Introducing G2.ai, the future of software buying.Try now

Mejor Detección y Respuesta a Amenazas de Identidad (ITDR) Software para Empresas Medianas

Brandon Summers-Miller
BS
Investigado y escrito por Brandon Summers-Miller

Los productos clasificados en la categoría general Detección y Respuesta a Amenazas de Identidad (ITDR) son similares en muchos aspectos y ayudan a empresas de todos los tamaños a resolver sus problemas comerciales. Sin embargo, las características, precios, configuración e instalación de empresas de tamaño mediano difieren de las empresas de otros tamaños, por eso emparejamos a los compradores con la Empresa de Tamaño Mediano Detección y Respuesta a Amenazas de Identidad (ITDR) adecuada para satisfacer sus necesidades. Compare las calificaciones de los productos basadas en reseñas de usuarios empresariales o conecte con uno de los asesores de compra de G2 para encontrar las soluciones adecuadas dentro de la categoría Empresa de Tamaño Mediano Detección y Respuesta a Amenazas de Identidad (ITDR).

Además de calificar para la inclusión en la categoría Detección y Respuesta a Amenazas de Identidad (ITDR) Software, para calificar para la inclusión en la categoría Empresa de Tamaño Mediano Detección y Respuesta a Amenazas de Identidad (ITDR) Software, un producto debe tener al menos 10 reseñas dejadas por un revisor de una empresa de tamaño mediano.

G2 se enorgullece de mostrar reseñas imparciales sobre la satisfacción de user en nuestras calificaciones e informes. No permitimos colocaciones pagadas en ninguna de nuestras calificaciones, clasificaciones o informes. Conozca nuestras metodologías de puntuación.

Filtro 1 aplicado
Borrar Todo
3 Listados Disponibles de Detección y Respuesta a Amenazas de Identidad (ITDR)
(300)4.7 de 5
2nd Más Fácil de Usar en software Detección y Respuesta a Amenazas de Identidad (ITDR)
Ver los mejores Servicios de Consultoría para CrowdStrike Falcon Endpoint Protection Platform
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    La plataforma Falcon de CrowdStrike, líder en la nube, protege sus sistemas a través de un único sensor ligero: no hay equipos locales que deban mantenerse, gestionarse o actualizarse, y no hay necesi

    Usuarios
    • Analista de Seguridad
    • Analista de Ciberseguridad
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 52% Empresa
    • 40% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de CrowdStrike Falcon Endpoint Protection Platform
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Características
    54
    Facilidad de uso
    43
    Seguridad
    43
    Detección de amenazas
    38
    Detección
    36
    Contras
    Características faltantes
    14
    Caro
    11
    Características limitadas
    11
    Complejidad
    10
    Navegación difícil
    10
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • CrowdStrike Falcon Endpoint Protection Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.9
    Calidad del soporte
    Promedio: 9.1
    9.0
    Facilidad de uso
    Promedio: 9.1
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    CrowdStrike
    Año de fundación
    2011
    Ubicación de la sede
    Sunnyvale, CA
    Twitter
    @CrowdStrike
    107,307 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    10,347 empleados en LinkedIn®
    Propiedad
    NASDAQ: CRWD
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

La plataforma Falcon de CrowdStrike, líder en la nube, protege sus sistemas a través de un único sensor ligero: no hay equipos locales que deban mantenerse, gestionarse o actualizarse, y no hay necesi

Usuarios
  • Analista de Seguridad
  • Analista de Ciberseguridad
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 52% Empresa
  • 40% Mediana Empresa
Pros y Contras de CrowdStrike Falcon Endpoint Protection Platform
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Características
54
Facilidad de uso
43
Seguridad
43
Detección de amenazas
38
Detección
36
Contras
Características faltantes
14
Caro
11
Características limitadas
11
Complejidad
10
Navegación difícil
10
CrowdStrike Falcon Endpoint Protection Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.9
Calidad del soporte
Promedio: 9.1
9.0
Facilidad de uso
Promedio: 9.1
Detalles del vendedor
Vendedor
CrowdStrike
Año de fundación
2011
Ubicación de la sede
Sunnyvale, CA
Twitter
@CrowdStrike
107,307 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
10,347 empleados en LinkedIn®
Propiedad
NASDAQ: CRWD
(99)4.3 de 5
7th Más Fácil de Usar en software Detección y Respuesta a Amenazas de Identidad (ITDR)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Microsoft Defender for Identity permite integrar Microsoft Defender for Identity con Defender for Endpoint, para una solución de protección contra amenazas aún más completa. Mientras Defender for Iden

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 36% Empresa
    • 31% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Microsoft Defender for Identity
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Instalación fácil
    1
    Integraciones fáciles
    1
    Monitoreo
    1
    Detección de amenazas
    1
    Interfaz de usuario
    1
    Contras
    Complejidad
    1
    Falsos positivos
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Microsoft Defender for Identity características y calificaciones de usabilidad que predicen la satisfacción del usuario
    7.9
    Calidad del soporte
    Promedio: 9.1
    8.0
    Facilidad de uso
    Promedio: 9.1
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Microsoft
    Año de fundación
    1975
    Ubicación de la sede
    Redmond, Washington
    Twitter
    @microsoft
    14,004,734 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    234,872 empleados en LinkedIn®
    Propiedad
    MSFT
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Microsoft Defender for Identity permite integrar Microsoft Defender for Identity con Defender for Endpoint, para una solución de protección contra amenazas aún más completa. Mientras Defender for Iden

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 36% Empresa
  • 31% Pequeña Empresa
Pros y Contras de Microsoft Defender for Identity
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Instalación fácil
1
Integraciones fáciles
1
Monitoreo
1
Detección de amenazas
1
Interfaz de usuario
1
Contras
Complejidad
1
Falsos positivos
1
Microsoft Defender for Identity características y calificaciones de usabilidad que predicen la satisfacción del usuario
7.9
Calidad del soporte
Promedio: 9.1
8.0
Facilidad de uso
Promedio: 9.1
Detalles del vendedor
Vendedor
Microsoft
Año de fundación
1975
Ubicación de la sede
Redmond, Washington
Twitter
@microsoft
14,004,734 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
234,872 empleados en LinkedIn®
Propiedad
MSFT

Así es como las Ofertas de G2 pueden ayudarte:

  • Compra fácilmente software seleccionado y confiable
  • Controla tu propio proceso de compra de software
  • Descubre ofertas exclusivas en software
(42)4.5 de 5
6th Más Fácil de Usar en software Detección y Respuesta a Amenazas de Identidad (ITDR)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    La Protección de Identidad es una herramienta que permite a las organizaciones lograr tres tareas clave: Automatizar la detección y remediación de riesgos basados en identidad. Investigar riesgos util

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Software de Computadora
    Segmento de Mercado
    • 50% Empresa
    • 26% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Microsoft Entra Identity Protection características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.0
    Calidad del soporte
    Promedio: 9.1
    9.0
    Facilidad de uso
    Promedio: 9.1
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Microsoft
    Año de fundación
    1975
    Ubicación de la sede
    Redmond, Washington
    Twitter
    @microsoft
    14,004,734 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    234,872 empleados en LinkedIn®
    Propiedad
    MSFT
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

La Protección de Identidad es una herramienta que permite a las organizaciones lograr tres tareas clave: Automatizar la detección y remediación de riesgos basados en identidad. Investigar riesgos util

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Software de Computadora
Segmento de Mercado
  • 50% Empresa
  • 26% Mediana Empresa
Microsoft Entra Identity Protection características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.0
Calidad del soporte
Promedio: 9.1
9.0
Facilidad de uso
Promedio: 9.1
Detalles del vendedor
Vendedor
Microsoft
Año de fundación
1975
Ubicación de la sede
Redmond, Washington
Twitter
@microsoft
14,004,734 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
234,872 empleados en LinkedIn®
Propiedad
MSFT