Comparar Armor Agent e CrowdStrike Falcon Endpoint Protection Platform

Salvar sua comparaçãoMantenha essas ferramentas em um só lugar e volte a qualquer momento.
Salvar no quadro
Visão Geral
Armor Agent
Armor Agent
Classificação por Estrelas
(12)4.8 de 5
Segmentos de Mercado
Pequeno negócio (83.3% das avaliações)
Informação
Prós e Contras
Não há dados suficientes
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Armor Agent
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Classificação por Estrelas
(396)4.6 de 5
Segmentos de Mercado
Empresa (47.2% das avaliações)
Informação
Prós e Contras
Preço de Nível Básico
Teste Grátis
Teste Gratuito disponível
Navegue por todos os planos de preços 4
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que o Armor Anywhere se destaca em fornecer recursos de segurança robustos, abordando efetivamente vulnerabilidades, malware e intrusões em vários sistemas operacionais. Os usuários apreciam o suporte detalhado e o painel que lista vulnerabilidades junto com soluções, tornando-o uma escolha forte para aqueles que priorizam a segurança.
  • Os usuários dizem que o CrowdStrike Falcon se destaca por sua operação discreta, funcionando silenciosamente em segundo plano sem desacelerar os sistemas. Esta integração perfeita é particularmente valorizada por usuários individuais que precisam de proteção eficaz sem comprometer o desempenho.
  • Os revisores mencionam que o Armor Anywhere oferece suporte excepcional, que muitos usuários consideram vital para sua plataforma IaaS. O suporte de alta qualidade é frequentemente destacado como um fator chave na manutenção da eficiência operacional, tornando-o um parceiro confiável para pequenas empresas.
  • De acordo com avaliações verificadas, o CrowdStrike Falcon é elogiado por suas capacidades de detecção de ameaças em tempo real, alimentadas por IA e aprendizado de máquina. Os usuários apreciam a forte visibilidade que ele fornece em todos os endpoints, permitindo uma rápida detecção e resposta a ameaças a partir de um único console baseado em nuvem.
  • Os revisores do G2 destacam que, embora o Armor Anywhere tenha uma classificação de estrelas mais alta, possui menos avaliações recentes em comparação com o CrowdStrike Falcon, o que pode indicar uma base de usuários mais estável. Isso pode sugerir que o Armor Anywhere é bem considerado, mas pode não ser tão amplamente adotado ou testado nos últimos meses.
  • Os usuários observam que a escalabilidade do CrowdStrike Falcon é uma vantagem significativa, particularmente para clientes em nível empresarial. Sua capacidade de funcionar efetivamente em servidores e endpoints o torna uma escolha versátil para organizações maiores que buscam proteção abrangente de endpoints.

Armor Agent vs CrowdStrike Falcon Endpoint Protection Platform

Ao avaliar as duas soluções, os avaliadores consideraram Armor Agent mais fácil de usar, configurar e administrar. Os avaliadores também preferiram fazer negócios com Armor Agent no geral.

  • Os revisores sentiram que Armor Agent atende melhor às necessidades de seus negócios do que CrowdStrike Falcon Endpoint Protection Platform.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Armor Agent é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do CrowdStrike Falcon Endpoint Protection Platform em relação ao Armor Agent.
Preços
Preço de Nível Básico
Armor Agent
Preço não disponível
CrowdStrike Falcon Endpoint Protection Platform
Falcon Pro
Teste Grátis
Navegue por todos os planos de preços 4
Teste Gratuito
Armor Agent
Teste Gratuito disponível
CrowdStrike Falcon Endpoint Protection Platform
Teste Gratuito disponível
Avaliações
Atende aos requisitos
10.0
10
9.3
286
Facilidade de Uso
9.2
10
9.0
294
Facilidade de configuração
9.8
8
9.1
251
Facilidade de administração
9.8
8
9.0
217
Qualidade do Suporte
9.7
10
8.9
283
Tem the product Foi um bom parceiro na realização de negócios?
10.0
8
9.2
215
Direção de Produto (% positivo)
6.7
7
9.7
266
Recursos
Plataformas de Proteção de Carga de Trabalho em NuvemOcultar 10 recursosMostrar 10 recursos
Não há dados suficientes
Não há dados suficientes
Gestão
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Operações
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Controles de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Sistemas de Detecção e Prevenção de Intrusões (IDPS)Ocultar 14 recursosMostrar 14 recursos
9.7
5
Não há dados suficientes
Prevenção
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção
10.0
5
Dados insuficientes disponíveis
10.0
5
Dados insuficientes disponíveis
9.7
5
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.0
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
IA generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Sistemas de Detecção e Prevenção de Intrusões (IDPS) de IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Scanner de VulnerabilidadesOcultar 12 recursosMostrar 12 recursos
8.9
5
Não há dados suficientes
Desempenho
8.7
5
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.0
5
Dados insuficientes disponíveis
Rede
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Aplicativo
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Agente AI - Scanner de Vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataformas de Proteção de EndpointOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
9.1
135
Administração
Dados insuficientes disponíveis
9.2
80
Dados insuficientes disponíveis
8.4
75
Dados insuficientes disponíveis
8.8
79
Dados insuficientes disponíveis
9.0
81
Dados insuficientes disponíveis
8.9
84
Funcionalidade
Dados insuficientes disponíveis
9.4
87
Dados insuficientes disponíveis
8.5
78
Dados insuficientes disponíveis
9.4
94
Dados insuficientes disponíveis
9.6
110
análise
Dados insuficientes disponíveis
9.2
91
Dados insuficientes disponíveis
9.0
89
Dados insuficientes disponíveis
9.4
95
Aplicativos da Loja ServiceNowOcultar 6 recursosMostrar 6 recursos
Não há dados suficientes
9.3
23
Aplicativos ServiceNow
Dados insuficientes disponíveis
8.9
14
Dados insuficientes disponíveis
9.1
13
Agentic AI - Aplicativos da Loja ServiceNow
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataformas de Detecção e Resposta Estendidas (XDR)Ocultar 14 recursosMostrar 14 recursos
Não há dados suficientes
9.3
79
Detecção & Resposta
Recurso Não Disponível
9.4
57
Dados insuficientes disponíveis
9.3
58
Dados insuficientes disponíveis
9.5
57
Dados insuficientes disponíveis
9.7
66
Gestão
Dados insuficientes disponíveis
9.0
56
Recurso Não Disponível
8.8
54
Dados insuficientes disponíveis
9.1
59
Analytics
Dados insuficientes disponíveis
9.5
58
Recurso Não Disponível
9.3
63
Dados insuficientes disponíveis
9.3
58
Plataformas de Detecção e Resposta Estendida (XDR) de IA Agente
Dados insuficientes disponíveis
9.3
10
Dados insuficientes disponíveis
9.2
11
Dados insuficientes disponíveis
9.4
11
Serviços - Detecção e Resposta Estendidas (XDR)
Dados insuficientes disponíveis
9.8
11
Detecção e Resposta a Ameaças de Identidade (ITDR)Ocultar 7 recursosMostrar 7 recursos
Não há dados suficientes
9.3
23
Monitoramento
Dados insuficientes disponíveis
9.5
22
Dados insuficientes disponíveis
9.7
23
Dados insuficientes disponíveis
8.7
21
Dados insuficientes disponíveis
9.0
23
Dados insuficientes disponíveis
9.2
22
Remediação
Dados insuficientes disponíveis
9.3
23
Dados insuficientes disponíveis
9.5
22
Detecção e Resposta Gerenciada (MDR)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
9.0
24
Recursos da plataforma
Dados insuficientes disponíveis
9.5
20
Dados insuficientes disponíveis
8.9
19
Dados insuficientes disponíveis
9.1
18
Dados insuficientes disponíveis
9.0
17
Dados insuficientes disponíveis
9.5
21
Dados insuficientes disponíveis
7.8
18
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Recursos de automação
Dados insuficientes disponíveis
9.3
18
Dados insuficientes disponíveis
9.0
18
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
8.3
38
IA generativa
Dados insuficientes disponíveis
8.3
34
Dados insuficientes disponíveis
8.3
34
Gerenciamento de EndpointOcultar 1 recursoMostrar 1 recurso
Não há dados suficientes
8.1
25
IA generativa
Dados insuficientes disponíveis
8.1
24
Análise de Comportamento de Usuários e Entidades (UEBA)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
8.9
14
Agente AI - Análise de Comportamento de Usuário e Entidade (UEBA)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
análise
Dados insuficientes disponíveis
9.0
10
Dados insuficientes disponíveis
8.8
10
Dados insuficientes disponíveis
8.5
9
Dados insuficientes disponíveis
8.5
9
Detecção
Dados insuficientes disponíveis
9.0
10
Dados insuficientes disponíveis
9.1
11
Dados insuficientes disponíveis
9.3
9
Não há dados suficientes
Não há dados suficientes
Agente AI - Mercado AWS
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção e Resposta de Endpoint (EDR)Ocultar 1 recursoMostrar 1 recurso
Não há dados suficientes
9.1
25
Serviços - Detecção e Resposta de Endpoint (EDR)
Dados insuficientes disponíveis
9.1
25
Não há dados suficientes
8.8
103
Orquestração
Dados insuficientes disponíveis
8.9
72
Dados insuficientes disponíveis
8.9
72
Dados insuficientes disponíveis
9.2
79
Dados insuficientes disponíveis
8.9
70
Informações
Dados insuficientes disponíveis
9.3
80
Dados insuficientes disponíveis
9.6
89
Dados insuficientes disponíveis
9.3
80
Personalização
Dados insuficientes disponíveis
9.4
82
Dados insuficientes disponíveis
9.4
80
Dados insuficientes disponíveis
8.8
69
IA generativa
Dados insuficientes disponíveis
7.7
27
Dados insuficientes disponíveis
9.0
7
Dados insuficientes disponíveis
9.0
7
Dados insuficientes disponíveis
9.2
8
Inteligência de Ameaças - IA Agente
Dados insuficientes disponíveis
7.7
14
Dados insuficientes disponíveis
7.6
13
Dados insuficientes disponíveis
8.1
13
Dados insuficientes disponíveis
7.8
13
Não há dados suficientes
Não há dados suficientes
Resposta
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Registros
Dados insuficientes disponíveis
8.7
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gestão
Dados insuficientes disponíveis
9.0
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
IA generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Informações e Eventos de Segurança (SIEM)Ocultar 14 recursosMostrar 14 recursos
Não há dados suficientes
9.0
25
Gerenciamento de Redes
Dados insuficientes disponíveis
9.5
19
Dados insuficientes disponíveis
8.5
16
Dados insuficientes disponíveis
8.6
16
Gestão de Incidentes
Dados insuficientes disponíveis
9.5
19
Dados insuficientes disponíveis
9.5
21
Dados insuficientes disponíveis
9.2
15
Inteligência de Segurança
Dados insuficientes disponíveis
9.6
18
Dados insuficientes disponíveis
8.4
16
Dados insuficientes disponíveis
9.3
18
Dados insuficientes disponíveis
8.8
16
Agente AI - Gerenciamento de Informações e Eventos de Segurança (SIEM)
Dados insuficientes disponíveis
9.4
9
Dados insuficientes disponíveis
8.5
10
Dados insuficientes disponíveis
9.3
9
Dados insuficientes disponíveis
8.5
9
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Avaliações
Tamanho da Empresa dos Avaliadores
Armor Agent
Armor Agent
Pequena Empresa(50 ou menos emp.)
83.3%
Médio Porte(51-1000 emp.)
16.7%
Empresa(> 1000 emp.)
0%
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Pequena Empresa(50 ou menos emp.)
10.8%
Médio Porte(51-1000 emp.)
41.9%
Empresa(> 1000 emp.)
47.2%
Indústria dos Avaliadores
Armor Agent
Armor Agent
Tecnologia da informação e serviços
16.7%
Serviços de informação
16.7%
Saúde, Bem-Estar e Fitness
16.7%
Serviços financeiros
16.7%
Recursos humanos
8.3%
Outro
25.0%
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Tecnologia da informação e serviços
19.8%
Segurança de Redes de Computadores e Computadores
10.6%
Serviços financeiros
8.1%
Hospital & Assistência à Saúde
5.0%
Programas de computador
4.7%
Outro
51.7%
Principais Alternativas
Armor Agent
Alternativas para Armor Agent
Sophos MDR
Sophos MDR
Adicionar Sophos MDR
Wiz
Wiz
Adicionar Wiz
ThreatDown
ThreatDown
Adicionar ThreatDown
FortiCNAPP
FortiCNAPP
Adicionar FortiCNAPP
CrowdStrike Falcon Endpoint Protection Platform
Alternativas para CrowdStrike Falcon Endpoint Protection Platform
Cynet
Cynet
Adicionar Cynet
SentinelOne Singularity Endpoint
SentinelOne Singularity...
Adicionar SentinelOne Singularity Endpoint
ThreatDown
ThreatDown
Adicionar ThreatDown
ESET PROTECT
ESET PROTECT
Adicionar ESET PROTECT
Discussões
Armor Agent
Discussões sobre Armor Agent
Monty, o Mangusto chorando
Armor Agent não possui discussões com respostas
CrowdStrike Falcon Endpoint Protection Platform
Discussões sobre CrowdStrike Falcon Endpoint Protection Platform
Como desinstalar o sensor CS remotamente de qualquer host?
2 Comentários
Bryan B.
BB
Isso pode ser feito via RTR, se habilitado, ou através da implantação da ferramenta de desinstalação do CS por meio do GPO, ou qualquer outro gerenciador de...Leia mais
How does Falcon prevent work?
1 Comentário
Eitan O.
EO
A abordagem do Falcon para a proteção de endpoints é centrada na prevenção. Ele utiliza uma combinação de aprendizado de máquina, análise comportamental e...Leia mais
A CrowdStrike oferece MFA?
1 Comentário