# Melhor Plataformas de Proteção de Endpoint

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   As plataformas de proteção de endpoint combinam várias capacidades de segurança e gerenciamento de endpoint para oferecer uma solução completa para proteger dispositivos de endpoint. Essas ferramentas facilitam o gerenciamento de endpoint por meio de controle remoto, monitoramento e gerenciamento de inventário. As plataformas de proteção de endpoint também fornecem algum nível de detecção e remediação de endpoint para identificar e remover causas de ameaças baseadas na web. Por fim, oferecem capacidades de antivírus para prevenir que softwares maliciosos infectem dispositivos de endpoint. As empresas frequentemente escolhem essas ferramentas devido à sua natureza abrangente e para centralizar o controle e manter a consistência das operações de segurança relacionadas aos dispositivos de endpoint.

Embora essas ferramentas possuam as capacidades de outras soluções de segurança de endpoint, elas também realizam muito mais. Ao combinar pelo menos três componentes-chave de segurança de endpoint, essas ferramentas são excelentes escolhas para empresas que esperam consolidar soluções de segurança.

Para se qualificar para inclusão na categoria de Plataformas de Proteção de Endpoint, um produto deve:

- Facilitar o controle sobre endpoints distintos
- Fornecer proteção contra malware e antivírus para endpoints
- Facilitar a detecção e remediação de ameaças baseadas na web





## Category Overview

**Total Products under this Category:** 65


## Trust & Credibility Stats

**Por que você pode confiar nos rankings de software do G2:**

- 30 Analistas e Especialistas em Dados
- 12,900+ Avaliações Autênticas
- 65+ Produtos
- Rankings Imparciais

Os rankings de software da G2 são baseados em avaliações de usuários verificadas, moderação rigorosa e uma metodologia de pesquisa consistente mantida por uma equipe de analistas e especialistas em dados. Cada produto é medido usando os mesmos critérios transparentes, sem colocação paga ou influência de fornecedores. Embora as avaliações reflitam experiências reais dos usuários, que podem ser subjetivas, elas oferecem insights valiosos sobre como o software funciona nas mãos de profissionais. Juntos, esses dados alimentam o G2 Score, uma maneira padronizada de comparar ferramentas dentro de cada categoria.


## Best Plataformas de Proteção de Endpoint At A Glance

- **Líder:** [Sophos Endpoint](https://www.g2.com/pt/products/sophos-endpoint/reviews)
- **Melhor Desempenho:** [Coro Cybersecurity](https://www.g2.com/pt/products/coro-cybersecurity/reviews)
- **Mais Fácil de Usar:** [Sophos Endpoint](https://www.g2.com/pt/products/sophos-endpoint/reviews)
- **Mais Tendência:** [ThreatLocker Platform](https://www.g2.com/pt/products/threatlocker-platform/reviews)
- **Melhor Software Gratuito:** [ManageEngine Endpoint Central](https://www.g2.com/pt/products/manageengine-endpoint-central/reviews)


---

**Sponsored**

### ManageEngine Endpoint Central

ManageEngine Endpoint Central é uma solução de gerenciamento e segurança de endpoints unificada (UEMS) tudo-em-um que oferece gerenciamento de ciclo de vida completo e proteção de endpoints. Desde a correção automatizada de múltiplos sistemas operacionais e implantação de software até inteligência de ativos e gerenciamento de dispositivos móveis, unifica os principais fluxos de trabalho dos quais as equipes de TI dependem todos os dias. No lado da segurança, seu antivírus de próxima geração (NGAV) usa detecção comportamental, IA e análises em tempo real para detectar e parar ameaças avançadas, enquanto o gerenciamento de superfície de ataque embutido, segurança de navegador e prevenção de perda de dados mantêm os dados sensíveis protegidos em endpoints de escritório, remotos e de linha de frente. Endpoint Central também prioriza a produtividade através do monitoramento da experiência digital do funcionário (DEX), fornecendo insights em tempo real sobre a saúde do dispositivo, desempenho de aplicativos e telemetria de endpoints para que as equipes de TI possam resolver problemas antes que impactem os funcionários. Reconhecido como líder pela Gartner®, IDC e Forrester, o Endpoint Central é confiado por mais de 31.000 empresas em todo o mundo e está disponível em edições locais e SaaS. Esta solução simplifica o complexo cenário de gerenciamento de endpoints, capacitando as equipes de TI e segurança a gerenciar mais com menos, oferecendo automação inteligente e mitigação de ameaças impulsionada por IA através de uma plataforma unificada. Benefícios para os negócios e ROI Um estudo comissionado de Impacto Econômico Total™ da Forrester descobriu que as organizações que implementaram o Endpoint Central alcançaram vários benefícios significativos para os negócios, incluindo: - Retorno sobre investimento de 442% em três anos, impulsionado pela consolidação de ferramentas, automação e redução de custos operacionais. - $4,5 milhões em benefícios econômicos totais quantificados (valor presente), um valor presente líquido de $3,7 milhões e um período de retorno inferior a seis meses. - Redução de 95% no tempo de correção manual, bem como redução de custos de licenciamento e seguro através de uma postura de segurança e conformidade melhoradas. - Reduções significativas em violações de conformidade e interrupções relacionadas à segurança impulsionadas pela capacidade do Endpoint Central de converter estabilidade de endpoints e redução de riscos em resultados de negócios mensuráveis.



[Visitar o site da empresa](https://www.g2.com/pt/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1467&amp;secure%5Bdisplayable_resource_id%5D=1467&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1467&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=10524&amp;secure%5Bresource_id%5D=1467&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fpt%2Fcategories%2Fendpoint-protection-platforms&amp;secure%5Btoken%5D=018527ebaf090494c0a22108b8cc18851b80518bdc872c44048004a122814991&amp;secure%5Burl%5D=https%3A%2F%2Fwww.manageengine.com%2Fproducts%2Fdesktop-central%2F%3Futm_source%3Dg2%26utm_medium%3Dcpc&amp;secure%5Burl_type%5D=custom_url&amp;secure%5Bvisitor_segment%5D=180)

---

## Top-Rated Products (Ranked by G2 Score)
### 1. [Sophos Endpoint](https://www.g2.com/pt/products/sophos-endpoint/reviews)
  Sophos Endpoint é a solução de proteção de endpoint mais abrangente do mundo. Desenvolvido para parar a mais ampla gama de ataques, o Sophos Endpoint provou ser capaz de prevenir até mesmo os ransomwares e malwares mais avançados, aproveitando uma combinação única de técnicas de próxima geração. Isso inclui a capacidade de detectar malwares nunca antes vistos com aprendizado profundo, parar ransomware com a tecnologia anti-ransomware da Sophos e negar ferramentas de atacantes com prevenção de exploração sem assinatura. O Sophos Endpoint também inclui análise de causa raiz para fornecer insights sobre ameaças e remoção instantânea de malware para garantir que nenhum resquício de ataque permaneça.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 782

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.3/10 (Category avg: 8.9/10)
- **Conformidade:** 9.3/10 (Category avg: 9.0/10)
- **Inteligência de endpoint:** 9.4/10 (Category avg: 9.0/10)
- **Análise Comportamental:** 9.2/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Sophos](https://www.g2.com/pt/sellers/sophos)
- **Website da Empresa:** https://www.sophos.com/
- **Ano de Fundação:** 1985
- **Localização da Sede:** Oxfordshire
- **Twitter:** @Sophos (36,757 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/5053/ (5,561 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Gerente de TI, Administrador de Sistemas
  - **Top Industries:** Tecnologia da Informação e Serviços, Segurança de Redes e Computadores
  - **Company Size:** 59% Médio Porte, 18% Pequena Empresa


#### Pros & Cons

**Pros:**

- Facilidade de Uso (191 reviews)
- Proteção (180 reviews)
- Segurança (165 reviews)
- Detecção de Ameaças (129 reviews)
- Gestão Fácil (124 reviews)

**Cons:**

- Desempenho lento (73 reviews)
- Alto Uso de Recursos (52 reviews)
- Curva de Aprendizado (50 reviews)
- Configuração Difícil (36 reviews)
- Uso elevado de CPU (34 reviews)

### 2. [Chrome Enterprise](https://www.g2.com/pt/products/chrome-enterprise/reviews)
  Chrome Enterprise é um conjunto de ofertas empresariais que inclui o navegador Chrome, a ferramenta de gerenciamento em nuvem do Chrome, o Chrome Enterprise Core, e as capacidades avançadas de segurança no Chrome Enterprise Premium.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 1,728

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.9/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendedor:** [Google](https://www.g2.com/pt/sellers/google)
- **Website da Empresa:** https://cloud.google.com/
- **Ano de Fundação:** 1998
- **Localização da Sede:** Mountain View, CA
- **Twitter:** @google (31,910,461 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/1441/ (336,169 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Engenheiro de Software, Desenvolvedor de Software
  - **Top Industries:** Tecnologia da Informação e Serviços, Software de Computador
  - **Company Size:** 40% Pequena Empresa, 36% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (145 reviews)
- Integração com o Google (114 reviews)
- Segurança (91 reviews)
- Recursos de Segurança (67 reviews)
- Confiabilidade (66 reviews)

**Cons:**

- Desempenho lento (55 reviews)
- Consumo de RAM (40 reviews)
- Uso elevado de RAM (39 reviews)
- Privacidade de Dados (37 reviews)
- Personalização Limitada (34 reviews)

### 3. [ManageEngine Endpoint Central](https://www.g2.com/pt/products/manageengine-endpoint-central/reviews)
  ManageEngine Endpoint Central é uma solução de gerenciamento e segurança de endpoints unificada (UEMS) tudo-em-um que oferece gerenciamento de ciclo de vida completo e proteção de endpoints. Desde a correção automatizada de múltiplos sistemas operacionais e implantação de software até inteligência de ativos e gerenciamento de dispositivos móveis, unifica os principais fluxos de trabalho dos quais as equipes de TI dependem todos os dias. No lado da segurança, seu antivírus de próxima geração (NGAV) usa detecção comportamental, IA e análises em tempo real para detectar e parar ameaças avançadas, enquanto o gerenciamento de superfície de ataque embutido, segurança de navegador e prevenção de perda de dados mantêm os dados sensíveis protegidos em endpoints de escritório, remotos e de linha de frente. Endpoint Central também prioriza a produtividade através do monitoramento da experiência digital do funcionário (DEX), fornecendo insights em tempo real sobre a saúde do dispositivo, desempenho de aplicativos e telemetria de endpoints para que as equipes de TI possam resolver problemas antes que impactem os funcionários. Reconhecido como líder pela Gartner®, IDC e Forrester, o Endpoint Central é confiado por mais de 31.000 empresas em todo o mundo e está disponível em edições locais e SaaS. Esta solução simplifica o complexo cenário de gerenciamento de endpoints, capacitando as equipes de TI e segurança a gerenciar mais com menos, oferecendo automação inteligente e mitigação de ameaças impulsionada por IA através de uma plataforma unificada. Benefícios para os negócios e ROI Um estudo comissionado de Impacto Econômico Total™ da Forrester descobriu que as organizações que implementaram o Endpoint Central alcançaram vários benefícios significativos para os negócios, incluindo: - Retorno sobre investimento de 442% em três anos, impulsionado pela consolidação de ferramentas, automação e redução de custos operacionais. - $4,5 milhões em benefícios econômicos totais quantificados (valor presente), um valor presente líquido de $3,7 milhões e um período de retorno inferior a seis meses. - Redução de 95% no tempo de correção manual, bem como redução de custos de licenciamento e seguro através de uma postura de segurança e conformidade melhoradas. - Reduções significativas em violações de conformidade e interrupções relacionadas à segurança impulsionadas pela capacidade do Endpoint Central de converter estabilidade de endpoints e redução de riscos em resultados de negócios mensuráveis.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1,073

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.9/10 (Category avg: 8.9/10)
- **Conformidade:** 10.0/10 (Category avg: 9.0/10)
- **Inteligência de endpoint:** 10.0/10 (Category avg: 9.0/10)
- **Análise Comportamental:** 10.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Zoho](https://www.g2.com/pt/sellers/zoho-b00ca9d5-bca8-41b5-a8ad-275480841704)
- **Ano de Fundação:** 1996
- **Localização da Sede:** Austin, TX
- **Twitter:** @Zoho (137,251 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/38373/ (30,531 funcionários no LinkedIn®)
- **Telefone:** +1 (888) 900-9646 

**Reviewer Demographics:**
  - **Who Uses This:** Gerente de TI, Administrador de Sistemas
  - **Top Industries:** Tecnologia da Informação e Serviços, Serviços Financeiros
  - **Company Size:** 65% Médio Porte, 24% Empresa


#### Pros & Cons

**Pros:**

- Facilidade de Uso (472 reviews)
- Gerenciamento de Patches (407 reviews)
- Recursos (292 reviews)
- Implantação de Software (283 reviews)
- Gerenciamento de Endpoint (247 reviews)

**Cons:**

- Recursos Faltantes (154 reviews)
- Problemas de Recursos (119 reviews)
- Corrigindo Problemas (114 reviews)
- Complexidade (111 reviews)
- Precisa de melhorias (103 reviews)

### 4. [ESET PROTECT](https://www.g2.com/pt/products/eset-protect/reviews)
  Fique um passo à frente das ameaças cibernéticas conhecidas e emergentes com nossa abordagem nativa de IA, focada na prevenção. A ESET combina o poder da IA e a expertise humana para tornar a proteção fácil e eficaz. Experimente a proteção de melhor qualidade graças à nossa inteligência global de ameaças cibernéticas interna, compilada e examinada por mais de 30 anos, que impulsiona nossa extensa rede de P&amp;D liderada por pesquisadores renomados na indústria. ESET PROTECT, nossa plataforma de cibersegurança XDR orientada para a nuvem, combina capacidades de prevenção, detecção e caça proativa de ameaças de próxima geração. As soluções altamente personalizáveis da ESET incluem suporte local e têm impacto mínimo no desempenho, identificam e neutralizam ameaças conhecidas e emergentes antes que possam ser executadas, apoiam a continuidade dos negócios e reduzem o custo de implementação e gestão. COMO SUA ORGANIZAÇÃO SE BENEFICIARÁ - Proteção aprimorada contra ransomware e ameaças de dia zero via tecnologia de sandboxing baseada em nuvem. - Ajuda a cumprir as regulamentações de dados graças às capacidades de criptografia de disco completo no Windows e macOS. - Console ESET PROTECT facilmente acessível melhora o TCO da gestão de segurança. - Gestão remota em uma única interface para visibilidade de ameaças, usuários e itens em quarentena. - Endpoints e dispositivos móveis da empresa são protegidos por tecnologia avançada em camadas múltiplas, agora com proteção contra ataques de força bruta.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 942

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.9/10 (Category avg: 8.9/10)
- **Conformidade:** 9.3/10 (Category avg: 9.0/10)
- **Inteligência de endpoint:** 9.2/10 (Category avg: 9.0/10)
- **Análise Comportamental:** 8.9/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [ESET](https://www.g2.com/pt/sellers/eset)
- **Website da Empresa:** https://www.eset.com
- **Ano de Fundação:** 1992
- **Localização da Sede:** Bratislava, Slovak Republic
- **Twitter:** @ESET (276,367 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/28967/ (1,944 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Gerente de TI, Administrador de Rede
  - **Top Industries:** Tecnologia da Informação e Serviços, Software de Computador
  - **Company Size:** 47% Médio Porte, 46% Pequena Empresa


#### Pros & Cons

**Pros:**

- Facilidade de Uso (95 reviews)
- Proteção (79 reviews)
- Confiabilidade (71 reviews)
- Segurança (64 reviews)
- Gestão Centralizada (58 reviews)

**Cons:**

- Curva de Aprendizado (32 reviews)
- Configuração Difícil (31 reviews)
- Não é amigável para o usuário (25 reviews)
- Falta de Clareza (23 reviews)
- Navegação Difícil (20 reviews)

### 5. [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/pt/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
  As organizações hoje enfrentam um desafio sério: gerenciar inúmeros fornecedores e ferramentas de segurança enquanto enfrentam um cenário de ameaças em constante evolução. Adversários sofisticados estão se tornando mais inteligentes, rápidos e evasivos, lançando ataques complexos que podem ocorrer em minutos ou até segundos. Abordagens de segurança tradicionais lutam para acompanhar, deixando as empresas vulneráveis. A Plataforma CrowdStrike Falcon aborda isso oferecendo uma solução unificada e nativa da nuvem. Ela consolida soluções de segurança anteriormente isoladas e incorpora dados de terceiros em uma única plataforma com um agente eficiente e consciente de recursos, aproveitando a IA avançada e a inteligência de ameaças em tempo real. Essa abordagem simplifica as operações de segurança, acelera a tomada de decisões dos analistas e melhora a proteção para impedir a violação, permitindo que as organizações reduzam o risco com menos complexidade e custos mais baixos. A Plataforma Falcon da CrowdStrike inclui: - Segurança de Endpoint: Proteja o endpoint, impeça a violação - Proteção de Identidade: A identidade é a linha de frente, defenda-a - SIEM de Próxima Geração: O futuro do SIEM, hoje - Proteção de Dados: Proteção de dados em tempo real do endpoint para a nuvem - Gestão de Exposição: Compreenda o risco para impedir violações - Charlotte AI: Impulsionando a próxima evolução do SOC


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 369

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.2/10 (Category avg: 8.9/10)
- **Conformidade:** 9.2/10 (Category avg: 9.0/10)
- **Inteligência de endpoint:** 9.4/10 (Category avg: 9.0/10)
- **Análise Comportamental:** 9.3/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [CrowdStrike](https://www.g2.com/pt/sellers/crowdstrike)
- **Website da Empresa:** https://www.crowdstrike.com
- **Ano de Fundação:** 2011
- **Localização da Sede:** Sunnyvale, CA
- **Twitter:** @CrowdStrike (110,324 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/2497653/ (11,258 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Analista de Segurança, Analista de Segurança Cibernética
  - **Top Industries:** Tecnologia da Informação e Serviços, Segurança de Redes e Computadores
  - **Company Size:** 47% Empresa, 42% Médio Porte


#### Pros & Cons

**Pros:**

- Recursos (113 reviews)
- Detecção de Ameaças (103 reviews)
- Facilidade de Uso (98 reviews)
- Segurança (97 reviews)
- Detecção (86 reviews)

**Cons:**

- Caro (54 reviews)
- Complexidade (39 reviews)
- Curva de Aprendizado (35 reviews)
- Recursos Limitados (31 reviews)
- Questões de Preços (29 reviews)

### 6. [ThreatLocker Platform](https://www.g2.com/pt/products/threatlocker-platform/reviews)
  ThreatLocker é uma plataforma líder global de Zero Trust projetada para capacitar organizações, fornecendo-lhes a capacidade de controlar quais aplicativos são permitidos em suas redes. Este conjunto de ferramentas de segurança é adaptado para uma ampla gama de usuários, incluindo empresas, agências governamentais e instituições acadêmicas, todos enfrentando a crescente ameaça do cibercrime. Ao permitir que os usuários gerenciem a execução de aplicativos, o ThreatLocker visa criar um ambiente seguro onde as organizações possam operar sem o medo iminente de malware e outras ameaças cibernéticas. A suíte ThreatLocker se destaca no cenário de cibersegurança devido ao seu foco na lista de permissões de aplicativos, uma abordagem proativa que permite às organizações definir e aplicar políticas sobre quais softwares podem ser executados. Este recurso é particularmente benéfico para organizações que exigem medidas de segurança rigorosas, pois minimiza o risco de aplicativos não autorizados comprometerem dados sensíveis. A solução é projetada para administradores de TI que buscam melhorar sua postura de segurança de rede enquanto mantêm a eficiência operacional. Uma das principais características do ThreatLocker é sua capacidade de fornecer visibilidade e controle em tempo real sobre o comportamento dos aplicativos. Isso permite que as organizações monitorem o uso de aplicativos e detectem quaisquer atividades suspeitas que possam indicar uma ameaça potencial. Além disso, o ThreatLocker oferece políticas personalizáveis que podem ser adaptadas para atender às necessidades específicas de diferentes departamentos ou grupos de usuários dentro de uma organização, garantindo que as medidas de segurança estejam alinhadas com os requisitos operacionais. Outro benefício significativo do ThreatLocker é sua interface amigável, que simplifica o gerenciamento de políticas de segurança. Essa acessibilidade permite que as equipes de TI implementem e ajustem medidas de segurança sem a necessidade de treinamento extensivo ou expertise em cibersegurança. Além disso, o ThreatLocker é apoiado por uma equipe de profissionais experientes em cibersegurança que continuamente atualizam e aprimoram a plataforma para enfrentar ameaças e vulnerabilidades emergentes. Em essência, o ThreatLocker fornece às organizações as ferramentas necessárias para assumir o controle de sua estratégia de cibersegurança. Ao focar no controle de aplicativos e oferecer capacidades robustas de monitoramento, o ThreatLocker ajuda as organizações a mitigar riscos associados a ameaças cibernéticas enquanto promove um ambiente seguro para suas operações. Esta abordagem inovadora à cibersegurança capacita os usuários a navegar em seu ambiente digital com confiança, livres da influência de cibercriminosos.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 471

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.7/10 (Category avg: 8.9/10)
- **Conformidade:** 9.3/10 (Category avg: 9.0/10)
- **Inteligência de endpoint:** 9.0/10 (Category avg: 9.0/10)
- **Análise Comportamental:** 8.5/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Threatlocker Inc](https://www.g2.com/pt/sellers/threatlocker-inc)
- **Website da Empresa:** https://www.threatlocker.com
- **Ano de Fundação:** 2017
- **Localização da Sede:** Orlando, Florida, United States
- **Twitter:** @ThreatLocker (2,735 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/65512111/ (686 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Presidente, CEO
  - **Top Industries:** Tecnologia da Informação e Serviços, Segurança de Redes e Computadores
  - **Company Size:** 54% Pequena Empresa, 33% Médio Porte


#### Pros & Cons

**Pros:**

- Suporte ao Cliente (92 reviews)
- Detecção de Ameaças (87 reviews)
- Facilidade de Uso (75 reviews)
- Segurança (71 reviews)
- Proteção (69 reviews)

**Cons:**

- Curva de Aprendizado (44 reviews)
- Curva de Aprendizado Difícil (30 reviews)
- Configuração Difícil (16 reviews)
- Navegação Difícil (14 reviews)
- Treinamento necessário (13 reviews)

### 7. [Acronis Cyber Protect Cloud](https://www.g2.com/pt/products/acronis-cyber-protect-cloud/reviews)
  Acronis oferece a plataforma de resiliência cibernética mais completa do mundo, combinando backup, recuperação de desastres, cibersegurança, RMM e ferramentas de operações de negócios em uma única solução nativamente integrada. Desenvolvido especificamente para Provedores de Serviços Gerenciados (MSPs) e equipes de TI, Acronis simplifica as operações com um único agente, um console e um modelo de licença. Automação, insights impulsionados por IA e gerenciamento multi-inquilino garantem que menos técnicos possam gerenciar mais clientes a um custo menor. Com preços previsíveis e faturamento transparente, Acronis permite que parceiros e equipes de TI escalem de forma eficiente, cumpram regulamentos e ofereçam resiliência incomparável. Nenhum outro fornecedor oferece esse nível de integração, eficiência e alinhamento com MSPs. Acronis Cyber Protect Cloud une backup e anti-malware de próxima geração baseado em IA, antivírus e gerenciamento de proteção de endpoint em uma solução. Integração e automação proporcionam facilidade incomparável para provedores de serviços — reduzindo a complexidade enquanto aumentam a produtividade e diminuem os custos operacionais. Acronis Cyber Protect Cloud é a solução única para provedores de serviços que combina backup, anti-malware (incluindo antivírus, anti-ransomware e anti-cryptojacking) e capacidades de segurança e gerenciamento, como avaliações de vulnerabilidade, gerenciamento de patches, filtragem de URL e mais. Agora, os provedores de serviços podem eliminar a complexidade e fazer da segurança um ponto central de suas ofertas enquanto aumentam os SLAs, diminuem a rotatividade e geram mais receita recorrente. Obtenha segurança aprimorada com defesas integradas baseadas em IA que protegem os clientes contra ameaças modernas, use os recursos de forma mais inteligente para que sua equipe possa se concentrar nos clientes e ganhe novas receitas recorrentes e margens mais altas que fortalecem seu negócio. Enriquecido com proteção anti-malware de próxima geração e ferramentas de gerenciamento abrangentes, mas simples, construídas sobre nossa solução líder do setor de backup e recuperação de dados, Acronis Cyber Protect Cloud simplifica a integração, as operações diárias e os relatórios, e combate ataques avançados com novos casos de uso habilitados pela integração. Acronis Cyber Protect Cloud facilita a entrega da proteção cibernética moderna que seus clientes procuram. A Acronis é majoritariamente de propriedade da EQT.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 1,260

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.3/10 (Category avg: 8.9/10)
- **Conformidade:** 9.1/10 (Category avg: 9.0/10)
- **Inteligência de endpoint:** 9.1/10 (Category avg: 9.0/10)
- **Análise Comportamental:** 9.1/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Acronis](https://www.g2.com/pt/sellers/acronis)
- **Website da Empresa:** https://www.acronis.com/
- **Ano de Fundação:** 2003
- **Localização da Sede:** Schaffhausen
- **Twitter:** @acronis (94,770 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/13179/ (1,917 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Diretor, CEO
  - **Top Industries:** Tecnologia da Informação e Serviços, Segurança de Redes e Computadores
  - **Company Size:** 68% Pequena Empresa, 28% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (217 reviews)
- Soluções de Backup (213 reviews)
- Facilidade de Backup (169 reviews)
- Proteção (159 reviews)
- Segurança (158 reviews)

**Cons:**

- Desempenho lento (77 reviews)
- Caro (65 reviews)
- Complexidade (53 reviews)
- Suporte ao Cliente Ruim (50 reviews)
- Problemas de Backup (41 reviews)

### 8. [FortiClient](https://www.g2.com/pt/products/forticlient/reviews)
  Proteção de endpoint integrada que oferece proteção automatizada contra ameaças de próxima geração, bem como visibilidade e controle do seu inventário de software e hardware em toda a estrutura de segurança. Identifique e remedeie hosts vulneráveis ou comprometidos em toda a sua superfície de ataque.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 268

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.7/10 (Category avg: 8.9/10)
- **Conformidade:** 9.1/10 (Category avg: 9.0/10)
- **Inteligência de endpoint:** 9.1/10 (Category avg: 9.0/10)
- **Análise Comportamental:** 8.4/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Fortinet](https://www.g2.com/pt/sellers/fortinet)
- **Ano de Fundação:** 2000
- **Localização da Sede:** Sunnyvale, CA
- **Twitter:** @Fortinet (151,495 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/6460/ (16,112 funcionários no LinkedIn®)
- **Propriedade:** NASDAQ: FTNT

**Reviewer Demographics:**
  - **Who Uses This:** Engenheiro de Software
  - **Top Industries:** Tecnologia da Informação e Serviços, Software de Computador
  - **Company Size:** 58% Médio Porte, 26% Empresa


#### Pros & Cons

**Pros:**

- Facilidade de Uso (40 reviews)
- Segurança (38 reviews)
- Eficiência de VPN (31 reviews)
- Conectividade (25 reviews)
- Confiabilidade (24 reviews)

**Cons:**

- Conexão Instável (21 reviews)
- Desempenho lento (20 reviews)
- Problemas de Conexão (19 reviews)
- Problemas de Acesso Remoto (16 reviews)
- Atualize Problemas (13 reviews)

### 9. [Check Point Harmony Endpoint](https://www.g2.com/pt/products/check-point-harmony-endpoint/reviews)
  Harmony Endpoint é uma solução completa de segurança de endpoint que oferece uma gama de capacidades avançadas de prevenção de ameaças em endpoints, permitindo que você navegue com segurança no ameaçador cenário de ameaças atual. Ele fornece um sistema abrangente para prevenir, detectar e remediar proativamente ataques de malware evasivos.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 255

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.8/10 (Category avg: 8.9/10)
- **Conformidade:** 8.8/10 (Category avg: 9.0/10)
- **Inteligência de endpoint:** 9.1/10 (Category avg: 9.0/10)
- **Análise Comportamental:** 8.9/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Check Point Software Technologies](https://www.g2.com/pt/sellers/check-point-software-technologies)
- **Ano de Fundação:** 1993
- **Localização da Sede:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,998 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 funcionários no LinkedIn®)
- **Propriedade:** NASDAQ:CHKP

**Reviewer Demographics:**
  - **Who Uses This:** Engenheiro de Redes, Engenheiro de Segurança Cibernética
  - **Top Industries:** Tecnologia da Informação e Serviços, Segurança de Redes e Computadores
  - **Company Size:** 53% Médio Porte, 27% Empresa


#### Pros & Cons

**Pros:**

- Segurança (73 reviews)
- Recursos (57 reviews)
- Detecção de Ameaças (51 reviews)
- Proteção (50 reviews)
- Facilidade de Uso (46 reviews)

**Cons:**

- Desempenho lento (27 reviews)
- Alto Uso de Recursos (25 reviews)
- Configuração Difícil (21 reviews)
- Caro (21 reviews)
- Curva de Aprendizado (21 reviews)

### 10. [ThreatDown](https://www.g2.com/pt/products/threatdown/reviews)
  As soluções ThreatDown simplificam a segurança de endpoints ao combinar a premiada detecção e remediação da Malwarebytes com uma implantação rápida em uma interface de usuário fácil – para proteger pessoas, dispositivos e dados em minutos. A linha de produtos ThreatDown é enriquecida pela inteligência global de ameaças da Malwarebytes, seu mecanismo de remediação patenteado que remove todos os vestígios de malware para prevenir reinfecções, e seus quase duas décadas de experiência em detectar e remediar ameaças. Com um agente e um console, as soluções ThreatDown são projetadas para simplificar a cibersegurança para organizações com recursos limitados de TI. As soluções ThreatDown combinam tecnologia com serviços para otimizar a segurança e fornecer proteção robusta que é eficiente e econômica. Com uma mentalidade de canal em primeiro lugar em todo o mundo, capacitamos nossos parceiros a ajudar organizações de TI com recursos limitados. Soluções ThreatDown: ThreatDown MDR (detecção e resposta gerenciada) combina a renomada detecção da Malwarebytes, com motores alimentados por IA, e intervenção humana 24 horas por dia para otimizar a segurança e permitir que as organizações se concentrem no crescimento dos negócios. ThreatDown MDR fecha de forma simples e eficaz a lacuna de recursos de segurança, reduz o risco de ameaças desconhecidas e aumenta exponencialmente a eficiência de segurança. ThreatDown EDR (detecção e resposta de endpoint) é enriquecido pela inteligência global de ameaças da Malwarebytes e seu mecanismo de remediação patenteado que remove todos os vestígios de malware para prevenir reinfecções. Ele fornece proteção contra uma variedade de ameaças, incluindo malware, ransomware, exploits de dia zero, phishing e outras ameaças com um conjunto de ferramentas para detectar, investigar e conter até os ataques mais furtivos operados por humanos que passam pelas camadas de prevenção. A reversão de ransomware de sete dias garante que as organizações possam retroceder no tempo em ataques e restaurar sistemas. ThreatDown Security Advisor fornece aos clientes uma pontuação de segurança para ilustrar seu nível atual de proteção, oferece orientações sobre como fazer melhorias e permite que tomem medidas imediatas. Pacotes ThreatDown: ThreatDown Core é uma solução completa de prevenção de malware com avaliação de vulnerabilidades e bloqueio de aplicativos. Ele apresenta nossas tecnologias de prevenção premiadas, visibilidade para avaliar seu risco de exploração de vulnerabilidades (um dos vetores de ataque mais comuns) e o bloqueio de aplicativos maliciosos e indesejados. ThreatDown Advanced inclui tecnologias premiadas como detecção e resposta de endpoint, reversão de ransomware, gerenciamento de patches e caça de ameaças gerenciada para melhorar consideravelmente a segurança de endpoints. ThreatDown Elite é projetado para organizações com equipes de segurança pequenas (ou inexistentes) que não têm recursos para lidar com todos os alertas de segurança. Além do pacote Advanced, o Elite inclui detecção e resposta gerenciada por especialistas 24x7x365. ThreatDown Ultimate inclui as tecnologias e a expertise humana que você precisa para uma proteção abrangente, entregue como uma solução única e sem complicações. O Ultimate também inclui filtragem de conteúdo de sites fácil de usar (Filtragem DNS). Para Parceiros Nossa plataforma multi-inquilino ThreatDown OneView permite que MSPs e administradores de TI otimizem operações com gerenciamento centralizado de endpoints de clientes, assinaturas de licenças, relatórios e políticas globais. Com produtos e serviços como Detecção e Resposta de Endpoint (EDR), Detecção e Resposta Gerenciada (MDR) e o restante de nossas tecnologias em nosso portfólio, os parceiros podem oferecer o produto ou serviço certo para cada cliente, adaptado às suas necessidades específicas. Saiba mais sobre nosso programa de parceiros em https://www.threatdown.com/partner-program.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 1,040

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.2/10 (Category avg: 8.9/10)
- **Conformidade:** 9.1/10 (Category avg: 9.0/10)
- **Inteligência de endpoint:** 9.0/10 (Category avg: 9.0/10)
- **Análise Comportamental:** 8.9/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Malwarebytes](https://www.g2.com/pt/sellers/malwarebytes)
- **Website da Empresa:** https://www.malwarebytes.com
- **Ano de Fundação:** 2008
- **Localização da Sede:** Santa Clara, CA
- **Twitter:** @Malwarebytes (87,639 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/malwarebytes/ (613 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Gerente de TI, Proprietário
  - **Top Industries:** Tecnologia da Informação e Serviços, Segurança de Redes e Computadores
  - **Company Size:** 48% Pequena Empresa, 41% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (99 reviews)
- Recursos (68 reviews)
- Segurança (59 reviews)
- Detecção de Ameaças (56 reviews)
- Suporte ao Cliente (54 reviews)

**Cons:**

- Suporte ao Cliente Ruim (23 reviews)
- Falta de Clareza (22 reviews)
- Recursos Faltantes (20 reviews)
- Falsos Positivos (18 reviews)
- Problemas de Comunicação (16 reviews)

### 11. [IBM MaaS360](https://www.g2.com/pt/products/ibm-maas360/reviews)
  IBM MaaS360 é uma solução de gerenciamento unificado de endpoints (UEM) fácil de usar que transforma a maneira como as organizações dão suporte a usuários, aplicativos, conteúdo e dados em praticamente todos os tipos de dispositivos. Sua plataforma aberta baseada em nuvem integra-se com ferramentas de segurança e produtividade preferidas. Você pode proteger sua força de trabalho com Gerenciamento de Ameaças evoluído, Segurança Móvel, recursos de gerenciamento de dispositivos e suas análises serão potencializadas pelas capacidades de IA do watsonx, ajudando você a estabelecer uma boa postura de segurança. IBM MaaS360 está disponível para compra em ibm.com e AWS Marketplace.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 183

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.0/10 (Category avg: 8.9/10)
- **Conformidade:** 9.6/10 (Category avg: 9.0/10)
- **Inteligência de endpoint:** 7.5/10 (Category avg: 9.0/10)
- **Análise Comportamental:** 6.7/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [IBM](https://www.g2.com/pt/sellers/ibm)
- **Website da Empresa:** https://www.ibm.com/us-en
- **Ano de Fundação:** 1911
- **Localização da Sede:** Armonk, NY
- **Twitter:** @IBM (709,390 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/1009/ (324,553 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Gerente de TI, Engenheiro de Software
  - **Top Industries:** Tecnologia da Informação e Serviços, Software de Computador
  - **Company Size:** 45% Médio Porte, 34% Empresa


#### Pros & Cons

**Pros:**

- Recursos (48 reviews)
- Segurança (46 reviews)
- Gerenciamento de Dispositivos (38 reviews)
- Facilidade de Uso (37 reviews)
- Proteção (24 reviews)

**Cons:**

- Curva de Aprendizado (24 reviews)
- Design de Interface Ruim (17 reviews)
- Interface de usuário ruim (17 reviews)
- Desempenho lento (17 reviews)
- Interface Desatualizada (13 reviews)

### 12. [MetaDefender](https://www.g2.com/pt/products/metadefender/reviews)
  A Plataforma MetaDefender é uma solução avançada de prevenção de ameaças que permite que as organizações integrem segurança de arquivos em camadas múltiplas em aplicativos e arquiteturas de segurança existentes, especialmente para proteger vetores de ataque comuns como uploads de arquivos maliciosos, transferências de arquivos não confiáveis e risco de cadeia de suprimentos baseado em arquivos. É projetada para ambientes que necessitam de proteção mais forte contra malware altamente evasivo, ataques de dia zero e APTs, incluindo casos de uso de TI e OT/infraestrutura crítica. A MetaDefender integra-se facilmente às suas soluções de TI existentes e pode ser implantada no local (incluindo ambientes isolados), na nuvem/IaaS ou como SaaS. Oferecemos opções de implementação flexíveis para dispositivos habilitados para ICAP, aplicativos em contêiner, AWS, Azure, fluxos de trabalho NAS/Storage e API Rest. Visão Geral: Varredura de malware com múltiplos motores: Escaneie rapidamente arquivos com mais de 30 motores antivírus e detecte mais de 99% dos malwares conhecidos. CDR Profundo (Desarmamento e Reconstrução de Conteúdo): Sanitize e reconstrua recursivamente mais de 200 tipos de arquivos para neutralizar ameaças embutidas enquanto mantém a usabilidade dos arquivos, com extensas opções de reconstrução e conversão de arquivos. DLP Proativo: Remova, redija ou insira marca d&#39;água em dados sensíveis em arquivos antes que o conteúdo entre ou saia da organização; também suporta classificação de documentos com inteligência artificial. Avaliação de Vulnerabilidade Baseada em Arquivos: Identifique vulnerabilidades em instaladores, binários e aplicativos antes de serem instalados/executados e reduza a exposição a falhas de software conhecidas. Detecção orientada por inteligência de ameaças: Identifique domínios e IPs maliciosos embutidos em documentos e suporte bloqueio quase em tempo real usando inteligência de ameaças curada. Análise adaptativa de ameaças (sandboxing): Detone e analise arquivos suspeitos em um ambiente controlado e melhore a detecção de ataques de dia zero. Visibilidade da cadeia de suprimentos de software e SBOM: Gere SBOMs e identifique vulnerabilidades em código-fonte e contêineres. Motor de Reputação: Use reputação de hash de arquivo (bom conhecido/mau conhecido/desconhecido) e análise avançada para remediar falsos positivos mais rapidamente. Visibilidade, relatórios e controle de políticas: Obtenha visibilidade operacional, use relatórios automatizados para remediação e configure regras de fluxo de trabalho/análise com base no usuário, prioridade de negócios, fonte do arquivo e tipo de arquivo. Treinamento Gratuito - Academia OPSWAT: https://www.opswat.com/academy


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 21

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.3/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendedor:** [OPSWAT](https://www.g2.com/pt/sellers/opswat)
- **Website da Empresa:** https://www.opswat.com
- **Ano de Fundação:** 2002
- **Localização da Sede:** Tampa, Florida
- **Twitter:** @OPSWAT (7,244 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/opswat/ (1,124 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 67% Médio Porte, 43% Pequena Empresa


#### Pros & Cons

**Pros:**

- Facilidade de Uso (12 reviews)
- Segurança (11 reviews)
- Proteção (10 reviews)
- Eficiência de Digitalização (10 reviews)
- Digitalizando (9 reviews)

**Cons:**

- Configuração Complexa (3 reviews)
- Configuração Difícil (3 reviews)
- Bloqueio excessivo (3 reviews)
- Bloqueio excessivo (3 reviews)
- Gestão de Políticas (3 reviews)

### 13. [Microsoft Defender for Endpoint](https://www.g2.com/pt/products/microsoft-defender-for-endpoint/reviews)
  Microsoft Defender para Endpoint é uma solução completa de segurança de endpoint que oferece proteção preventiva, detecção pós-violação, investigação automatizada e resposta. Com o Defender para Endpoint, você tem: Sem agente, alimentado pela nuvem - Sem implantação ou infraestrutura adicional. Sem atrasos ou problemas de compatibilidade de atualização. Sempre atualizado. Ótica incomparável - Construído com base no conhecimento mais profundo da indústria sobre ameaças ao Windows e sinais compartilhados entre dispositivos, identidades e informações. Segurança automatizada - Leve sua segurança a um novo nível, passando de alerta para remediação em minutos—em escala.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 299

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.6/10 (Category avg: 8.9/10)
- **Conformidade:** 8.7/10 (Category avg: 9.0/10)
- **Inteligência de endpoint:** 8.9/10 (Category avg: 9.0/10)
- **Análise Comportamental:** 8.3/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Microsoft](https://www.g2.com/pt/sellers/microsoft)
- **Ano de Fundação:** 1975
- **Localização da Sede:** Redmond, Washington
- **Twitter:** @microsoft (13,114,353 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 funcionários no LinkedIn®)
- **Propriedade:** MSFT

**Reviewer Demographics:**
  - **Who Uses This:** Engenheiro de Software, Analista de Segurança
  - **Top Industries:** Tecnologia da Informação e Serviços, Segurança de Redes e Computadores
  - **Company Size:** 39% Empresa, 35% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (20 reviews)
- Detecção de Ameaças (18 reviews)
- Segurança (17 reviews)
- Proteção (15 reviews)
- Proteção de Cibersegurança (14 reviews)

**Cons:**

- Problemas de Compatibilidade (8 reviews)
- Complexidade (8 reviews)
- Configuração Difícil (7 reviews)
- Melhorias Necessárias (7 reviews)
- Falta de Clareza (7 reviews)

### 14. [Coro Cybersecurity](https://www.g2.com/pt/products/coro-cybersecurity/reviews)
  Coro é a empresa de cibersegurança fácil. Nós projetamos uma plataforma tudo-em-um que toda equipe de TI enxuta dominará. Enquanto outras soluções assustam as pessoas para comprar produtos complicados e confusos, nós lideramos com uma simplicidade elegante. Coro é rápido de implantar, fácil de usar e projetado para não desperdiçar seu tempo. Uma vez que você instala o Coro, você mal pensará em nós. Esse é o ponto. Coro detecta e corrige automaticamente problemas de segurança, para que as equipes de TI não precisem gastar tempo investigando ou solucionando problemas. Também somos uma das empresas de tecnologia de crescimento mais rápido na América do Norte, pergunte à Deloitte. Projetada principalmente para equipes de TI enxutas, a plataforma da Coro é particularmente benéfica para organizações que podem não ter recursos extensivos de TI ou equipes dedicadas de cibersegurança. Com a crescente complexidade das ameaças cibernéticas, essas empresas muitas vezes acham desafiador manter medidas de segurança adequadas. Coro aborda essa lacuna automatizando a detecção e remediação de ameaças de segurança, permitindo que as empresas se concentrem em suas operações principais sem a preocupação constante de possíveis violações ou incidentes de segurança. Um dos principais benefícios da Coro é sua interface intuitiva e amigável, que simplifica o gerenciamento de protocolos de cibersegurança. Essa facilidade de uso é particularmente vantajosa para organizações com conhecimento limitado de TI, pois minimiza a necessidade de treinamento extenso ou conhecimento técnico. Além disso, os recursos de monitoramento e relatórios contínuos da Coro fornecem às empresas insights valiosos sobre sua postura de segurança, permitindo que tomem decisões informadas sobre suas estratégias de cibersegurança. Outra característica impressionante é o quão abrangente, mas poderosa, é sua plataforma tudo-em-um. Usando tecnologia avançada de IA, ela detecta e remedia mais de 92% das ameaças automaticamente, garantindo que potenciais vulnerabilidades sejam identificadas e tratadas em tempo real, reduzindo significativamente o risco de violações de dados e outros incidentes cibernéticos. Seu desempenho impressionante foi reconhecido pela G2 com uma taxa de aprovação de 94% dos usuários e pela SE Labs, que lhes concedeu três classificações AAA para seus módulos EDR, Email e Cloud. No geral, a plataforma de cibersegurança da Coro representa um avanço significativo no campo da cibersegurança. Ao automatizar a detecção e remediação de ameaças, oferecer soluções personalizáveis e proporcionar uma experiência amigável, a Coro capacita as organizações a se defenderem efetivamente contra o cenário em evolução das ameaças cibernéticas. Seu reconhecimento como uma das empresas de cibersegurança de crescimento mais rápido na América do Norte reforça ainda mais seu compromisso em oferecer soluções de segurança inovadoras e eficazes.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 231

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.6/10 (Category avg: 8.9/10)
- **Conformidade:** 9.7/10 (Category avg: 9.0/10)
- **Inteligência de endpoint:** 9.8/10 (Category avg: 9.0/10)
- **Análise Comportamental:** 9.7/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Coronet](https://www.g2.com/pt/sellers/coronet)
- **Website da Empresa:** https://www.coro.net
- **Ano de Fundação:** 2014
- **Localização da Sede:** Chicago, IL
- **Twitter:** @coro_cyber (1,889 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/coronet (295 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Gerente de TI, Diretor de TI
  - **Top Industries:** Gestão de Organizações Sem Fins Lucrativos, Serviços Financeiros
  - **Company Size:** 57% Médio Porte, 36% Pequena Empresa


#### Pros & Cons

**Pros:**

- Facilidade de Uso (99 reviews)
- Segurança (68 reviews)
- Suporte ao Cliente (67 reviews)
- Proteção (55 reviews)
- Configuração Fácil (49 reviews)

**Cons:**

- Problemas de Desempenho (32 reviews)
- Melhorias Necessárias (20 reviews)
- Falsos Positivos (19 reviews)
- Imprecisão (19 reviews)
- Recursos Limitados (16 reviews)

### 15. [Cortex XDR](https://www.g2.com/pt/products/palo-alto-networks-cortex-xdr/reviews)
  Cortex XDR é a primeira plataforma de detecção e resposta estendida da indústria que interrompe ataques modernos ao integrar dados de qualquer fonte. Com o Cortex XDR, você pode aproveitar o poder da IA, análises e dados ricos para detectar ameaças furtivas. Sua equipe SOC pode cortar o ruído e focar no que mais importa com agrupamento inteligente de alertas e pontuação de incidentes. Insights cruzados de dados aceleram investigações, permitindo otimizar a resposta e recuperação de incidentes. Cortex XDR oferece tranquilidade com proteção de endpoint de melhor qualidade, que alcançou as maiores pontuações combinadas de proteção e detecção na avaliação da rodada 3 do MITRE ATT&amp;CK®. A plataforma Cortex XDR coleta e analisa todos os dados, permitindo obter visibilidade completa e proteção holística para proteger o que vem a seguir.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 49

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.2/10 (Category avg: 8.9/10)
- **Conformidade:** 9.4/10 (Category avg: 9.0/10)
- **Inteligência de endpoint:** 9.4/10 (Category avg: 9.0/10)
- **Análise Comportamental:** 8.9/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Palo Alto Networks](https://www.g2.com/pt/sellers/palo-alto-networks)
- **Ano de Fundação:** 2005
- **Localização da Sede:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,788 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/30086/ (21,355 funcionários no LinkedIn®)
- **Propriedade:** NYSE: PANW

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia da Informação e Serviços, Segurança de Redes e Computadores
  - **Company Size:** 46% Empresa, 37% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (2 reviews)
- Detecção de Ameaças (2 reviews)
- Capacidades XDR (2 reviews)
- Notificações de Alerta (1 reviews)
- Proteção Antivirus (1 reviews)

**Cons:**

- Problemas de Compatibilidade (1 reviews)
- Complexidade (1 reviews)
- Gestão Complexa (1 reviews)
- Aprendizado Difícil (1 reviews)
- Caro (1 reviews)

### 16. [Webroot Business Endpoint Protection](https://www.g2.com/pt/products/webroot-business-endpoint-protection/reviews)
  É a armadura digital que protege você e seu negócio de ciberataques devastadores e em camadas múltiplas. A verdade é que o antivírus simplesmente não é mais suficiente. Os cibercriminosos de hoje em dia sobrepõem seus métodos de ataque para maximizar a probabilidade de sucesso. É por isso que o Webroot Business Endpoint Protection é apoiado por inteligência de ameaças em tempo real para proteger empresas contra ameaças em e-mails, navegação na web, arquivos, URLs, anúncios maliciosos, aplicativos e mais. Além disso, no caso de um sistema ser comprometido, o Webroot Business Endpoint Protection oferece um recurso único de registro e remediação de reversão que pode ajudar a retornar os discos locais ao seu estado não infectado, minimizando (e até eliminando) a necessidade de reimaginar sistemas. Comece a construir suas camadas de segurança com o Webroot Business Endpoint Protection para uma defesa em profundidade e um negócio mais resiliente. Os testes são gratuitos por 30 dias e o design sem conflito de software significa que você pode instalá-lo e executá-lo junto com a segurança existente. Dessa forma, sua empresa, usuários e clientes nunca precisam se preocupar com lacunas em sua proteção.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 482

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.1/10 (Category avg: 8.9/10)
- **Conformidade:** 8.9/10 (Category avg: 9.0/10)
- **Inteligência de endpoint:** 9.0/10 (Category avg: 9.0/10)
- **Análise Comportamental:** 8.8/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [OpenText](https://www.g2.com/pt/sellers/opentext)
- **Ano de Fundação:** 1991
- **Localização da Sede:** Waterloo, ON
- **Twitter:** @OpenText (21,586 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/2709/ (23,339 funcionários no LinkedIn®)
- **Propriedade:** NASDAQ:OTEX

**Reviewer Demographics:**
  - **Who Uses This:** Gerente de TI, Proprietário
  - **Top Industries:** Tecnologia da Informação e Serviços, Segurança de Redes e Computadores
  - **Company Size:** 54% Pequena Empresa, 42% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (5 reviews)
- Gestão de Console (3 reviews)
- Desempenho (3 reviews)
- Proteção (3 reviews)
- Configurar Facilidade (3 reviews)

**Cons:**

- Problemas de Compatibilidade (2 reviews)
- Proteção Antivírus Ineficaz (2 reviews)
- Falta de Clareza (2 reviews)
- Recursos Limitados (2 reviews)
- Design de Interface Ruim (2 reviews)

### 17. [Cynet](https://www.g2.com/pt/products/cynet/reviews)
  A Cynet é a plataforma de cibersegurança unificada e impulsionada por IA que oferece proteção robusta e abrangente para equipes de segurança, ao mesmo tempo que maximiza a eficiência operacional para provedores de serviços gerenciados (MSPs). Esta plataforma consolida uma ampla gama de capacidades de segurança em uma única interface amigável, garantindo que as organizações possam proteger efetivamente seus ativos digitais sem a complexidade frequentemente associada a ambientes com múltiplas soluções. A plataforma da Cynet simplifica o gerenciamento de segurança ao integrar várias funcionalidades, como proteção de endpoint, detecção de ameaças e resposta a incidentes, em um sistema coeso. Essa integração não apenas simplifica as operações, mas também permite que as organizações alocem seus recursos de forma mais eficaz, melhorando, em última análise, sua postura geral de segurança. Uma das características de destaque da plataforma da Cynet é seu desempenho notável nas Avaliações MITRE ATT&amp;CK. A Cynet entregou 100% de visibilidade e 100% de cobertura analítica sem exigir alterações de configuração por três anos consecutivos. Essa capacidade garante que as organizações possam monitorar seus ambientes de forma abrangente e responder a ameaças com precisão. As ferramentas de análise e relatórios integradas da plataforma fornecem insights acionáveis, permitindo que os usuários tomem decisões informadas sobre suas estratégias de cibersegurança. Além disso, a Cynet oferece suporte especializado 24/7, o que é crucial para organizações que podem não ter expertise em cibersegurança internamente. Esta assistência contínua garante que os usuários possam rapidamente resolver quaisquer incidentes ou preocupações de segurança, minimizando o tempo de inatividade e os danos potenciais. A combinação de tecnologia avançada e suporte dedicado posiciona a Cynet como um parceiro valioso para PMEs e provedores de serviços que buscam aprimorar suas medidas de cibersegurança. Em resumo, a plataforma de cibersegurança unificada e impulsionada por IA da Cynet se destaca no mercado lotado de cibersegurança ao oferecer uma solução unificada adaptada às necessidades dos MSPs. Suas características abrangentes, desempenho excepcional em avaliações da indústria e suporte especializado contínuo fazem dela uma escolha atraente para organizações que buscam fortalecer suas defesas de cibersegurança enquanto mantêm a eficiência operacional.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 208

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.5/10 (Category avg: 8.9/10)
- **Conformidade:** 9.3/10 (Category avg: 9.0/10)
- **Inteligência de endpoint:** 9.5/10 (Category avg: 9.0/10)
- **Análise Comportamental:** 9.4/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Cynet](https://www.g2.com/pt/sellers/cynet)
- **Website da Empresa:** https://www.cynet.com/
- **Ano de Fundação:** 2014
- **Localização da Sede:** Boston, MA
- **Página do LinkedIn®:** https://www.linkedin.com/company/cynet-security/ (329 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Analista de SOC, Engenheiro Técnico
  - **Top Industries:** Tecnologia da Informação e Serviços, Segurança de Redes e Computadores
  - **Company Size:** 58% Médio Porte, 30% Pequena Empresa


#### Pros & Cons

**Pros:**

- Facilidade de Uso (48 reviews)
- Recursos (36 reviews)
- Detecção de Ameaças (34 reviews)
- Suporte ao Cliente (32 reviews)
- Segurança (31 reviews)

**Cons:**

- Personalização Limitada (11 reviews)
- Limitações de Recursos (10 reviews)
- Falta de Personalização (10 reviews)
- Recursos Limitados (10 reviews)
- Recursos Faltantes (10 reviews)

### 18. [Trend Vision One - Endpoint Security](https://www.g2.com/pt/products/trend-vision-one-endpoint-security/reviews)
  Trend Micro Endpoint Security fornece proteção imediata para endpoints empresariais, reduzindo infecções ao proteger instantaneamente os endpoints contra ataques sofisticados de cibercriminosos.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 112

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.7/10 (Category avg: 8.9/10)
- **Conformidade:** 9.1/10 (Category avg: 9.0/10)
- **Inteligência de endpoint:** 9.2/10 (Category avg: 9.0/10)
- **Análise Comportamental:** 9.1/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Trend Micro](https://www.g2.com/pt/sellers/trend-micro)
- **Ano de Fundação:** 1988
- **Localização da Sede:** Tokyo
- **Página do LinkedIn®:** https://www.linkedin.com/company/4312/ (8,090 funcionários no LinkedIn®)
- **Propriedade:** OTCMKTS:TMICY
- **Receita Total (USD mm):** $1,515

**Reviewer Demographics:**
  - **Who Uses This:** Gerente de TI
  - **Top Industries:** Tecnologia da Informação e Serviços, Bancário
  - **Company Size:** 58% Médio Porte, 36% Empresa


#### Pros & Cons

**Pros:**

- Gestão Centralizada (2 reviews)
- Facilidade de Uso (2 reviews)
- Recursos (2 reviews)
- Detecção de Ameaças (2 reviews)
- Bloqueando (1 reviews)

**Cons:**

- Problemas de Integração (2 reviews)
- Curva de Aprendizado (2 reviews)
- Problemas com o Console (1 reviews)
- Configuração Difícil (1 reviews)
- Altos Requisitos do Sistema (1 reviews)

### 19. [Check Point Infinity Platform](https://www.g2.com/pt/products/check-point-infinity-platform/reviews)
  Check Point Infinity é a única arquitetura de segurança cibernética totalmente consolidada que oferece proteção sem precedentes contra mega-ataques cibernéticos de quinta geração, bem como contra futuras ameaças cibernéticas em todas as redes, endpoint, nuvem e dispositivos móveis. A arquitetura é projetada para resolver as complexidades do aumento da conectividade e da segurança ineficiente.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 47

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.8/10 (Category avg: 8.9/10)
- **Conformidade:** 8.7/10 (Category avg: 9.0/10)
- **Inteligência de endpoint:** 9.3/10 (Category avg: 9.0/10)
- **Análise Comportamental:** 8.6/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Check Point Software Technologies](https://www.g2.com/pt/sellers/check-point-software-technologies)
- **Ano de Fundação:** 1993
- **Localização da Sede:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,998 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 funcionários no LinkedIn®)
- **Propriedade:** NASDAQ:CHKP

**Reviewer Demographics:**
  - **Top Industries:** Segurança de Redes e Computadores, Tecnologia da Informação e Serviços
  - **Company Size:** 42% Médio Porte, 32% Pequena Empresa


#### Pros & Cons

**Pros:**

- Gestão Centralizada (12 reviews)
- Segurança (11 reviews)
- Gestão Fácil (10 reviews)
- Recursos (9 reviews)
- Facilidade de Uso (8 reviews)

**Cons:**

- Curva de Aprendizado (10 reviews)
- Complexidade (6 reviews)
- Atrasos (4 reviews)
- Configuração Difícil (4 reviews)
- Caro (4 reviews)

### 20. [WatchGuard Endpoint Security](https://www.g2.com/pt/products/watchguard-endpoint-security/reviews)
  As soluções de segurança de endpoint da WatchGuard ajudam a proteger dispositivos contra ameaças cibernéticas. WatchGuard EPDR e Advanced EPDR, nossas soluções de endpoint principais com tecnologia de IA, melhoram sua postura de segurança ao integrar perfeitamente a proteção de endpoint (EPP) com capacidades de detecção e resposta (EDR) juntamente com nossos Serviços de Aplicação de Confiança Zero e Caça a Ameaças. Todos estão fortemente integrados no WatchGuard Cloud e ThreatSync, proporcionando visibilidade e inteligência valiosas enquanto fortalecem a detecção e resposta entre produtos (XDR).


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 116

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.7/10 (Category avg: 8.9/10)
- **Conformidade:** 8.9/10 (Category avg: 9.0/10)
- **Inteligência de endpoint:** 9.1/10 (Category avg: 9.0/10)
- **Análise Comportamental:** 8.6/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [WatchGuard](https://www.g2.com/pt/sellers/watchguard)
- **Website da Empresa:** https://www.watchguard.com
- **Ano de Fundação:** 1996
- **Localização da Sede:** Seatle, WA
- **Twitter:** @watchguard (19,459 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/166878/ (1,218 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Desenvolvedor de Software, Gerente de TI
  - **Top Industries:** Tecnologia da Informação e Serviços, Software de Computador
  - **Company Size:** 55% Pequena Empresa, 33% Médio Porte


#### Pros & Cons

**Pros:**

- Recursos (3 reviews)
- Proteção (3 reviews)
- Segurança (3 reviews)
- Proteção de Cibersegurança (2 reviews)
- Facilidade de Uso (2 reviews)

**Cons:**

- Interface Complexa (1 reviews)
- Complexidade (1 reviews)
- Configuração Difícil (1 reviews)
- Caro (1 reviews)
- Configurar Complexidade (1 reviews)

### 21. [SentinelOne Singularity Endpoint](https://www.g2.com/pt/products/sentinelone-singularity-endpoint/reviews)
  A SentinelOne (NYSE:S) está na vanguarda da cibersegurança autônoma para prevenir, detectar e responder a ataques cibernéticos mais rapidamente e com maior precisão do que nunca. A Plataforma Singularity protege e capacita as principais empresas globais com visibilidade em tempo real, correlação entre plataformas e resposta impulsionada por IA em endpoints, cargas de trabalho em nuvem e contêineres, dispositivos conectados à rede (IoT) e superfícies de ataque centradas em identidade. Para saber mais, visite www.sentinelone.com ou siga-nos em @SentinelOne, no LinkedIn ou Facebook. Mais de 9.250 clientes, incluindo 4 das Fortune 10, centenas das Global 2000, governos proeminentes, provedores de saúde e instituições educacionais, confiam na SentinelOne para levar suas defesas ao futuro, ganhando mais capacidade com menos complexidade. A SentinelOne é Líder no Quadrante Mágico do Gartner para Plataformas de Proteção de Endpoint e é uma plataforma de referência em todos os perfis de clientes, conforme destacado no relatório de Capacidades Críticas do Gartner. A SentinelOne continua a provar suas capacidades líderes na indústria na Avaliação ATT&amp;CK® da MITRE Engenuity, com 100% de detecção de proteção, 88% menos ruído e zero atrasos nas avaliações de 2024 da MITRE ATT&amp;CK Engenuity, demonstrando nosso compromisso em manter nossos clientes à frente das ameaças de todos os vetores.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 194

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.3/10 (Category avg: 8.9/10)
- **Conformidade:** 8.8/10 (Category avg: 9.0/10)
- **Inteligência de endpoint:** 9.4/10 (Category avg: 9.0/10)
- **Análise Comportamental:** 9.6/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [SentinelOne](https://www.g2.com/pt/sellers/sentinelone)
- **Website da Empresa:** https://www.sentinelone.com
- **Ano de Fundação:** 2013
- **Localização da Sede:** Mountain View, CA
- **Twitter:** @SentinelOne (57,697 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/2886771/ (3,183 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia da Informação e Serviços, Segurança de Redes e Computadores
  - **Company Size:** 45% Médio Porte, 36% Empresa


#### Pros & Cons

**Pros:**

- Facilidade de Uso (16 reviews)
- Recursos (11 reviews)
- Detecção de Ameaças (11 reviews)
- Suporte ao Cliente (10 reviews)
- Segurança (7 reviews)

**Cons:**

- Curva de Aprendizado (4 reviews)
- Não é amigável para o usuário (4 reviews)
- Desempenho lento (4 reviews)
- Complexidade (3 reviews)
- Configuração Difícil (3 reviews)

### 22. [Absolute Secure Endpoint](https://www.g2.com/pt/products/absolute-secure-endpoint/reviews)
  O portfólio de produtos Absolute Secure Endpoint aproveita a conexão inquebrável fornecida pelo Absolute Persistence® para permitir que o pessoal de TI e segurança monitore e resolva problemas dos computadores e permite que os computadores e suas aplicações críticas se auto-reparem. Isso ajuda na gestão de TI, fortalecendo a postura de segurança de uma empresa e mantendo a conformidade. • Absolute Visibility coleta dados sobre a localização dos endpoints, postura de segurança e inventário de hardware/software. Fornece análise da utilização de software e hardware e identifica potenciais pontos de falha e padrões de uso suspeitos. • Absolute Control adiciona a essas capacidades o controle de endpoints pela Internet, permitindo funções críticas como exclusão remota de arquivos e limpeza de dados, congelamento de dispositivos sob demanda quando em risco, mensagens para o usuário final, bem como o estabelecimento de geo-cercas e alertas. • Absolute Resilience adiciona capacidades adicionais para proteger endpoints de ameaças e vulnerabilidades, responder a violações e incidentes de segurança, e habilitar a Resiliência de Aplicações para monitorar e detectar automaticamente aplicações não saudáveis e repará-las automaticamente. • Absolute Ransomware Response é uma oferta independente que permite às organizações avaliar sua preparação para ransomware e higiene cibernética em todos os endpoints; garante que aplicações de segurança críticas, como ferramentas de gerenciamento de dispositivos e anti-malware, permaneçam saudáveis e capazes de auto-reparo; e acelera a quarentena e recuperação de endpoints se ocorrer um ataque de ransomware.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 400

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.3/10 (Category avg: 8.9/10)
- **Conformidade:** 8.9/10 (Category avg: 9.0/10)
- **Inteligência de endpoint:** 8.6/10 (Category avg: 9.0/10)
- **Análise Comportamental:** 8.4/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Absolute Security](https://www.g2.com/pt/sellers/absolute-security)
- **Website da Empresa:** https://www.absolute.com
- **Ano de Fundação:** 1993
- **Localização da Sede:** British Columbia, Canada
- **Twitter:** @absolutecorp (3,908 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/14388/ (1,248 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Gerente de TI, Administrador de Sistemas
  - **Top Industries:** Tecnologia da Informação e Serviços, Hospital e Cuidados de Saúde
  - **Company Size:** 50% Médio Porte, 38% Empresa


#### Pros & Cons

**Pros:**

- Facilidade de Uso (39 reviews)
- Recursos (25 reviews)
- Segurança (25 reviews)
- Gerenciamento de Patches (19 reviews)
- Suporte ao Cliente (18 reviews)

**Cons:**

- Recursos Faltantes (10 reviews)
- Curva de Aprendizado (9 reviews)
- Recursos Limitados (8 reviews)
- Precisa de melhorias (8 reviews)
- Não é amigável para o usuário (8 reviews)

### 23. [Todyl Security Platform](https://www.g2.com/pt/products/todyl-security-platform/reviews)
  A Todyl capacita empresas de qualquer tamanho com um programa de segurança completo e de ponta a ponta. A Plataforma de Segurança Todyl converge SASE, SIEM, Segurança de Endpoint, GRC, MXDR e mais em uma plataforma nativa da nuvem, de agente único, construída especificamente para MSPs, MSSPs e profissionais de TI do mercado médio. Cada módulo é projetado para ser implantado de forma direcionada e ágil para atender a qualquer caso de uso. Quando todos os módulos são combinados, nossa plataforma se torna uma solução de segurança abrangente que é orientada para a nuvem, acessível globalmente e apresenta uma interface altamente intuitiva. Com a Todyl, sua pilha de segurança se torna uma plataforma abrangente, consolidada e personalizável, tornando a segurança mais intuitiva e simplificada para combater ameaças modernas. Nossa plataforma ajuda a eliminar a complexidade, o custo e a sobrecarga operacional que as abordagens tradicionais de cibersegurança exigem, capacitando as equipes com as capacidades de que precisam para proteger, detectar e responder a ciberataques.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 96

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.4/10 (Category avg: 8.9/10)
- **Conformidade:** 8.3/10 (Category avg: 9.0/10)
- **Inteligência de endpoint:** 10.0/10 (Category avg: 9.0/10)
- **Análise Comportamental:** 10.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Todyl](https://www.g2.com/pt/sellers/todyl)
- **Website da Empresa:** https://www.todyl.com/
- **Ano de Fundação:** 2015
- **Localização da Sede:** Denver, CO
- **Página do LinkedIn®:** https://www.linkedin.com/company/todylprotection (125 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Presidente, Proprietário
  - **Top Industries:** Tecnologia da Informação e Serviços, Segurança de Redes e Computadores
  - **Company Size:** 73% Pequena Empresa, 8% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (64 reviews)
- Suporte ao Cliente (51 reviews)
- Recursos (41 reviews)
- Segurança (39 reviews)
- Facilidade de Implantação (35 reviews)

**Cons:**

- Melhorias Necessárias (21 reviews)
- Problemas de Integração (14 reviews)
- Relatório Inadequado (12 reviews)
- Recursos Limitados (12 reviews)
- Relatório Ruim (12 reviews)

### 24. [Cisco Secure Endpoints](https://www.g2.com/pt/products/cisco-secure-endpoints/reviews)
  Cisco Secure Endpoint é uma solução abrangente de segurança de endpoint que inclui nativamente capacidades de detecção e resposta estendidas e extensíveis (XDR) e detecção e resposta avançadas de endpoint (EDR). Secure Endpoint oferece proteção implacável contra violações que permite que você tenha confiança, seja ousado e destemido com uma das soluções de segurança de endpoint mais confiáveis do setor. Ele protege sua força de trabalho híbrida, ajuda você a se manter resiliente e protege o que vem a seguir com segurança de endpoint simples e abrangente, alimentada por insights únicos de 300.000 clientes de segurança e visibilidade profunda do líder em redes. Cisco Secure Endpoint era anteriormente conhecido como Cisco AMP for Endpoints.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 27

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.9/10 (Category avg: 8.9/10)
- **Conformidade:** 9.2/10 (Category avg: 9.0/10)
- **Inteligência de endpoint:** 9.6/10 (Category avg: 9.0/10)
- **Análise Comportamental:** 9.6/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Cisco](https://www.g2.com/pt/sellers/cisco)
- **Ano de Fundação:** 1984
- **Localização da Sede:** San Jose, CA
- **Twitter:** @Cisco (721,495 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/cisco/ (95,742 funcionários no LinkedIn®)
- **Propriedade:** NASDAQ:CSCO

**Reviewer Demographics:**
  - **Company Size:** 37% Médio Porte, 33% Empresa


#### Pros & Cons

**Pros:**

- Recursos (6 reviews)
- Detecção de Ameaças (6 reviews)
- Facilidade de Uso (5 reviews)
- Integrações (5 reviews)
- Proteção (5 reviews)

**Cons:**

- Complexidade (3 reviews)
- Interface Complexa (2 reviews)
- Configuração Difícil (2 reviews)
- Caro (2 reviews)
- Curva de Aprendizado (2 reviews)

### 25. [Microsoft Defender for Business](https://www.g2.com/pt/products/microsoft-microsoft-defender-for-business/reviews)
  O Microsoft Defender for Business é uma solução de segurança de nível empresarial, impulsionada por IA, adaptada para pequenas e médias empresas (PMEs) com até 300 funcionários. Oferece proteção abrangente contra ameaças cibernéticas, como ransomware, malware e ataques de phishing em várias plataformas, incluindo dispositivos Windows, macOS, iOS e Android. Projetado para facilidade de uso, fornece recursos de segurança robustos sem a necessidade de expertise especializada em TI. Principais Recursos e Funcionalidades: - Gerenciamento de Ameaças e Vulnerabilidades: Identifica, prioriza e remedia vulnerabilidades de software e configurações incorretas, ajudando as empresas a fortalecer proativamente sua postura de segurança. - Redução da Superfície de Ataque: Minimiza potenciais pontos de entrada para ataques cibernéticos ao impor políticas e configurações de segurança, reduzindo assim a exposição da organização a ameaças. - Proteção de Próxima Geração: Utiliza capacidades avançadas de antivírus e antimalware para detectar e prevenir uma ampla gama de ameaças cibernéticas em tempo real. - Detecção e Resposta de Endpoint (EDR): Monitora e analisa atividades de endpoint para detectar, investigar e responder a ameaças avançadas, garantindo a rápida remediação de incidentes de segurança. - Investigação e Remediação Automatizadas: Aproveita a IA para investigar automaticamente alertas e tomar ações corretivas, reduzindo a carga sobre as equipes de TI e melhorando os tempos de resposta. Valor Principal e Benefícios para o Usuário: O Microsoft Defender for Business atende à necessidade crítica das PMEs de proteger seus ativos digitais sem a complexidade e o custo associados às soluções empresariais. Ao oferecer uma plataforma de segurança abrangente e fácil de gerenciar, permite que as empresas protejam seus dispositivos e dados contra ameaças cibernéticas em evolução. Os recursos automatizados e o design intuitivo da solução permitem que as organizações mantenham medidas de segurança robustas de forma eficiente, mesmo com recursos limitados de TI. Isso garante a continuidade dos negócios e instila confiança entre clientes e parceiros em relação ao compromisso da organização com a cibersegurança.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 30

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.8/10 (Category avg: 8.9/10)
- **Conformidade:** 6.7/10 (Category avg: 9.0/10)
- **Inteligência de endpoint:** 5.0/10 (Category avg: 9.0/10)
- **Análise Comportamental:** 5.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Microsoft](https://www.g2.com/pt/sellers/microsoft)
- **Ano de Fundação:** 1975
- **Localização da Sede:** Redmond, Washington
- **Twitter:** @microsoft (13,114,353 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 funcionários no LinkedIn®)
- **Propriedade:** MSFT

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia da Informação e Serviços, Segurança de Redes e Computadores
  - **Company Size:** 57% Pequena Empresa, 37% Médio Porte


#### Pros & Cons

**Pros:**

- Segurança (9 reviews)
- Facilidade de Uso (7 reviews)
- Proteção do Sistema (7 reviews)
- Proteção Antivirus (6 reviews)
- Proteção (6 reviews)

**Cons:**

- Problemas de Compatibilidade (5 reviews)
- Falsos Positivos (5 reviews)
- Gerenciamento Complexo de Console (3 reviews)
- Curva de Aprendizado (3 reviews)
- Recursos Limitados (3 reviews)



## Parent Category

[Software de Proteção de Endpoint](https://www.g2.com/pt/categories/endpoint-protection)



## Related Categories

- [Software de Detecção e Resposta de Endpoint (EDR)](https://www.g2.com/pt/categories/endpoint-detection-response-edr)
- [Software Antivírus](https://www.g2.com/pt/categories/antivirus)
- [Software de Gerenciamento de Endpoint](https://www.g2.com/pt/categories/endpoint-management)




