Comparar Arctic Wolf e Microsoft Defender for Endpoint

Visão Geral
Arctic Wolf
Arctic Wolf
Classificação por Estrelas
(276)4.7 de 5
Segmentos de Mercado
Mercado médio (69.9% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Arctic Wolf
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint
Classificação por Estrelas
(307)4.4 de 5
Segmentos de Mercado
Empresa (38.5% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Microsoft Defender for Endpoint
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que a Arctic Wolf se destaca em fornecer uma abordagem de segurança prática e proativa, com os usuários apreciando como o serviço atua como uma extensão de sua equipe. Este nível de envolvimento é destacado pela Concierge Security Team, que ajuda a identificar e fechar lacunas de segurança de forma eficaz.
  • Os usuários dizem que o Microsoft Defender for Endpoint se beneficia de uma integração profunda dentro do ecossistema Microsoft, aprimorando suas capacidades de resposta automatizada. Esta integração é particularmente valiosa para organizações que já utilizam produtos Microsoft, pois simplifica a detecção e resposta a ameaças.
  • Os revisores mencionam que a Arctic Wolf oferece visibilidade excepcional em ambientes de rede, permitindo que as equipes gerenciem o fluxo de dados de forma proativa. Os usuários notaram que as ferramentas e sistemas de alerta precoce fornecidos ajudam a triar alertas de segurança de forma eficiente, o que é crucial para manter a postura de segurança.
  • De acordo com avaliações verificadas, o Microsoft Defender for Endpoint é reconhecido por sua forte proteção contra malware e ameaças cibernéticas. Os usuários apreciam seus recursos avançados de detecção de ameaças, que contribuem para uma estratégia de defesa abrangente em suas organizações.
  • Os revisores do G2 destacam que a Arctic Wolf obtém pontuações mais altas em métricas de satisfação do usuário, particularmente em áreas como qualidade de suporte e facilidade de uso. Os usuários elogiaram o processo de integração intuitivo e a experiência geral do usuário, tornando-a uma escolha favorável para empresas de médio porte.
  • Os usuários relatam que, embora o Microsoft Defender for Endpoint seja eficaz, alguns o consideram menos amigável em comparação com a Arctic Wolf. O feedback sugere que a interface de gerenciamento poderia ser mais intuitiva, o que pode impactar a usabilidade diária para algumas equipes.

Arctic Wolf vs Microsoft Defender for Endpoint

Ao avaliar as duas soluções, os avaliadores consideraram Arctic Wolf mais fácil de usar, configurar e administrar. Os avaliadores também preferiram fazer negócios com Arctic Wolf no geral.

  • Os revisores sentiram que Arctic Wolf atende melhor às necessidades de seus negócios do que Microsoft Defender for Endpoint.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Arctic Wolf é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Arctic Wolf em relação ao Microsoft Defender for Endpoint.
Preços
Preço de Nível Básico
Arctic Wolf
Preço não disponível
Microsoft Defender for Endpoint
Preço não disponível
Teste Gratuito
Arctic Wolf
Informação de teste não disponível
Microsoft Defender for Endpoint
Informação de teste não disponível
Avaliações
Atende aos requisitos
9.4
217
8.6
248
Facilidade de Uso
9.1
221
8.6
253
Facilidade de configuração
9.0
181
8.5
163
Facilidade de administração
9.1
172
8.6
156
Qualidade do Suporte
9.4
212
8.5
238
Tem the product Foi um bom parceiro na realização de negócios?
9.5
177
8.6
152
Direção de Produto (% positivo)
9.4
207
9.1
247
Recursos
Plataformas de Proteção de EndpointOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
8.6
24
Administração
Dados insuficientes disponíveis
8.8
21
Dados insuficientes disponíveis
8.3
21
Dados insuficientes disponíveis
8.6
21
Dados insuficientes disponíveis
8.5
21
Dados insuficientes disponíveis
8.8
21
Funcionalidade
Dados insuficientes disponíveis
9.0
21
Dados insuficientes disponíveis
8.6
21
Dados insuficientes disponíveis
8.9
22
Dados insuficientes disponíveis
8.5
21
análise
Dados insuficientes disponíveis
8.4
22
Dados insuficientes disponíveis
8.4
21
Dados insuficientes disponíveis
8.3
21
Gestão de Vulnerabilidades Baseada em RiscoOcultar 11 recursosMostrar 11 recursos
9.2
78
Não há dados suficientes
Análise de Risco
9.6
75
Dados insuficientes disponíveis
9.5
76
Dados insuficientes disponíveis
9.6
75
Dados insuficientes disponíveis
Avaliação de vulnerabilidade
9.6
74
Dados insuficientes disponíveis
9.6
74
Dados insuficientes disponíveis
9.4
71
Dados insuficientes disponíveis
9.1
75
Dados insuficientes disponíveis
Automação
8.6
67
Dados insuficientes disponíveis
8.9
65
Dados insuficientes disponíveis
8.7
71
Dados insuficientes disponíveis
9.0
64
Dados insuficientes disponíveis
Treinamento de Conscientização em SegurançaOcultar 11 recursosMostrar 11 recursos
9.2
56
Não há dados suficientes
Avaliação
9.6
55
Dados insuficientes disponíveis
9.5
54
Dados insuficientes disponíveis
9.5
54
Dados insuficientes disponíveis
Treinamento
9.3
52
Dados insuficientes disponíveis
9.2
54
Dados insuficientes disponíveis
8.6
48
Dados insuficientes disponíveis
Administração
9.6
56
Dados insuficientes disponíveis
8.9
50
Dados insuficientes disponíveis
8.2
47
Dados insuficientes disponíveis
9.4
55
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção e Resposta Gerenciada (MDR)Ocultar 10 recursosMostrar 10 recursos
8.9
87
Não há dados suficientes
Recursos da plataforma
9.7
83
Dados insuficientes disponíveis
9.5
84
Dados insuficientes disponíveis
8.1
81
Dados insuficientes disponíveis
9.1
82
Dados insuficientes disponíveis
9.4
84
Dados insuficientes disponíveis
8.4
84
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Recursos de automação
8.3
82
Dados insuficientes disponíveis
9.0
82
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
8.0
57
IA generativa
Dados insuficientes disponíveis
8.0
52
Dados insuficientes disponíveis
8.0
52
Detecção e Resposta de Endpoint (EDR)Ocultar 1 recursoMostrar 1 recurso
Não há dados suficientes
Não há dados suficientes
Serviços - Detecção e Resposta de Endpoint (EDR)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção e Resposta em Nuvem (CDR)Ocultar 4 recursosMostrar 4 recursos
Não há dados suficientes
Não há dados suficientes
Agente AI - Detecção e Resposta em Nuvem (CDR)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Serviços - Detecção e Resposta em Nuvem (CDR)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
Arctic Wolf
Arctic Wolf
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint
Arctic Wolf e Microsoft Defender for Endpoint é categorizado como Detecção e Resposta de Endpoint (EDR)
Avaliações
Tamanho da Empresa dos Avaliadores
Arctic Wolf
Arctic Wolf
Pequena Empresa(50 ou menos emp.)
10.7%
Médio Porte(51-1000 emp.)
69.9%
Empresa(> 1000 emp.)
19.5%
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint
Pequena Empresa(50 ou menos emp.)
26.7%
Médio Porte(51-1000 emp.)
34.8%
Empresa(> 1000 emp.)
38.5%
Indústria dos Avaliadores
Arctic Wolf
Arctic Wolf
Hospital & Assistência à Saúde
7.0%
Serviços financeiros
5.9%
Fabricação
5.5%
Tecnologia da informação e serviços
5.1%
Programas de computador
4.4%
Outro
72.1%
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint
Tecnologia da informação e serviços
25.3%
Segurança de Redes de Computadores e Computadores
14.2%
Serviços financeiros
6.1%
Programas de computador
6.1%
Telecomunicações
2.4%
Outro
45.9%
Principais Alternativas
Arctic Wolf
Alternativas para Arctic Wolf
Huntress Managed EDR
Huntress Managed EDR
Adicionar Huntress Managed EDR
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Adicionar CrowdStrike Falcon Endpoint Protection Platform
Blackpoint Cyber
Blackpoint Cyber
Adicionar Blackpoint Cyber
Sophos MDR
Sophos MDR
Adicionar Sophos MDR
Microsoft Defender for Endpoint
Alternativas para Microsoft Defender for Endpoint
ESET PROTECT
ESET PROTECT
Adicionar ESET PROTECT
Sophos Endpoint
Sophos Endpoint
Adicionar Sophos Endpoint
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Adicionar CrowdStrike Falcon Endpoint Protection Platform
Trellix Endpoint Security
Trellix Endpoint Security
Adicionar Trellix Endpoint Security
Discussões
Arctic Wolf
Discussões sobre Arctic Wolf
O que é o software arctic wolf?
2 Comentários
SP
risco e software de monitoramento de risco colocados nos endpoints da empresa, e consolidados em painéis de controle de portal online de fácil consumo.Leia mais
What is the best way to secure remote endpoint devices?
1 Comentário
Resposta Oficial de Arctic Wolf
Olá Dave, podemos entrar em contato com você pessoalmente para compartilhar informações adicionais? Por favor, me avise a melhor forma de entrar em contato...Leia mais
Quais são as funções do Lobo Ártico?
1 Comentário
AW
As soluções Arctic Wolf incluem Arctic Wolf® Managed Detection and Response (MDR), Managed Risk, Managed Cloud Monitoring e Managed Security Awareness — cada...Leia mais
Microsoft Defender for Endpoint
Discussões sobre Microsoft Defender for Endpoint
quando a verificação agendada começa, consome 100% da CPU, você pode gentilmente fornecer uma solução para isso.
1 Comentário
PQ
Método I: Certifique-se de que nenhum outro software de Adware, Antimalware ou Antivirus esteja instalado ou não totalmente removido Método II: Impedir que...Leia mais
posso usar isso para meus videogames?
1 Comentário
PQ
se você estiver usando Xbox, então todos os softwares são certificados pela Microsoft, então não há necessidade de escanear vírusLeia mais
Qual recurso no Microsoft Defender para endpoint?
1 Comentário
Niket M.
NM
Proteção abrangente: Microsoft Defender para Endpoint oferece proteção contra uma ampla gama de ameaças, incluindo vírus, malware, ransomware e outras...Leia mais