Comparar CrowdStrike Falcon Endpoint Protection Platform e Cyble

Visão Geral
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Classificação por Estrelas
(386)4.7 de 5
Segmentos de Mercado
Empresa (47.9% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Teste Grátis
Teste Gratuito disponível
Navegue por todos os planos de preços 4
Cyble
Cyble
Classificação por Estrelas
(149)4.9 de 5
Segmentos de Mercado
Empresa (54.7% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Teste Gratuito disponível
Saiba mais sobre Cyble
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que o CrowdStrike Falcon se destaca em suas capacidades de detecção de ameaças em tempo real, aproveitando a IA e o aprendizado de máquina para fornecer uma forte visibilidade em todos os endpoints. Os usuários apreciam o quão discreto ele é, funcionando silenciosamente em segundo plano sem desacelerar seus sistemas.
  • Os usuários dizem que o Cyble se destaca por sua capacidade de agregar dados de mais de 100 fontes, o que ajuda a gerar inteligência de ameaças precisa. Este recurso é particularmente valorizado por fornecer insights antecipados sobre ameaças potenciais, permitindo que as organizações mitiguem riscos de forma eficaz.
  • De acordo com avaliações verificadas, o CrowdStrike Falcon tem um processo de implementação robusto, com muitos usuários destacando seu assistente de integração intuitivo que facilita a configuração rápida. Esta é uma vantagem significativa para equipes que buscam implantar soluções de segurança sem tempo de inatividade extenso.
  • Os revisores mencionam que o Cyble oferece excelente proteção contra riscos digitais, ajudando as organizações a identificar dados vazados na dark web e fornecendo proteção de marca através de serviços de remoção. Esta abordagem abrangente à cibersegurança é vista como um ótimo custo-benefício.
  • Os usuários apreciam a qualidade do suporte fornecido pelo Cyble, observando que é responsivo e útil na resolução de preocupações. Em contraste, enquanto o CrowdStrike Falcon tem um sistema de suporte sólido, alguns usuários sentem que há espaço para melhorias nesta área.
  • Os revisores do G2 destacam que, embora ambas as plataformas sejam eficazes, o CrowdStrike Falcon tem uma ligeira vantagem em satisfação geral do usuário, refletida em sua pontuação G2 mais alta. No entanto, o feedback positivo recente do Cyble indica uma forte experiência do usuário, particularmente em sua capacidade de fornecer um plano de dados unificado para insights de cibersegurança.

CrowdStrike Falcon Endpoint Protection Platform vs Cyble

Ao avaliar as duas soluções, os revisores acharam Cyble mais fácil de usar, configurar e administrar. Também preferiram fazer negócios com Cyble em geral.

  • Os revisores sentiram que Cyble atende melhor às necessidades de seus negócios do que CrowdStrike Falcon Endpoint Protection Platform.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Cyble é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Cyble em relação ao CrowdStrike Falcon Endpoint Protection Platform.
Preços
Preço de Nível Básico
CrowdStrike Falcon Endpoint Protection Platform
Falcon Pro
Teste Grátis
Navegue por todos os planos de preços 4
Cyble
Preço não disponível
Teste Gratuito
CrowdStrike Falcon Endpoint Protection Platform
Teste Gratuito disponível
Cyble
Teste Gratuito disponível
Avaliações
Atende aos requisitos
9.3
281
9.4
96
Facilidade de Uso
9.0
286
9.5
96
Facilidade de configuração
9.2
244
9.5
92
Facilidade de administração
9.0
216
9.6
57
Qualidade do Suporte
8.9
276
9.4
96
Tem the product Foi um bom parceiro na realização de negócios?
9.2
214
9.7
56
Direção de Produto (% positivo)
9.7
261
10.0
95
Recursos
Não há dados suficientes
9.0
36
Identificação
Dados insuficientes disponíveis
8.6
31
Dados insuficientes disponíveis
9.1
32
Dados insuficientes disponíveis
9.3
32
Execução
Dados insuficientes disponíveis
9.0
31
Dados insuficientes disponíveis
8.9
30
Dados insuficientes disponíveis
9.3
30
Plataformas de Proteção de EndpointOcultar 12 recursosMostrar 12 recursos
9.1
126
Não há dados suficientes
Administração
9.2
79
Dados insuficientes disponíveis
8.4
75
Dados insuficientes disponíveis
8.8
79
Dados insuficientes disponíveis
9.0
81
Dados insuficientes disponíveis
8.8
84
Dados insuficientes disponíveis
Funcionalidade
9.4
86
Dados insuficientes disponíveis
8.5
78
Dados insuficientes disponíveis
9.4
94
Dados insuficientes disponíveis
9.6
110
Dados insuficientes disponíveis
análise
9.2
91
Dados insuficientes disponíveis
9.0
88
Dados insuficientes disponíveis
9.3
94
Dados insuficientes disponíveis
Aplicativos da Loja ServiceNowOcultar 6 recursosMostrar 6 recursos
9.3
23
Não há dados suficientes
Aplicativos ServiceNow
8.9
14
Dados insuficientes disponíveis
9.1
13
Dados insuficientes disponíveis
Agentic AI - Aplicativos da Loja ServiceNow
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataformas de Detecção e Resposta Estendidas (XDR)Ocultar 14 recursosMostrar 14 recursos
9.3
76
Não há dados suficientes
Detecção & Resposta
9.3
56
Dados insuficientes disponíveis
9.3
57
Dados insuficientes disponíveis
9.5
55
Dados insuficientes disponíveis
9.7
63
Dados insuficientes disponíveis
Gestão
9.0
56
Dados insuficientes disponíveis
8.8
54
Dados insuficientes disponíveis
9.1
58
Dados insuficientes disponíveis
Analytics
9.5
58
Dados insuficientes disponíveis
9.3
62
Dados insuficientes disponíveis
9.3
58
Dados insuficientes disponíveis
Plataformas de Detecção e Resposta Estendida (XDR) de IA Agente
9.3
10
Dados insuficientes disponíveis
9.2
11
Dados insuficientes disponíveis
9.4
11
Dados insuficientes disponíveis
Serviços - Detecção e Resposta Estendidas (XDR)
9.8
11
Dados insuficientes disponíveis
Monitoramento da Dark WebOcultar 8 recursosMostrar 8 recursos
Não há dados suficientes
9.4
64
Funcionalidade
Dados insuficientes disponíveis
9.5
58
Dados insuficientes disponíveis
9.6
59
Dados insuficientes disponíveis
9.4
54
Dados insuficientes disponíveis
8.8
53
Dados insuficientes disponíveis
9.1
54
Dados insuficientes disponíveis
9.6
53
Dados insuficientes disponíveis
9.5
57
Dados insuficientes disponíveis
9.4
54
Gerenciamento de Superfície de AtaqueOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
9.3
53
Gestão de Ativos
Dados insuficientes disponíveis
9.4
44
Dados insuficientes disponíveis
8.8
42
Dados insuficientes disponíveis
8.9
42
Monitoramento
Dados insuficientes disponíveis
9.4
44
Dados insuficientes disponíveis
9.5
47
Dados insuficientes disponíveis
9.1
46
Dados insuficientes disponíveis
9.5
46
Gestão de Riscos
Dados insuficientes disponíveis
9.4
44
Dados insuficientes disponíveis
9.5
45
Dados insuficientes disponíveis
9.0
43
Dados insuficientes disponíveis
9.8
44
IA generativa
Dados insuficientes disponíveis
8.9
41
Detecção e Resposta a Ameaças de Identidade (ITDR)Ocultar 7 recursosMostrar 7 recursos
9.3
24
Não há dados suficientes
Monitoramento
9.5
22
Dados insuficientes disponíveis
9.7
23
Dados insuficientes disponíveis
8.7
21
Dados insuficientes disponíveis
9.0
23
Dados insuficientes disponíveis
9.2
22
Dados insuficientes disponíveis
Remediação
9.3
23
Dados insuficientes disponíveis
9.5
22
Dados insuficientes disponíveis
Não há dados suficientes
9.1
47
Sinais da marca
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.9
43
Dados insuficientes disponíveis
9.2
38
Análise de marca
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Detecção e Resposta Gerenciada (MDR)Ocultar 10 recursosMostrar 10 recursos
9.0
23
Não há dados suficientes
Recursos da plataforma
9.5
20
Dados insuficientes disponíveis
8.8
18
Dados insuficientes disponíveis
9.1
18
Dados insuficientes disponíveis
9.0
17
Dados insuficientes disponíveis
9.5
19
Dados insuficientes disponíveis
7.6
17
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Recursos de automação
9.2
17
Dados insuficientes disponíveis
9.0
18
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.3
38
Não há dados suficientes
IA generativa
8.3
34
Dados insuficientes disponíveis
8.3
34
Dados insuficientes disponíveis
Gerenciamento de EndpointOcultar 1 recursoMostrar 1 recurso
8.1
24
Não há dados suficientes
IA generativa
8.1
24
Dados insuficientes disponíveis
Análise de Comportamento de Usuários e Entidades (UEBA)Ocultar 11 recursosMostrar 11 recursos
8.8
13
Não há dados suficientes
Agente AI - Análise de Comportamento de Usuário e Entidade (UEBA)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
análise
9.0
10
Dados insuficientes disponíveis
8.8
10
Dados insuficientes disponíveis
8.5
9
Dados insuficientes disponíveis
8.5
9
Dados insuficientes disponíveis
Detecção
8.9
9
Dados insuficientes disponíveis
8.9
9
Dados insuficientes disponíveis
9.3
9
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Agente AI - Mercado AWS
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção e Resposta de Endpoint (EDR)Ocultar 1 recursoMostrar 1 recurso
9.1
26
Não há dados suficientes
Serviços - Detecção e Resposta de Endpoint (EDR)
9.1
25
Dados insuficientes disponíveis
8.8
102
9.1
82
Orquestração
8.9
71
9.1
67
8.9
71
9.1
67
9.2
79
9.4
69
8.9
70
9.1
67
Informações
9.3
80
9.4
69
9.5
88
9.2
67
9.3
79
9.6
68
Personalização
9.4
82
9.3
61
9.4
80
9.3
66
8.8
69
9.0
64
IA generativa
7.7
27
9.0
64
9.0
7
9.1
37
9.0
7
9.3
38
9.2
8
9.3
38
Inteligência de Ameaças - IA Agente
7.7
14
8.8
46
7.6
13
8.7
46
8.1
13
8.9
44
7.8
13
9.0
46
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Informações e Eventos de Segurança (SIEM)Ocultar 14 recursosMostrar 14 recursos
9.0
21
Não há dados suficientes
Gerenciamento de Redes
9.4
17
Dados insuficientes disponíveis
8.4
15
Dados insuficientes disponíveis
8.6
16
Dados insuficientes disponíveis
Gestão de Incidentes
9.4
18
Dados insuficientes disponíveis
9.5
19
Dados insuficientes disponíveis
9.2
15
Dados insuficientes disponíveis
Inteligência de Segurança
9.6
16
Dados insuficientes disponíveis
8.7
15
Dados insuficientes disponíveis
9.2
16
Dados insuficientes disponíveis
9.0
15
Dados insuficientes disponíveis
Agente AI - Gerenciamento de Informações e Eventos de Segurança (SIEM)
9.4
9
Dados insuficientes disponíveis
8.5
10
Dados insuficientes disponíveis
9.3
9
Dados insuficientes disponíveis
8.5
9
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Avaliações
Tamanho da Empresa dos Avaliadores
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Pequena Empresa(50 ou menos emp.)
10.8%
Médio Porte(51-1000 emp.)
41.3%
Empresa(> 1000 emp.)
47.9%
Cyble
Cyble
Pequena Empresa(50 ou menos emp.)
20.0%
Médio Porte(51-1000 emp.)
25.3%
Empresa(> 1000 emp.)
54.7%
Indústria dos Avaliadores
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Tecnologia da informação e serviços
18.9%
Segurança de Redes de Computadores e Computadores
10.9%
Serviços financeiros
8.3%
Programas de computador
4.9%
Hospital & Assistência à Saúde
4.9%
Outro
52.3%
Cyble
Cyble
Tecnologia da informação e serviços
43.2%
Segurança de Redes de Computadores e Computadores
15.8%
Hospital & Assistência à Saúde
7.4%
Seguro
6.3%
Bancário
5.3%
Outro
22.1%
Principais Alternativas
CrowdStrike Falcon Endpoint Protection Platform
Alternativas para CrowdStrike Falcon Endpoint Protection Platform
Cynet
Cynet
Adicionar Cynet
ThreatDown
ThreatDown
Adicionar ThreatDown
ESET PROTECT
ESET PROTECT
Adicionar ESET PROTECT
SentinelOne Singularity Endpoint
SentinelOne Singularity...
Adicionar SentinelOne Singularity Endpoint
Cyble
Alternativas para Cyble
Recorded Future
Recorded Future
Adicionar Recorded Future
LastPass
LastPass
Adicionar LastPass
Cloudflare Application Security and Performance
Cloudflare Application...
Adicionar Cloudflare Application Security and Performance
Qualtrics Strategy & Research
Qualtrics Strategy & Research
Adicionar Qualtrics Strategy & Research
Discussões
CrowdStrike Falcon Endpoint Protection Platform
Discussões sobre CrowdStrike Falcon Endpoint Protection Platform
Como desinstalar o sensor CS remotamente de qualquer host?
2 Comentários
Bryan B.
BB
Isso pode ser feito via RTR, se habilitado, ou através da implantação da ferramenta de desinstalação do CS por meio do GPO, ou qualquer outro gerenciador de...Leia mais
A CrowdStrike tem UBA?
1 Comentário
Bryan B.
BB
Não, não faz.Leia mais
Como as pessoas veem os logs de Firewall no Crowdstrike. É possível visualizar os logs de Firewall ou é necessário um aplicativo separado para puxá-los para o console do CS.
1 Comentário
Bryan B.
BB
Você pode ver alterações no firewall e modificações de regras sob os nomes de eventos "FirewallChangeOption" e "FirewallSetRule". A licença do Firewall da...Leia mais
Cyble
Discussões sobre Cyble
Monty, o Mangusto chorando
Cyble não possui discussões com respostas