[go: up one dir, main page]

Introducing G2.ai, the future of software buying.Try now

Meilleures solutions logicielles de détection et de réponse aux points de terminaison (EDR)

Brandon Summers-Miller
BS
Recherché et rédigé par Brandon Summers-Miller

Le logiciel de détection et de réponse aux menaces (EDR) est le dernier membre de la famille de la sécurité des terminaux. Les outils EDR combinent des éléments à la fois des solutions d'antivirus pour terminaux et de gestion des terminaux pour détecter, enquêter et supprimer tout logiciel malveillant qui pénètre les appareils d'un réseau. Les solutions EDR offrent une meilleure visibilité de la santé globale d'un système, y compris l'état de chaque appareil spécifique. Les entreprises utilisent ces outils pour atténuer rapidement les pénétrations des terminaux et prévenir la perte de données, le vol ou les défaillances du système. Ils sont généralement utilisés en complément de systèmes de sécurité plus larges tels que la gestion des informations et des événements de sécurité (SIEM), la gestion des vulnérabilités et les outils de réponse aux incidents.

Les meilleures solutions logicielles EDR enregistrent et stockent les comportements du système, en utilisant diverses techniques d'analyse de données pour identifier les activités suspectes. Elles fournissent également des informations contextuelles, bloquent les actions malveillantes et offrent des suggestions de remédiation pour restaurer les systèmes affectés.

Pour être inclus dans la catégorie Détection et Réponse aux Menaces (EDR), un produit doit :

Alerter les administrateurs lorsque des appareils ont été compromis Rechercher la présence de logiciels malveillants dans les données et les systèmes Posséder des fonctionnalités d'analyse et de détection d'anomalies Posséder des fonctionnalités de suppression de logiciels malveillants
Afficher plus
Afficher moins

Featured Logiciel de détection et de réponse aux points de terminaison (EDR) At A Glance

Heimdal
Sponsored
Meilleur performeur :
Le plus facile à utiliser :
Tendance :
Afficher moinsAfficher plus
Meilleur performeur :
Le plus facile à utiliser :
Tendance :

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

Aucun filtre appliqué
112 annonces dans Détection et Réponse aux Points de Terminaison (EDR) disponibles
(1,201)4.7 sur 5
6th Le plus facile à utiliser dans le logiciel Détection et Réponse aux Points de Terminaison (EDR)
Voir les meilleurs Services de Conseil pour Acronis Cyber Protect Cloud
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Acronis Cyber Protect Cloud unit la sauvegarde et la protection de nouvelle génération contre les logiciels malveillants, basée sur l'IA, l'antivirus et la gestion de la protection des points de termi

    Utilisateurs
    • Directeur
    • PDG
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 71% Petite entreprise
    • 27% Marché intermédiaire
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Acronis Cyber Protect Cloud est une plateforme unifiée qui combine sauvegarde, récupération après sinistre, anti-malware et gestion des correctifs.
    • Les utilisateurs apprécient l'intégration transparente de la plateforme avec l'infrastructure existante, son interface conviviale et sa capacité à gérer des tâches complexes même pour ceux ayant un bagage technique limité.
    • Les examinateurs ont noté que le processus de configuration de la reprise après sinistre est complexe et peu intuitif, et que la configuration initiale peut être difficile pour les nouveaux utilisateurs.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Acronis Cyber Protect Cloud Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    179
    Solutions de sauvegarde
    171
    Sauvegarder Facilité
    132
    Fiabilité
    123
    Protection
    120
    Inconvénients
    Performance lente
    55
    Mauvais service client
    44
    Cher
    42
    Manque de clarté
    33
    Complexité
    31
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Acronis Cyber Protect Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    Facilité d’administration
    Moyenne : 8.8
    9.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    8.8
    Qualité du service client
    Moyenne : 8.6
    9.1
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Acronis
    Site Web de l'entreprise
    Année de fondation
    2003
    Emplacement du siège social
    Schaffhausen
    Twitter
    @acronis
    95,505 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,902 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Acronis Cyber Protect Cloud unit la sauvegarde et la protection de nouvelle génération contre les logiciels malveillants, basée sur l'IA, l'antivirus et la gestion de la protection des points de termi

Utilisateurs
  • Directeur
  • PDG
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 71% Petite entreprise
  • 27% Marché intermédiaire
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Acronis Cyber Protect Cloud est une plateforme unifiée qui combine sauvegarde, récupération après sinistre, anti-malware et gestion des correctifs.
  • Les utilisateurs apprécient l'intégration transparente de la plateforme avec l'infrastructure existante, son interface conviviale et sa capacité à gérer des tâches complexes même pour ceux ayant un bagage technique limité.
  • Les examinateurs ont noté que le processus de configuration de la reprise après sinistre est complexe et peu intuitif, et que la configuration initiale peut être difficile pour les nouveaux utilisateurs.
Acronis Cyber Protect Cloud Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
179
Solutions de sauvegarde
171
Sauvegarder Facilité
132
Fiabilité
123
Protection
120
Inconvénients
Performance lente
55
Mauvais service client
44
Cher
42
Manque de clarté
33
Complexité
31
Acronis Cyber Protect Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
Facilité d’administration
Moyenne : 8.8
9.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
8.8
Qualité du service client
Moyenne : 8.6
9.1
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Vendeur
Acronis
Site Web de l'entreprise
Année de fondation
2003
Emplacement du siège social
Schaffhausen
Twitter
@acronis
95,505 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,902 employés sur LinkedIn®
(1,057)4.6 sur 5
Optimisé pour une réponse rapide
5th Le plus facile à utiliser dans le logiciel Détection et Réponse aux Points de Terminaison (EDR)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Les solutions ThreatDown simplifient la sécurité des points de terminaison en combinant la détection et la remédiation primées de Malwarebytes avec un déploiement rapide dans une interface utilisateur

    Utilisateurs
    • Responsable informatique
    • Propriétaire
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 48% Petite entreprise
    • 41% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • ThreatDown Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    143
    Sécurité
    91
    Caractéristiques
    87
    Protection
    83
    Détection des menaces
    82
    Inconvénients
    Faux positifs
    32
    Fonctionnalités manquantes
    30
    Mauvais service client
    29
    Problèmes de communication
    26
    Problèmes d'agent
    24
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • ThreatDown fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    Facilité d’administration
    Moyenne : 8.8
    9.1
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    8.8
    Qualité du service client
    Moyenne : 8.6
    9.3
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2008
    Emplacement du siège social
    Santa Clara, CA
    Twitter
    @Malwarebytes
    82,263 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    629 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Les solutions ThreatDown simplifient la sécurité des points de terminaison en combinant la détection et la remédiation primées de Malwarebytes avec un déploiement rapide dans une interface utilisateur

Utilisateurs
  • Responsable informatique
  • Propriétaire
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 48% Petite entreprise
  • 41% Marché intermédiaire
ThreatDown Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
143
Sécurité
91
Caractéristiques
87
Protection
83
Détection des menaces
82
Inconvénients
Faux positifs
32
Fonctionnalités manquantes
30
Mauvais service client
29
Problèmes de communication
26
Problèmes d'agent
24
ThreatDown fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
Facilité d’administration
Moyenne : 8.8
9.1
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
8.8
Qualité du service client
Moyenne : 8.6
9.3
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2008
Emplacement du siège social
Santa Clara, CA
Twitter
@Malwarebytes
82,263 abonnés Twitter
Page LinkedIn®
www.linkedin.com
629 employés sur LinkedIn®

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
(792)4.9 sur 5
Optimisé pour une réponse rapide
2nd Le plus facile à utiliser dans le logiciel Détection et Réponse aux Points de Terminaison (EDR)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Huntress est une solution de cybersécurité complète conçue spécifiquement pour les entreprises du Fortune 5 000 et les fournisseurs de services gérés (MSP) qui les soutiennent. Cette plateforme combin

    Utilisateurs
    • Propriétaire
    • Président
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 81% Petite entreprise
    • 17% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Huntress Managed EDR Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    175
    Facilité d'utilisation
    112
    Détection des menaces
    96
    Protection
    84
    Déploiement facile
    71
    Inconvénients
    Améliorations nécessaires
    22
    Alerter les problèmes
    18
    Problèmes d'intégration
    18
    Faux positifs
    16
    Système d'alerte inefficace
    15
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Huntress Managed EDR fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.6
    Facilité d’administration
    Moyenne : 8.8
    9.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    9.7
    Qualité du service client
    Moyenne : 8.6
    9.5
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2015
    Emplacement du siège social
    Ellicott City, US
    Twitter
    @HuntressLabs
    37,127 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    761 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Huntress est une solution de cybersécurité complète conçue spécifiquement pour les entreprises du Fortune 5 000 et les fournisseurs de services gérés (MSP) qui les soutiennent. Cette plateforme combin

Utilisateurs
  • Propriétaire
  • Président
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 81% Petite entreprise
  • 17% Marché intermédiaire
Huntress Managed EDR Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
175
Facilité d'utilisation
112
Détection des menaces
96
Protection
84
Déploiement facile
71
Inconvénients
Améliorations nécessaires
22
Alerter les problèmes
18
Problèmes d'intégration
18
Faux positifs
16
Système d'alerte inefficace
15
Huntress Managed EDR fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.6
Facilité d’administration
Moyenne : 8.8
9.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
9.7
Qualité du service client
Moyenne : 8.6
9.5
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2015
Emplacement du siège social
Ellicott City, US
Twitter
@HuntressLabs
37,127 abonnés Twitter
Page LinkedIn®
www.linkedin.com
761 employés sur LinkedIn®
(488)4.6 sur 5
Optimisé pour une réponse rapide
1st Le plus facile à utiliser dans le logiciel Détection et Réponse aux Points de Terminaison (EDR)
Voir les meilleurs Services de Conseil pour Sophos Endpoint
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Sophos Endpoint est la solution de protection des endpoints la plus complète au monde. Conçu pour arrêter la plus large gamme d'attaques, Sophos Endpoint a prouvé sa capacité à prévenir même les ranso

    Utilisateurs
    • Responsable informatique
    • Directeur informatique
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 63% Marché intermédiaire
    • 20% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Sophos Endpoint Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Protection
    48
    Facilité d'utilisation
    46
    Caractéristiques
    36
    Sécurité
    36
    Protection de la cybersécurité
    32
    Inconvénients
    Utilisation élevée des ressources
    18
    Performance lente
    16
    Problèmes de compatibilité
    9
    Complexité
    8
    Configuration difficile
    8
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Sophos Endpoint fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.3
    Facilité d’administration
    Moyenne : 8.8
    9.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    8.8
    Qualité du service client
    Moyenne : 8.6
    9.2
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Sophos
    Site Web de l'entreprise
    Année de fondation
    1985
    Emplacement du siège social
    Oxfordshire
    Twitter
    @Sophos
    36,878 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    5,360 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Sophos Endpoint est la solution de protection des endpoints la plus complète au monde. Conçu pour arrêter la plus large gamme d'attaques, Sophos Endpoint a prouvé sa capacité à prévenir même les ranso

Utilisateurs
  • Responsable informatique
  • Directeur informatique
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 63% Marché intermédiaire
  • 20% Entreprise
Sophos Endpoint Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Protection
48
Facilité d'utilisation
46
Caractéristiques
36
Sécurité
36
Protection de la cybersécurité
32
Inconvénients
Utilisation élevée des ressources
18
Performance lente
16
Problèmes de compatibilité
9
Complexité
8
Configuration difficile
8
Sophos Endpoint fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.3
Facilité d’administration
Moyenne : 8.8
9.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
8.8
Qualité du service client
Moyenne : 8.6
9.2
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Vendeur
Sophos
Site Web de l'entreprise
Année de fondation
1985
Emplacement du siège social
Oxfordshire
Twitter
@Sophos
36,878 abonnés Twitter
Page LinkedIn®
www.linkedin.com
5,360 employés sur LinkedIn®
(911)4.6 sur 5
Optimisé pour une réponse rapide
7th Le plus facile à utiliser dans le logiciel Détection et Réponse aux Points de Terminaison (EDR)
Voir les meilleurs Services de Conseil pour ESET PROTECT
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Restez un pas en avance sur les menaces cybernétiques connues et émergentes grâce à notre approche axée sur la prévention et native à l'IA. ESET combine la puissance de l'IA et l'expertise humaine pou

    Utilisateurs
    • Responsable informatique
    • Administrateur système
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 47% Petite entreprise
    • 44% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • ESET PROTECT Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    165
    Sécurité
    151
    Protection
    137
    Protection de la cybersécurité
    103
    Caractéristiques
    92
    Inconvénients
    Courbe d'apprentissage
    45
    Cher
    40
    Configuration difficile
    36
    Pas convivial
    33
    Performance lente
    30
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • ESET PROTECT fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.5
    Facilité d’administration
    Moyenne : 8.8
    8.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    8.9
    Qualité du service client
    Moyenne : 8.6
    9.0
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    ESET
    Site Web de l'entreprise
    Année de fondation
    1992
    Emplacement du siège social
    Bratislava, Slovak Republic
    Twitter
    @ESET
    284,952 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,922 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Restez un pas en avance sur les menaces cybernétiques connues et émergentes grâce à notre approche axée sur la prévention et native à l'IA. ESET combine la puissance de l'IA et l'expertise humaine pou

Utilisateurs
  • Responsable informatique
  • Administrateur système
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 47% Petite entreprise
  • 44% Marché intermédiaire
ESET PROTECT Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
165
Sécurité
151
Protection
137
Protection de la cybersécurité
103
Caractéristiques
92
Inconvénients
Courbe d'apprentissage
45
Cher
40
Configuration difficile
36
Pas convivial
33
Performance lente
30
ESET PROTECT fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.5
Facilité d’administration
Moyenne : 8.8
8.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
8.9
Qualité du service client
Moyenne : 8.6
9.0
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Vendeur
ESET
Site Web de l'entreprise
Année de fondation
1992
Emplacement du siège social
Bratislava, Slovak Republic
Twitter
@ESET
284,952 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,922 employés sur LinkedIn®
(274)4.7 sur 5
Optimisé pour une réponse rapide
3rd Le plus facile à utiliser dans le logiciel Détection et Réponse aux Points de Terminaison (EDR)
Voir les meilleurs Services de Conseil pour Arctic Wolf
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Arctic Wolf® est le leader du marché dans les opérations de sécurité. En utilisant la plateforme Arctic Wolf® native du cloud, nous aidons les organisations à éliminer les risques cybernétiques en fou

    Utilisateurs
    • Responsable informatique
    • Directeur informatique
    Industries
    • Soins hospitaliers et de santé
    • Services financiers
    Segment de marché
    • 71% Marché intermédiaire
    • 19% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Arctic Wolf Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    53
    Détection des menaces
    44
    Cybersécurité
    26
    Facilité d'utilisation
    25
    Gestion des risques
    18
    Inconvénients
    Cher
    10
    Faux positifs
    6
    Courbe d'apprentissage
    6
    Risques de cybersécurité
    5
    Système de billetterie inefficace
    5
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Arctic Wolf fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    Facilité d’administration
    Moyenne : 8.8
    9.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    9.4
    Qualité du service client
    Moyenne : 8.6
    9.2
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2012
    Emplacement du siège social
    Eden Prairie, MN
    Twitter
    @AWNetworks
    4,357 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    3,232 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Arctic Wolf® est le leader du marché dans les opérations de sécurité. En utilisant la plateforme Arctic Wolf® native du cloud, nous aidons les organisations à éliminer les risques cybernétiques en fou

Utilisateurs
  • Responsable informatique
  • Directeur informatique
Industries
  • Soins hospitaliers et de santé
  • Services financiers
Segment de marché
  • 71% Marché intermédiaire
  • 19% Entreprise
Arctic Wolf Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
53
Détection des menaces
44
Cybersécurité
26
Facilité d'utilisation
25
Gestion des risques
18
Inconvénients
Cher
10
Faux positifs
6
Courbe d'apprentissage
6
Risques de cybersécurité
5
Système de billetterie inefficace
5
Arctic Wolf fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
Facilité d’administration
Moyenne : 8.8
9.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
9.4
Qualité du service client
Moyenne : 8.6
9.2
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2012
Emplacement du siège social
Eden Prairie, MN
Twitter
@AWNetworks
4,357 abonnés Twitter
Page LinkedIn®
www.linkedin.com
3,232 employés sur LinkedIn®
(310)4.7 sur 5
Optimisé pour une réponse rapide
9th Le plus facile à utiliser dans le logiciel Détection et Réponse aux Points de Terminaison (EDR)
Voir les meilleurs Services de Conseil pour CrowdStrike Falcon Endpoint Protection Platform
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La plateforme Falcon de CrowdStrike, basée sur le cloud, protège vos systèmes grâce à un seul capteur léger — il n'y a pas d'équipement sur site à entretenir, gérer ou mettre à jour, et pas besoin de

    Utilisateurs
    • Analyste de sécurité
    • Analyste en cybersécurité
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 51% Entreprise
    • 41% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • CrowdStrike Falcon Endpoint Protection Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Caractéristiques
    60
    Sécurité
    47
    Détection des menaces
    46
    Facilité d'utilisation
    43
    Protection
    39
    Inconvénients
    Cher
    17
    Fonctionnalités limitées
    13
    Fonctionnalités manquantes
    13
    Complexité
    12
    Mauvais service client
    11
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • CrowdStrike Falcon Endpoint Protection Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    Facilité d’administration
    Moyenne : 8.8
    9.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    8.9
    Qualité du service client
    Moyenne : 8.6
    9.1
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2011
    Emplacement du siège social
    Sunnyvale, CA
    Twitter
    @CrowdStrike
    108,261 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    10,563 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La plateforme Falcon de CrowdStrike, basée sur le cloud, protège vos systèmes grâce à un seul capteur léger — il n'y a pas d'équipement sur site à entretenir, gérer ou mettre à jour, et pas besoin de

Utilisateurs
  • Analyste de sécurité
  • Analyste en cybersécurité
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 51% Entreprise
  • 41% Marché intermédiaire
CrowdStrike Falcon Endpoint Protection Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Caractéristiques
60
Sécurité
47
Détection des menaces
46
Facilité d'utilisation
43
Protection
39
Inconvénients
Cher
17
Fonctionnalités limitées
13
Fonctionnalités manquantes
13
Complexité
12
Mauvais service client
11
CrowdStrike Falcon Endpoint Protection Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
Facilité d’administration
Moyenne : 8.8
9.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
8.9
Qualité du service client
Moyenne : 8.6
9.1
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2011
Emplacement du siège social
Sunnyvale, CA
Twitter
@CrowdStrike
108,261 abonnés Twitter
Page LinkedIn®
www.linkedin.com
10,563 employés sur LinkedIn®
(309)4.4 sur 5
14th Le plus facile à utiliser dans le logiciel Détection et Réponse aux Points de Terminaison (EDR)
Voir les meilleurs Services de Conseil pour Microsoft Defender for Endpoint
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Microsoft Defender pour Endpoint est une solution de sécurité des points de terminaison complète qui offre une protection préventive, une détection post-intrusion, une enquête automatisée et une répon

    Utilisateurs
    • Ingénieur logiciel
    • Analyste de sécurité
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 38% Entreprise
    • 34% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Microsoft Defender for Endpoint Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    20
    Sécurité
    19
    Détection des menaces
    18
    Protection
    17
    Protection de la cybersécurité
    16
    Inconvénients
    Problèmes de compatibilité
    8
    Complexité
    7
    Manque de clarté
    7
    Configuration difficile
    5
    Navigation difficile
    5
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Microsoft Defender for Endpoint fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    Facilité d’administration
    Moyenne : 8.8
    8.6
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    8.5
    Qualité du service client
    Moyenne : 8.6
    8.6
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Microsoft
    Année de fondation
    1975
    Emplacement du siège social
    Redmond, Washington
    Twitter
    @microsoft
    13,963,646 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    232,306 employés sur LinkedIn®
    Propriété
    MSFT
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Microsoft Defender pour Endpoint est une solution de sécurité des points de terminaison complète qui offre une protection préventive, une détection post-intrusion, une enquête automatisée et une répon

Utilisateurs
  • Ingénieur logiciel
  • Analyste de sécurité
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 38% Entreprise
  • 34% Marché intermédiaire
Microsoft Defender for Endpoint Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
20
Sécurité
19
Détection des menaces
18
Protection
17
Protection de la cybersécurité
16
Inconvénients
Problèmes de compatibilité
8
Complexité
7
Manque de clarté
7
Configuration difficile
5
Navigation difficile
5
Microsoft Defender for Endpoint fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
Facilité d’administration
Moyenne : 8.8
8.6
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
8.5
Qualité du service client
Moyenne : 8.6
8.6
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Vendeur
Microsoft
Année de fondation
1975
Emplacement du siège social
Redmond, Washington
Twitter
@microsoft
13,963,646 abonnés Twitter
Page LinkedIn®
www.linkedin.com
232,306 employés sur LinkedIn®
Propriété
MSFT
(189)4.7 sur 5
Optimisé pour une réponse rapide
12th Le plus facile à utiliser dans le logiciel Détection et Réponse aux Points de Terminaison (EDR)
Voir les meilleurs Services de Conseil pour SentinelOne Singularity
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    SentinelOne (NYSE:S) est à la pointe de la cybersécurité autonome pour prévenir, détecter et répondre aux cyberattaques plus rapidement et avec une précision accrue que jamais auparavant. La plateform

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 44% Marché intermédiaire
    • 37% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • SentinelOne Singularity Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    15
    Caractéristiques
    14
    Détection des menaces
    13
    Sécurité
    11
    Gestion facile
    9
    Inconvénients
    Problèmes de compatibilité
    4
    Faux positifs
    4
    Manque de clarté
    4
    Fonctionnalités manquantes
    4
    Problèmes d'agent
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • SentinelOne Singularity fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    Facilité d’administration
    Moyenne : 8.8
    9.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    8.9
    Qualité du service client
    Moyenne : 8.6
    8.9
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2013
    Emplacement du siège social
    Mountain View, CA
    Twitter
    @SentinelOne
    56,477 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    3,002 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

SentinelOne (NYSE:S) est à la pointe de la cybersécurité autonome pour prévenir, détecter et répondre aux cyberattaques plus rapidement et avec une précision accrue que jamais auparavant. La plateform

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 44% Marché intermédiaire
  • 37% Entreprise
SentinelOne Singularity Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
15
Caractéristiques
14
Détection des menaces
13
Sécurité
11
Gestion facile
9
Inconvénients
Problèmes de compatibilité
4
Faux positifs
4
Manque de clarté
4
Fonctionnalités manquantes
4
Problèmes d'agent
3
SentinelOne Singularity fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
Facilité d’administration
Moyenne : 8.8
9.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
8.9
Qualité du service client
Moyenne : 8.6
8.9
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2013
Emplacement du siège social
Mountain View, CA
Twitter
@SentinelOne
56,477 abonnés Twitter
Page LinkedIn®
www.linkedin.com
3,002 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Trend Vision One est une plateforme d'opérations de sécurité native du cloud, desservant des environnements cloud, hybrides et sur site. Elle combine ASM et XDR dans une console unique pour gérer effi

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 53% Entreprise
    • 35% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Trend Vision One Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Visibilité
    46
    Facilité d'utilisation
    42
    Efficacité de détection
    36
    Caractéristiques
    32
    Sécurité
    29
    Inconvénients
    Informations insuffisantes
    18
    Problèmes d'intégration
    15
    Documentation déroutante
    12
    Cher
    12
    Fonctionnalités limitées
    12
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Trend Vision One fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.7
    Facilité d’administration
    Moyenne : 8.8
    9.1
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    8.7
    Qualité du service client
    Moyenne : 8.6
    8.6
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1988
    Emplacement du siège social
    Tokyo
    Twitter
    @trendmicro
    112,941 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    7,792 employés sur LinkedIn®
    Propriété
    OTCMKTS:TMICY
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Trend Vision One est une plateforme d'opérations de sécurité native du cloud, desservant des environnements cloud, hybrides et sur site. Elle combine ASM et XDR dans une console unique pour gérer effi

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 53% Entreprise
  • 35% Marché intermédiaire
Trend Vision One Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Visibilité
46
Facilité d'utilisation
42
Efficacité de détection
36
Caractéristiques
32
Sécurité
29
Inconvénients
Informations insuffisantes
18
Problèmes d'intégration
15
Documentation déroutante
12
Cher
12
Fonctionnalités limitées
12
Trend Vision One fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.7
Facilité d’administration
Moyenne : 8.8
9.1
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
8.7
Qualité du service client
Moyenne : 8.6
8.6
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Année de fondation
1988
Emplacement du siège social
Tokyo
Twitter
@trendmicro
112,941 abonnés Twitter
Page LinkedIn®
www.linkedin.com
7,792 employés sur LinkedIn®
Propriété
OTCMKTS:TMICY
(218)4.7 sur 5
Optimisé pour une réponse rapide
4th Le plus facile à utiliser dans le logiciel Détection et Réponse aux Points de Terminaison (EDR)
Enregistrer dans Mes Listes
Prix de lancement :À partir de $6.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Coro, la principale plateforme de cybersécurité pour les petites et moyennes entreprises, a révolutionné la cybersécurité avec l'introduction de la première plateforme de cybersécurité modulaire au mo

    Utilisateurs
    • Responsable informatique
    • Directeur informatique
    Industries
    • Gestion d'organisations à but non lucratif
    • Services financiers
    Segment de marché
    • 57% Marché intermédiaire
    • 37% Petite entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Coro Cybersecurity est une plateforme qui utilise l'IA pour identifier et signaler les spams et les tentatives de phishing potentiels, et fournit un tableau de bord unique pour gérer les listes blanches et noires pour Office 365.
    • Les critiques mentionnent fréquemment la facilité d'installation, les capacités complètes de détection des menaces, le support client réactif et le tableau de bord convivial qui offre une vue centrale de tous les problèmes.
    • Les examinateurs ont mentionné des problèmes avec le service d'assistance, des faux positifs occasionnels, l'incapacité d'interagir directement avec l'agent Bitdefender sur les machines locales, et le manque de certaines fonctionnalités telles que la possibilité de scanner les clés USB depuis la console.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Coro Cybersecurity Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    92
    Support client
    65
    Sécurité
    62
    Protection
    50
    Configuration facile
    45
    Inconvénients
    Problèmes de performance
    32
    Améliorations nécessaires
    20
    Inexactitude
    16
    Faux positifs
    15
    Fonctionnalités limitées
    14
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Coro Cybersecurity fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.5
    Facilité d’administration
    Moyenne : 8.8
    9.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    9.6
    Qualité du service client
    Moyenne : 8.6
    9.5
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Coronet
    Site Web de l'entreprise
    Année de fondation
    2014
    Emplacement du siège social
    Chicago, IL
    Twitter
    @coro_cyber
    1,926 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    362 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Coro, la principale plateforme de cybersécurité pour les petites et moyennes entreprises, a révolutionné la cybersécurité avec l'introduction de la première plateforme de cybersécurité modulaire au mo

Utilisateurs
  • Responsable informatique
  • Directeur informatique
Industries
  • Gestion d'organisations à but non lucratif
  • Services financiers
Segment de marché
  • 57% Marché intermédiaire
  • 37% Petite entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Coro Cybersecurity est une plateforme qui utilise l'IA pour identifier et signaler les spams et les tentatives de phishing potentiels, et fournit un tableau de bord unique pour gérer les listes blanches et noires pour Office 365.
  • Les critiques mentionnent fréquemment la facilité d'installation, les capacités complètes de détection des menaces, le support client réactif et le tableau de bord convivial qui offre une vue centrale de tous les problèmes.
  • Les examinateurs ont mentionné des problèmes avec le service d'assistance, des faux positifs occasionnels, l'incapacité d'interagir directement avec l'agent Bitdefender sur les machines locales, et le manque de certaines fonctionnalités telles que la possibilité de scanner les clés USB depuis la console.
Coro Cybersecurity Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
92
Support client
65
Sécurité
62
Protection
50
Configuration facile
45
Inconvénients
Problèmes de performance
32
Améliorations nécessaires
20
Inexactitude
16
Faux positifs
15
Fonctionnalités limitées
14
Coro Cybersecurity fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.5
Facilité d’administration
Moyenne : 8.8
9.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
9.6
Qualité du service client
Moyenne : 8.6
9.5
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Vendeur
Coronet
Site Web de l'entreprise
Année de fondation
2014
Emplacement du siège social
Chicago, IL
Twitter
@coro_cyber
1,926 abonnés Twitter
Page LinkedIn®
www.linkedin.com
362 employés sur LinkedIn®
(292)4.8 sur 5
8th Le plus facile à utiliser dans le logiciel Détection et Réponse aux Points de Terminaison (EDR)
Voir les meilleurs Services de Conseil pour ThreatLocker
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La suite d'outils de sécurité ThreatLocker est puissante et conçue pour que tout le monde, des entreprises aux agences gouvernementales en passant par les institutions académiques, puisse contrôler di

    Utilisateurs
    • Président
    • PDG
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 62% Petite entreprise
    • 32% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • ThreatLocker Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    91
    Détection des menaces
    87
    Facilité d'utilisation
    77
    Sécurité
    72
    Protection
    70
    Inconvénients
    Courbe d'apprentissage
    43
    Courbe d'apprentissage difficile
    28
    Configuration difficile
    15
    Navigation difficile
    14
    Complexité
    13
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • ThreatLocker fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    Facilité d’administration
    Moyenne : 8.8
    9.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    9.8
    Qualité du service client
    Moyenne : 8.6
    8.3
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2017
    Emplacement du siège social
    Orlando, Florida, United States
    Twitter
    @ThreatLocker
    2,578 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    588 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La suite d'outils de sécurité ThreatLocker est puissante et conçue pour que tout le monde, des entreprises aux agences gouvernementales en passant par les institutions académiques, puisse contrôler di

Utilisateurs
  • Président
  • PDG
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 62% Petite entreprise
  • 32% Marché intermédiaire
ThreatLocker Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
91
Détection des menaces
87
Facilité d'utilisation
77
Sécurité
72
Protection
70
Inconvénients
Courbe d'apprentissage
43
Courbe d'apprentissage difficile
28
Configuration difficile
15
Navigation difficile
14
Complexité
13
ThreatLocker fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
Facilité d’administration
Moyenne : 8.8
9.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
9.8
Qualité du service client
Moyenne : 8.6
8.3
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2017
Emplacement du siège social
Orlando, Florida, United States
Twitter
@ThreatLocker
2,578 abonnés Twitter
Page LinkedIn®
www.linkedin.com
588 employés sur LinkedIn®
(524)4.4 sur 5
Optimisé pour une réponse rapide
13th Le plus facile à utiliser dans le logiciel Détection et Réponse aux Points de Terminaison (EDR)
Voir les meilleurs Services de Conseil pour N-able N-central
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Rejoignez les milliers de MSP et de professionnels de l'informatique qui utilisent N-able™ N-central® pour surveiller et gérer à distance les appareils et les réseaux complexes. Conçu avec la sécurité

    Utilisateurs
    • Propriétaire
    • Directeur
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 62% Petite entreprise
    • 33% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • N-able N-central Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    143
    Caractéristiques
    92
    Automatisation
    91
    Accès à distance
    72
    Support client
    66
    Inconvénients
    Fonctionnalités manquantes
    74
    Problèmes de fonctionnalité
    49
    Besoin d'amélioration
    45
    Fonctionnalités limitées
    40
    Courbe d'apprentissage
    39
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • N-able N-central fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    7.9
    Facilité d’administration
    Moyenne : 8.8
    8.6
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    7.9
    Qualité du service client
    Moyenne : 8.6
    7.8
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    N-able
    Site Web de l'entreprise
    Emplacement du siège social
    Morrisville, North Carolina
    Twitter
    @Nable
    16,210 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,141 employés sur LinkedIn®
    Propriété
    NYSE: NABL
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Rejoignez les milliers de MSP et de professionnels de l'informatique qui utilisent N-able™ N-central® pour surveiller et gérer à distance les appareils et les réseaux complexes. Conçu avec la sécurité

Utilisateurs
  • Propriétaire
  • Directeur
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 62% Petite entreprise
  • 33% Marché intermédiaire
N-able N-central Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
143
Caractéristiques
92
Automatisation
91
Accès à distance
72
Support client
66
Inconvénients
Fonctionnalités manquantes
74
Problèmes de fonctionnalité
49
Besoin d'amélioration
45
Fonctionnalités limitées
40
Courbe d'apprentissage
39
N-able N-central fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
7.9
Facilité d’administration
Moyenne : 8.8
8.6
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
7.9
Qualité du service client
Moyenne : 8.6
7.8
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Vendeur
N-able
Site Web de l'entreprise
Emplacement du siège social
Morrisville, North Carolina
Twitter
@Nable
16,210 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,141 employés sur LinkedIn®
Propriété
NYSE: NABL
(221)4.7 sur 5
Optimisé pour une réponse rapide
11th Le plus facile à utiliser dans le logiciel Détection et Réponse aux Points de Terminaison (EDR)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Cynet est la plateforme de cybersécurité gérée tout-en-un ultime qui offre une protection robuste et complète pour les petites et moyennes entreprises (PME) tout en maximisant l'efficacité opérationne

    Utilisateurs
    • Analyste SOC
    • Ingénieur Technique
    Industries
    • Sécurité informatique et réseau
    • Technologie de l'information et services
    Segment de marché
    • 59% Marché intermédiaire
    • 33% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Cynet - All-in-One Cybersecurity Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    48
    Caractéristiques
    39
    Sécurité
    39
    Détection des menaces
    39
    Cybersécurité
    29
    Inconvénients
    Amélioration de l'UX
    15
    Fonctionnalités manquantes
    13
    Fonctionnalités limitées
    12
    Performance lente
    12
    Alerter les problèmes
    10
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cynet - All-in-One Cybersecurity Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    Facilité d’administration
    Moyenne : 8.8
    9.4
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    9.2
    Qualité du service client
    Moyenne : 8.6
    9.0
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Cynet
    Site Web de l'entreprise
    Année de fondation
    2014
    Emplacement du siège social
    Boston, MA
    Twitter
    @Cynet360
    1,117 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    298 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Cynet est la plateforme de cybersécurité gérée tout-en-un ultime qui offre une protection robuste et complète pour les petites et moyennes entreprises (PME) tout en maximisant l'efficacité opérationne

Utilisateurs
  • Analyste SOC
  • Ingénieur Technique
Industries
  • Sécurité informatique et réseau
  • Technologie de l'information et services
Segment de marché
  • 59% Marché intermédiaire
  • 33% Petite entreprise
Cynet - All-in-One Cybersecurity Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
48
Caractéristiques
39
Sécurité
39
Détection des menaces
39
Cybersécurité
29
Inconvénients
Amélioration de l'UX
15
Fonctionnalités manquantes
13
Fonctionnalités limitées
12
Performance lente
12
Alerter les problèmes
10
Cynet - All-in-One Cybersecurity Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
Facilité d’administration
Moyenne : 8.8
9.4
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
9.2
Qualité du service client
Moyenne : 8.6
9.0
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Vendeur
Cynet
Site Web de l'entreprise
Année de fondation
2014
Emplacement du siège social
Boston, MA
Twitter
@Cynet360
1,117 abonnés Twitter
Page LinkedIn®
www.linkedin.com
298 employés sur LinkedIn®
(337)4.3 sur 5
Optimisé pour une réponse rapide
10th Le plus facile à utiliser dans le logiciel Détection et Réponse aux Points de Terminaison (EDR)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    N-able N-sight™ RMM combine la surveillance et la gestion à distance, l'accès à distance, la gestion des tickets et les capacités de facturation, en une plateforme puissante mais facile à utiliser qui

    Utilisateurs
    • Propriétaire
    • Président
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 78% Petite entreprise
    • 20% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • N-able N-Sight RMM Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    73
    Accès à distance
    52
    Automatisation
    35
    Support client
    31
    Intégrations
    26
    Inconvénients
    Performances lentes
    24
    Problèmes de fonctionnalité
    22
    Pas convivial
    19
    Fonctionnalités manquantes
    17
    Courbe d'apprentissage
    15
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • N-able N-Sight RMM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.2
    Facilité d’administration
    Moyenne : 8.8
    8.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    8.2
    Qualité du service client
    Moyenne : 8.6
    8.3
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    N-able
    Site Web de l'entreprise
    Emplacement du siège social
    Morrisville, North Carolina
    Twitter
    @Nable
    16,210 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,141 employés sur LinkedIn®
    Propriété
    NYSE: NABL
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

N-able N-sight™ RMM combine la surveillance et la gestion à distance, l'accès à distance, la gestion des tickets et les capacités de facturation, en une plateforme puissante mais facile à utiliser qui

Utilisateurs
  • Propriétaire
  • Président
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 78% Petite entreprise
  • 20% Marché intermédiaire
N-able N-Sight RMM Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
73
Accès à distance
52
Automatisation
35
Support client
31
Intégrations
26
Inconvénients
Performances lentes
24
Problèmes de fonctionnalité
22
Pas convivial
19
Fonctionnalités manquantes
17
Courbe d'apprentissage
15
N-able N-Sight RMM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.2
Facilité d’administration
Moyenne : 8.8
8.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
8.2
Qualité du service client
Moyenne : 8.6
8.3
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Vendeur
N-able
Site Web de l'entreprise
Emplacement du siège social
Morrisville, North Carolina
Twitter
@Nable
16,210 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,141 employés sur LinkedIn®
Propriété
NYSE: NABL

En savoir plus sur Logiciel de détection et de réponse aux points de terminaison (EDR)

Qu'est-ce que le logiciel de détection et de réponse aux menaces sur les terminaux (EDR) ?

Le logiciel EDR est utilisé pour aider les entreprises à identifier et à remédier aux menaces liées aux terminaux connectés au réseau. Les solutions EDR informent les professionnels de la sécurité des terminaux vulnérables ou infectés et les guident tout au long du processus de remédiation. Après que les incidents ont été résolus, les outils EDR aident les équipes à enquêter sur les problèmes et les composants vulnérables qui ont permis à un terminal d'être compromis.

La surveillance continue est l'une des capacités principales des technologies de détection des terminaux. Ces fonctionnalités de surveillance offrent une visibilité complète et continue sur les terminaux connectés au réseau d'une entreprise. Les individus peuvent surveiller les comportements, les vulnérabilités et l'activité pour détecter des anomalies. Lorsque des anomalies sont identifiées, la partie détection de la technologie EDR passe à la partie réponse.

La réponse aux incidents sur les terminaux commence par l'alerte et le confinement. Les professionnels de la sécurité sont alertés des menaces présentes sur leurs systèmes et isolent les terminaux potentiellement compromis de tout accès supplémentaire au réseau ; cela aide à empêcher qu'un terminal infecté ne devienne des centaines. Une fois que les systèmes sont correctement organisés pour contenir les logiciels malveillants et les acteurs de la menace, les équipes de sécurité peuvent travailler à éliminer les logiciels malveillants et à empêcher tout accès futur des acteurs aux appareils terminaux.

Les plateformes EDR stockent les données sur les menaces liées aux incidents de sécurité, améliorant la capacité d'une équipe à se défendre contre les menaces à l'avenir en les aidant à identifier les causes profondes et les acteurs de la menace. De plus, les exploits de type "zero-day" peuvent être identifiés, et d'autres vulnérabilités peuvent être corrigées en conséquence. Cela aidera à prévenir l'escalade des privilèges par des tiers, l'injection de logiciels malveillants et le contrôle non approuvé des terminaux à l'avenir. Certains produits EDR offrent des capacités d'apprentissage automatique pour analyser les événements, améliorer la chasse aux menaces et réduire les faux positifs en automatisant les processus de protection et de remédiation.

Principaux avantages du logiciel EDR

  • Surveiller les terminaux et détecter les problèmes ou incidents de sécurité
  • Remédier aux menaces présentes sur les terminaux
  • Enquêter sur les incidents pour identifier les causes
  • Contenir les menaces et restreindre l'accès à d'autres terminaux ou réseaux

Pourquoi utiliser des solutions de détection et de réponse aux menaces sur les terminaux ?

Les terminaux sont certains des composants les plus vulnérables de la structure réseau d'une entreprise. Un terminal vulnérable pourrait exposer ou voler l'ensemble du réseau, des bases de données et des informations sensibles d'une entreprise. Les systèmes EDR aideront à sécuriser les terminaux individuels, à détecter les problèmes dès qu'ils surviennent et à contenir les menaces qui dépassent les structures de sécurité traditionnelles.

La protection des terminaux est encore plus pertinente compte tenu de la popularité croissante des politiques "apportez votre propre appareil" (BYOD). Lorsque les employés ont un contrôle total sur les téléchargements, les applications et les mises à jour, la sécurité doit être une priorité. Les professionnels de tous les jours ne sont pas les individus les plus avertis en matière de sécurité et peuvent compromettre involontairement leurs appareils ou mettre en danger les informations de l'entreprise.

Menaces zero-day—Bien que les outils de prévention traditionnels tels que les logiciels antivirus ou les technologies de pare-feu soient utiles en tant que première ligne de défense, les menaces zero-day sont inévitables. La nature de ces menaces signifie qu'elles n'ont pas encore été découvertes et, par conséquent, ne peuvent pas être défendues. Les solutions EDR aideront à identifier les nouvelles menaces dès qu'elles surviennent et à y remédier avant que des dommages ne se produisent.

Visibilité et contrôle—La surveillance continue et la visibilité des terminaux aident à se défendre contre les logiciels malveillants traditionnels et les menaces sophistiquées. La surveillance peut aider à identifier les menaces connues dès qu'elles surviennent et à détecter les moindres détails qui indiquent la présence de menaces avancées. Les pirates développent toujours de nouvelles façons d'entrer dans les réseaux sans être détectés via des logiciels malveillants sans fichier ou l'injection de code malveillant. Les capacités de surveillance amélioreront la capacité d'une équipe à détecter les anomalies causées par des acteurs extérieurs et des menaces.

Analyse et dissuasion — Le logiciel EDR améliore la capacité d'une organisation de sécurité à examiner les données associées aux événements de sécurité, aux violations de données et aux attaques réseau. Les données collectées à partir de ces événements peuvent être examinées depuis le début initial et utilisées pour identifier la vulnérabilité ou l'exploit utilisé. Une fois identifiés, les équipes de sécurité et les développeurs de logiciels peuvent travailler collectivement pour résoudre les failles et empêcher que des attaques similaires ne se produisent à l'avenir.

Quelles sont les fonctionnalités courantes des produits EDR ?

Détection—Les capacités de détection résultent des pratiques de surveillance. La surveillance collecte des informations sur les systèmes fonctionnant correctement et peut être appliquée pour identifier un comportement ou un fonctionnement anormal. Une fois identifiés, les professionnels de l'informatique et de la sécurité sont alertés et dirigés à travers les processus de révision et de résolution.

Confinement — Une fois que des menaces sont présentes dans un appareil terminal, l'accès doit être restreint au réseau plus large et à d'autres terminaux. Souvent appelées fonctionnalités de quarantaine, ces capacités peuvent aider à protéger un réseau lorsqu'une menace est détectée.

Remédiation—Lorsque des menaces sont découvertes, elles doivent être traitées. Le logiciel EDR permet aux individus et aux équipes de sécurité de suivre les incidents jusqu'à leur origine et d'identifier les acteurs ou les logiciels malveillants suspects.

Enquête—Après que des incidents se sont produits, les outils EDR collectent de grandes quantités de données associées à l'appareil terminal et fournissent un enregistrement historique des activités. Ces informations peuvent être utilisées pour identifier rapidement la cause d'un incident et empêcher sa récurrence à l'avenir.

Fonctionnalités EDR supplémentaires

Analyse comportementale—Les capacités d'analyse comportementale permettent aux administrateurs d'obtenir des informations précieuses sur le comportement des utilisateurs finaux. Ces données peuvent être utilisées comme référence pour les fonctionnalités de surveillance afin de comparer et de détecter des anomalies.

Surveillance en temps réel — Les capacités de surveillance en temps réel et continue permettent aux professionnels de la sécurité de surveiller constamment les systèmes et de détecter les anomalies en temps réel.

Documentation des données sur les menaces— Les capacités d'enregistrement des données d'événements automatisent la collecte et la curation des données d'incidents. Ces informations peuvent alerter les équipes de sécurité sur la performance et la santé des appareils activés par les terminaux d'une entreprise.

Exploration des données — Les fonctionnalités d'exploration des données permettent aux équipes de sécurité d'examiner les données associées aux incidents de sécurité. Ces points de données peuvent être croisés et analysés pour fournir des informations sur la meilleure façon de protéger les terminaux à l'avenir.

Problèmes potentiels avec les solutions EDR

Variété des terminaux—Les terminaux se présentent sous de nombreuses formes et tailles, des ordinateurs portables et serveurs aux tablettes et smartphones. Une entreprise doit s'assurer que tous les types de terminaux connectés à son réseau sont compatibles avec une solution EDR choisie. Cela est particulièrement important pour les entreprises avec un grand nombre d'appareils BYOD qui exécutent différents systèmes d'exploitation et applications.

Évolutivité — L'échelle fait référence à la taille et à l'étendue de votre réseau de terminaux connectés. C'est une considération majeure car certains outils EDR peuvent ne faciliter la surveillance que sur un nombre spécifique d'appareils ou limiter le nombre d'enquêtes ou de remédiations simultanées. Les entreprises avec de grands pools de terminaux doivent s'assurer que les solutions qu'elles envisagent peuvent gérer le nombre de terminaux et fournir une surveillance adéquate pour l'échelle de leur entreprise et leur croissance projetée.

Efficacité — L'efficacité fait référence au bénéfice fonctionnel réel de l'utilisation d'une solution logicielle. Les entreprises peuvent perdre leur temps si les équipes de sécurité sont submergées par des faux positifs ou des résultats contradictoires. C'est un indicateur clé dans les avis des utilisateurs et les évaluations de tiers que les acheteurs doivent prendre en compte lors de l'évaluation d'un produit.

Administration et gestion — Les entreprises adoptant l'EDR pour la première fois doivent s'assurer qu'elles disposent d'un personnel suffisant équipé de compétences pertinentes pour utiliser le logiciel EDR. Les petites entreprises en croissance peuvent ne pas être les mieux adaptées pour adopter des systèmes de sécurité complexes et peuvent être mieux servies en utilisant des services gérés jusqu'à ce que le besoin de sécurité corresponde à leur capacité à fournir.

Logiciels et services liés au logiciel EDR

Le logiciel EDR est un membre de la famille de la protection et de la sécurité des terminaux. Ces outils fournissent la composante de remédiation du processus de protection des terminaux mais pas toutes les composantes de prévention et de gestion dans d'autres logiciels de sécurité des terminaux.

Suites de protection des terminauxLes suites de protection des terminaux sont des plateformes sophistiquées contenant des capacités dans tous les segments du monde de la technologie de sécurité des terminaux. Elles incluent la protection contre les virus et les logiciels malveillants ainsi que l'administration et la gestion des appareils terminaux.

Logiciel antivirus pour terminauxLes technologies antivirus sont parmi les plus anciennes solutions pour la sécurité des terminaux. Ces outils aident à prévenir les logiciels malveillants, les virus informatiques et d'autres menaces de compromettre un appareil terminal. Ces capacités sont présentes dans de nombreuses technologies de sécurité, mais le logiciel antivirus est spécifiquement dédié à ce type de protection.

Logiciel de gestion des terminauxLe logiciel de gestion des terminaux documente, surveille et gère les terminaux connectés à un réseau. Ces outils garantissent que seuls les appareils approuvés accèdent au réseau d'une entreprise et exigent que les appareils connectés répondent à des exigences de sécurité spécifiques avant d'obtenir l'accès. Cela peut signifier la mise en œuvre de mises à jour logicielles, de scans de sécurité ou de processus d'authentification des utilisateurs.

Services de sécurité des terminauxLes services de sécurité des terminaux sont une forme de services de sécurité gérés qui sont souvent la solution de choix pour les organisations sans personnel de sécurité dédié. Ces fournisseurs de solutions offrent des services autour de l'ensemble de la pile de sécurité des terminaux pour réduire le besoin d'une entreprise de gérer les tâches quotidiennes et de résoudre directement les problèmes. Ces services ne fourniront pas le même niveau de personnalisation ou de contrôle mais offriront à une entreprise la tranquillité d'esprit jusqu'à ce qu'elle soit capable de gérer les problèmes de sécurité en interne.

Logiciel de réponse aux incidents—Le logiciel de réponse aux incidents est un terme pour la gestion générale des incidents de sécurité et les outils de remédiation des menaces. Ces produits sont conçus pour faciliter l'enquête sur les incidents et les résoudre au point d'attaque. Ces outils peuvent fournir certaines capacités d'analyse médico-légale similaires mais ne fournissent souvent pas la même fonctionnalité de surveillance et de contrôle des terminaux.