Introducing G2.ai, the future of software buying.Try now

Comparar CrowdStrike Falcon Endpoint Protection Platform e SmartDeploy

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Classificação por Estrelas
(339)4.7 de 5
Segmentos de Mercado
Empresa (49.8% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Teste Grátis
Teste Gratuito disponível
Navegue por todos os planos de preços 4
SmartDeploy
SmartDeploy
Classificação por Estrelas
(152)4.7 de 5
Segmentos de Mercado
Mercado médio (71.1% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Entre em Contato Por Ano
Teste Gratuito disponível
Navegue por todos os planos de preços 3
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os usuários relatam que o SmartDeploy se destaca em sua Facilidade de Configuração com uma pontuação de 9,1, tornando-o uma escolha preferida para organizações que buscam um processo de implantação direto. Em contraste, a configuração do CrowdStrike Falcon é avaliada um pouco mais alta, com 9,2, indicando uma experiência ligeiramente melhor para os usuários.
  • Os revisores mencionam que a Qualidade do Suporte do SmartDeploy é altamente avaliada em 9,5, com muitos usuários apreciando a capacidade de resposta e a utilidade da equipe de suporte. Por outro lado, o suporte do CrowdStrike Falcon é avaliado mais baixo, com 8,9, sugerindo que os usuários podem experimentar tempos de espera mais longos ou assistência menos satisfatória.
  • Os usuários do G2 destacam o forte Console de Administração do SmartDeploy com uma pontuação de 9,0, que é elogiado por sua interface amigável. Em comparação, o console do CrowdStrike Falcon é avaliado mais baixo, com 8,9, indicando que os usuários podem achá-lo menos intuitivo ou mais difícil de navegar.
  • Os usuários no G2 relatam que o recurso de Controle de Aplicações do SmartDeploy é robusto, com uma pontuação de 9,3, o que ajuda as organizações a gerenciar e proteger aplicativos de forma eficaz. Em contraste, o controle de aplicações do CrowdStrike Falcon é avaliado mais baixo, com 8,4, sugerindo que pode não oferecer o mesmo nível de funcionalidade ou facilidade de uso.
  • Os revisores mencionam que o CrowdStrike Falcon se destaca em suas capacidades de Detecção de Malware, com uma pontuação de 9,3, que os usuários acham eficaz na identificação e mitigação de ameaças. No entanto, o SmartDeploy tem uma pontuação mais baixa de 6,2 nesta área, indicando que pode não ser tão eficaz na detecção de malware.
  • Os usuários dizem que o recurso de Imagem Remota do SmartDeploy é particularmente útil, com uma pontuação de 8,7, permitindo uma gestão eficiente de imagens de dispositivos. O CrowdStrike Falcon não enfatiza as capacidades de imagem, o que pode ser uma desvantagem para os usuários que precisam de soluções de imagem abrangentes.

CrowdStrike Falcon Endpoint Protection Platform vs SmartDeploy

Ao avaliar as duas soluções, os avaliadores consideraram SmartDeploy mais fácil de usar, administrar e fazer negócios no geral. No entanto, os avaliadores preferiram a facilidade de configuração com CrowdStrike Falcon Endpoint Protection Platform.

  • Tanto CrowdStrike Falcon Endpoint Protection Platform quanto SmartDeploy atendem aos requisitos de nossos revisores em uma taxa comparável.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que SmartDeploy é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do CrowdStrike Falcon Endpoint Protection Platform em relação ao SmartDeploy.
Preços
Preço de Nível Básico
CrowdStrike Falcon Endpoint Protection Platform
Falcon Pro
Teste Grátis
Navegue por todos os planos de preços 4
SmartDeploy
Starter
Entre em Contato
Por Ano
Navegue por todos os planos de preços 3
Teste Gratuito
CrowdStrike Falcon Endpoint Protection Platform
Teste Gratuito disponível
SmartDeploy
Teste Gratuito disponível
Avaliações
Atende aos requisitos
9.3
244
9.3
114
Facilidade de Uso
9.0
247
9.3
115
Facilidade de configuração
9.2
207
9.1
100
Facilidade de administração
9.0
191
9.5
98
Qualidade do Suporte
8.9
240
9.5
106
Tem the product Foi um bom parceiro na realização de negócios?
9.2
192
9.6
97
Direção de Produto (% positivo)
9.7
224
9.5
109
Recursos
Imagens e Implantação de Sistemas OperacionaisOcultar 10 recursosMostrar 10 recursos
Não há dados suficientes
8.9
97
Administração
Dados insuficientes disponíveis
8.5
85
Dados insuficientes disponíveis
8.9
87
Dados insuficientes disponíveis
8.0
69
Dados insuficientes disponíveis
8.9
89
Implantação
Dados insuficientes disponíveis
9.2
86
Dados insuficientes disponíveis
9.0
81
Dados insuficientes disponíveis
9.4
91
imagiologia
Dados insuficientes disponíveis
8.7
66
Dados insuficientes disponíveis
9.3
76
Dados insuficientes disponíveis
9.1
72
Plataformas de Proteção de EndpointOcultar 12 recursosMostrar 12 recursos
9.0
93
Não há dados suficientes
Administração
9.1
72
Dados insuficientes disponíveis
8.4
68
Dados insuficientes disponíveis
8.7
72
Dados insuficientes disponíveis
8.9
73
Dados insuficientes disponíveis
8.9
74
Dados insuficientes disponíveis
Funcionalidade
9.4
82
Dados insuficientes disponíveis
8.4
72
Dados insuficientes disponíveis
9.4
78
Dados insuficientes disponíveis
9.5
83
Dados insuficientes disponíveis
análise
9.1
80
Dados insuficientes disponíveis
9.2
77
Dados insuficientes disponíveis
9.2
79
Dados insuficientes disponíveis
Aplicativos da Loja ServiceNowOcultar 6 recursosMostrar 6 recursos
9.3
22
Não há dados suficientes
Aplicativos ServiceNow
8.9
14
Dados insuficientes disponíveis
9.1
13
Dados insuficientes disponíveis
Agentic AI - Aplicativos da Loja ServiceNow
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataformas de Detecção e Resposta Estendidas (XDR)Ocultar 14 recursosMostrar 14 recursos
9.3
63
Não há dados suficientes
Detecção & Resposta
9.3
54
Dados insuficientes disponíveis
9.2
55
Dados insuficientes disponíveis
9.5
55
Dados insuficientes disponíveis
9.7
56
Dados insuficientes disponíveis
Gestão
9.0
55
Dados insuficientes disponíveis
8.9
52
Dados insuficientes disponíveis
9.1
52
Dados insuficientes disponíveis
Analytics
9.4
56
Dados insuficientes disponíveis
9.2
55
Dados insuficientes disponíveis
9.3
56
Dados insuficientes disponíveis
Plataformas de Detecção e Resposta Estendida (XDR) de IA Agente
9.3
10
Dados insuficientes disponíveis
9.2
10
Dados insuficientes disponíveis
9.3
10
Dados insuficientes disponíveis
Serviços - Detecção e Resposta Estendidas (XDR)
9.8
8
Dados insuficientes disponíveis
Detecção e Resposta a Ameaças de Identidade (ITDR)Ocultar 7 recursosMostrar 7 recursos
9.3
22
Não há dados suficientes
Monitoramento
9.5
22
Dados insuficientes disponíveis
9.7
22
Dados insuficientes disponíveis
8.7
21
Dados insuficientes disponíveis
8.9
22
Dados insuficientes disponíveis
9.2
21
Dados insuficientes disponíveis
Remediação
9.3
22
Dados insuficientes disponíveis
9.5
22
Dados insuficientes disponíveis
Detecção e Resposta Gerenciada (MDR)Ocultar 10 recursosMostrar 10 recursos
8.9
18
Não há dados suficientes
Recursos da plataforma
9.4
17
Dados insuficientes disponíveis
8.8
18
Dados insuficientes disponíveis
9.1
18
Dados insuficientes disponíveis
9.0
17
Dados insuficientes disponíveis
9.4
18
Dados insuficientes disponíveis
7.6
17
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Recursos de automação
9.2
17
Dados insuficientes disponíveis
9.0
18
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.2
35
Não há dados suficientes
IA generativa
8.2
32
Dados insuficientes disponíveis
8.2
32
Dados insuficientes disponíveis
Gerenciamento de EndpointOcultar 1 recursoMostrar 1 recurso
8.0
23
7.2
6
IA generativa
8.0
23
7.2
6
Análise de Comportamento de Usuários e Entidades (UEBA)Ocultar 11 recursosMostrar 11 recursos
8.8
10
Não há dados suficientes
Agente AI - Análise de Comportamento de Usuário e Entidade (UEBA)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
análise
8.9
9
Dados insuficientes disponíveis
8.7
9
Dados insuficientes disponíveis
8.5
9
Dados insuficientes disponíveis
8.5
9
Dados insuficientes disponíveis
Detecção
8.9
9
Dados insuficientes disponíveis
8.9
9
Dados insuficientes disponíveis
9.3
9
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Agente AI - Mercado AWS
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção e Resposta de Endpoint (EDR)Ocultar 1 recursoMostrar 1 recurso
9.0
19
Não há dados suficientes
Serviços - Detecção e Resposta de Endpoint (EDR)
9.0
19
Dados insuficientes disponíveis
8.7
90
Não há dados suficientes
Orquestração
8.9
69
Dados insuficientes disponíveis
8.9
69
Dados insuficientes disponíveis
9.2
74
Dados insuficientes disponíveis
8.8
69
Dados insuficientes disponíveis
Informações
9.3
77
Dados insuficientes disponíveis
9.5
80
Dados insuficientes disponíveis
9.3
78
Dados insuficientes disponíveis
Personalização
9.4
78
Dados insuficientes disponíveis
9.4
78
Dados insuficientes disponíveis
8.8
69
Dados insuficientes disponíveis
IA generativa
7.5
25
Dados insuficientes disponíveis
8.9
6
Dados insuficientes disponíveis
8.9
6
Dados insuficientes disponíveis
8.9
6
Dados insuficientes disponíveis
Inteligência de Ameaças - IA Agente
7.6
13
Dados insuficientes disponíveis
7.6
13
Dados insuficientes disponíveis
8.1
13
Dados insuficientes disponíveis
7.8
13
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Informações e Eventos de Segurança (SIEM)Ocultar 14 recursosMostrar 14 recursos
8.9
13
Não há dados suficientes
Gerenciamento de Redes
9.2
13
Dados insuficientes disponíveis
8.2
13
Dados insuficientes disponíveis
8.7
13
Dados insuficientes disponíveis
Gestão de Incidentes
9.2
13
Dados insuficientes disponíveis
9.2
13
Dados insuficientes disponíveis
9.1
13
Dados insuficientes disponíveis
Inteligência de Segurança
9.5
13
Dados insuficientes disponíveis
8.5
13
Dados insuficientes disponíveis
9.0
13
Dados insuficientes disponíveis
8.8
13
Dados insuficientes disponíveis
Agente AI - Gerenciamento de Informações e Eventos de Segurança (SIEM)
9.4
9
Dados insuficientes disponíveis
8.3
9
Dados insuficientes disponíveis
9.3
9
Dados insuficientes disponíveis
8.5
9
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Avaliações
Tamanho da Empresa dos Avaliadores
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Pequena Empresa(50 ou menos emp.)
10.6%
Médio Porte(51-1000 emp.)
39.5%
Empresa(> 1000 emp.)
49.8%
SmartDeploy
SmartDeploy
Pequena Empresa(50 ou menos emp.)
11.3%
Médio Porte(51-1000 emp.)
71.1%
Empresa(> 1000 emp.)
17.6%
Indústria dos Avaliadores
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Tecnologia da informação e serviços
17.4%
Segurança de Redes de Computadores e Computadores
11.3%
Serviços financeiros
8.7%
Hospital & Assistência à Saúde
5.5%
Programas de computador
4.8%
Outro
52.4%
SmartDeploy
SmartDeploy
Gestão Educacional
10.6%
Ensino Fundamental/Médio
7.0%
Tecnologia da informação e serviços
7.0%
Ensino superior
7.0%
Hospital & Assistência à Saúde
6.3%
Outro
62.0%
Principais Alternativas
CrowdStrike Falcon Endpoint Protection Platform
Alternativas para CrowdStrike Falcon Endpoint Protection Platform
Cynet - All-in-One Cybersecurity Platform
Cynet - All-in-One Cybersecurity Platform
Adicionar Cynet - All-in-One Cybersecurity Platform
ThreatDown
ThreatDown
Adicionar ThreatDown
ESET PROTECT
ESET PROTECT
Adicionar ESET PROTECT
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Adicionar SentinelOne Singularity Endpoint
SmartDeploy
Alternativas para SmartDeploy
NinjaOne
NinjaOne
Adicionar NinjaOne
ManageEngine Endpoint Central
ManageEngine Endpoint Central
Adicionar ManageEngine Endpoint Central
Ivanti Endpoint Manager
Ivanti Endpoint Manager
Adicionar Ivanti Endpoint Manager
KACE Unified Endpoint Manager
KACE Unified Endpoint Manager
Adicionar KACE Unified Endpoint Manager
Discussões
CrowdStrike Falcon Endpoint Protection Platform
Discussões sobre CrowdStrike Falcon Endpoint Protection Platform
Como desinstalar o sensor CS remotamente de qualquer host?
2 Comentários
Bryan B.
BB
Isso pode ser feito via RTR, se habilitado, ou através da implantação da ferramenta de desinstalação do CS por meio do GPO, ou qualquer outro gerenciador de...Leia mais
A CrowdStrike tem UBA?
1 Comentário
Bryan B.
BB
Não, não faz.Leia mais
Como as pessoas veem os logs de Firewall no Crowdstrike. É possível visualizar os logs de Firewall ou é necessário um aplicativo separado para puxá-los para o console do CS.
1 Comentário
Bryan B.
BB
Você pode ver alterações no firewall e modificações de regras sob os nomes de eventos "FirewallChangeOption" e "FirewallSetRule". A licença do Firewall da...Leia mais
SmartDeploy
Discussões sobre SmartDeploy
Tenho dificuldades em tentar capturar imagens das máquinas, então mantenho uma imagem de backup de algumas máquinas.
1 Comentário
AZ
Tudo que você precisa é criar 1 imagem em um cliente VM, depois copiar essa imagem para cada tipo de uso de imagem ou software. IE: Engenharia, usuários do...Leia mais
Monty, o Mangusto chorando
SmartDeploy não possui mais discussões com respostas