[go: up one dir, main page]

Introducing G2.ai, the future of software buying.Try now

Mejores soluciones de software de detección y respuesta de endpoints (EDR)

Brandon Summers-Miller
BS
Investigado y escrito por Brandon Summers-Miller

El software de detección y respuesta de endpoints (EDR) es el miembro más nuevo de la familia de seguridad de endpoints. Las herramientas EDR combinan elementos tanto de soluciones de antivirus de endpoints como de gestión de endpoints para detectar, investigar y eliminar cualquier software malicioso que penetre en los dispositivos de una red. Las soluciones EDR ofrecen una mayor visibilidad del estado general de un sistema, incluyendo el estado específico de cada dispositivo. Las empresas utilizan estas herramientas para mitigar rápidamente las penetraciones de endpoints y prevenir la pérdida de datos, el robo o fallos del sistema. Se utilizan típicamente como complemento de sistemas de seguridad más grandes, como herramientas de gestión de información y eventos de seguridad (SIEM), gestión de vulnerabilidades y respuesta a incidentes.

Las mejores soluciones de software EDR registran y almacenan comportamientos del sistema, empleando diversas técnicas de análisis de datos para identificar actividades sospechosas. También proporcionan información contextual, bloquean acciones maliciosas y ofrecen sugerencias de remediación para restaurar los sistemas afectados.

Para calificar para la inclusión en la categoría de Detección y Respuesta de Endpoints (EDR), un producto debe:

Alertar a los administradores cuando los dispositivos han sido comprometidos Buscar datos y sistemas en busca de la presencia de malware Poseer características de análisis y detección de anomalías Poseer características de eliminación de malware
Mostrar más
Mostrar menos

Destacado Software de Detección y Respuesta de Puntos Finales (EDR) de un vistazo

Plan gratuito disponible:
Heimdal
Patrocinado
Mejor Desempeño:
Más Fácil de Usar:
Tendencia Principal:
Mostrar menosMostrar más
Mejor Desempeño:
Más Fácil de Usar:
Tendencia Principal:

G2 se enorgullece de mostrar reseñas imparciales sobre la satisfacción de user en nuestras calificaciones e informes. No permitimos colocaciones pagadas en ninguna de nuestras calificaciones, clasificaciones o informes. Conozca nuestras metodologías de puntuación.

Ningun filtro aplicado
117 Listados Disponibles de Detección y Respuesta de Puntos Finales (EDR)
(820)4.7 de 5
Optimizado para una respuesta rápida
3rd Más Fácil de Usar en software Detección y Respuesta de Puntos Finales (EDR)
Ver los mejores Servicios de Consultoría para Sophos Endpoint
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Sophos Endpoint es la solución de protección de endpoints más completa del mundo. Diseñada para detener la más amplia gama de ataques, Sophos Endpoint ha demostrado prevenir incluso el ransomware y ma

    Usuarios
    • Gerente de TI
    • Administrador de sistemas
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 59% Mediana Empresa
    • 18% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Sophos Endpoint
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    185
    Protección
    174
    Seguridad
    159
    Detección de amenazas
    125
    Gestión fácil
    121
    Contras
    Rendimiento lento
    72
    Curva de aprendizaje
    48
    Alto uso de recursos
    47
    Configuración difícil
    34
    Informe Inadecuado
    33
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Sophos Endpoint características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.3
    Facilidad de administración
    Promedio: 8.8
    9.3
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    9.0
    Calidad del soporte
    Promedio: 8.7
    9.3
    Facilidad de uso
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Sophos
    Sitio web de la empresa
    Año de fundación
    1985
    Ubicación de la sede
    Oxfordshire
    Twitter
    @Sophos
    36,751 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    5,477 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Sophos Endpoint es la solución de protección de endpoints más completa del mundo. Diseñada para detener la más amplia gama de ataques, Sophos Endpoint ha demostrado prevenir incluso el ransomware y ma

Usuarios
  • Gerente de TI
  • Administrador de sistemas
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 59% Mediana Empresa
  • 18% Empresa
Pros y Contras de Sophos Endpoint
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
185
Protección
174
Seguridad
159
Detección de amenazas
125
Gestión fácil
121
Contras
Rendimiento lento
72
Curva de aprendizaje
48
Alto uso de recursos
47
Configuración difícil
34
Informe Inadecuado
33
Sophos Endpoint características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.3
Facilidad de administración
Promedio: 8.8
9.3
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
9.0
Calidad del soporte
Promedio: 8.7
9.3
Facilidad de uso
Promedio: 8.7
Detalles del vendedor
Vendedor
Sophos
Sitio web de la empresa
Año de fundación
1985
Ubicación de la sede
Oxfordshire
Twitter
@Sophos
36,751 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
5,477 empleados en LinkedIn®
(1,289)4.7 de 5
8th Más Fácil de Usar en software Detección y Respuesta de Puntos Finales (EDR)
Ver los mejores Servicios de Consultoría para Acronis Cyber Protect Cloud
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Acronis ofrece la plataforma de ciberresiliencia más completa del mundo, combinando respaldo, recuperación ante desastres, ciberseguridad, RMM y herramientas de operaciones comerciales en una sola sol

    Usuarios
    • Director
    • Director Ejecutivo
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 68% Pequeña Empresa
    • 28% Mediana Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • Acronis Cyber Protect Cloud es una plataforma unificada que combina copia de seguridad, recuperación ante desastres, antimalware y gestión de parches.
    • A los usuarios les gusta la integración perfecta de la plataforma con la infraestructura existente, su interfaz fácil de usar y su capacidad para manejar tareas complejas incluso para aquellos con conocimientos técnicos limitados.
    • Los revisores señalaron que el proceso para configurar la recuperación ante desastres es complejo y poco intuitivo, y la configuración inicial puede ser un desafío para los nuevos usuarios.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Acronis Cyber Protect Cloud
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    206
    Soluciones de respaldo
    199
    Facilidad de Respaldo
    157
    Protección
    149
    Fiabilidad
    145
    Contras
    Rendimiento lento
    74
    Caro
    56
    Pobre atención al cliente
    50
    Complejidad
    46
    Curva de aprendizaje
    39
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Acronis Cyber Protect Cloud características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.1
    Facilidad de administración
    Promedio: 8.8
    9.2
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    8.8
    Calidad del soporte
    Promedio: 8.7
    9.1
    Facilidad de uso
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Acronis
    Sitio web de la empresa
    Año de fundación
    2003
    Ubicación de la sede
    Schaffhausen
    Twitter
    @acronis
    94,960 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    1,917 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Acronis ofrece la plataforma de ciberresiliencia más completa del mundo, combinando respaldo, recuperación ante desastres, ciberseguridad, RMM y herramientas de operaciones comerciales en una sola sol

Usuarios
  • Director
  • Director Ejecutivo
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 68% Pequeña Empresa
  • 28% Mediana Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • Acronis Cyber Protect Cloud es una plataforma unificada que combina copia de seguridad, recuperación ante desastres, antimalware y gestión de parches.
  • A los usuarios les gusta la integración perfecta de la plataforma con la infraestructura existente, su interfaz fácil de usar y su capacidad para manejar tareas complejas incluso para aquellos con conocimientos técnicos limitados.
  • Los revisores señalaron que el proceso para configurar la recuperación ante desastres es complejo y poco intuitivo, y la configuración inicial puede ser un desafío para los nuevos usuarios.
Pros y Contras de Acronis Cyber Protect Cloud
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
206
Soluciones de respaldo
199
Facilidad de Respaldo
157
Protección
149
Fiabilidad
145
Contras
Rendimiento lento
74
Caro
56
Pobre atención al cliente
50
Complejidad
46
Curva de aprendizaje
39
Acronis Cyber Protect Cloud características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.1
Facilidad de administración
Promedio: 8.8
9.2
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
8.8
Calidad del soporte
Promedio: 8.7
9.1
Facilidad de uso
Promedio: 8.7
Detalles del vendedor
Vendedor
Acronis
Sitio web de la empresa
Año de fundación
2003
Ubicación de la sede
Schaffhausen
Twitter
@acronis
94,960 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
1,917 empleados en LinkedIn®
G2 Advertising
Patrocinado
G2 Advertising
Get 2x conversion than Google Ads with G2 Advertising!
G2 Advertising places your product in premium positions on high-traffic pages and on targeted competitor pages to reach buyers at key comparison moments.
(382)4.6 de 5
Optimizado para una respuesta rápida
7th Más Fácil de Usar en software Detección y Respuesta de Puntos Finales (EDR)
Ver los mejores Servicios de Consultoría para CrowdStrike Falcon Endpoint Protection Platform
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Las organizaciones de hoy enfrentan un desafío serio: gestionar numerosos proveedores y herramientas de seguridad mientras enfrentan un panorama de amenazas en constante evolución. Los adversarios sof

    Usuarios
    • Analista de Seguridad
    • Gerente de TI
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 46% Empresa
    • 42% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de CrowdStrike Falcon Endpoint Protection Platform
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Características
    84
    Seguridad
    71
    Facilidad de uso
    69
    Detección de amenazas
    68
    Detección
    57
    Contras
    Caro
    34
    Complejidad
    25
    Curva de aprendizaje
    20
    Características limitadas
    19
    Problemas de precios
    19
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • CrowdStrike Falcon Endpoint Protection Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.0
    Facilidad de administración
    Promedio: 8.8
    9.2
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    8.9
    Calidad del soporte
    Promedio: 8.7
    9.0
    Facilidad de uso
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    CrowdStrike
    Sitio web de la empresa
    Año de fundación
    2011
    Ubicación de la sede
    Sunnyvale, CA
    Twitter
    @CrowdStrike
    109,048 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    10,831 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Las organizaciones de hoy enfrentan un desafío serio: gestionar numerosos proveedores y herramientas de seguridad mientras enfrentan un panorama de amenazas en constante evolución. Los adversarios sof

Usuarios
  • Analista de Seguridad
  • Gerente de TI
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 46% Empresa
  • 42% Mediana Empresa
Pros y Contras de CrowdStrike Falcon Endpoint Protection Platform
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Características
84
Seguridad
71
Facilidad de uso
69
Detección de amenazas
68
Detección
57
Contras
Caro
34
Complejidad
25
Curva de aprendizaje
20
Características limitadas
19
Problemas de precios
19
CrowdStrike Falcon Endpoint Protection Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.0
Facilidad de administración
Promedio: 8.8
9.2
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
8.9
Calidad del soporte
Promedio: 8.7
9.0
Facilidad de uso
Promedio: 8.7
Detalles del vendedor
Vendedor
CrowdStrike
Sitio web de la empresa
Año de fundación
2011
Ubicación de la sede
Sunnyvale, CA
Twitter
@CrowdStrike
109,048 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
10,831 empleados en LinkedIn®
(850)4.8 de 5
Optimizado para una respuesta rápida
1st Más Fácil de Usar en software Detección y Respuesta de Puntos Finales (EDR)
Ver los mejores Servicios de Consultoría para Huntress Managed EDR
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    En Huntress, creemos que la seguridad de endpoints de nivel empresarial no debería ser solo para grandes equipos de seguridad con más recursos. Cuando las defensas básicas no son suficientes, Huntress

    Usuarios
    • Propietario
    • Presidente
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 79% Pequeña Empresa
    • 17% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Huntress Managed EDR
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Atención al Cliente
    154
    Facilidad de uso
    106
    Detección de amenazas
    102
    Protección
    88
    Despliegue fácil
    64
    Contras
    Mejoras necesarias
    22
    Alertar problemas
    18
    Informe deficiente
    16
    Sistema de alerta ineficiente
    15
    Problemas de integración
    15
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Huntress Managed EDR características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.6
    Facilidad de administración
    Promedio: 8.8
    9.7
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    9.7
    Calidad del soporte
    Promedio: 8.7
    9.5
    Facilidad de uso
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Año de fundación
    2015
    Ubicación de la sede
    Ellicott City, US
    Twitter
    @HuntressLabs
    38,215 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    859 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

En Huntress, creemos que la seguridad de endpoints de nivel empresarial no debería ser solo para grandes equipos de seguridad con más recursos. Cuando las defensas básicas no son suficientes, Huntress

Usuarios
  • Propietario
  • Presidente
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 79% Pequeña Empresa
  • 17% Mediana Empresa
Pros y Contras de Huntress Managed EDR
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Atención al Cliente
154
Facilidad de uso
106
Detección de amenazas
102
Protección
88
Despliegue fácil
64
Contras
Mejoras necesarias
22
Alertar problemas
18
Informe deficiente
16
Sistema de alerta ineficiente
15
Problemas de integración
15
Huntress Managed EDR características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.6
Facilidad de administración
Promedio: 8.8
9.7
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
9.7
Calidad del soporte
Promedio: 8.7
9.5
Facilidad de uso
Promedio: 8.7
Detalles del vendedor
Sitio web de la empresa
Año de fundación
2015
Ubicación de la sede
Ellicott City, US
Twitter
@HuntressLabs
38,215 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
859 empleados en LinkedIn®
(1,074)4.6 de 5
Optimizado para una respuesta rápida
5th Más Fácil de Usar en software Detección y Respuesta de Puntos Finales (EDR)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Las soluciones ThreatDown simplifican la seguridad de los endpoints al combinar la detección y remediación galardonadas de Malwarebytes con un rápido despliegue en una interfaz de usuario fácil de usa

    Usuarios
    • Gerente de TI
    • Propietario
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 48% Pequeña Empresa
    • 41% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de ThreatDown
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    125
    Características
    83
    Seguridad
    75
    Protección
    71
    Detección de amenazas
    69
    Contras
    Falsos positivos
    27
    Características faltantes
    26
    Pobre atención al cliente
    24
    Falta de claridad
    20
    Malos servicios de soporte
    19
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • ThreatDown características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.1
    Facilidad de administración
    Promedio: 8.8
    9.1
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    8.8
    Calidad del soporte
    Promedio: 8.7
    9.3
    Facilidad de uso
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Malwarebytes
    Sitio web de la empresa
    Año de fundación
    2008
    Ubicación de la sede
    Santa Clara, CA
    Twitter
    @Malwarebytes
    85,985 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    613 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Las soluciones ThreatDown simplifican la seguridad de los endpoints al combinar la detección y remediación galardonadas de Malwarebytes con un rápido despliegue en una interfaz de usuario fácil de usa

Usuarios
  • Gerente de TI
  • Propietario
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 48% Pequeña Empresa
  • 41% Mediana Empresa
Pros y Contras de ThreatDown
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
125
Características
83
Seguridad
75
Protección
71
Detección de amenazas
69
Contras
Falsos positivos
27
Características faltantes
26
Pobre atención al cliente
24
Falta de claridad
20
Malos servicios de soporte
19
ThreatDown características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.1
Facilidad de administración
Promedio: 8.8
9.1
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
8.8
Calidad del soporte
Promedio: 8.7
9.3
Facilidad de uso
Promedio: 8.7
Detalles del vendedor
Vendedor
Malwarebytes
Sitio web de la empresa
Año de fundación
2008
Ubicación de la sede
Santa Clara, CA
Twitter
@Malwarebytes
85,985 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
613 empleados en LinkedIn®
(276)4.7 de 5
Optimizado para una respuesta rápida
4th Más Fácil de Usar en software Detección y Respuesta de Puntos Finales (EDR)
Ver los mejores Servicios de Consultoría para Arctic Wolf
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Arctic Wolf® es el líder del mercado en operaciones de seguridad. Utilizando la plataforma nativa de la nube Arctic Wolf®, ayudamos a las organizaciones a eliminar el riesgo cibernético al proporciona

    Usuarios
    • Gerente de TI
    • Director de TI
    Industrias
    • Atención hospitalaria y sanitaria
    • Servicios Financieros
    Segmento de Mercado
    • 71% Mediana Empresa
    • 19% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Arctic Wolf
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Atención al Cliente
    57
    Detección de amenazas
    49
    Ciberseguridad
    29
    Facilidad de uso
    26
    Alertas
    21
    Contras
    Caro
    11
    Falsos positivos
    7
    Curva de aprendizaje
    7
    Riesgos de ciberseguridad
    6
    Problemas del panel de control
    5
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Arctic Wolf características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.1
    Facilidad de administración
    Promedio: 8.8
    9.5
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    9.4
    Calidad del soporte
    Promedio: 8.7
    9.1
    Facilidad de uso
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Año de fundación
    2012
    Ubicación de la sede
    Eden Prairie, MN
    Twitter
    @AWNetworks
    4,420 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    3,272 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Arctic Wolf® es el líder del mercado en operaciones de seguridad. Utilizando la plataforma nativa de la nube Arctic Wolf®, ayudamos a las organizaciones a eliminar el riesgo cibernético al proporciona

Usuarios
  • Gerente de TI
  • Director de TI
Industrias
  • Atención hospitalaria y sanitaria
  • Servicios Financieros
Segmento de Mercado
  • 71% Mediana Empresa
  • 19% Empresa
Pros y Contras de Arctic Wolf
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Atención al Cliente
57
Detección de amenazas
49
Ciberseguridad
29
Facilidad de uso
26
Alertas
21
Contras
Caro
11
Falsos positivos
7
Curva de aprendizaje
7
Riesgos de ciberseguridad
6
Problemas del panel de control
5
Arctic Wolf características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.1
Facilidad de administración
Promedio: 8.8
9.5
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
9.4
Calidad del soporte
Promedio: 8.7
9.1
Facilidad de uso
Promedio: 8.7
Detalles del vendedor
Sitio web de la empresa
Año de fundación
2012
Ubicación de la sede
Eden Prairie, MN
Twitter
@AWNetworks
4,420 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
3,272 empleados en LinkedIn®
(286)4.5 de 5
12th Más Fácil de Usar en software Detección y Respuesta de Puntos Finales (EDR)
Ver los mejores Servicios de Consultoría para Check Point Harmony Endpoint
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Harmony Endpoint es una solución completa de seguridad para endpoints que ofrece una gama de capacidades avanzadas de prevención de amenazas para que puedas navegar de manera segura en el amenazante p

    Usuarios
    • Ingeniero de Redes
    • Ingeniero de Seguridad
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 53% Mediana Empresa
    • 27% Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • Check Point Harmony Endpoint is a security solution that provides improved visibility and control in the management console, stronger prevention features, and protection against ransomware and suspicious behavior.
    • Reviewers frequently mention the product's strong prevention against malware, its ability to work in the background without slowing the system, and its high overall detection rate.
    • Reviewers mentioned that the management console could be faster and simpler for daily tasks, reporting could be more flexible, and the agent could use fewer system resources during scans or updates.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Check Point Harmony Endpoint
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Seguridad
    71
    Características
    55
    Detección de amenazas
    49
    Protección
    47
    Facilidad de uso
    46
    Contras
    Rendimiento lento
    27
    Alto uso de recursos
    24
    Caro
    21
    Curva de aprendizaje
    21
    Configuración difícil
    20
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Check Point Harmony Endpoint características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.7
    Facilidad de administración
    Promedio: 8.8
    8.8
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    8.7
    Calidad del soporte
    Promedio: 8.7
    8.9
    Facilidad de uso
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    1993
    Ubicación de la sede
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,938 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    8,356 empleados en LinkedIn®
    Propiedad
    NASDAQ:CHKP
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Harmony Endpoint es una solución completa de seguridad para endpoints que ofrece una gama de capacidades avanzadas de prevención de amenazas para que puedas navegar de manera segura en el amenazante p

Usuarios
  • Ingeniero de Redes
  • Ingeniero de Seguridad
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 53% Mediana Empresa
  • 27% Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • Check Point Harmony Endpoint is a security solution that provides improved visibility and control in the management console, stronger prevention features, and protection against ransomware and suspicious behavior.
  • Reviewers frequently mention the product's strong prevention against malware, its ability to work in the background without slowing the system, and its high overall detection rate.
  • Reviewers mentioned that the management console could be faster and simpler for daily tasks, reporting could be more flexible, and the agent could use fewer system resources during scans or updates.
Pros y Contras de Check Point Harmony Endpoint
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Seguridad
71
Características
55
Detección de amenazas
49
Protección
47
Facilidad de uso
46
Contras
Rendimiento lento
27
Alto uso de recursos
24
Caro
21
Curva de aprendizaje
21
Configuración difícil
20
Check Point Harmony Endpoint características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.7
Facilidad de administración
Promedio: 8.8
8.8
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
8.7
Calidad del soporte
Promedio: 8.7
8.9
Facilidad de uso
Promedio: 8.7
Detalles del vendedor
Año de fundación
1993
Ubicación de la sede
San Carlos, CA
Twitter
@CheckPointSW
70,938 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
8,356 empleados en LinkedIn®
Propiedad
NASDAQ:CHKP
(921)4.6 de 5
Optimizado para una respuesta rápida
9th Más Fácil de Usar en software Detección y Respuesta de Puntos Finales (EDR)
Ver los mejores Servicios de Consultoría para ESET PROTECT
Guardar en Mis Listas
Precio de Entrada:Contáctanos
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Mantente un paso adelante de las amenazas cibernéticas conocidas y emergentes con nuestro enfoque nativo de IA, centrado en la prevención. ESET combina el poder de la IA y la experiencia humana para h

    Usuarios
    • Gerente de TI
    • Administrador de Red
    Industrias
    • Tecnología de la información y servicios
    • Software de Computadora
    Segmento de Mercado
    • 47% Pequeña Empresa
    • 46% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de ESET PROTECT
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    199
    Seguridad
    169
    Protección
    153
    Fiabilidad
    113
    Características
    111
    Contras
    Curva de aprendizaje
    51
    Configuración difícil
    47
    Caro
    43
    Rendimiento lento
    37
    No es fácil de usar
    36
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • ESET PROTECT características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.5
    Facilidad de administración
    Promedio: 8.8
    8.9
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    8.9
    Calidad del soporte
    Promedio: 8.7
    8.9
    Facilidad de uso
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    ESET
    Sitio web de la empresa
    Año de fundación
    1992
    Ubicación de la sede
    Bratislava, Slovak Republic
    Twitter
    @ESET
    277,060 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    1,944 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Mantente un paso adelante de las amenazas cibernéticas conocidas y emergentes con nuestro enfoque nativo de IA, centrado en la prevención. ESET combina el poder de la IA y la experiencia humana para h

Usuarios
  • Gerente de TI
  • Administrador de Red
Industrias
  • Tecnología de la información y servicios
  • Software de Computadora
Segmento de Mercado
  • 47% Pequeña Empresa
  • 46% Mediana Empresa
Pros y Contras de ESET PROTECT
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
199
Seguridad
169
Protección
153
Fiabilidad
113
Características
111
Contras
Curva de aprendizaje
51
Configuración difícil
47
Caro
43
Rendimiento lento
37
No es fácil de usar
36
ESET PROTECT características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.5
Facilidad de administración
Promedio: 8.8
8.9
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
8.9
Calidad del soporte
Promedio: 8.7
8.9
Facilidad de uso
Promedio: 8.7
Detalles del vendedor
Vendedor
ESET
Sitio web de la empresa
Año de fundación
1992
Ubicación de la sede
Bratislava, Slovak Republic
Twitter
@ESET
277,060 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
1,944 empleados en LinkedIn®
(744)4.7 de 5
Optimizado para una respuesta rápida
2nd Más Fácil de Usar en software Detección y Respuesta de Puntos Finales (EDR)
Ver los mejores Servicios de Consultoría para Iru
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Iru es una plataforma de TI y seguridad impulsada por IA diseñada para ayudar a las organizaciones a asegurar a sus usuarios, aplicaciones y dispositivos en un panorama digital cada vez más complejo.

    Usuarios
    • Gerente de TI
    • Director de Tecnología
    Industrias
    • Software de Computadora
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 72% Mediana Empresa
    • 22% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Iru
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    331
    Atención al Cliente
    250
    Gestión de dispositivos
    169
    Configuración fácil
    151
    Gestión de dispositivos Apple
    144
    Contras
    Características faltantes
    65
    Gestión de dispositivos
    53
    Faltan características
    53
    Compatibilidad limitada
    50
    Caro
    46
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Iru características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.4
    Facilidad de administración
    Promedio: 8.8
    9.4
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    9.5
    Calidad del soporte
    Promedio: 8.7
    9.4
    Facilidad de uso
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Iru
    Sitio web de la empresa
    Año de fundación
    2018
    Ubicación de la sede
    Miami, FL
    Twitter
    @officiallyiru
    1,967 seguidores en Twitter
    Página de LinkedIn®
    linkedin.com
    356 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Iru es una plataforma de TI y seguridad impulsada por IA diseñada para ayudar a las organizaciones a asegurar a sus usuarios, aplicaciones y dispositivos en un panorama digital cada vez más complejo.

Usuarios
  • Gerente de TI
  • Director de Tecnología
Industrias
  • Software de Computadora
  • Tecnología de la información y servicios
Segmento de Mercado
  • 72% Mediana Empresa
  • 22% Pequeña Empresa
Pros y Contras de Iru
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
331
Atención al Cliente
250
Gestión de dispositivos
169
Configuración fácil
151
Gestión de dispositivos Apple
144
Contras
Características faltantes
65
Gestión de dispositivos
53
Faltan características
53
Compatibilidad limitada
50
Caro
46
Iru características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.4
Facilidad de administración
Promedio: 8.8
9.4
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
9.5
Calidad del soporte
Promedio: 8.7
9.4
Facilidad de uso
Promedio: 8.7
Detalles del vendedor
Vendedor
Iru
Sitio web de la empresa
Año de fundación
2018
Ubicación de la sede
Miami, FL
Twitter
@officiallyiru
1,967 seguidores en Twitter
Página de LinkedIn®
linkedin.com
356 empleados en LinkedIn®
(247)4.7 de 5
Optimizado para una respuesta rápida
10th Más Fácil de Usar en software Detección y Respuesta de Puntos Finales (EDR)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Cynet es la plataforma de ciberseguridad unificada impulsada por IA que ofrece una protección robusta y completa para los equipos de seguridad mientras maximiza la eficiencia operativa para los provee

    Usuarios
    • Analista SOC
    • Ingeniero Técnico
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 58% Mediana Empresa
    • 30% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Cynet
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    66
    Características
    52
    Seguridad
    49
    Detección de amenazas
    49
    Ciberseguridad
    38
    Contras
    Mejora de UX
    17
    Características faltantes
    16
    Características limitadas
    15
    Rendimiento lento
    14
    Informe deficiente
    13
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Cynet características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.2
    Facilidad de administración
    Promedio: 8.8
    9.5
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    9.3
    Calidad del soporte
    Promedio: 8.7
    9.1
    Facilidad de uso
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Cynet
    Sitio web de la empresa
    Año de fundación
    2014
    Ubicación de la sede
    Boston, MA
    Twitter
    @Cynet360
    1,127 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    317 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Cynet es la plataforma de ciberseguridad unificada impulsada por IA que ofrece una protección robusta y completa para los equipos de seguridad mientras maximiza la eficiencia operativa para los provee

Usuarios
  • Analista SOC
  • Ingeniero Técnico
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 58% Mediana Empresa
  • 30% Pequeña Empresa
Pros y Contras de Cynet
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
66
Características
52
Seguridad
49
Detección de amenazas
49
Ciberseguridad
38
Contras
Mejora de UX
17
Características faltantes
16
Características limitadas
15
Rendimiento lento
14
Informe deficiente
13
Cynet características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.2
Facilidad de administración
Promedio: 8.8
9.5
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
9.3
Calidad del soporte
Promedio: 8.7
9.1
Facilidad de uso
Promedio: 8.7
Detalles del vendedor
Vendedor
Cynet
Sitio web de la empresa
Año de fundación
2014
Ubicación de la sede
Boston, MA
Twitter
@Cynet360
1,127 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
317 empleados en LinkedIn®
(294)4.8 de 5
11th Más Fácil de Usar en software Detección y Respuesta de Puntos Finales (EDR)
Ver los mejores Servicios de Consultoría para ThreatLocker Platform
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    ThreatLocker es una solución integral de ciberseguridad diseñada para empoderar a las organizaciones al proporcionarles la capacidad de controlar qué aplicaciones están permitidas en sus redes. Este c

    Usuarios
    • Presidente
    • Director Ejecutivo
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 62% Pequeña Empresa
    • 32% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de ThreatLocker Platform
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Atención al Cliente
    93
    Detección de amenazas
    87
    Facilidad de uso
    76
    Seguridad
    71
    Protección
    69
    Contras
    Curva de aprendizaje
    44
    Curva de aprendizaje difícil
    30
    Configuración difícil
    16
    Navegación difícil
    14
    Entrenamiento requerido
    13
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • ThreatLocker Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.6
    Facilidad de administración
    Promedio: 8.8
    9.7
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    9.8
    Calidad del soporte
    Promedio: 8.7
    8.3
    Facilidad de uso
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Año de fundación
    2017
    Ubicación de la sede
    Orlando, Florida, United States
    Twitter
    @ThreatLocker
    2,678 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    658 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

ThreatLocker es una solución integral de ciberseguridad diseñada para empoderar a las organizaciones al proporcionarles la capacidad de controlar qué aplicaciones están permitidas en sus redes. Este c

Usuarios
  • Presidente
  • Director Ejecutivo
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 62% Pequeña Empresa
  • 32% Mediana Empresa
Pros y Contras de ThreatLocker Platform
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Atención al Cliente
93
Detección de amenazas
87
Facilidad de uso
76
Seguridad
71
Protección
69
Contras
Curva de aprendizaje
44
Curva de aprendizaje difícil
30
Configuración difícil
16
Navegación difícil
14
Entrenamiento requerido
13
ThreatLocker Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.6
Facilidad de administración
Promedio: 8.8
9.7
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
9.8
Calidad del soporte
Promedio: 8.7
8.3
Facilidad de uso
Promedio: 8.7
Detalles del vendedor
Sitio web de la empresa
Año de fundación
2017
Ubicación de la sede
Orlando, Florida, United States
Twitter
@ThreatLocker
2,678 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
658 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Trend Vision One es una plataforma de operaciones de seguridad nativa de la nube, que sirve a entornos en la nube, híbridos y locales. Combina ASM y XDR en una sola consola para gestionar eficazmente

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 52% Empresa
    • 33% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Trend Vision One
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Visibilidad
    49
    Facilidad de uso
    46
    Características
    42
    Eficiencia de Detección
    41
    Seguridad
    38
    Contras
    Información insuficiente
    17
    Problemas de integración
    16
    Características limitadas
    16
    Caro
    12
    Curva de aprendizaje
    12
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Trend Vision One características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.7
    Facilidad de administración
    Promedio: 8.8
    9.0
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    8.7
    Calidad del soporte
    Promedio: 8.7
    8.6
    Facilidad de uso
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Trend Micro
    Sitio web de la empresa
    Año de fundación
    1988
    Ubicación de la sede
    Tokyo
    Página de LinkedIn®
    www.linkedin.com
    7,862 empleados en LinkedIn®
    Propiedad
    OTCMKTS:TMICY
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Trend Vision One es una plataforma de operaciones de seguridad nativa de la nube, que sirve a entornos en la nube, híbridos y locales. Combina ASM y XDR en una sola consola para gestionar eficazmente

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 52% Empresa
  • 33% Mediana Empresa
Pros y Contras de Trend Vision One
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Visibilidad
49
Facilidad de uso
46
Características
42
Eficiencia de Detección
41
Seguridad
38
Contras
Información insuficiente
17
Problemas de integración
16
Características limitadas
16
Caro
12
Curva de aprendizaje
12
Trend Vision One características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.7
Facilidad de administración
Promedio: 8.8
9.0
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
8.7
Calidad del soporte
Promedio: 8.7
8.6
Facilidad de uso
Promedio: 8.7
Detalles del vendedor
Vendedor
Trend Micro
Sitio web de la empresa
Año de fundación
1988
Ubicación de la sede
Tokyo
Página de LinkedIn®
www.linkedin.com
7,862 empleados en LinkedIn®
Propiedad
OTCMKTS:TMICY
(231)4.7 de 5
Optimizado para una respuesta rápida
6th Más Fácil de Usar en software Detección y Respuesta de Puntos Finales (EDR)
Guardar en Mis Listas
Precio de Entrada:A partir de $9.50
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Coro es la empresa de ciberseguridad fácil. Diseñamos una plataforma todo en uno que todo equipo de TI ágil dominará. Mientras que otras soluciones asustan a las personas para que compren productos co

    Usuarios
    • Gerente de TI
    • Director de TI
    Industrias
    • Gestión de organizaciones sin fines de lucro
    • Servicios Financieros
    Segmento de Mercado
    • 57% Mediana Empresa
    • 36% Pequeña Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • Coro Cybersecurity es una plataforma que utiliza IA para identificar y marcar posibles correos no deseados y de phishing, y proporciona un único panel de control para gestionar listas blancas y negras para Office 365.
    • Los revisores mencionan frecuentemente la facilidad de instalación, las capacidades integrales de detección de amenazas, el soporte al cliente receptivo y el panel de control fácil de usar que proporciona una vista central de todos los problemas.
    • Los revisores mencionaron problemas con el servicio de soporte, falsos positivos ocasionales, la imposibilidad de interactuar directamente con el agente de Bitdefender en las máquinas locales y la falta de ciertas características, como la capacidad de escanear USBs desde la consola.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Coro Cybersecurity
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    88
    Atención al Cliente
    63
    Seguridad
    62
    Protección
    50
    Configuración fácil
    45
    Contras
    Problemas de rendimiento
    31
    Mejoras necesarias
    19
    Falsos positivos
    15
    Inexactitud
    15
    Características faltantes
    14
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Coro Cybersecurity características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.5
    Facilidad de administración
    Promedio: 8.8
    9.6
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    9.5
    Calidad del soporte
    Promedio: 8.7
    9.5
    Facilidad de uso
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Coronet
    Sitio web de la empresa
    Año de fundación
    2014
    Ubicación de la sede
    Chicago, IL
    Twitter
    @coro_cyber
    1,906 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    324 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Coro es la empresa de ciberseguridad fácil. Diseñamos una plataforma todo en uno que todo equipo de TI ágil dominará. Mientras que otras soluciones asustan a las personas para que compren productos co

Usuarios
  • Gerente de TI
  • Director de TI
Industrias
  • Gestión de organizaciones sin fines de lucro
  • Servicios Financieros
Segmento de Mercado
  • 57% Mediana Empresa
  • 36% Pequeña Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • Coro Cybersecurity es una plataforma que utiliza IA para identificar y marcar posibles correos no deseados y de phishing, y proporciona un único panel de control para gestionar listas blancas y negras para Office 365.
  • Los revisores mencionan frecuentemente la facilidad de instalación, las capacidades integrales de detección de amenazas, el soporte al cliente receptivo y el panel de control fácil de usar que proporciona una vista central de todos los problemas.
  • Los revisores mencionaron problemas con el servicio de soporte, falsos positivos ocasionales, la imposibilidad de interactuar directamente con el agente de Bitdefender en las máquinas locales y la falta de ciertas características, como la capacidad de escanear USBs desde la consola.
Pros y Contras de Coro Cybersecurity
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
88
Atención al Cliente
63
Seguridad
62
Protección
50
Configuración fácil
45
Contras
Problemas de rendimiento
31
Mejoras necesarias
19
Falsos positivos
15
Inexactitud
15
Características faltantes
14
Coro Cybersecurity características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.5
Facilidad de administración
Promedio: 8.8
9.6
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
9.5
Calidad del soporte
Promedio: 8.7
9.5
Facilidad de uso
Promedio: 8.7
Detalles del vendedor
Vendedor
Coronet
Sitio web de la empresa
Año de fundación
2014
Ubicación de la sede
Chicago, IL
Twitter
@coro_cyber
1,906 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
324 empleados en LinkedIn®
(201)4.2 de 5
Optimizado para una respuesta rápida
Ver los mejores Servicios de Consultoría para IBM MaaS360
Guardar en Mis Listas
Precio de Entrada:$4.00
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    IBM MaaS360 es una solución de gestión unificada de endpoints (UEM) fácil de usar que transforma la forma en que las organizaciones apoyan a los usuarios, aplicaciones, contenido y datos en prácticame

    Usuarios
    • Gerente de TI
    • Ingeniero de software
    Industrias
    • Tecnología de la información y servicios
    • Software de Computadora
    Segmento de Mercado
    • 45% Mediana Empresa
    • 34% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de IBM MaaS360
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Características
    44
    Seguridad
    42
    Gestión de dispositivos
    39
    Facilidad de uso
    36
    Gestión centralizada
    23
    Contras
    Curva de aprendizaje
    21
    Interfaz de usuario deficiente
    16
    Diseño de interfaz deficiente
    15
    Rendimiento lento
    15
    Interfaz obsoleta
    12
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • IBM MaaS360 características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.0
    Facilidad de administración
    Promedio: 8.8
    8.0
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    8.1
    Calidad del soporte
    Promedio: 8.7
    8.2
    Facilidad de uso
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    IBM
    Sitio web de la empresa
    Año de fundación
    1911
    Ubicación de la sede
    Armonk, NY
    Twitter
    @IBM
    708,686 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    339,241 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

IBM MaaS360 es una solución de gestión unificada de endpoints (UEM) fácil de usar que transforma la forma en que las organizaciones apoyan a los usuarios, aplicaciones, contenido y datos en prácticame

Usuarios
  • Gerente de TI
  • Ingeniero de software
Industrias
  • Tecnología de la información y servicios
  • Software de Computadora
Segmento de Mercado
  • 45% Mediana Empresa
  • 34% Empresa
Pros y Contras de IBM MaaS360
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Características
44
Seguridad
42
Gestión de dispositivos
39
Facilidad de uso
36
Gestión centralizada
23
Contras
Curva de aprendizaje
21
Interfaz de usuario deficiente
16
Diseño de interfaz deficiente
15
Rendimiento lento
15
Interfaz obsoleta
12
IBM MaaS360 características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.0
Facilidad de administración
Promedio: 8.8
8.0
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
8.1
Calidad del soporte
Promedio: 8.7
8.2
Facilidad de uso
Promedio: 8.7
Detalles del vendedor
Vendedor
IBM
Sitio web de la empresa
Año de fundación
1911
Ubicación de la sede
Armonk, NY
Twitter
@IBM
708,686 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
339,241 empleados en LinkedIn®
(307)4.4 de 5
Ver los mejores Servicios de Consultoría para Microsoft Defender for Endpoint
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Microsoft Defender para Endpoint es una solución completa de seguridad para endpoints que ofrece protección preventiva, detección posterior a la violación, investigación automatizada y respuesta. Con

    Usuarios
    • Ingeniero de software
    • Analista de Seguridad
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 39% Empresa
    • 35% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Microsoft Defender for Endpoint
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    20
    Seguridad
    16
    Detección de amenazas
    16
    Protección
    15
    Protección de Ciberseguridad
    14
    Contras
    Problemas de compatibilidad
    8
    Complejidad
    8
    Configuración difícil
    6
    Mejoras necesarias
    6
    Falta de claridad
    6
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Microsoft Defender for Endpoint características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.6
    Facilidad de administración
    Promedio: 8.8
    8.6
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    8.5
    Calidad del soporte
    Promedio: 8.7
    8.6
    Facilidad de uso
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Microsoft
    Año de fundación
    1975
    Ubicación de la sede
    Redmond, Washington
    Twitter
    @microsoft
    13,085,372 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    226,132 empleados en LinkedIn®
    Propiedad
    MSFT
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Microsoft Defender para Endpoint es una solución completa de seguridad para endpoints que ofrece protección preventiva, detección posterior a la violación, investigación automatizada y respuesta. Con

Usuarios
  • Ingeniero de software
  • Analista de Seguridad
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 39% Empresa
  • 35% Mediana Empresa
Pros y Contras de Microsoft Defender for Endpoint
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
20
Seguridad
16
Detección de amenazas
16
Protección
15
Protección de Ciberseguridad
14
Contras
Problemas de compatibilidad
8
Complejidad
8
Configuración difícil
6
Mejoras necesarias
6
Falta de claridad
6
Microsoft Defender for Endpoint características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.6
Facilidad de administración
Promedio: 8.8
8.6
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
8.5
Calidad del soporte
Promedio: 8.7
8.6
Facilidad de uso
Promedio: 8.7
Detalles del vendedor
Vendedor
Microsoft
Año de fundación
1975
Ubicación de la sede
Redmond, Washington
Twitter
@microsoft
13,085,372 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
226,132 empleados en LinkedIn®
Propiedad
MSFT

Más Información Sobre Software de Detección y Respuesta de Puntos Finales (EDR)

¿Qué es el software de detección y respuesta de endpoints (EDR)?

El software EDR se utiliza para ayudar a las empresas a identificar y remediar amenazas relacionadas con los endpoints conectados a la red. Las soluciones EDR informan a los profesionales de seguridad sobre endpoints vulnerables o infectados y los guían a través del proceso de remediación. Después de que los incidentes han sido resueltos, las herramientas EDR ayudan a los equipos a investigar problemas y los componentes vulnerables que permiten que un endpoint se vea comprometido.

La monitorización continua es una de las capacidades centrales de las tecnologías de detección de endpoints. Estas características de monitorización proporcionan visibilidad completa y continua a través de los endpoints conectados a la red de una empresa. Las personas pueden monitorear comportamientos, vulnerabilidades y actividad en busca de anomalías. Cuando se identifican anomalías, la parte de detección de la tecnología EDR pasa a la parte de respuesta.

La respuesta de endpoints comienza con la alerta y el confinamiento. Los profesionales de seguridad son alertados de las amenazas presentes en sus sistemas y aíslan los endpoints potencialmente comprometidos de un mayor acceso a la red; esto ayuda a prevenir que un endpoint infectado se convierta en cientos. Una vez que los sistemas están debidamente organizados para contener malware y actores de amenazas, los equipos de seguridad pueden trabajar para eliminar el malware y prevenir el acceso futuro de actores a los dispositivos endpoint.

Las plataformas EDR almacenan datos de amenazas relacionados con incidentes de seguridad, mejorando la capacidad de un equipo para defenderse contra amenazas en el futuro al ayudarles a identificar las causas raíz y los actores de amenazas. Además, se pueden identificar exploits de día cero y otras vulnerabilidades pueden ser remediadas como resultado. Esto ayudará a prevenir la escalada de privilegios de terceros, la inyección de malware y el control no aprobado de endpoints en el futuro. Algunos productos EDR proporcionan capacidades de aprendizaje automático para analizar eventos, mejorar la búsqueda de amenazas y reducir falsos positivos mediante la automatización de procesos de protección y remediación.

Beneficios clave del software EDR

  • Monitorear endpoints y detectar problemas o incidentes de seguridad
  • Remediar amenazas presentes en los endpoints
  • Investigar incidentes para identificar causas
  • Contener amenazas y restringir el acceso a otros endpoints o redes

¿Por qué usar soluciones de detección y respuesta de endpoints?

Los endpoints son algunos de los componentes más vulnerables de la estructura de red de una empresa. Un endpoint vulnerable podría causar que toda la red de una empresa, bases de datos e información sensible se expongan o sean robadas. Los sistemas EDR ayudarán a asegurar endpoints individuales, detectar problemas a medida que surgen y contener amenazas que se extienden más allá de las estructuras de seguridad tradicionales.

La protección de endpoints es aún más relevante considerando la creciente popularidad de las políticas de traer tu propio dispositivo (BYOD). Cuando los empleados tienen control total sobre descargas, aplicaciones y actualizaciones, la seguridad debe ser una prioridad. Los profesionales de todos los días no son las personas más expertas en seguridad y pueden comprometer sus dispositivos sin querer o poner en riesgo la información empresarial.

Amenazas de día cero—Mientras que las herramientas de prevención tradicionales como el software antivirus o la tecnología de firewall son útiles como primera línea de defensa, las amenazas de día cero son inevitables. La naturaleza de estas amenazas significa que aún no han sido descubiertas y, por lo tanto, no pueden ser defendidas. Las soluciones EDR ayudarán a identificar nuevas amenazas a medida que surgen y remediarlas antes de que ocurra el daño.

Visibilidad y control—La monitorización continua y la visibilidad de endpoints ayudan a defenderse contra malware tradicional y amenazas sofisticadas. La monitorización puede ayudar a identificar amenazas conocidas a medida que surgen y detectar detalles mínimos que indican la presencia de amenazas avanzadas. Los hackers siempre están desarrollando nuevas formas de ingresar a las redes sin ser detectados a través de malware sin archivos o inyección de código malicioso. Las capacidades de monitorización mejorarán la capacidad de un equipo para detectar anomalías causadas por actores externos y amenazas.

Análisis y disuasión — El software EDR mejora la capacidad de una organización de seguridad para revisar los datos asociados con eventos de seguridad, violaciones de datos y ataques a la red. Los datos recopilados de estos eventos pueden ser revisados desde el inicio inicial y utilizados para identificar la vulnerabilidad o exploit utilizado. Una vez identificado, los equipos de seguridad y los desarrolladores de software pueden trabajar colectivamente para resolver fallas y prevenir que ataques similares ocurran en el futuro.

¿Cuáles son las características comunes de los productos EDR?

Detección—Las capacidades de detección resultan de las prácticas de monitorización. La monitorización recopila información sobre sistemas que funcionan correctamente y puede aplicarse para identificar comportamientos o funcionalidades anormales. Una vez identificados, los profesionales de TI y seguridad son alertados y dirigidos a través de los procesos de revisión y resolución.

Confinamiento — Una vez que las amenazas están presentes dentro de un dispositivo endpoint, el acceso debe ser restringido de la red mayor y de endpoints adicionales. A menudo referidas como características de cuarentena, estas capacidades pueden ayudar a proteger una red cuando se detecta una amenaza.

Remediación—A medida que se descubren amenazas, deben ser tratadas. El software EDR permite a individuos y equipos de seguridad rastrear incidentes hasta su inicio e identificar actores o malware sospechosos.

Investigación—Después de que ocurren incidentes, las herramientas EDR recopilan grandes cantidades de datos asociados con el dispositivo endpoint y proporcionan un registro histórico de actividades. Esta información puede ser utilizada para identificar rápidamente la causa de un incidente y prevenir su reaparición en el futuro.

Características adicionales de EDR

Análisis de comportamiento—Las capacidades de análisis de comportamiento permiten a los administradores obtener información valiosa sobre el comportamiento del usuario final. Estos datos pueden ser utilizados como referencia para las características de monitorización para comparar y detectar anomalías.

Monitorización en tiempo real — Las capacidades de monitorización en tiempo real y continua permiten a los profesionales de seguridad monitorear constantemente los sistemas y detectar anomalías en tiempo real.

Documentación de datos de amenazas— Las capacidades de grabación de datos de eventos automatizan la recopilación y curación de datos de incidentes. Esta información puede alertar a los equipos de seguridad sobre el rendimiento y la salud de los dispositivos habilitados para endpoints de una empresa.

Exploración de datos — Las características de exploración de datos permiten a los equipos de seguridad revisar datos asociados con incidentes de seguridad. Estos puntos de datos pueden ser cruzados y analizados para proporcionar información sobre cómo proteger mejor los endpoints en el futuro.

Problemas potenciales con las soluciones EDR

Variedad de endpoints—Los endpoints vienen en muchas formas y tamaños, desde laptops y servidores hasta tabletas y teléfonos inteligentes. Una empresa debe asegurarse de que todos los tipos de endpoints conectados a su red sean compatibles con una solución EDR elegida. Esto es especialmente importante para empresas con un gran número de dispositivos BYOD que ejecutan diferentes sistemas operativos y aplicaciones.

Escalabilidad — La escala se refiere al tamaño y alcance de su red de endpoints conectados. Es una consideración importante porque algunas herramientas EDR pueden solo facilitar la monitorización en un número específico de dispositivos o limitar el número de investigaciones o remediaciones concurrentes. Las empresas con grandes grupos de endpoints deben asegurarse de que las soluciones que consideran puedan manejar el número de endpoints y proporcionar una monitorización adecuada para la escala de su negocio y crecimiento proyectado.

Eficacia — La eficacia se refiere al beneficio funcional real de usar una solución de software. Las empresas pueden estar perdiendo su tiempo si los equipos de seguridad están inundados con falsos positivos o resultados contradictorios. Este es un identificador clave en las reseñas de usuarios y evaluaciones de terceros que los compradores deben considerar al evaluar un producto.

Administración y Gestión — Las empresas que adoptan EDR por primera vez deben asegurarse de tener suficiente personal equipado con habilidades relevantes para usar el software EDR. Las empresas más pequeñas y en crecimiento pueden no estar mejor preparadas para adoptar sistemas de seguridad complejos y pueden estar mejor servidas utilizando servicios gestionados hasta que la necesidad de seguridad coincida con su capacidad para entregar.

Software y servicios relacionados con el software EDR

El software EDR es un miembro de la familia de protección y seguridad de endpoints. Estas herramientas proporcionan el componente de remediación del proceso de protección de endpoints, pero no todos los componentes de prevención y gestión en otro software de seguridad de endpoints.

Suites de protección de endpointsLas suites de protección de endpoints son plataformas sofisticadas que contienen capacidades en todos los segmentos del mundo de la tecnología de seguridad de endpoints. Incluyen protección contra virus y malware, así como la administración y gestión de dispositivos endpoint.

Software antivirus de endpointsLas tecnologías antivirus son algunas de las soluciones más antiguas para la seguridad de endpoints. Estas herramientas ayudan a prevenir que el malware, los virus informáticos y otras amenazas comprometan un dispositivo endpoint. Estas capacidades están presentes en muchas tecnologías de seguridad, pero el software antivirus está específicamente dedicado a este tipo de protección.

Software de gestión de endpointsEl software de gestión de endpoints documenta, monitorea y gestiona endpoints conectados a una red. Estas herramientas aseguran que solo los dispositivos aprobados accedan a la red de una empresa y requieren que los dispositivos conectados pasen requisitos de seguridad específicos antes de obtener acceso. Esto puede significar implementar actualizaciones de software, escaneos de seguridad o procesos de autenticación de usuarios.

Servicios de seguridad de endpointsLos servicios de seguridad de endpoints son una forma de servicios de seguridad gestionados que a menudo son la opción preferida para organizaciones sin personal de seguridad dedicado. Estos proveedores de soluciones ofrecen servicios en torno a toda la pila de seguridad de endpoints para reducir la necesidad de una empresa de gestionar tareas diarias y resolver problemas directamente. Estos servicios no proporcionarán el mismo nivel de personalización o control, pero proporcionarán a una empresa tranquilidad hasta que sean capaces de manejar problemas de seguridad internamente.

Software de respuesta a incidentes—El software de respuesta a incidentes es un término para la gestión general de incidentes de seguridad y herramientas de remediación de amenazas. Estos productos están diseñados para facilitar la investigación de incidentes y resolverlos en el punto de ataque. Estas herramientas pueden proporcionar algunas capacidades de análisis forense similares, pero a menudo no proporcionan la misma funcionalidad de monitorización y control de endpoints.