Ir para Navegação
Ir para Navegação
G2 - Avaliações de Software para Empresas
Buscar por software, categoria
Software
Expandir/Recolher Software
AI Agents
Serviços
Expandir/Recolher Serviços
G2 para Empresas
Expandir/Recolher vendor
Para Profissionais de Marketing
Aprimore seu perfil no G2 e alcance compradores em potencial
Para Vendas
Encontre, envolva e converta compradores em potencial
Para Serviços
Alcance empresas que precisam de você, quando estiverem prontas para comprar
Para Investimentos
Tenha acesso às tendências de software em tempo real
Para Desenvolvedores
Use nosso Portal do Desenvolvedor para testar dados da API
Ofertas
Deixe uma Avaliação
Entrar ou Registrar
Buscar
Pesquisar Software e Serviços
Expandir/Recolher
Início
...
Software de Gerenciamento de Endpoint
Lookout
Microsoft Defender Threat...
Lookout-vs-Microsoft Defender Threat...
Comparar Lookout e Microsoft Defender Threat Intelligence
Opções de Compartilhamento Social
Todas as Categorias
Inteligência de Ameaças
Todos os Avaliadores
Avaliadores de Pequenas Empresas
Avaliadores de Médio Porte
Avaliadores de Grandes Empresas
Salvar no quadro de pesquisa
Produtos em Destaque
Patrocinado
Applivery
4.9/5
(16)
Visitar Site
Patrocinado
ManageEngine Endpoint Central
4.5/5
(1,072)
Visitar Site
Patrocinado
ReversingLabs
4.7/5
(10)
Visitar Site
Visão Geral
Preços
Avaliações
Recursos
Avaliações
Alternativas
Discussões
Adicionar Produto
Lookout
(69)
4.3
de
5
Lookout
Por
Lookout
Microsoft Defender Threat Intelligence
(23)
4.3
de
5
Microsoft Defender Threat Intelligence
Por
Microsoft
Visão Geral
Classificação por Estrelas
(69)
4.3
de
5
(23)
4.3
de
5
Segmentos de Mercado
Pequeno negócio (43.3% das avaliações)
Informação
Pequeno negócio (42.1% das avaliações)
Informação
Pros & Cons
Facilidade de Uso
(5)
Segurança
(4)
Recursos Limitados
(2)
Alerta Problemas
(1)
Facilidade de Uso
(4)
Automação
(1)
Informação Incompleta
(2)
Sobrecarga de Informação
(1)
Preço de Nível Básico
Preço não disponível
Preço não disponível
Lookout
Classificação por Estrelas
(69)
4.3
de
5
Segmentos de Mercado
Pequeno negócio (43.3% das avaliações)
Informação
Pros & Cons
Facilidade de Uso
(5)
Segurança
(4)
Recursos Limitados
(2)
Alerta Problemas
(1)
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Lookout
Microsoft Defender Threat Intelligence
Classificação por Estrelas
(23)
4.3
de
5
Segmentos de Mercado
Pequeno negócio (42.1% das avaliações)
Informação
Pros & Cons
Facilidade de Uso
(4)
Automação
(1)
Informação Incompleta
(2)
Sobrecarga de Informação
(1)
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Microsoft Defender Threat Intelligence
Lookout vs Microsoft Defender Threat Intelligence
Os revisores sentiram que Lookout atende melhor às necessidades de seus negócios do que Microsoft Defender Threat Intelligence.
Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Microsoft Defender Threat Intelligence é a opção preferida.
Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Microsoft Defender Threat Intelligence em relação ao Lookout.
Preços
Preço de Nível Básico
Lookout
Preço não disponível
Microsoft Defender Threat Intelligence
Preço não disponível
Teste Gratuito
Lookout
Informação de teste não disponível
Microsoft Defender Threat Intelligence
Informação de teste não disponível
Avaliações
Atende aos requisitos
8.9
60
8.7
18
Facilidade de Uso
8.8
61
8.6
18
Facilidade de configuração
8.9
18
8.3
6
Facilidade de administração
9.7
18
Não há dados suficientes
Qualidade do Suporte
8.5
54
8.7
18
Tem the product Foi um bom parceiro na realização de negócios?
9.6
15
Não há dados suficientes
Direção de Produto (% positivo)
7.9
61
10.0
18
Recursos
Gerenciamento de Endpoint
Ocultar 1 recurso
Mostrar 1 recurso
Não há dados suficientes
Não há dados suficientes
IA generativa
Resumo de texto
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Inteligência de Ameaças
Ocultar 18 recursos
Mostrar 18 recursos
9.0
8
8.3
13
Orquestração
Gestão de Ativos
8.6
(venceu por 0.5)
6
8.1
9
Automação do fluxo de trabalho de segurança
9.3
(venceu por 1.3)
7
8.0
9
Implantação
8.8
(venceu por 0.1)
7
8.7
10
Sandboxing
8.1
6
8.3
(venceu por 0.2)
10
Informações
Alertas proativos
9.2
(venceu por 1.2)
8
8.0
11
Detecção de malware
9.6
(venceu por 1.3)
8
8.3
11
Relatórios de Inteligência
9.3
(venceu por 0.8)
7
8.5
9
Personalização
Inteligência de endpoint
9.6
(venceu por 1.1)
8
8.5
10
Validação de segurança
8.8
(venceu por 0.6)
8
8.2
10
Análise Dinâmica/Código
8.3
(pontuação empatada)
8
8.3
(pontuação empatada)
10
IA generativa
Resumo de texto
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gere Cenários de Ataque
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerar Regras de Detecção de Ameaças
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerar Resumos de Ameaças
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Inteligência de Ameaças - IA Agente
Execução Autônoma de Tarefas
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Planejamento em várias etapas
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Assistência Proativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Tomada de Decisão
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Proteção de Endpoint
Ocultar 11 recursos
Mostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Controle do dispositivo
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Controle Web
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Controle de Aplicação
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gestão de Ativos
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Isolamento do sistema
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Inteligência de endpoint
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Firewall
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção de malware
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Incidentes
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Validação de segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Conformidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
Lookout
Microsoft Defender Threat Intelligence
Lookout e Microsoft Defender Threat Intelligence é categorizado como
Inteligência de Ameaças
Categorias Únicas
Lookout é categorizado como
Gerenciamento de Endpoint
Microsoft Defender Threat Intelligence não possui categorias únicas
Avaliações
Tamanho da Empresa dos Avaliadores
Lookout
Pequena Empresa
(50 ou menos emp.)
43.3%
Médio Porte
(51-1000 emp.)
17.9%
Empresa
(> 1000 emp.)
38.8%
Microsoft Defender Threat Intelligence
Pequena Empresa
(50 ou menos emp.)
42.1%
Médio Porte
(51-1000 emp.)
26.3%
Empresa
(> 1000 emp.)
31.6%
Pequena Empresa
(50 ou menos emp.)
43.3%
42.1%
Médio Porte
(51-1000 emp.)
17.9%
26.3%
Empresa
(> 1000 emp.)
38.8%
31.6%
Indústria dos Avaliadores
Lookout
Tecnologia da informação e serviços
13.4%
Programas de computador
11.9%
Telecomunicações
7.5%
Segurança de Redes de Computadores e Computadores
6.0%
Ensino superior
4.5%
Outro
56.7%
Microsoft Defender Threat Intelligence
Segurança de Redes de Computadores e Computadores
26.3%
Programas de computador
15.8%
Tecnologia da informação e serviços
10.5%
Segurança e Investigações
5.3%
Varejo
5.3%
Outro
36.8%
Principais Alternativas
Alternativas para Lookout
ThreatDown
Adicionar ThreatDown
CrowdStrike Falcon Endpoint...
Adicionar CrowdStrike Falcon Endpoint Protection Platform
Webroot
Adicionar Webroot Business Endpoint Protection
BlackBerry UEM
Adicionar BlackBerry UEM
Ver todas as alternativas
Alternativas para Microsoft Defender Threat Intelligence
CrowdStrike Falcon Endpoint...
Adicionar CrowdStrike Falcon Endpoint Protection Platform
Cloudflare Application...
Adicionar Cloudflare Application Security and Performance
Recorded Future
Adicionar Recorded Future
Cisco Talos
Adicionar Cisco Talos
Ver todas as alternativas
Discussões
Discussões sobre Lookout
Lookout não possui discussões com respostas
Ver todas as discussões
Discussões sobre Microsoft Defender Threat Intelligence
Microsoft Defender Threat Intelligence não possui discussões com respostas
Ver todas as discussões
Fazer uma Pergunta a Lookout
Contatar Lookout
Fazer uma Pergunta a Microsoft Defender Threat...
Contatar Microsoft Defender Threat...
Categorias em Destaque
Software de Conformidade com Imposto sobre Vendas e IVA
Software de Proteção contra Fraude em E-commerce
Software de Monitoramento de Mídia
Software de Gestão de Risco de Terceiros e Fornecedores
Visão Geral
Preços
Avaliações
Recursos
Avaliações
Alternativas
Discussões
Adicionar Produto
Lookout
Microsoft Defender Threat Intelligence
Procurando por
ideias
de software?
Com mais de 3 milhões de avaliações, podemos fornecer os detalhes específicos que ajudam você a tomar uma decisão informada de compra de software para o seu negócio. Encontrar o produto certo é importante, deixe-nos ajudar.
G2 - Avaliações de Software Empresarial
Criar uma conta
Já tem uma conta?
Entrar
G2 - Avaliações de Software Empresarial
Criar uma conta
Já tem uma conta?
Entrar
ou continuar com
LinkedIn
Google
Google
Ao prosseguir, você concorda com nossos
Termos de Uso
e
Política de Privacidade
Adicionar mais produtos
Buscar por Software e Serviços
Produtos Sugeridos
ThreatDown
(1,083)
4.6
de
5
Adicionar
CrowdStrike Falcon Endpoint Protection Platform
(386)
4.7
de
5
Adicionar
Prey
(57)
4.7
de
5
Adicionar
Cisco Talos
(42)
4.4
de
5
Adicionar
ESET PROTECT
(941)
4.6
de
5
Adicionar