Comparar Arctic Wolf e ESET PROTECT

Visão Geral
Arctic Wolf
Arctic Wolf
Classificação por Estrelas
(276)4.7 de 5
Segmentos de Mercado
Mercado médio (69.9% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Arctic Wolf
ESET PROTECT
ESET PROTECT
Classificação por Estrelas
(936)4.6 de 5
Segmentos de Mercado
Pequeno negócio (45.8% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Entre em Contato
Teste Gratuito disponível
Navegue por todos os planos de preços 5
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que o ESET PROTECT se destaca na proteção de dados sensíveis, especialmente para pequenas empresas. Os usuários apreciam sua capacidade de proteger informações de clientes e dados financeiros, destacando sua eficácia contra ameaças de ransomware.
  • Os usuários dizem que o Arctic Wolf se destaca pelo suporte responsivo, com muitos elogiando a assistência rápida que recebem. Este nível de serviço é particularmente benéfico para organizações que necessitam de ajuda imediata durante eventos de segurança.
  • Os revisores mencionam que o ESET PROTECT oferece uma solução de monitoramento abrangente para todos os endpoints, tornando-se um favorito entre os usuários que gerenciam múltiplos dispositivos. Um usuário destacou sua satisfação com o gerenciamento contínuo de segurança em laptops, desktops e dispositivos móveis.
  • De acordo com avaliações verificadas, o Arctic Wolf oferece excelente custo-benefício, especialmente para empresas de médio porte. Os usuários apreciam o baixo custo e a conveniência de ter um provedor de serviços gerenciados (MSP) que reduz a necessidade de monitoramento e configuração manuais.
  • Os revisores do G2 destacam que o ESET PROTECT tem um processo de configuração amigável, o que é particularmente benéfico para aqueles que podem não ter ampla expertise técnica. Os usuários expressaram seu prazer com a experiência intuitiva de integração.
  • Os usuários relatam que, enquanto o ESET PROTECT possui fortes recursos automatizados, o suporte proativo do Arctic Wolf e os analisadores de log integrados economizam tempo e esforço, permitindo que os usuários se concentrem em outras tarefas críticas sem a necessidade de uma configuração manual extensa.

Arctic Wolf vs ESET PROTECT

Ao avaliar as duas soluções, os avaliadores consideraram Arctic Wolf mais fácil de usar, configurar e administrar. Os avaliadores também preferiram fazer negócios com Arctic Wolf no geral.

  • Os revisores sentiram que Arctic Wolf atende melhor às necessidades de seus negócios do que ESET PROTECT.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Arctic Wolf é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Arctic Wolf em relação ao ESET PROTECT.
Preços
Preço de Nível Básico
Arctic Wolf
Preço não disponível
ESET PROTECT
ESET PROTECT Advanced
Entre em Contato
Navegue por todos os planos de preços 5
Teste Gratuito
Arctic Wolf
Informação de teste não disponível
ESET PROTECT
Teste Gratuito disponível
Avaliações
Atende aos requisitos
9.4
217
9.3
805
Facilidade de Uso
9.1
221
8.9
807
Facilidade de configuração
9.0
181
8.7
545
Facilidade de administração
9.1
172
8.5
417
Qualidade do Suporte
9.4
212
8.9
745
Tem the product Foi um bom parceiro na realização de negócios?
9.5
177
8.9
407
Direção de Produto (% positivo)
9.4
207
8.7
798
Recursos
Plataformas de Proteção de EndpointOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
9.2
258
Administração
Dados insuficientes disponíveis
9.3
206
Dados insuficientes disponíveis
9.1
214
Dados insuficientes disponíveis
9.0
213
Dados insuficientes disponíveis
8.9
206
Dados insuficientes disponíveis
9.0
209
Funcionalidade
Dados insuficientes disponíveis
9.1
213
Dados insuficientes disponíveis
9.1
216
Dados insuficientes disponíveis
9.2
216
Dados insuficientes disponíveis
9.3
222
análise
Dados insuficientes disponíveis
9.1
210
Dados insuficientes disponíveis
9.1
209
Dados insuficientes disponíveis
Recurso Não Disponível
Gestão de Vulnerabilidades Baseada em RiscoOcultar 11 recursosMostrar 11 recursos
9.2
78
Não há dados suficientes
Análise de Risco
9.6
75
Dados insuficientes disponíveis
9.5
76
Dados insuficientes disponíveis
9.6
75
Dados insuficientes disponíveis
Avaliação de vulnerabilidade
9.6
74
Dados insuficientes disponíveis
9.6
74
Dados insuficientes disponíveis
9.4
71
Dados insuficientes disponíveis
9.1
75
Dados insuficientes disponíveis
Automação
8.6
67
Dados insuficientes disponíveis
8.9
65
Dados insuficientes disponíveis
8.7
71
Dados insuficientes disponíveis
9.0
64
Dados insuficientes disponíveis
Treinamento de Conscientização em SegurançaOcultar 11 recursosMostrar 11 recursos
9.2
56
Não há dados suficientes
Avaliação
9.6
55
Dados insuficientes disponíveis
9.5
54
Dados insuficientes disponíveis
9.5
54
Dados insuficientes disponíveis
Treinamento
9.3
52
Dados insuficientes disponíveis
9.2
54
Dados insuficientes disponíveis
8.6
48
Dados insuficientes disponíveis
Administração
9.6
56
Dados insuficientes disponíveis
8.9
50
Dados insuficientes disponíveis
8.2
47
Dados insuficientes disponíveis
9.4
55
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Ferramentas de Análise de MalwareOcultar 11 recursosMostrar 11 recursos
Não há dados suficientes
9.4
102
Detecção
Dados insuficientes disponíveis
9.5
83
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.4
81
análise
Dados insuficientes disponíveis
9.6
83
Dados insuficientes disponíveis
9.0
80
Dados insuficientes disponíveis
9.5
81
Dados insuficientes disponíveis
9.5
82
Resposta
Dados insuficientes disponíveis
9.3
82
Dados insuficientes disponíveis
9.5
83
Dados insuficientes disponíveis
9.4
82
IA generativa
Dados insuficientes disponíveis
Recurso Não Disponível
Plataformas de Detecção e Resposta Estendidas (XDR)Ocultar 14 recursosMostrar 14 recursos
Não há dados suficientes
9.7
28
Detecção & Resposta
Dados insuficientes disponíveis
9.8
22
Dados insuficientes disponíveis
9.9
23
Dados insuficientes disponíveis
9.8
23
Dados insuficientes disponíveis
9.9
22
Gestão
Dados insuficientes disponíveis
9.6
20
Dados insuficientes disponíveis
9.9
23
Dados insuficientes disponíveis
9.5
21
Analytics
Dados insuficientes disponíveis
9.6
24
Dados insuficientes disponíveis
9.4
22
Dados insuficientes disponíveis
9.6
23
Plataformas de Detecção e Resposta Estendida (XDR) de IA Agente
Dados insuficientes disponíveis
9.7
17
Dados insuficientes disponíveis
9.7
17
Dados insuficientes disponíveis
9.8
18
Serviços - Detecção e Resposta Estendidas (XDR)
Dados insuficientes disponíveis
9.8
15
Detecção e Resposta Gerenciada (MDR)Ocultar 10 recursosMostrar 10 recursos
8.9
87
9.3
25
Recursos da plataforma
9.7
83
8.9
22
9.5
84
9.6
21
8.1
81
9.5
21
9.1
82
9.6
23
9.4
84
9.4
21
8.4
84
9.7
22
Dados insuficientes disponíveis
9.3
16
Recursos de automação
8.3
82
9.8
21
9.0
82
9.4
21
Dados insuficientes disponíveis
8.3
16
Não há dados suficientes
Não há dados suficientes
IA generativa
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Detecção e Resposta de Endpoint (EDR)Ocultar 1 recursoMostrar 1 recurso
Não há dados suficientes
9.8
27
Serviços - Detecção e Resposta de Endpoint (EDR)
Dados insuficientes disponíveis
9.8
18
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção e Resposta em Nuvem (CDR)Ocultar 4 recursosMostrar 4 recursos
Não há dados suficientes
Não há dados suficientes
Agente AI - Detecção e Resposta em Nuvem (CDR)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Serviços - Detecção e Resposta em Nuvem (CDR)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Avaliações
Tamanho da Empresa dos Avaliadores
Arctic Wolf
Arctic Wolf
Pequena Empresa(50 ou menos emp.)
10.7%
Médio Porte(51-1000 emp.)
69.9%
Empresa(> 1000 emp.)
19.5%
ESET PROTECT
ESET PROTECT
Pequena Empresa(50 ou menos emp.)
45.8%
Médio Porte(51-1000 emp.)
44.0%
Empresa(> 1000 emp.)
10.2%
Indústria dos Avaliadores
Arctic Wolf
Arctic Wolf
Hospital & Assistência à Saúde
7.0%
Serviços financeiros
5.9%
Fabricação
5.5%
Tecnologia da informação e serviços
5.1%
Programas de computador
4.4%
Outro
72.1%
ESET PROTECT
ESET PROTECT
Tecnologia da informação e serviços
12.5%
Programas de computador
5.2%
Segurança de Redes de Computadores e Computadores
4.3%
Construção
4.1%
Internet
3.4%
Outro
70.6%
Principais Alternativas
Arctic Wolf
Alternativas para Arctic Wolf
Huntress Managed EDR
Huntress Managed EDR
Adicionar Huntress Managed EDR
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Adicionar CrowdStrike Falcon Endpoint Protection Platform
Blackpoint Cyber
Blackpoint Cyber
Adicionar Blackpoint Cyber
Sophos MDR
Sophos MDR
Adicionar Sophos MDR
ESET PROTECT
Alternativas para ESET PROTECT
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Adicionar CrowdStrike Falcon Endpoint Protection Platform
ThreatDown
ThreatDown
Adicionar ThreatDown
Sophos Endpoint
Sophos Endpoint
Adicionar Sophos Endpoint
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Adicionar Check Point Harmony Endpoint
Discussões
Arctic Wolf
Discussões sobre Arctic Wolf
O que é o software arctic wolf?
2 Comentários
SP
risco e software de monitoramento de risco colocados nos endpoints da empresa, e consolidados em painéis de controle de portal online de fácil consumo.Leia mais
What is the best way to secure remote endpoint devices?
1 Comentário
Resposta Oficial de Arctic Wolf
Olá Dave, podemos entrar em contato com você pessoalmente para compartilhar informações adicionais? Por favor, me avise a melhor forma de entrar em contato...Leia mais
Quais são as funções do Lobo Ártico?
1 Comentário
AW
As soluções Arctic Wolf incluem Arctic Wolf® Managed Detection and Response (MDR), Managed Risk, Managed Cloud Monitoring e Managed Security Awareness — cada...Leia mais
ESET PROTECT
Discussões sobre ESET PROTECT
Como posso fazer backup da chave de criptografia?
2 Comentários
GABI C.
GC
É fundamental ter backups das chaves de criptografia. Se a única cópia de uma chave for perdida, os dados criptografados com essa chave não poderão ser...Leia mais
O ESET NOD32 protege contra malware?
2 Comentários
DM
Not allLeia mais
Como adquirir licenças pagas de forma mais rápida?
1 Comentário
MV
Olá Brayan, a forma mais rápida de adquirir uma nova licença de até 100 lugares é comprar online. Para comprar mais de 100 lugares, entre em contato com o...Leia mais