Comparar CrowdStrike Falcon Endpoint Protection Platform e Iru

Visão Geral
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Classificação por Estrelas
(386)4.7 de 5
Segmentos de Mercado
Empresa (47.9% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Teste Grátis
Teste Gratuito disponível
Navegue por todos os planos de preços 4
Iru
Iru
Classificação por Estrelas
(758)4.7 de 5
Segmentos de Mercado
Mercado médio (71.9% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Iru
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que o CrowdStrike Falcon se destaca em suas capacidades de detecção de ameaças em tempo real, aproveitando a IA e o aprendizado de máquina para fornecer uma forte visibilidade em todos os endpoints. Os usuários apreciam como ele funciona silenciosamente em segundo plano sem desacelerar seus sistemas, tornando-o uma escolha principal para aqueles que precisam de segurança eficaz sem interrupções.
  • Os usuários dizem que o Iru se destaca por sua facilidade de uso na gestão de dispositivos macOS, com inscrição de dispositivos e gerenciamento de políticas diretos. Os revisores destacam a interface limpa e a administração confiável do dia a dia, tornando-o uma opção sólida para equipes que buscam simplificar o gerenciamento de produtos Apple.
  • De acordo com avaliações verificadas, o CrowdStrike Falcon tem uma pontuação geral de satisfação mais alta, refletindo sua funcionalidade robusta e escalabilidade em servidores e endpoints. Os usuários observam que é uma solução EDR de alto nível, o que é particularmente benéfico para grandes empresas que precisam de medidas de segurança abrangentes.
  • Os revisores mencionam que, embora o Iru seja confiável para implantar configurações padronizadas e prevenir a deriva de configuração, ele pode não oferecer o mesmo nível de recursos avançados de detecção de ameaças que o CrowdStrike Falcon. Isso pode ser uma consideração para organizações que priorizam a segurança sobre o gerenciamento de dispositivos.
  • Os revisores do G2 destacam a qualidade do suporte para o Iru, com muitos usuários elogiando sua capacidade de resposta e utilidade. Este aspecto pode ser crucial para equipes que requerem assistência contínua e rápidas resoluções de problemas, especialmente em um ambiente de TI dinâmico.
  • Os usuários relatam que ambos os produtos têm seus pontos fortes, mas a pontuação mais alta do CrowdStrike Falcon no G2 indica uma aceitação e satisfação mais amplas entre os usuários, particularmente em ambientes empresariais. Enquanto isso, o foco do Iru na facilidade de uso e gerenciamento para dispositivos macOS o torna um forte concorrente para empresas de médio porte.

CrowdStrike Falcon Endpoint Protection Platform vs Iru

Ao avaliar as duas soluções, os revisores acharam Iru mais fácil de usar, configurar e administrar. Também preferiram fazer negócios com Iru em geral.

  • Os revisores sentiram que CrowdStrike Falcon Endpoint Protection Platform atende melhor às necessidades de seus negócios do que Iru.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Iru é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do CrowdStrike Falcon Endpoint Protection Platform em relação ao Iru.
Preços
Preço de Nível Básico
CrowdStrike Falcon Endpoint Protection Platform
Falcon Pro
Teste Grátis
Navegue por todos os planos de preços 4
Iru
Preço não disponível
Teste Gratuito
CrowdStrike Falcon Endpoint Protection Platform
Teste Gratuito disponível
Iru
Informação de teste não disponível
Avaliações
Atende aos requisitos
9.3
281
9.2
674
Facilidade de Uso
9.0
286
9.4
692
Facilidade de configuração
9.2
244
9.3
672
Facilidade de administração
9.0
216
9.4
640
Qualidade do Suporte
8.9
276
9.5
666
Tem the product Foi um bom parceiro na realização de negócios?
9.2
214
9.4
635
Direção de Produto (% positivo)
9.7
261
9.5
647
Recursos
Plataformas de Proteção de EndpointOcultar 12 recursosMostrar 12 recursos
9.1
126
Não há dados suficientes
Administração
9.2
79
Dados insuficientes disponíveis
8.4
75
Dados insuficientes disponíveis
8.8
79
Dados insuficientes disponíveis
9.0
81
Dados insuficientes disponíveis
8.8
84
Dados insuficientes disponíveis
Funcionalidade
9.4
86
Dados insuficientes disponíveis
8.5
78
Dados insuficientes disponíveis
9.4
94
Dados insuficientes disponíveis
9.6
110
Dados insuficientes disponíveis
análise
9.2
91
Dados insuficientes disponíveis
9.0
88
Dados insuficientes disponíveis
9.3
94
Dados insuficientes disponíveis
Aplicativos da Loja ServiceNowOcultar 6 recursosMostrar 6 recursos
9.3
23
Não há dados suficientes
Aplicativos ServiceNow
8.9
14
Dados insuficientes disponíveis
9.1
13
Dados insuficientes disponíveis
Agentic AI - Aplicativos da Loja ServiceNow
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataformas de Detecção e Resposta Estendidas (XDR)Ocultar 14 recursosMostrar 14 recursos
9.3
76
Não há dados suficientes
Detecção & Resposta
9.3
56
Dados insuficientes disponíveis
9.3
57
Dados insuficientes disponíveis
9.5
55
Dados insuficientes disponíveis
9.7
63
Dados insuficientes disponíveis
Gestão
9.0
56
Dados insuficientes disponíveis
8.8
54
Dados insuficientes disponíveis
9.1
58
Dados insuficientes disponíveis
Analytics
9.5
58
Dados insuficientes disponíveis
9.3
62
Dados insuficientes disponíveis
9.3
58
Dados insuficientes disponíveis
Plataformas de Detecção e Resposta Estendida (XDR) de IA Agente
9.3
10
Dados insuficientes disponíveis
9.2
11
Dados insuficientes disponíveis
9.4
11
Dados insuficientes disponíveis
Serviços - Detecção e Resposta Estendidas (XDR)
9.8
11
Dados insuficientes disponíveis
Detecção e Resposta a Ameaças de Identidade (ITDR)Ocultar 7 recursosMostrar 7 recursos
9.3
24
Não há dados suficientes
Monitoramento
9.5
22
Dados insuficientes disponíveis
9.7
23
Dados insuficientes disponíveis
8.7
21
Dados insuficientes disponíveis
9.0
23
Dados insuficientes disponíveis
9.2
22
Dados insuficientes disponíveis
Remediação
9.3
23
Dados insuficientes disponíveis
9.5
22
Dados insuficientes disponíveis
Detecção e Resposta Gerenciada (MDR)Ocultar 10 recursosMostrar 10 recursos
9.0
23
Não há dados suficientes
Recursos da plataforma
9.5
20
Dados insuficientes disponíveis
8.8
18
Dados insuficientes disponíveis
9.1
18
Dados insuficientes disponíveis
9.0
17
Dados insuficientes disponíveis
9.5
19
Dados insuficientes disponíveis
7.6
17
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Recursos de automação
9.2
17
Dados insuficientes disponíveis
9.0
18
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.3
38
Não há dados suficientes
IA generativa
8.3
34
Dados insuficientes disponíveis
8.3
34
Dados insuficientes disponíveis
Gerenciamento de EndpointOcultar 1 recursoMostrar 1 recurso
8.1
24
Não há dados suficientes
IA generativa
8.1
24
Dados insuficientes disponíveis
Análise de Comportamento de Usuários e Entidades (UEBA)Ocultar 11 recursosMostrar 11 recursos
8.8
13
Não há dados suficientes
Agente AI - Análise de Comportamento de Usuário e Entidade (UEBA)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
análise
9.0
10
Dados insuficientes disponíveis
8.8
10
Dados insuficientes disponíveis
8.5
9
Dados insuficientes disponíveis
8.5
9
Dados insuficientes disponíveis
Detecção
8.9
9
Dados insuficientes disponíveis
8.9
9
Dados insuficientes disponíveis
9.3
9
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Agente AI - Mercado AWS
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção e Resposta de Endpoint (EDR)Ocultar 1 recursoMostrar 1 recurso
9.1
26
Não há dados suficientes
Serviços - Detecção e Resposta de Endpoint (EDR)
9.1
25
Recurso Não Disponível
8.8
102
Não há dados suficientes
Orquestração
8.9
71
Dados insuficientes disponíveis
8.9
71
Dados insuficientes disponíveis
9.2
79
Dados insuficientes disponíveis
8.9
70
Dados insuficientes disponíveis
Informações
9.3
80
Dados insuficientes disponíveis
9.5
88
Dados insuficientes disponíveis
9.3
79
Dados insuficientes disponíveis
Personalização
9.4
82
Dados insuficientes disponíveis
9.4
80
Dados insuficientes disponíveis
8.8
69
Dados insuficientes disponíveis
IA generativa
7.7
27
Dados insuficientes disponíveis
9.0
7
Dados insuficientes disponíveis
9.0
7
Dados insuficientes disponíveis
9.2
8
Dados insuficientes disponíveis
Inteligência de Ameaças - IA Agente
7.7
14
Dados insuficientes disponíveis
7.6
13
Dados insuficientes disponíveis
8.1
13
Dados insuficientes disponíveis
7.8
13
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Informações e Eventos de Segurança (SIEM)Ocultar 14 recursosMostrar 14 recursos
9.0
21
Não há dados suficientes
Gerenciamento de Redes
9.4
17
Dados insuficientes disponíveis
8.4
15
Dados insuficientes disponíveis
8.6
16
Dados insuficientes disponíveis
Gestão de Incidentes
9.4
18
Dados insuficientes disponíveis
9.5
19
Dados insuficientes disponíveis
9.2
15
Dados insuficientes disponíveis
Inteligência de Segurança
9.6
16
Dados insuficientes disponíveis
8.7
15
Dados insuficientes disponíveis
9.2
16
Dados insuficientes disponíveis
9.0
15
Dados insuficientes disponíveis
Agente AI - Gerenciamento de Informações e Eventos de Segurança (SIEM)
9.4
9
Dados insuficientes disponíveis
8.5
10
Dados insuficientes disponíveis
9.3
9
Dados insuficientes disponíveis
8.5
9
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Dispositivos Móveis (MDM)Ocultar 18 recursosMostrar 18 recursos
Não há dados suficientes
8.4
567
Plataforma - Gerenciamento de Dispositivos Móveis (MDM)
Dados insuficientes disponíveis
9.4
500
Sistema Operacional
Dados insuficientes disponíveis
7.0
476
Dados insuficientes disponíveis
9.6
536
Dados insuficientes disponíveis
2.5
61
Gestão
Dados insuficientes disponíveis
9.2
542
Dados insuficientes disponíveis
8.5
481
Dados insuficientes disponíveis
8.7
442
Dados insuficientes disponíveis
8.6
437
Dados insuficientes disponíveis
8.4
488
Segurança
Dados insuficientes disponíveis
9.5
510
Dados insuficientes disponíveis
9.2
512
Agentic AI - Gerenciamento de Dispositivos Móveis (MDM)
Dados insuficientes disponíveis
9.0
7
Dados insuficientes disponíveis
8.6
6
Dados insuficientes disponíveis
9.0
10
Dados insuficientes disponíveis
8.3
6
Dados insuficientes disponíveis
8.8
8
Dados insuficientes disponíveis
7.6
7
Dados insuficientes disponíveis
8.6
7
Gerenciamento de Mobilidade EmpresarialOcultar 21 recursosMostrar 21 recursos
Não há dados suficientes
8.6
141
Plataforma
Dados insuficientes disponíveis
9.3
130
Dados insuficientes disponíveis
9.5
140
Dados insuficientes disponíveis
9.5
138
Sistema Operacional
Dados insuficientes disponíveis
8.1
120
Dados insuficientes disponíveis
9.7
136
Dados insuficientes disponíveis
3.0
28
Segurança
Dados insuficientes disponíveis
9.6
138
Dados insuficientes disponíveis
8.6
132
Dados insuficientes disponíveis
9.3
137
Gestão
Dados insuficientes disponíveis
9.4
134
Dados insuficientes disponíveis
8.8
119
Dados insuficientes disponíveis
8.7
110
Dados insuficientes disponíveis
8.6
109
Dados insuficientes disponíveis
8.7
125
Agente AI - Gestão de Mobilidade Empresarial
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Avaliações
Tamanho da Empresa dos Avaliadores
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Pequena Empresa(50 ou menos emp.)
10.8%
Médio Porte(51-1000 emp.)
41.3%
Empresa(> 1000 emp.)
47.9%
Iru
Iru
Pequena Empresa(50 ou menos emp.)
22.4%
Médio Porte(51-1000 emp.)
71.9%
Empresa(> 1000 emp.)
5.7%
Indústria dos Avaliadores
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Tecnologia da informação e serviços
18.9%
Segurança de Redes de Computadores e Computadores
10.9%
Serviços financeiros
8.3%
Programas de computador
4.9%
Hospital & Assistência à Saúde
4.9%
Outro
52.3%
Iru
Iru
Programas de computador
19.9%
Tecnologia da informação e serviços
13.8%
Serviços financeiros
9.8%
Marketing e Publicidade
4.7%
Segurança de Redes de Computadores e Computadores
3.2%
Outro
48.5%
Principais Alternativas
CrowdStrike Falcon Endpoint Protection Platform
Alternativas para CrowdStrike Falcon Endpoint Protection Platform
Cynet
Cynet
Adicionar Cynet
ThreatDown
ThreatDown
Adicionar ThreatDown
ESET PROTECT
ESET PROTECT
Adicionar ESET PROTECT
SentinelOne Singularity Endpoint
SentinelOne Singularity...
Adicionar SentinelOne Singularity Endpoint
Iru
Alternativas para Iru
Jamf
Jamf
Adicionar Jamf
Addigy
Addigy
Adicionar Addigy
Hexnode UEM
Hexnode UEM
Adicionar Hexnode UEM
Scalefusion
Scalefusion
Adicionar Scalefusion
Discussões
CrowdStrike Falcon Endpoint Protection Platform
Discussões sobre CrowdStrike Falcon Endpoint Protection Platform
Como desinstalar o sensor CS remotamente de qualquer host?
2 Comentários
Bryan B.
BB
Isso pode ser feito via RTR, se habilitado, ou através da implantação da ferramenta de desinstalação do CS por meio do GPO, ou qualquer outro gerenciador de...Leia mais
A CrowdStrike tem UBA?
1 Comentário
Bryan B.
BB
Não, não faz.Leia mais
Como as pessoas veem os logs de Firewall no Crowdstrike. É possível visualizar os logs de Firewall ou é necessário um aplicativo separado para puxá-los para o console do CS.
1 Comentário
Bryan B.
BB
Você pode ver alterações no firewall e modificações de regras sob os nomes de eventos "FirewallChangeOption" e "FirewallSetRule". A licença do Firewall da...Leia mais
Iru
Discussões sobre Iru
Is kandji a SaaS?
6 Comentários
Matt S.
MS
Sim, é um SaaS.Leia mais
Por que Kandji?
4 Comentários
Will G.
WG
Simples de adquirir, não requer uma abordagem de vendas em várias fases, sem taxas de integração, simples o suficiente para configurar sem precisar passar...Leia mais
O que é o Macos MDM?
2 Comentários
Miguel E.
ME
Em termos simples, o MacOS Mobile Device Management é usado para gerenciar políticas, manter a gestão de patches e inventariar aplicativos em uma frota de...Leia mais