Comparar CrowdStrike Falcon Endpoint Protection Platform e guardsix

Visão Geral
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Classificação por Estrelas
(386)4.7 de 5
Segmentos de Mercado
Empresa (47.9% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Teste Grátis
Teste Gratuito disponível
Navegue por todos os planos de preços 4
guardsix
guardsix
Classificação por Estrelas
(108)4.3 de 5
Segmentos de Mercado
Mercado médio (45.2% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
A partir de €20.00 1 Employees Por Mês
Navegue por todos os planos de preços 3
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que a Plataforma de Proteção de Endpoint CrowdStrike Falcon se destaca na experiência do usuário, com muitos elogiando sua operação discreta que funciona silenciosamente em segundo plano sem desacelerar os sistemas. Esta é uma vantagem significativa para usuários que priorizam desempenho junto com segurança.
  • Os usuários dizem que as capacidades de detecção de ameaças em tempo real da CrowdStrike, impulsionadas por IA e aprendizado de máquina, proporcionam forte visibilidade em todos os endpoints. Este recurso é particularmente apreciado por sua capacidade de detectar e responder rapidamente a ameaças a partir de um único console baseado em nuvem, tornando-o uma escolha robusta para organizações.
  • Os revisores mencionam que o Logpoint se destaca em sua capacidade de lidar com dados contextuais de forma eficaz, o que é crucial para gerenciar tanto sistemas em nuvem quanto tradicionais no local. Os usuários apreciam como ele unifica vários tipos de telemetria e análises de identidade, facilitando a navegação nos dados de segurança.
  • De acordo com avaliações verificadas, enquanto o Logpoint oferece uma interface de usuário intuitiva que simplifica o processo de análise de dados de segurança, enfrenta desafios nas classificações gerais de desempenho em comparação com a CrowdStrike. Os usuários notaram que pode parecer avassalador às vezes, apesar de sua facilidade de uso.
  • Os revisores do G2 destacam que o processo de implementação do CrowdStrike Falcon é rápido e direto, com muitos usuários mencionando especificamente o assistente de integração intuitivo que facilita uma experiência de configuração tranquila. Isso contrasta com o Logpoint, que, embora funcional, pode não corresponder ao mesmo nível de eficiência na configuração.
  • Os usuários relatam que, enquanto o Logpoint tem uma forte pontuação de qualidade de suporte, a experiência geral de suporte do CrowdStrike Falcon é ligeiramente menos favorável, com usuários observando que às vezes enfrentam desafios para obter assistência em tempo hábil. Isso pode ser um fator crítico para organizações que exigem suporte confiável durante incidentes de segurança.

CrowdStrike Falcon Endpoint Protection Platform vs guardsix

Ao avaliar as duas soluções, os avaliadores consideraram CrowdStrike Falcon Endpoint Protection Platform mais fácil de usar, configurar e administrar. Os avaliadores também preferiram fazer negócios com CrowdStrike Falcon Endpoint Protection Platform no geral.

  • Os revisores sentiram que CrowdStrike Falcon Endpoint Protection Platform atende melhor às necessidades de seus negócios do que guardsix.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que guardsix é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do CrowdStrike Falcon Endpoint Protection Platform em relação ao guardsix.
Preços
Preço de Nível Básico
CrowdStrike Falcon Endpoint Protection Platform
Falcon Pro
Teste Grátis
Navegue por todos os planos de preços 4
guardsix
SaaS SIEM+SOAR
A partir de €20.00
1 Employees Por Mês
Navegue por todos os planos de preços 3
Teste Gratuito
CrowdStrike Falcon Endpoint Protection Platform
Teste Gratuito disponível
guardsix
Informação de teste não disponível
Avaliações
Atende aos requisitos
9.3
281
8.4
78
Facilidade de Uso
9.0
286
8.3
79
Facilidade de configuração
9.2
244
8.2
64
Facilidade de administração
9.0
216
8.0
60
Qualidade do Suporte
8.9
276
9.0
72
Tem the product Foi um bom parceiro na realização de negócios?
9.2
214
8.7
60
Direção de Produto (% positivo)
9.7
261
9.2
76
Recursos
Plataformas de Proteção de EndpointOcultar 12 recursosMostrar 12 recursos
9.1
126
Não há dados suficientes
Administração
9.2
79
Dados insuficientes disponíveis
8.4
75
Dados insuficientes disponíveis
8.8
79
Dados insuficientes disponíveis
9.0
81
Dados insuficientes disponíveis
8.8
84
Dados insuficientes disponíveis
Funcionalidade
9.4
86
Dados insuficientes disponíveis
8.5
78
Dados insuficientes disponíveis
9.4
94
Dados insuficientes disponíveis
9.6
110
Dados insuficientes disponíveis
análise
9.2
91
Dados insuficientes disponíveis
9.0
88
Dados insuficientes disponíveis
9.3
94
Dados insuficientes disponíveis
Não há dados suficientes
7.7
33
Visibilidade
Dados insuficientes disponíveis
8.0
30
Dados insuficientes disponíveis
8.0
29
Dados insuficientes disponíveis
7.9
28
Monitoramento e Gerenciamento
Dados insuficientes disponíveis
7.4
24
Dados insuficientes disponíveis
7.2
23
Dados insuficientes disponíveis
7.8
26
Monitoramento de Logs - IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Aplicativos da Loja ServiceNowOcultar 6 recursosMostrar 6 recursos
9.3
23
Não há dados suficientes
Aplicativos ServiceNow
8.9
14
Dados insuficientes disponíveis
9.1
13
Dados insuficientes disponíveis
Agentic AI - Aplicativos da Loja ServiceNow
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
7.8
44
Preparação de dados
Dados insuficientes disponíveis
7.7
40
Dados insuficientes disponíveis
8.1
37
Dados insuficientes disponíveis
7.8
39
Dados insuficientes disponíveis
7.4
36
análise
Dados insuficientes disponíveis
7.5
36
Dados insuficientes disponíveis
7.6
37
Dados insuficientes disponíveis
7.8
36
Dados insuficientes disponíveis
8.3
41
Dados insuficientes disponíveis
8.4
41
Dados insuficientes disponíveis
7.5
33
Visualização
Dados insuficientes disponíveis
7.8
41
Dados insuficientes disponíveis
7.9
37
Análise de Logs de IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção e Resposta de Rede (NDR)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
8.5
7
análise
Dados insuficientes disponíveis
8.6
7
Dados insuficientes disponíveis
9.3
7
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
7.1
7
Resposta
Dados insuficientes disponíveis
8.8
7
Dados insuficientes disponíveis
8.3
7
Dados insuficientes disponíveis
8.3
7
Detecção
Dados insuficientes disponíveis
8.6
7
Dados insuficientes disponíveis
8.1
7
Dados insuficientes disponíveis
9.3
7
Serviços - Detecção e Resposta de Rede (NDR)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataformas de Detecção e Resposta Estendidas (XDR)Ocultar 14 recursosMostrar 14 recursos
9.3
76
Não há dados suficientes
Detecção & Resposta
9.3
56
Dados insuficientes disponíveis
9.3
57
Dados insuficientes disponíveis
9.5
55
Dados insuficientes disponíveis
9.7
63
Dados insuficientes disponíveis
Gestão
9.0
56
Dados insuficientes disponíveis
8.8
54
Dados insuficientes disponíveis
9.1
58
Dados insuficientes disponíveis
Analytics
9.5
58
Dados insuficientes disponíveis
9.3
62
Dados insuficientes disponíveis
9.3
58
Dados insuficientes disponíveis
Plataformas de Detecção e Resposta Estendida (XDR) de IA Agente
9.3
10
Dados insuficientes disponíveis
9.2
11
Dados insuficientes disponíveis
9.4
11
Dados insuficientes disponíveis
Serviços - Detecção e Resposta Estendidas (XDR)
9.8
11
Dados insuficientes disponíveis
Detecção e Resposta a Ameaças de Identidade (ITDR)Ocultar 7 recursosMostrar 7 recursos
9.3
24
Não há dados suficientes
Monitoramento
9.5
22
Dados insuficientes disponíveis
9.7
23
Dados insuficientes disponíveis
8.7
21
Dados insuficientes disponíveis
9.0
23
Dados insuficientes disponíveis
9.2
22
Dados insuficientes disponíveis
Remediação
9.3
23
Dados insuficientes disponíveis
9.5
22
Dados insuficientes disponíveis
Detecção e Resposta Gerenciada (MDR)Ocultar 10 recursosMostrar 10 recursos
9.0
23
Não há dados suficientes
Recursos da plataforma
9.5
20
Dados insuficientes disponíveis
8.8
18
Dados insuficientes disponíveis
9.1
18
Dados insuficientes disponíveis
9.0
17
Dados insuficientes disponíveis
9.5
19
Dados insuficientes disponíveis
7.6
17
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Recursos de automação
9.2
17
Dados insuficientes disponíveis
9.0
18
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.3
38
Não há dados suficientes
IA generativa
8.3
34
Dados insuficientes disponíveis
8.3
34
Dados insuficientes disponíveis
Gerenciamento de EndpointOcultar 1 recursoMostrar 1 recurso
8.1
24
Não há dados suficientes
IA generativa
8.1
24
Dados insuficientes disponíveis
Segurança de AplicaçõesOcultar 1 recursoMostrar 1 recurso
Não há dados suficientes
Não há dados suficientes
IA generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Software de Segurança SAPOcultar 9 recursosMostrar 9 recursos
Não há dados suficientes
Não há dados suficientes
Funcionalidade - Software de Segurança SAP
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agente AI - Software de Segurança SAP
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Análise de Comportamento de Usuários e Entidades (UEBA)Ocultar 11 recursosMostrar 11 recursos
8.8
13
7.8
12
Agente AI - Análise de Comportamento de Usuário e Entidade (UEBA)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
análise
9.0
10
7.9
7
8.8
10
8.1
8
8.5
9
7.1
8
8.5
9
7.9
8
Detecção
8.9
9
8.1
8
8.9
9
7.9
8
9.3
9
7.7
8
Não há dados suficientes
Não há dados suficientes
Agente AI - Loja SAP
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Agente AI - Mercado AWS
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção e Resposta de Endpoint (EDR)Ocultar 1 recursoMostrar 1 recurso
9.1
26
Não há dados suficientes
Serviços - Detecção e Resposta de Endpoint (EDR)
9.1
25
Dados insuficientes disponíveis
8.8
102
8.5
17
Orquestração
8.9
71
8.6
12
8.9
71
8.6
14
9.2
79
9.0
13
8.9
70
7.8
9
Informações
9.3
80
8.8
13
9.5
88
8.7
14
9.3
79
8.6
12
Personalização
9.4
82
8.8
10
9.4
80
8.6
11
8.8
69
7.8
9
IA generativa
7.7
27
Dados insuficientes disponíveis
9.0
7
Dados insuficientes disponíveis
9.0
7
Dados insuficientes disponíveis
9.2
8
Dados insuficientes disponíveis
Inteligência de Ameaças - IA Agente
7.7
14
Dados insuficientes disponíveis
7.6
13
Dados insuficientes disponíveis
8.1
13
Dados insuficientes disponíveis
7.8
13
Dados insuficientes disponíveis
Não há dados suficientes
8.5
25
Resposta
Dados insuficientes disponíveis
8.2
16
Dados insuficientes disponíveis
8.8
14
Dados insuficientes disponíveis
8.6
11
Dados insuficientes disponíveis
8.4
15
Registros
Dados insuficientes disponíveis
8.7
21
Dados insuficientes disponíveis
8.7
19
Dados insuficientes disponíveis
8.3
20
Gestão
Dados insuficientes disponíveis
8.6
21
Dados insuficientes disponíveis
8.3
15
Dados insuficientes disponíveis
8.2
17
IA generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Informações e Eventos de Segurança (SIEM)Ocultar 14 recursosMostrar 14 recursos
9.0
21
7.7
53
Gerenciamento de Redes
9.4
17
8.2
43
8.4
15
7.4
39
8.6
16
8.6
48
Gestão de Incidentes
9.4
18
8.1
42
9.5
19
7.8
40
9.2
15
7.9
42
Inteligência de Segurança
9.6
16
7.7
42
8.7
15
7.4
38
9.2
16
7.9
41
9.0
15
8.0
42
Agente AI - Gerenciamento de Informações e Eventos de Segurança (SIEM)
9.4
9
6.0
5
8.5
10
7.7
5
9.3
9
8.0
5
8.5
9
7.7
5
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Orquestração, Automação e Resposta de Segurança (SOAR)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
8.9
17
Automação
Dados insuficientes disponíveis
8.5
8
Dados insuficientes disponíveis
8.9
9
Dados insuficientes disponíveis
8.5
8
Dados insuficientes disponíveis
9.2
11
Orquestração
Dados insuficientes disponíveis
9.1
11
Dados insuficientes disponíveis
8.9
11
Dados insuficientes disponíveis
8.9
9
Dados insuficientes disponíveis
9.1
11
Resposta
Dados insuficientes disponíveis
9.5
11
Dados insuficientes disponíveis
8.7
10
Dados insuficientes disponíveis
8.5
8
Avaliações
Tamanho da Empresa dos Avaliadores
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Pequena Empresa(50 ou menos emp.)
10.8%
Médio Porte(51-1000 emp.)
41.3%
Empresa(> 1000 emp.)
47.9%
guardsix
guardsix
Pequena Empresa(50 ou menos emp.)
30.8%
Médio Porte(51-1000 emp.)
45.2%
Empresa(> 1000 emp.)
24.0%
Indústria dos Avaliadores
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Tecnologia da informação e serviços
18.9%
Segurança de Redes de Computadores e Computadores
10.9%
Serviços financeiros
8.3%
Programas de computador
4.9%
Hospital & Assistência à Saúde
4.9%
Outro
52.3%
guardsix
guardsix
Segurança de Redes de Computadores e Computadores
17.3%
Tecnologia da informação e serviços
15.4%
Administração governamental
9.6%
Serviços de informação
4.8%
Segurança e Investigações
3.8%
Outro
49.0%
Principais Alternativas
CrowdStrike Falcon Endpoint Protection Platform
Alternativas para CrowdStrike Falcon Endpoint Protection Platform
Cynet
Cynet
Adicionar Cynet
ThreatDown
ThreatDown
Adicionar ThreatDown
ESET PROTECT
ESET PROTECT
Adicionar ESET PROTECT
SentinelOne Singularity Endpoint
SentinelOne Singularity...
Adicionar SentinelOne Singularity Endpoint
guardsix
Alternativas para guardsix
Datadog
Datadog
Adicionar Datadog
Sumo Logic
Sumo Logic
Adicionar Sumo Logic
Splunk Enterprise
Splunk Enterprise
Adicionar Splunk Enterprise
Microsoft Sentinel
Microsoft Sentinel
Adicionar Microsoft Sentinel
Discussões
CrowdStrike Falcon Endpoint Protection Platform
Discussões sobre CrowdStrike Falcon Endpoint Protection Platform
Como desinstalar o sensor CS remotamente de qualquer host?
2 Comentários
Bryan B.
BB
Isso pode ser feito via RTR, se habilitado, ou através da implantação da ferramenta de desinstalação do CS por meio do GPO, ou qualquer outro gerenciador de...Leia mais
A CrowdStrike tem UBA?
1 Comentário
Bryan B.
BB
Não, não faz.Leia mais
Como as pessoas veem os logs de Firewall no Crowdstrike. É possível visualizar os logs de Firewall ou é necessário um aplicativo separado para puxá-los para o console do CS.
1 Comentário
Bryan B.
BB
Você pode ver alterações no firewall e modificações de regras sob os nomes de eventos "FirewallChangeOption" e "FirewallSetRule". A licença do Firewall da...Leia mais
guardsix
Discussões sobre guardsix
Monty, o Mangusto chorando
guardsix não possui discussões com respostas