insuficientes disponíveis
9.3
80
Dados insuficientes disponíveis
9.6
89
Dados insuficientes disponíveis
9.3
80
Personalização
Dados insuficientes disponíveis
9.4
82
Dados insuficientes disponíveis
9.4
80
Dados insuficientes disponíveis
8.8
69
IA generativa
Dados insuficientes disponíveis
7.7
27
Dados insuficientes disponíveis
9.0
7
Dados insuficientes disponíveis
9.0
7
Dados insuficientes disponíveis
9.2
8
Inteligência de Ameaças - IA Agente
Dados insuficientes disponíveis
7.7
14
Dados insuficientes disponíveis
7.6
13
Dados insuficientes disponíveis
8.1
13
Dados insuficientes disponíveis
7.8
13
Não há dados suficientes
Não há dados suficientes
Resposta
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Registros
Dados insuficientes disponíveis
8.7
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gestão
Dados insuficientes disponíveis
9.0
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
IA generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Informações e Eventos de Segurança (SIEM)Ocultar 14 recursosMostrar 14 recursos
Não há dados suficientes
9.0
25
Gerenciamento de Redes
Dados insuficientes disponíveis
9.5
19
Dados insuficientes disponíveis
8.5
16
Dados insuficientes disponíveis
8.6
16
Gestão de Incidentes
Dados insuficientes disponíveis
9.5
19
Dados insuficientes disponíveis
9.5
21
Dados insuficientes disponíveis
9.2
15
Inteligência de Segurança
Dados insuficientes disponíveis
9.6
18
Dados insuficientes disponíveis
8.4
16
Dados insuficientes disponíveis
9.3
18
Dados insuficientes disponíveis
8.8
16
Agente AI - Gerenciamento de Informações e Eventos de Segurança (SIEM)
Dados insuficientes disponíveis
9.4
9
Dados insuficientes disponíveis
8.5
10
Dados insuficientes disponíveis
9.3
9
Dados insuficientes disponíveis
8.5
9
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção e Resposta em Nuvem (CDR)Ocultar 4 recursosMostrar 4 recursos
Não há dados suficientes
Não há dados suficientes
Agente AI - Detecção e Resposta em Nuvem (CDR)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Serviços - Detecção e Resposta em Nuvem (CDR)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Avaliações
Tamanho da Empresa dos Avaliadores
Arctic Wolf
Arctic Wolf
Pequena Empresa(50 ou menos emp.)
10.5%
Médio Porte(51-1000 emp.)
69.8%
Empresa(> 1000 emp.)
19.6%
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Pequena Empresa(50 ou menos emp.)
10.8%
Médio Porte(51-1000 emp.)
41.9%
Empresa(> 1000 emp.)
47.2%
Indústria dos Avaliadores
Arctic Wolf
Arctic Wolf
Hospital & Assistência à Saúde
7.3%
Serviços financeiros
5.8%
Fabricação
5.5%
Tecnologia da informação e serviços
5.1%
Programas de computador
4.4%
Outro
72.0%
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Tecnologia da informação e serviços
19.8%
Segurança de Redes de Computadores e Computadores
10.6%
Serviços financeiros
8.1%
Hospital & Assistência à Saúde
5.0%
Programas de computador
4.7%
Outro
51.7%
Principais Alternativas
Arctic Wolf
Alternativas para Arctic Wolf
Huntress Managed EDR
Huntress Managed EDR
Adicionar Huntress Managed EDR
Blackpoint Cyber
Blackpoint Cyber
Adicionar Blackpoint Cyber
Sophos MDR
Sophos MDR
Adicionar Sophos MDR
eSentire
eSentire
Adicionar eSentire
CrowdStrike Falcon Endpoint Protection Platform
Alternativas para CrowdStrike Falcon Endpoint Protection Platform
Cynet
Cynet
Adicionar Cynet
SentinelOne Singularity Endpoint
SentinelOne Singularity...
Adicionar SentinelOne Singularity Endpoint
ThreatDown
ThreatDown
Adicionar ThreatDown
ESET PROTECT
ESET PROTECT
Adicionar ESET PROTECT
Discussões
Arctic Wolf
Discussões sobre Arctic Wolf
O que é o software arctic wolf?
2 Comentários
SP
risco e software de monitoramento de risco colocados nos endpoints da empresa, e consolidados em painéis de controle de portal online de fácil consumo.Leia mais
Para que é usado o CylancePROTECT?
1 Comentário
GS
Usado como um EDR e possui capacidades de bloqueio de execução e controle de scripts.Leia mais
Para que é usado o CylanceOPTICS?
1 Comentário
CB
é uma solução de detecção e resposta de endpoint (EDR) que coleta e analisa dados forenses de dispositivos para identificar e resolver ameaças antes que...Leia mais
CrowdStrike Falcon Endpoint Protection Platform
Discussões sobre CrowdStrike Falcon Endpoint Protection Platform
Como desinstalar o sensor CS remotamente de qualquer host?
2 Comentários
Bryan B.
BB
Isso pode ser feito via RTR, se habilitado, ou através da implantação da ferramenta de desinstalação do CS por meio do GPO, ou qualquer outro gerenciador de...Leia mais
How does Falcon prevent work?
1 Comentário
Eitan O.
EO
A abordagem do Falcon para a proteção de endpoints é centrada na prevenção. Ele utiliza uma combinação de aprendizado de máquina, análise comportamental e...Leia mais
A CrowdStrike oferece MFA?
1 Comentário