Introducing G2.ai, the future of software buying.Try now

Melhores Soluções de Software de Detecção e Resposta de Endpoint (EDR)

Brandon Summers-Miller
BS
Pesquisado e escrito por Brandon Summers-Miller

O software de detecção e resposta de endpoint (EDR) é o mais novo membro da família de segurança de endpoint. As ferramentas EDR combinam elementos de soluções de antivírus de endpoint e de gerenciamento de endpoint para detectar, investigar e remover qualquer software malicioso que penetre nos dispositivos de uma rede. As soluções EDR oferecem maior visibilidade da saúde geral de um sistema, incluindo o estado específico de cada dispositivo. As empresas usam essas ferramentas para mitigar rapidamente as penetrações de endpoint e prevenir a perda de dados, roubo ou falhas no sistema. Elas são tipicamente usadas como complemento a sistemas de segurança maiores, como ferramentas de gerenciamento de informações e eventos de segurança (SIEM), gerenciamento de vulnerabilidades e resposta a incidentes.

As melhores soluções de software EDR registram e armazenam comportamentos do sistema, empregando várias técnicas de análise de dados para identificar atividades suspeitas. Elas também fornecem informações contextuais, bloqueiam ações maliciosas e oferecem sugestões de remediação para restaurar sistemas afetados.

Para se qualificar para inclusão na categoria de Detecção e Resposta de Endpoint (EDR), um produto deve:

Alertar administradores quando dispositivos foram comprometidos Pesquisar dados e sistemas para a presença de malware Possuir recursos de análise e detecção de anomalias Possuir recursos de remoção de malware
Mostrar mais
Mostrar menos

Melhor Software de Detecção e Resposta de Endpoint (EDR) Em Um Relance

Melhor Desempenho:
Mais Fácil de Usar:
Mais Tendência:
Melhor Software Gratuito:
Mostrar menosMostrar mais
Mais Fácil de Usar:
Mais Tendência:
Melhor Software Gratuito:

A G2 se orgulha de mostrar avaliações imparciais sobre a satisfação com user em nossas classificações e relatórios. Não permitimos colocações pagas em nenhuma de nossas classificações, rankings ou relatórios. Saiba mais sobre nossas metodologias de pontuação.

Em Breve
Receba Produtos Detecção e Resposta de Endpoint (EDR) em Tendência na Sua Caixa de Entrada

Um instantâneo semanal de estrelas em ascensão, novos lançamentos e do que todos estão comentando.

Exemplo de Newsletter de Produtos em Tendência
Nenhum filtro aplicado
114 Listagens disponíveis em Detecção e Resposta de Endpoint (EDR)
(801)4.7 de 5
Otimizado para resposta rápida
2nd Mais Fácil de Usar em software Detecção e Resposta de Endpoint (EDR)
Ver os principais Serviços de Consultoria para Sophos Endpoint
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Sophos Endpoint é a solução de proteção de endpoint mais abrangente do mundo. Desenvolvido para parar a mais ampla gama de ataques, o Sophos Endpoint provou ser capaz de prevenir até mesmo os ransomwa

    Usuários
    • Gerente de TI
    • Administrador de Sistemas
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 60% Médio Porte
    • 17% Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Sophos Endpoint
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Proteção
    115
    Facilidade de Uso
    106
    Segurança
    92
    Gestão Fácil
    76
    Detecção de Ameaças
    75
    Contras
    Desempenho lento
    41
    Alto Uso de Recursos
    37
    Curva de Aprendizado
    26
    Configuração Difícil
    22
    Uso elevado de CPU
    22
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Sophos Endpoint recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.3
    Facilidade de administração
    Média: 8.8
    9.3
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 9.0
    9.0
    Qualidade do Suporte
    Média: 8.7
    9.3
    Facilidade de Uso
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Sophos
    Website da Empresa
    Ano de Fundação
    1985
    Localização da Sede
    Oxfordshire
    Twitter
    @Sophos
    36,803 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    5,464 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Sophos Endpoint é a solução de proteção de endpoint mais abrangente do mundo. Desenvolvido para parar a mais ampla gama de ataques, o Sophos Endpoint provou ser capaz de prevenir até mesmo os ransomwa

Usuários
  • Gerente de TI
  • Administrador de Sistemas
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 60% Médio Porte
  • 17% Empresa
Prós e Contras de Sophos Endpoint
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Proteção
115
Facilidade de Uso
106
Segurança
92
Gestão Fácil
76
Detecção de Ameaças
75
Contras
Desempenho lento
41
Alto Uso de Recursos
37
Curva de Aprendizado
26
Configuração Difícil
22
Uso elevado de CPU
22
Sophos Endpoint recursos e classificações de usabilidade que preveem a satisfação do usuário
9.3
Facilidade de administração
Média: 8.8
9.3
Tem the product Foi um bom parceiro na realização de negócios?
Média: 9.0
9.0
Qualidade do Suporte
Média: 8.7
9.3
Facilidade de Uso
Média: 8.7
Detalhes do Vendedor
Vendedor
Sophos
Website da Empresa
Ano de Fundação
1985
Localização da Sede
Oxfordshire
Twitter
@Sophos
36,803 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
5,464 funcionários no LinkedIn®
(1,248)4.7 de 5
8th Mais Fácil de Usar em software Detecção e Resposta de Endpoint (EDR)
Ver os principais Serviços de Consultoria para Acronis Cyber Protect Cloud
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Acronis oferece a plataforma de resiliência cibernética mais completa do mundo, combinando backup, recuperação de desastres, cibersegurança, RMM e ferramentas de operações de negócios em uma única sol

    Usuários
    • Diretor
    • CEO
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 69% Pequena Empresa
    • 27% Médio Porte
    Sentimento do Usuário
    Como são determinadas?Informação
    Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
    • Acronis Cyber Protect Cloud é uma plataforma unificada que combina backup, recuperação de desastres, anti-malware e gerenciamento de patches.
    • Os usuários gostam da integração perfeita da plataforma com a infraestrutura existente, sua interface amigável e sua capacidade de lidar com tarefas complexas, mesmo para aqueles com conhecimento técnico limitado.
    • Os revisores observaram que o processo de configuração de recuperação de desastres é complexo e pouco intuitivo, e a configuração inicial pode ser desafiadora para novos usuários.
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Acronis Cyber Protect Cloud
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    175
    Soluções de Backup
    172
    Facilidade de Backup
    134
    Confiabilidade
    125
    Proteção
    122
    Contras
    Desempenho lento
    57
    Suporte ao Cliente Ruim
    45
    Caro
    43
    Complexidade
    33
    Serviços de Suporte Ruins
    31
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Acronis Cyber Protect Cloud recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.1
    Facilidade de administração
    Média: 8.8
    9.3
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 9.0
    8.9
    Qualidade do Suporte
    Média: 8.7
    9.1
    Facilidade de Uso
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Acronis
    Website da Empresa
    Ano de Fundação
    2003
    Localização da Sede
    Schaffhausen
    Twitter
    @acronis
    95,154 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    1,916 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Acronis oferece a plataforma de resiliência cibernética mais completa do mundo, combinando backup, recuperação de desastres, cibersegurança, RMM e ferramentas de operações de negócios em uma única sol

Usuários
  • Diretor
  • CEO
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 69% Pequena Empresa
  • 27% Médio Porte
Sentimento do Usuário
Como são determinadas?Informação
Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
  • Acronis Cyber Protect Cloud é uma plataforma unificada que combina backup, recuperação de desastres, anti-malware e gerenciamento de patches.
  • Os usuários gostam da integração perfeita da plataforma com a infraestrutura existente, sua interface amigável e sua capacidade de lidar com tarefas complexas, mesmo para aqueles com conhecimento técnico limitado.
  • Os revisores observaram que o processo de configuração de recuperação de desastres é complexo e pouco intuitivo, e a configuração inicial pode ser desafiadora para novos usuários.
Prós e Contras de Acronis Cyber Protect Cloud
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
175
Soluções de Backup
172
Facilidade de Backup
134
Confiabilidade
125
Proteção
122
Contras
Desempenho lento
57
Suporte ao Cliente Ruim
45
Caro
43
Complexidade
33
Serviços de Suporte Ruins
31
Acronis Cyber Protect Cloud recursos e classificações de usabilidade que preveem a satisfação do usuário
9.1
Facilidade de administração
Média: 8.8
9.3
Tem the product Foi um bom parceiro na realização de negócios?
Média: 9.0
8.9
Qualidade do Suporte
Média: 8.7
9.1
Facilidade de Uso
Média: 8.7
Detalhes do Vendedor
Vendedor
Acronis
Website da Empresa
Ano de Fundação
2003
Localização da Sede
Schaffhausen
Twitter
@acronis
95,154 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
1,916 funcionários no LinkedIn®

Veja como as Ofertas G2 podem ajudar você:

  • Compre facilmente software selecionado - e confiável
  • Assuma o controle de sua jornada de compra de software
  • Descubra ofertas exclusivas de software
(1,065)4.6 de 5
Otimizado para resposta rápida
5th Mais Fácil de Usar em software Detecção e Resposta de Endpoint (EDR)
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    As soluções ThreatDown simplificam a segurança de endpoints ao combinar a premiada detecção e remediação da Malwarebytes com uma implantação rápida em uma interface de usuário fácil – com um agente e

    Usuários
    • Gerente de TI
    • Proprietário
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 48% Pequena Empresa
    • 41% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de ThreatDown
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    149
    Recursos
    93
    Segurança
    93
    Proteção
    85
    Detecção de Ameaças
    84
    Contras
    Falsos Positivos
    32
    Recursos Faltantes
    31
    Suporte ao Cliente Ruim
    30
    Problemas de Comunicação
    26
    Falta de Clareza
    25
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • ThreatDown recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.1
    Facilidade de administração
    Média: 8.8
    9.1
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 9.0
    8.8
    Qualidade do Suporte
    Média: 8.7
    9.3
    Facilidade de Uso
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Malwarebytes
    Website da Empresa
    Ano de Fundação
    2008
    Localização da Sede
    Santa Clara, CA
    Twitter
    @Malwarebytes
    82,356 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    626 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

As soluções ThreatDown simplificam a segurança de endpoints ao combinar a premiada detecção e remediação da Malwarebytes com uma implantação rápida em uma interface de usuário fácil – com um agente e

Usuários
  • Gerente de TI
  • Proprietário
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 48% Pequena Empresa
  • 41% Médio Porte
Prós e Contras de ThreatDown
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
149
Recursos
93
Segurança
93
Proteção
85
Detecção de Ameaças
84
Contras
Falsos Positivos
32
Recursos Faltantes
31
Suporte ao Cliente Ruim
30
Problemas de Comunicação
26
Falta de Clareza
25
ThreatDown recursos e classificações de usabilidade que preveem a satisfação do usuário
9.1
Facilidade de administração
Média: 8.8
9.1
Tem the product Foi um bom parceiro na realização de negócios?
Média: 9.0
8.8
Qualidade do Suporte
Média: 8.7
9.3
Facilidade de Uso
Média: 8.7
Detalhes do Vendedor
Vendedor
Malwarebytes
Website da Empresa
Ano de Fundação
2008
Localização da Sede
Santa Clara, CA
Twitter
@Malwarebytes
82,356 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
626 funcionários no LinkedIn®
(809)4.9 de 5
Otimizado para resposta rápida
1st Mais Fácil de Usar em software Detecção e Resposta de Endpoint (EDR)
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Huntress é uma solução abrangente de cibersegurança projetada especificamente para as empresas da Fortune 5.000 e os provedores de serviços gerenciados (MSPs) que as apoiam. Esta plataforma combina te

    Usuários
    • Proprietário
    • Presidente
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 80% Pequena Empresa
    • 17% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Huntress Managed EDR
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Suporte ao Cliente
    168
    Facilidade de Uso
    106
    Detecção de Ameaças
    100
    Proteção
    91
    Implantação Fácil
    70
    Contras
    Melhorias Necessárias
    22
    Alerta Problemas
    18
    Problemas de Integração
    18
    Compatibilidade Limitada com Mac
    17
    Relatório Ruim
    17
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Huntress Managed EDR recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.6
    Facilidade de administração
    Média: 8.8
    9.7
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 9.0
    9.7
    Qualidade do Suporte
    Média: 8.7
    9.5
    Facilidade de Uso
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Website da Empresa
    Ano de Fundação
    2015
    Localização da Sede
    Ellicott City, US
    Twitter
    @HuntressLabs
    37,661 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    814 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Huntress é uma solução abrangente de cibersegurança projetada especificamente para as empresas da Fortune 5.000 e os provedores de serviços gerenciados (MSPs) que as apoiam. Esta plataforma combina te

Usuários
  • Proprietário
  • Presidente
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 80% Pequena Empresa
  • 17% Médio Porte
Prós e Contras de Huntress Managed EDR
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Suporte ao Cliente
168
Facilidade de Uso
106
Detecção de Ameaças
100
Proteção
91
Implantação Fácil
70
Contras
Melhorias Necessárias
22
Alerta Problemas
18
Problemas de Integração
18
Compatibilidade Limitada com Mac
17
Relatório Ruim
17
Huntress Managed EDR recursos e classificações de usabilidade que preveem a satisfação do usuário
9.6
Facilidade de administração
Média: 8.8
9.7
Tem the product Foi um bom parceiro na realização de negócios?
Média: 9.0
9.7
Qualidade do Suporte
Média: 8.7
9.5
Facilidade de Uso
Média: 8.7
Detalhes do Vendedor
Website da Empresa
Ano de Fundação
2015
Localização da Sede
Ellicott City, US
Twitter
@HuntressLabs
37,661 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
814 funcionários no LinkedIn®
(337)4.7 de 5
Otimizado para resposta rápida
7th Mais Fácil de Usar em software Detecção e Resposta de Endpoint (EDR)
Ver os principais Serviços de Consultoria para CrowdStrike Falcon Endpoint Protection Platform
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    As organizações hoje enfrentam um desafio sério: gerenciar inúmeros fornecedores e ferramentas de segurança enquanto enfrentam um cenário de ameaças em constante evolução. Adversários sofisticados est

    Usuários
    • Analista de Segurança
    • Analista de Segurança Cibernética
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 49% Empresa
    • 40% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de CrowdStrike Falcon Endpoint Protection Platform
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Recursos
    65
    Detecção de Ameaças
    51
    Facilidade de Uso
    49
    Segurança
    49
    Detecção
    42
    Contras
    Caro
    20
    Complexidade
    15
    Recursos Limitados
    14
    Recursos Faltantes
    14
    Falsos Positivos
    11
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • CrowdStrike Falcon Endpoint Protection Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.0
    Facilidade de administração
    Média: 8.8
    9.2
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 9.0
    8.9
    Qualidade do Suporte
    Média: 8.7
    9.0
    Facilidade de Uso
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    CrowdStrike
    Website da Empresa
    Ano de Fundação
    2011
    Localização da Sede
    Sunnyvale, CA
    Twitter
    @CrowdStrike
    108,749 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    10,831 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

As organizações hoje enfrentam um desafio sério: gerenciar inúmeros fornecedores e ferramentas de segurança enquanto enfrentam um cenário de ameaças em constante evolução. Adversários sofisticados est

Usuários
  • Analista de Segurança
  • Analista de Segurança Cibernética
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 49% Empresa
  • 40% Médio Porte
Prós e Contras de CrowdStrike Falcon Endpoint Protection Platform
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Recursos
65
Detecção de Ameaças
51
Facilidade de Uso
49
Segurança
49
Detecção
42
Contras
Caro
20
Complexidade
15
Recursos Limitados
14
Recursos Faltantes
14
Falsos Positivos
11
CrowdStrike Falcon Endpoint Protection Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
9.0
Facilidade de administração
Média: 8.8
9.2
Tem the product Foi um bom parceiro na realização de negócios?
Média: 9.0
8.9
Qualidade do Suporte
Média: 8.7
9.0
Facilidade de Uso
Média: 8.7
Detalhes do Vendedor
Vendedor
CrowdStrike
Website da Empresa
Ano de Fundação
2011
Localização da Sede
Sunnyvale, CA
Twitter
@CrowdStrike
108,749 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
10,831 funcionários no LinkedIn®
(275)4.7 de 5
Otimizado para resposta rápida
4th Mais Fácil de Usar em software Detecção e Resposta de Endpoint (EDR)
Ver os principais Serviços de Consultoria para Arctic Wolf
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Arctic Wolf® é o líder de mercado em operações de segurança. Usando a plataforma nativa da nuvem Arctic Wolf®, ajudamos as organizações a eliminar riscos cibernéticos ao fornecer operações de seguranç

    Usuários
    • Gerente de TI
    • Diretor de TI
    Indústrias
    • Hospital e Cuidados de Saúde
    • Serviços Financeiros
    Segmento de Mercado
    • 71% Médio Porte
    • 19% Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Arctic Wolf
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Suporte ao Cliente
    57
    Detecção de Ameaças
    49
    Cibersegurança
    28
    Facilidade de Uso
    27
    Alertas
    20
    Contras
    Caro
    11
    Falsos Positivos
    7
    Curva de Aprendizado
    7
    Riscos de Cibersegurança
    6
    Problemas no Painel de Controle
    5
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Arctic Wolf recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.1
    Facilidade de administração
    Média: 8.8
    9.5
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 9.0
    9.4
    Qualidade do Suporte
    Média: 8.7
    9.2
    Facilidade de Uso
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Website da Empresa
    Ano de Fundação
    2012
    Localização da Sede
    Eden Prairie, MN
    Twitter
    @AWNetworks
    4,389 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    3,245 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Arctic Wolf® é o líder de mercado em operações de segurança. Usando a plataforma nativa da nuvem Arctic Wolf®, ajudamos as organizações a eliminar riscos cibernéticos ao fornecer operações de seguranç

Usuários
  • Gerente de TI
  • Diretor de TI
Indústrias
  • Hospital e Cuidados de Saúde
  • Serviços Financeiros
Segmento de Mercado
  • 71% Médio Porte
  • 19% Empresa
Prós e Contras de Arctic Wolf
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Suporte ao Cliente
57
Detecção de Ameaças
49
Cibersegurança
28
Facilidade de Uso
27
Alertas
20
Contras
Caro
11
Falsos Positivos
7
Curva de Aprendizado
7
Riscos de Cibersegurança
6
Problemas no Painel de Controle
5
Arctic Wolf recursos e classificações de usabilidade que preveem a satisfação do usuário
9.1
Facilidade de administração
Média: 8.8
9.5
Tem the product Foi um bom parceiro na realização de negócios?
Média: 9.0
9.4
Qualidade do Suporte
Média: 8.7
9.2
Facilidade de Uso
Média: 8.7
Detalhes do Vendedor
Website da Empresa
Ano de Fundação
2012
Localização da Sede
Eden Prairie, MN
Twitter
@AWNetworks
4,389 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
3,245 funcionários no LinkedIn®
(912)4.6 de 5
Otimizado para resposta rápida
10th Mais Fácil de Usar em software Detecção e Resposta de Endpoint (EDR)
Ver os principais Serviços de Consultoria para ESET PROTECT
Salvar em Minhas Listas
Preço de Entrada:Entre em Contato
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Fique um passo à frente das ameaças cibernéticas conhecidas e emergentes com nossa abordagem nativa de IA, focada na prevenção. A ESET combina o poder da IA e a expertise humana para tornar a proteção

    Usuários
    • Gerente de TI
    • Administrador de Rede
    Indústrias
    • Tecnologia da Informação e Serviços
    • Software de Computador
    Segmento de Mercado
    • 47% Pequena Empresa
    • 46% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de ESET PROTECT
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    183
    Segurança
    160
    Proteção
    145
    Proteção de Cibersegurança
    105
    Recursos
    103
    Contras
    Curva de Aprendizado
    50
    Configuração Difícil
    46
    Caro
    42
    Não é amigável para o usuário
    36
    Desempenho lento
    32
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • ESET PROTECT recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.5
    Facilidade de administração
    Média: 8.8
    8.9
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 9.0
    8.9
    Qualidade do Suporte
    Média: 8.7
    8.9
    Facilidade de Uso
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    ESET
    Website da Empresa
    Ano de Fundação
    1992
    Localização da Sede
    Bratislava, Slovak Republic
    Twitter
    @ESET
    277,643 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    1,944 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Fique um passo à frente das ameaças cibernéticas conhecidas e emergentes com nossa abordagem nativa de IA, focada na prevenção. A ESET combina o poder da IA e a expertise humana para tornar a proteção

Usuários
  • Gerente de TI
  • Administrador de Rede
Indústrias
  • Tecnologia da Informação e Serviços
  • Software de Computador
Segmento de Mercado
  • 47% Pequena Empresa
  • 46% Médio Porte
Prós e Contras de ESET PROTECT
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
183
Segurança
160
Proteção
145
Proteção de Cibersegurança
105
Recursos
103
Contras
Curva de Aprendizado
50
Configuração Difícil
46
Caro
42
Não é amigável para o usuário
36
Desempenho lento
32
ESET PROTECT recursos e classificações de usabilidade que preveem a satisfação do usuário
8.5
Facilidade de administração
Média: 8.8
8.9
Tem the product Foi um bom parceiro na realização de negócios?
Média: 9.0
8.9
Qualidade do Suporte
Média: 8.7
8.9
Facilidade de Uso
Média: 8.7
Detalhes do Vendedor
Vendedor
ESET
Website da Empresa
Ano de Fundação
1992
Localização da Sede
Bratislava, Slovak Republic
Twitter
@ESET
277,643 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
1,944 funcionários no LinkedIn®
(725)4.7 de 5
Otimizado para resposta rápida
3rd Mais Fácil de Usar em software Detecção e Resposta de Endpoint (EDR)
Ver os principais Serviços de Consultoria para Iru
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Iru é uma plataforma de TI e segurança impulsionada por IA, projetada para ajudar organizações a proteger seus usuários, aplicativos e dispositivos em um cenário digital cada vez mais complexo. Adapta

    Usuários
    • Gerente de TI
    • Diretor de Tecnologia
    Indústrias
    • Software de Computador
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 72% Médio Porte
    • 22% Pequena Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Iru
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    329
    Suporte ao Cliente
    252
    Gerenciamento de Dispositivos
    167
    Configuração Fácil
    151
    Gerenciamento de Dispositivos Apple
    145
    Contras
    Recursos Faltantes
    64
    Gerenciamento de Dispositivos
    53
    Faltando Recursos
    51
    Caro
    47
    Compatibilidade Limitada
    47
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Iru recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.4
    Facilidade de administração
    Média: 8.8
    9.5
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 9.0
    9.6
    Qualidade do Suporte
    Média: 8.7
    9.4
    Facilidade de Uso
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Iru
    Website da Empresa
    Ano de Fundação
    2018
    Localização da Sede
    Miami, FL
    Twitter
    @officiallyiru
    1,969 seguidores no Twitter
    Página do LinkedIn®
    linkedin.com
    250 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Iru é uma plataforma de TI e segurança impulsionada por IA, projetada para ajudar organizações a proteger seus usuários, aplicativos e dispositivos em um cenário digital cada vez mais complexo. Adapta

Usuários
  • Gerente de TI
  • Diretor de Tecnologia
Indústrias
  • Software de Computador
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 72% Médio Porte
  • 22% Pequena Empresa
Prós e Contras de Iru
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
329
Suporte ao Cliente
252
Gerenciamento de Dispositivos
167
Configuração Fácil
151
Gerenciamento de Dispositivos Apple
145
Contras
Recursos Faltantes
64
Gerenciamento de Dispositivos
53
Faltando Recursos
51
Caro
47
Compatibilidade Limitada
47
Iru recursos e classificações de usabilidade que preveem a satisfação do usuário
9.4
Facilidade de administração
Média: 8.8
9.5
Tem the product Foi um bom parceiro na realização de negócios?
Média: 9.0
9.6
Qualidade do Suporte
Média: 8.7
9.4
Facilidade de Uso
Média: 8.7
Detalhes do Vendedor
Vendedor
Iru
Website da Empresa
Ano de Fundação
2018
Localização da Sede
Miami, FL
Twitter
@officiallyiru
1,969 seguidores no Twitter
Página do LinkedIn®
linkedin.com
250 funcionários no LinkedIn®
(305)4.4 de 5
Ver os principais Serviços de Consultoria para Microsoft Defender for Endpoint
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Microsoft Defender para Endpoint é uma solução completa de segurança de endpoint que oferece proteção preventiva, detecção pós-violação, investigação automatizada e resposta. Com o Defender para Endpo

    Usuários
    • Engenheiro de Software
    • Analista de Segurança
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 39% Empresa
    • 35% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Microsoft Defender for Endpoint
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    19
    Segurança
    16
    Proteção
    15
    Detecção de Ameaças
    15
    Proteção de Cibersegurança
    14
    Contras
    Problemas de Compatibilidade
    7
    Complexidade
    7
    Falta de Clareza
    6
    Configuração Difícil
    5
    Navegação Difícil
    5
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Microsoft Defender for Endpoint recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.6
    Facilidade de administração
    Média: 8.8
    8.6
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 9.0
    8.5
    Qualidade do Suporte
    Média: 8.7
    8.6
    Facilidade de Uso
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Microsoft
    Ano de Fundação
    1975
    Localização da Sede
    Redmond, Washington
    Twitter
    @microsoft
    13,133,301 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    220,934 funcionários no LinkedIn®
    Propriedade
    MSFT
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Microsoft Defender para Endpoint é uma solução completa de segurança de endpoint que oferece proteção preventiva, detecção pós-violação, investigação automatizada e resposta. Com o Defender para Endpo

Usuários
  • Engenheiro de Software
  • Analista de Segurança
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 39% Empresa
  • 35% Médio Porte
Prós e Contras de Microsoft Defender for Endpoint
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
19
Segurança
16
Proteção
15
Detecção de Ameaças
15
Proteção de Cibersegurança
14
Contras
Problemas de Compatibilidade
7
Complexidade
7
Falta de Clareza
6
Configuração Difícil
5
Navegação Difícil
5
Microsoft Defender for Endpoint recursos e classificações de usabilidade que preveem a satisfação do usuário
8.6
Facilidade de administração
Média: 8.8
8.6
Tem the product Foi um bom parceiro na realização de negócios?
Média: 9.0
8.5
Qualidade do Suporte
Média: 8.7
8.6
Facilidade de Uso
Média: 8.7
Detalhes do Vendedor
Vendedor
Microsoft
Ano de Fundação
1975
Localização da Sede
Redmond, Washington
Twitter
@microsoft
13,133,301 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
220,934 funcionários no LinkedIn®
Propriedade
MSFT
(292)4.8 de 5
11th Mais Fácil de Usar em software Detecção e Resposta de Endpoint (EDR)
Ver os principais Serviços de Consultoria para ThreatLocker Platform
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    ThreatLocker é uma solução abrangente de cibersegurança projetada para capacitar organizações, fornecendo-lhes a capacidade de controlar quais aplicativos são permitidos em suas redes. Este conjunto d

    Usuários
    • Presidente
    • CEO
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 62% Pequena Empresa
    • 32% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de ThreatLocker Platform
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Suporte ao Cliente
    94
    Detecção de Ameaças
    89
    Facilidade de Uso
    77
    Segurança
    73
    Proteção
    72
    Contras
    Curva de Aprendizado
    43
    Curva de Aprendizado Difícil
    30
    Configuração Difícil
    16
    Navegação Difícil
    14
    Treinamento necessário
    13
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • ThreatLocker Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.6
    Facilidade de administração
    Média: 8.8
    9.7
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 9.0
    9.8
    Qualidade do Suporte
    Média: 8.7
    8.3
    Facilidade de Uso
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Website da Empresa
    Ano de Fundação
    2017
    Localização da Sede
    Orlando, Florida, United States
    Twitter
    @ThreatLocker
    2,622 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    621 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

ThreatLocker é uma solução abrangente de cibersegurança projetada para capacitar organizações, fornecendo-lhes a capacidade de controlar quais aplicativos são permitidos em suas redes. Este conjunto d

Usuários
  • Presidente
  • CEO
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 62% Pequena Empresa
  • 32% Médio Porte
Prós e Contras de ThreatLocker Platform
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Suporte ao Cliente
94
Detecção de Ameaças
89
Facilidade de Uso
77
Segurança
73
Proteção
72
Contras
Curva de Aprendizado
43
Curva de Aprendizado Difícil
30
Configuração Difícil
16
Navegação Difícil
14
Treinamento necessário
13
ThreatLocker Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
8.6
Facilidade de administração
Média: 8.8
9.7
Tem the product Foi um bom parceiro na realização de negócios?
Média: 9.0
9.8
Qualidade do Suporte
Média: 8.7
8.3
Facilidade de Uso
Média: 8.7
Detalhes do Vendedor
Website da Empresa
Ano de Fundação
2017
Localização da Sede
Orlando, Florida, United States
Twitter
@ThreatLocker
2,622 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
621 funcionários no LinkedIn®
(246)4.7 de 5
Otimizado para resposta rápida
9th Mais Fácil de Usar em software Detecção e Resposta de Endpoint (EDR)
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Cynet é a plataforma de cibersegurança gerenciada tudo-em-um definitiva que oferece proteção robusta e abrangente para pequenas e médias empresas (PMEs) enquanto maximiza a eficiência operacional para

    Usuários
    • Analista de SOC
    • Engenheiro Técnico
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 58% Médio Porte
    • 30% Pequena Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Cynet - All-in-One Cybersecurity Platform
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    62
    Recursos
    50
    Segurança
    47
    Detecção de Ameaças
    47
    Confiabilidade
    36
    Contras
    Melhoria de UX
    17
    Recursos Limitados
    16
    Recursos Faltantes
    15
    Desempenho lento
    14
    Design de Interface Ruim
    12
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Cynet - All-in-One Cybersecurity Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.1
    Facilidade de administração
    Média: 8.8
    9.5
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 9.0
    9.3
    Qualidade do Suporte
    Média: 8.7
    9.1
    Facilidade de Uso
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Cynet
    Website da Empresa
    Ano de Fundação
    2014
    Localização da Sede
    Boston, MA
    Twitter
    @Cynet360
    1,117 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    317 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Cynet é a plataforma de cibersegurança gerenciada tudo-em-um definitiva que oferece proteção robusta e abrangente para pequenas e médias empresas (PMEs) enquanto maximiza a eficiência operacional para

Usuários
  • Analista de SOC
  • Engenheiro Técnico
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 58% Médio Porte
  • 30% Pequena Empresa
Prós e Contras de Cynet - All-in-One Cybersecurity Platform
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
62
Recursos
50
Segurança
47
Detecção de Ameaças
47
Confiabilidade
36
Contras
Melhoria de UX
17
Recursos Limitados
16
Recursos Faltantes
15
Desempenho lento
14
Design de Interface Ruim
12
Cynet - All-in-One Cybersecurity Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
9.1
Facilidade de administração
Média: 8.8
9.5
Tem the product Foi um bom parceiro na realização de negócios?
Média: 9.0
9.3
Qualidade do Suporte
Média: 8.7
9.1
Facilidade de Uso
Média: 8.7
Detalhes do Vendedor
Vendedor
Cynet
Website da Empresa
Ano de Fundação
2014
Localização da Sede
Boston, MA
Twitter
@Cynet360
1,117 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
317 funcionários no LinkedIn®
(193)4.7 de 5
Otimizado para resposta rápida
14th Mais Fácil de Usar em software Detecção e Resposta de Endpoint (EDR)
Ver os principais Serviços de Consultoria para SentinelOne Singularity
Salvar em Minhas Listas
Preço de Entrada:Entre em Contato
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A SentinelOne (NYSE:S) está na vanguarda da cibersegurança autônoma para prevenir, detectar e responder a ataques cibernéticos mais rapidamente e com maior precisão do que nunca. A Plataforma Singular

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 45% Médio Porte
    • 36% Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de SentinelOne Singularity
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    16
    Recursos
    15
    Detecção de Ameaças
    13
    Segurança
    11
    Gestão Fácil
    9
    Contras
    Problemas de Compatibilidade
    4
    Falta de Clareza
    4
    Recursos Faltantes
    4
    Problemas de Agente
    3
    Alerta Problemas
    3
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • SentinelOne Singularity recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.0
    Facilidade de administração
    Média: 8.8
    9.3
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 9.0
    8.9
    Qualidade do Suporte
    Média: 8.7
    8.9
    Facilidade de Uso
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    SentinelOne
    Website da Empresa
    Ano de Fundação
    2013
    Localização da Sede
    Mountain View, CA
    Twitter
    @SentinelOne
    56,749 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    3,094 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A SentinelOne (NYSE:S) está na vanguarda da cibersegurança autônoma para prevenir, detectar e responder a ataques cibernéticos mais rapidamente e com maior precisão do que nunca. A Plataforma Singular

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 45% Médio Porte
  • 36% Empresa
Prós e Contras de SentinelOne Singularity
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
16
Recursos
15
Detecção de Ameaças
13
Segurança
11
Gestão Fácil
9
Contras
Problemas de Compatibilidade
4
Falta de Clareza
4
Recursos Faltantes
4
Problemas de Agente
3
Alerta Problemas
3
SentinelOne Singularity recursos e classificações de usabilidade que preveem a satisfação do usuário
9.0
Facilidade de administração
Média: 8.8
9.3
Tem the product Foi um bom parceiro na realização de negócios?
Média: 9.0
8.9
Qualidade do Suporte
Média: 8.7
8.9
Facilidade de Uso
Média: 8.7
Detalhes do Vendedor
Vendedor
SentinelOne
Website da Empresa
Ano de Fundação
2013
Localização da Sede
Mountain View, CA
Twitter
@SentinelOne
56,749 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
3,094 funcionários no LinkedIn®
(217)4.7 de 5
Otimizado para resposta rápida
6th Mais Fácil de Usar em software Detecção e Resposta de Endpoint (EDR)
Salvar em Minhas Listas
Preço de Entrada:A partir de $9.50
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Coro é a empresa de cibersegurança fácil. Nós projetamos uma plataforma tudo-em-um que toda equipe de TI enxuta dominará. Enquanto outras soluções assustam as pessoas para comprar produtos complicados

    Usuários
    • Gerente de TI
    • Diretor de TI
    Indústrias
    • Gestão de Organizações Sem Fins Lucrativos
    • Serviços Financeiros
    Segmento de Mercado
    • 58% Médio Porte
    • 37% Pequena Empresa
    Sentimento do Usuário
    Como são determinadas?Informação
    Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
    • Coro Cybersecurity é uma plataforma que utiliza IA para identificar e sinalizar possíveis spams e phishing, e fornece um único painel para gerenciar listas brancas e negras para o Office 365.
    • Os revisores frequentemente mencionam a facilidade de instalação, as capacidades abrangentes de detecção de ameaças, o suporte ao cliente responsivo e o painel amigável que fornece uma visão central de todos os problemas.
    • Os revisores mencionaram problemas com o serviço de suporte, falsos positivos ocasionais, a incapacidade de interagir diretamente com o agente Bitdefender em máquinas locais e a falta de certos recursos, como a capacidade de escanear USBs a partir do console.
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Coro Cybersecurity
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    92
    Suporte ao Cliente
    65
    Segurança
    62
    Proteção
    50
    Configuração Fácil
    45
    Contras
    Problemas de Desempenho
    32
    Melhorias Necessárias
    20
    Imprecisão
    16
    Falsos Positivos
    15
    Recursos Limitados
    14
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Coro Cybersecurity recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.5
    Facilidade de administração
    Média: 8.8
    9.7
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 9.0
    9.6
    Qualidade do Suporte
    Média: 8.7
    9.5
    Facilidade de Uso
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Coronet
    Website da Empresa
    Ano de Fundação
    2014
    Localização da Sede
    Chicago, IL
    Twitter
    @coro_cyber
    1,917 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    324 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Coro é a empresa de cibersegurança fácil. Nós projetamos uma plataforma tudo-em-um que toda equipe de TI enxuta dominará. Enquanto outras soluções assustam as pessoas para comprar produtos complicados

Usuários
  • Gerente de TI
  • Diretor de TI
Indústrias
  • Gestão de Organizações Sem Fins Lucrativos
  • Serviços Financeiros
Segmento de Mercado
  • 58% Médio Porte
  • 37% Pequena Empresa
Sentimento do Usuário
Como são determinadas?Informação
Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
  • Coro Cybersecurity é uma plataforma que utiliza IA para identificar e sinalizar possíveis spams e phishing, e fornece um único painel para gerenciar listas brancas e negras para o Office 365.
  • Os revisores frequentemente mencionam a facilidade de instalação, as capacidades abrangentes de detecção de ameaças, o suporte ao cliente responsivo e o painel amigável que fornece uma visão central de todos os problemas.
  • Os revisores mencionaram problemas com o serviço de suporte, falsos positivos ocasionais, a incapacidade de interagir diretamente com o agente Bitdefender em máquinas locais e a falta de certos recursos, como a capacidade de escanear USBs a partir do console.
Prós e Contras de Coro Cybersecurity
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
92
Suporte ao Cliente
65
Segurança
62
Proteção
50
Configuração Fácil
45
Contras
Problemas de Desempenho
32
Melhorias Necessárias
20
Imprecisão
16
Falsos Positivos
15
Recursos Limitados
14
Coro Cybersecurity recursos e classificações de usabilidade que preveem a satisfação do usuário
9.5
Facilidade de administração
Média: 8.8
9.7
Tem the product Foi um bom parceiro na realização de negócios?
Média: 9.0
9.6
Qualidade do Suporte
Média: 8.7
9.5
Facilidade de Uso
Média: 8.7
Detalhes do Vendedor
Vendedor
Coronet
Website da Empresa
Ano de Fundação
2014
Localização da Sede
Chicago, IL
Twitter
@coro_cyber
1,917 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
324 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Trend Vision One é uma plataforma de operações de segurança nativa da nuvem, atendendo a ambientes de nuvem, híbridos e locais. Ela combina ASM e XDR em um único console para gerenciar efetivamente o

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 52% Empresa
    • 36% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Trend Vision One
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Visibilidade
    45
    Facilidade de Uso
    41
    Eficiência de Detecção
    36
    Recursos
    32
    Segurança
    29
    Contras
    Informação Insuficiente
    18
    Problemas de Integração
    15
    Documentação Confusa
    12
    Caro
    12
    Recursos Limitados
    12
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Trend Vision One recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.7
    Facilidade de administração
    Média: 8.8
    9.0
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 9.0
    8.6
    Qualidade do Suporte
    Média: 8.7
    8.5
    Facilidade de Uso
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Trend Micro
    Website da Empresa
    Ano de Fundação
    1988
    Localização da Sede
    Tokyo
    Twitter
    @trendmicro
    111,953 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    7,862 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Trend Vision One é uma plataforma de operações de segurança nativa da nuvem, atendendo a ambientes de nuvem, híbridos e locais. Ela combina ASM e XDR em um único console para gerenciar efetivamente o

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 52% Empresa
  • 36% Médio Porte
Prós e Contras de Trend Vision One
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Visibilidade
45
Facilidade de Uso
41
Eficiência de Detecção
36
Recursos
32
Segurança
29
Contras
Informação Insuficiente
18
Problemas de Integração
15
Documentação Confusa
12
Caro
12
Recursos Limitados
12
Trend Vision One recursos e classificações de usabilidade que preveem a satisfação do usuário
8.7
Facilidade de administração
Média: 8.8
9.0
Tem the product Foi um bom parceiro na realização de negócios?
Média: 9.0
8.6
Qualidade do Suporte
Média: 8.7
8.5
Facilidade de Uso
Média: 8.7
Detalhes do Vendedor
Vendedor
Trend Micro
Website da Empresa
Ano de Fundação
1988
Localização da Sede
Tokyo
Twitter
@trendmicro
111,953 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
7,862 funcionários no LinkedIn®
(198)4.2 de 5
Otimizado para resposta rápida
Ver os principais Serviços de Consultoria para IBM MaaS360
Salvar em Minhas Listas
30% de Desconto: 3.50 USD
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    IBM MaaS360 é uma solução de gerenciamento unificado de endpoints (UEM) fácil de usar que transforma a maneira como as organizações dão suporte a usuários, aplicativos, conteúdo e dados em praticament

    Usuários
    • Gerente de TI
    • Engenheiro de Software
    Indústrias
    • Tecnologia da Informação e Serviços
    • Software de Computador
    Segmento de Mercado
    • 45% Médio Porte
    • 35% Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de IBM MaaS360
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Recursos
    42
    Segurança
    40
    Gerenciamento de Dispositivos
    37
    Facilidade de Uso
    34
    Gestão Centralizada
    22
    Contras
    Curva de Aprendizado
    20
    Interface de usuário ruim
    15
    Design de Interface Ruim
    14
    Desempenho lento
    14
    Complexidade
    11
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • IBM MaaS360 recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.0
    Facilidade de administração
    Média: 8.8
    7.9
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 9.0
    8.1
    Qualidade do Suporte
    Média: 8.7
    8.1
    Facilidade de Uso
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    IBM
    Website da Empresa
    Ano de Fundação
    1911
    Localização da Sede
    Armonk, NY
    Twitter
    @IBM
    709,117 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    339,241 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

IBM MaaS360 é uma solução de gerenciamento unificado de endpoints (UEM) fácil de usar que transforma a maneira como as organizações dão suporte a usuários, aplicativos, conteúdo e dados em praticament

Usuários
  • Gerente de TI
  • Engenheiro de Software
Indústrias
  • Tecnologia da Informação e Serviços
  • Software de Computador
Segmento de Mercado
  • 45% Médio Porte
  • 35% Empresa
Prós e Contras de IBM MaaS360
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Recursos
42
Segurança
40
Gerenciamento de Dispositivos
37
Facilidade de Uso
34
Gestão Centralizada
22
Contras
Curva de Aprendizado
20
Interface de usuário ruim
15
Design de Interface Ruim
14
Desempenho lento
14
Complexidade
11
IBM MaaS360 recursos e classificações de usabilidade que preveem a satisfação do usuário
8.0
Facilidade de administração
Média: 8.8
7.9
Tem the product Foi um bom parceiro na realização de negócios?
Média: 9.0
8.1
Qualidade do Suporte
Média: 8.7
8.1
Facilidade de Uso
Média: 8.7
Detalhes do Vendedor
Vendedor
IBM
Website da Empresa
Ano de Fundação
1911
Localização da Sede
Armonk, NY
Twitter
@IBM
709,117 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
339,241 funcionários no LinkedIn®

Saiba Mais Sobre Software de Detecção e Resposta de Endpoint (EDR)

O que é software de detecção e resposta de endpoint (EDR)?

O software EDR é usado para ajudar as empresas a identificar e remediar ameaças relacionadas a endpoints conectados à rede. As soluções EDR informam os profissionais de segurança sobre endpoints vulneráveis ou infectados e os orientam durante o processo de remediação. Após a resolução dos incidentes, as ferramentas EDR ajudam as equipes a investigar problemas e os componentes vulneráveis que permitem que um endpoint seja comprometido.

O monitoramento contínuo é uma das capacidades principais das tecnologias de detecção de endpoint. Esses recursos de monitoramento fornecem visibilidade completa e contínua em todos os endpoints conectados à rede de uma empresa. Os indivíduos podem monitorar comportamentos, vulnerabilidades e atividades em busca de anormalidades. Quando anormalidades são identificadas, a parte de detecção da tecnologia EDR transita para a parte de resposta.

A resposta de endpoint começa com alerta e contenção. Os profissionais de segurança são alertados sobre ameaças presentes em seus sistemas e isolam endpoints potencialmente comprometidos de mais acesso à rede; isso ajuda a evitar que um endpoint infectado se torne centenas. Uma vez que os sistemas estão devidamente organizados para conter malware e atores de ameaça, as equipes de segurança podem trabalhar para remover o malware e impedir o acesso futuro de atores aos dispositivos de endpoint.

As plataformas EDR armazenam dados de ameaças relacionados a incidentes de segurança, melhorando a capacidade de uma equipe de se defender contra ameaças no futuro, ajudando-os a identificar causas raízes e atores de ameaça. Além disso, exploits de dia zero podem ser identificados e outras vulnerabilidades podem ser remediadas como resultado. Isso ajudará a prevenir a escalada de privilégios de terceiros, injeção de malware e controle de endpoint não aprovado de ocorrer no futuro. Alguns produtos EDR fornecem capacidades de aprendizado de máquina para analisar eventos, melhorar a caça de ameaças e reduzir falsos positivos automatizando processos de proteção e remediação.

Principais benefícios do software EDR

  • Monitorar endpoints e detectar problemas ou incidentes de segurança
  • Remediar ameaças presentes aos endpoints
  • Investigar incidentes para identificar causas
  • Conter ameaças e restringir o acesso a outros endpoints ou redes

Por que usar soluções de detecção e resposta de endpoint?

Os endpoints são alguns dos componentes mais vulneráveis da estrutura de rede de uma empresa. Um endpoint vulnerável pode fazer com que toda a rede, bancos de dados e informações sensíveis de uma empresa sejam expostos ou roubados. Os sistemas EDR ajudarão a proteger endpoints individuais, detectar problemas à medida que surgem e conter ameaças que ultrapassam as estruturas de segurança tradicionais.

A proteção de endpoint é ainda mais relevante considerando a crescente popularidade das políticas de traga seu próprio dispositivo (BYOD). Quando os funcionários têm controle total sobre downloads, aplicativos e atualizações, a segurança deve ser uma prioridade. Profissionais do dia a dia não são os indivíduos mais experientes em segurança e podem comprometer seus dispositivos ou colocar informações comerciais em risco de forma não intencional.

Ameaças de dia zero—Embora ferramentas de prevenção tradicionais, como software antivírus ou tecnologia de firewall, sejam úteis como a primeira linha de defesa, ameaças de dia zero são inevitáveis. A natureza dessas ameaças significa que ainda não foram descobertas e, portanto, não podem ser defendidas. As soluções EDR ajudarão a identificar novas ameaças à medida que surgem e a remediá-las antes que ocorra dano.

Visibilidade e controle—O monitoramento contínuo e a visibilidade de endpoint ajudam a defender contra malware tradicional e ameaças sofisticadas. O monitoramento pode ajudar a identificar ameaças conhecidas à medida que surgem e detectar detalhes mínimos que indicam a presença de ameaças avançadas. Hackers estão sempre desenvolvendo novas maneiras de entrar em redes sem serem detectados por meio de malware sem arquivo ou injeção de código malicioso. As capacidades de monitoramento melhorarão a capacidade de uma equipe de detectar anomalias causadas por atores externos e ameaças.

Análise e dissuasão — O software EDR melhora a capacidade de uma organização de segurança de revisar os dados associados a eventos de segurança, violações de dados e ataques de rede. Os dados coletados desses eventos podem ser revisados desde o início e usados para identificar a vulnerabilidade ou exploit utilizado. Uma vez identificado, as equipes de segurança e desenvolvedores de software podem trabalhar coletivamente para resolver falhas e prevenir ataques semelhantes de ocorrerem no futuro.

Quais são os recursos comuns dos produtos EDR?

Detecção—As capacidades de detecção resultam de práticas de monitoramento. O monitoramento coleta informações sobre sistemas que funcionam corretamente e pode ser aplicado para identificar comportamento ou funcionalidade anormal. Uma vez identificado, os profissionais de TI e segurança são alertados e direcionados através dos processos de revisão e resolução.

Contenção — Uma vez que ameaças estão presentes dentro de um dispositivo de endpoint, o acesso deve ser restrito da rede maior e de endpoints adicionais. Frequentemente referidas como recursos de quarentena, essas capacidades podem ajudar a proteger uma rede quando uma ameaça é detectada.

Remediação—À medida que ameaças são descobertas, elas devem ser tratadas. O software EDR permite que indivíduos e equipes de segurança rastreiem incidentes desde o início e identifiquem atores ou malware suspeitos.

Investigação—Após a ocorrência de incidentes, as ferramentas EDR coletam grandes quantidades de dados associados ao dispositivo de endpoint e fornecem um registro histórico de atividades. Essas informações podem ser usadas para identificar rapidamente a causa de um incidente e prevenir sua recorrência no futuro.

Recursos adicionais de EDR

Análise comportamental—As capacidades de análise de comportamento permitem que os administradores obtenham insights valiosos sobre o comportamento do usuário final. Esses dados podem ser usados como referência para recursos de monitoramento para comparar e detectar anomalias.

Monitoramento em tempo real — As capacidades de monitoramento em tempo real e contínuo permitem que os profissionais de segurança monitorem constantemente os sistemas e detectem anomalias em tempo real.

Documentação de dados de ameaças— As capacidades de gravação de dados de eventos automatizam a coleta e curadoria de dados de incidentes. Essas informações podem alertar as equipes de segurança sobre o desempenho e a saúde dos dispositivos habilitados para endpoint de uma empresa.

Exploração de dados — Os recursos de exploração de dados permitem que as equipes de segurança revisem dados associados a incidentes de segurança. Esses pontos de dados podem ser cruzados e analisados para fornecer insights sobre como proteger melhor os endpoints no futuro.

Problemas potenciais com soluções EDR

Variedade de endpoints—Os endpoints vêm em muitas formas e tamanhos, desde laptops e servidores até tablets e smartphones. Uma empresa deve garantir que todos os tipos de endpoints conectados à sua rede sejam compatíveis com uma solução EDR escolhida. Isso é especialmente importante para empresas com um grande número de dispositivos BYOD que executam diferentes sistemas operacionais e aplicativos.

Escalabilidade — Escala refere-se ao tamanho e escopo da sua rede de endpoints conectados. É uma consideração importante porque algumas ferramentas EDR podem apenas facilitar o monitoramento em um número específico de dispositivos ou limitar o número de investigações ou remediações simultâneas. Empresas com grandes pools de endpoints devem garantir que as soluções que consideram possam lidar com o número de endpoints e fornecer monitoramento adequado para a escala de seus negócios e crescimento projetado.

Eficácia — Eficácia refere-se ao benefício funcional real de usar uma solução de software. As empresas podem estar perdendo tempo se as equipes de segurança estiverem sobrecarregadas com falsos positivos ou resultados conflitantes. Este é um identificador chave em avaliações de usuários e avaliações de terceiros que os compradores devem considerar ao avaliar um produto.

Administração e Gestão — As empresas que adotam EDR pela primeira vez devem garantir que tenham pessoal suficiente equipado com habilidades relevantes para usar o software EDR. Empresas menores e em crescimento podem não ser as mais adequadas para adotar sistemas de segurança complexos e podem ser melhor atendidas usando serviços gerenciados até que a necessidade de segurança corresponda à sua capacidade de entrega.

Software e serviços relacionados ao software EDR

O software EDR é um membro da família de proteção e segurança de endpoint. Essas ferramentas fornecem o componente de remediação do processo de proteção de endpoint, mas não todos os componentes de prevenção e gestão em outros softwares de segurança de endpoint.

Pacotes de proteção de endpointOs pacotes de proteção de endpoint são plataformas sofisticadas que contêm capacidades em todos os segmentos do mundo da tecnologia de segurança de endpoint. Eles incluem proteção contra vírus e malware, bem como a administração e gestão de dispositivos de endpoint.

Software antivírus de endpointTecnologias antivírus são algumas das soluções mais antigas para segurança de endpoint. Essas ferramentas ajudam a prevenir malware, vírus de computador e outras ameaças de comprometer um dispositivo de endpoint. Essas capacidades estão presentes em muitas tecnologias de segurança, mas o software antivírus é especificamente dedicado a esse tipo de proteção.

Software de gestão de endpointO software de gestão de endpoint documenta, monitora e gerencia endpoints conectados a uma rede. Essas ferramentas garantem que apenas dispositivos aprovados acessem a rede de uma empresa e exigem que dispositivos conectados atendam a requisitos de segurança específicos antes de obter acesso. Isso pode significar a implementação de atualizações de software, verificações de segurança ou processos de autenticação de usuário.

Serviços de segurança de endpointOs serviços de segurança de endpoint são uma forma de serviços de segurança gerenciados que são frequentemente a escolha para organizações sem equipe de segurança dedicada. Esses provedores de soluções oferecem serviços em torno de toda a pilha de segurança de endpoint para reduzir a necessidade de uma empresa de gerenciar tarefas diárias e resolver problemas diretamente. Esses serviços não fornecerão o mesmo nível de personalização ou controle, mas proporcionarão a uma empresa tranquilidade até que sejam capazes de lidar com problemas de segurança internamente.

Software de resposta a incidentes—O software de resposta a incidentes é um termo para ferramentas gerais de gestão de incidentes de segurança e remediação de ameaças. Esses produtos são projetados para facilitar a investigação de incidentes e resolvê-los no ponto de ataque. Essas ferramentas podem fornecer algumas capacidades de análise forense semelhantes, mas muitas vezes não fornecem a mesma funcionalidade de monitoramento e controle de endpoint.