Was ist Falcon?

Endpoint-Protection-Software der nächsten Generation, die Angriffe erkennt, verhindert und auf sie reagiert.

Wer verwendet Falcon?

Von Fortune-50-Unternehmen bis hin zu KMUs

Falcon – Details

CrowdStrike

2011 gegründet

Falcon – Details

CrowdStrike

2011 gegründet

Falcon – Videos und Bilder

Videos zu Falcon
Falcon Software - 1 - Vorschau
Falcon Software - 2 - Vorschau

Kosten ähnlicher Produkte wie Falcon vergleichen

Startpreis

Nicht verfügbar
Nicht verfügbar
1,58 $/Monat
Nicht verfügbar

Kostenlose Version

Kostenlose Version Nein
Kostenlose Version Nein
Kostenlose Version Nein
Kostenlose Version Nein

Gratis Testen

Gratis Testen Ja
Gratis Testen Nein
Gratis Testen Ja
Gratis Testen Ja

Falcon – Bereitstellung und Support

Kundenbetreuung

  • E-Mail/Helpdesk
  • FAQ/Forum
  • Wissensdatenbank
  • Telefon-Support
  • 24/7 Live-Support
  • Chat

Einsatz

  • Cloud, SaaS, webbasiert
  • Android (mobil)
  • iPhone (mobil)
  • iPad (mobil)

Training

  • Persönlich
  • Webinare
  • Dokumentation
  • Videos

Funktionen von Falcon

  • API
  • Aktivitäts-Dashboard
  • Alarmfunktion / Benachrichtigungen
  • Anti-Virus
  • Bedrohungsanalyse
  • Benutzer-Management
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Cloud Application Security
  • Cloud Security Policy Management
  • Cloud-Verschlüsselung
  • Compliance Management
  • Datenvisualisierung
  • Drittanbieter-Integration
  • Echtzeit-Analytik
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeit-Daten
  • Echtzeitüberwachung
  • Einmalige Anmeldung
  • Endpoint Management
  • Ereignisprotokolle
  • Erkennungssystem für unberechtigte Eingriffe
  • HIPAA konform
  • Korrektur-Management
  • Risikobewertung
  • SSL-Sicherheit
  • Schwachstellen-Scannen
  • Schwachstellen-Schutz
  • Sichere Datenspeicherung
  • Sicherheitsprüfungen
  • Statusverfolgung
  • Störfallmanagement
  • Suchen / filtern
  • Verhaltensbezogene Analysen
  • Verschlüsselung
  • Visuelle Analytik
  • Wirtschaftsprüfung-Management
  • Zugriffskontrollen / Berechtigungen
  • Zwei-Faktor-Authentifizierung
  • Überwachung

Siehe die vollständige Cloud Security Software Liste

  • API
  • Aktivitäts-Dashboard
  • Anpassbare Berichte
  • Anwendungssicherheit
  • Audit Trail
  • Authentifizierung
  • Bedrohungsanalyse
  • Benutzer-Management
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Compliance Management
  • Container-Isolation
  • Container-Scans
  • Continuous Integration
  • Drittanbieter-Integration
  • Echtzeitüberwachung
  • Einsatz-Management
  • Erkennungssystem für unberechtigte Eingriffe
  • Für DevSecOps
  • Konfigurationsmanagement
  • Kontinuierliche Bereitstellung
  • Kontinuierliche Lieferung
  • Kontinuierliches Monitoring
  • Korrektur-Management
  • Metadata-Management
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Risikoanalyse
  • Risikobewertung
  • Runtime-Containersicherheit
  • Schwachstellen-/Bedrohungs-Priorisierung
  • Schwachstellen-Scannen
  • Schwachstellenmanagement
  • Sicherheit testen
  • Sicherheitsprüfungen
  • Störfallmanagement
  • Suchen / filtern
  • Threat Response
  • Verschlüsselung
  • Wirtschaftsprüfung-Management
  • Zugriffskontrollen / Berechtigungen
  • Zwei-Faktor-Authentifizierung

Siehe die vollständige Container-Sicherheitssoftware Liste

  • Alarmfunktion / Benachrichtigungen
  • Anomalie- / Malware-Erkennung
  • Endpoint Management
  • Ereignisanalyse
  • Kontinuierliches Monitoring
  • Priorisierung
  • Sanierungsmanagement
  • Ursachenanalyse
  • Verhaltensbezogene Analysen
  • Whitelist/Blacklist

Siehe die vollständige EDR Software (Endpoint Detection and Response) Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Alarmfunktion / Benachrichtigungen
  • Anomalie- / Malware-Erkennung
  • Anpassbare Berichte
  • Anwendungssicherheit
  • Benutzer-Management
  • Berichterstattung / Analyse
  • Compliance Management
  • Datenvisualisierung
  • Drittanbieter-Integration
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeitüberwachung
  • Ereignisprotokolle
  • Gerätemanagement
  • HIPAA konform
  • Korrektur-Management
  • Remote-Monitoring und -Management
  • Richtlinien Managemen-
  • Risikoanalyse
  • Schwachstellen-Scannen
  • Server-Überwachung
  • Sichere Datenspeicherung
  • Sicheres Login
  • Sicherheitsprüfungen
  • Störfallmanagement
  • Threat Response
  • Verhaltensbezogene Analysen
  • Verschlüsselung
  • Warnungen / Eskalation
  • Web-Bedrohungen verwalten
  • Web-Traffic-Berichterstattung
  • Zugriffskontrollen / Berechtigungen
  • Zusammenfassende Berichte
  • Zwei-Faktor-Authentifizierung
  • Überwachung

Siehe die vollständige Endpoint Protection Software Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Alarmfunktion / Benachrichtigungen
  • Anpassbare Berichte
  • Anti-Spam
  • Anti-Virus
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Compliance Management
  • Content Filtering
  • Dashboard-Erstellung
  • Echtzeit-Analytik
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeit-Daten
  • Echtzeitüberwachung
  • Einmalige Anmeldung
  • Ereignisprotokolle
  • Erkennungssystem für unberechtigte Eingriffe
  • Filtern
  • Hardware-Integration
  • IP-Filterung
  • Intrusion-Prevention-System
  • KI/Maschinelles Lernen
  • Mehrere Standorte
  • Netzwerküberwachung
  • Next-Generation-Firewall
  • Protokollzugriff
  • Remote-Monitoring und -Management
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Rollen-basierte Genehmigung
  • SSL-Sicherheit
  • Schwachstellen-Scannen
  • Server-Überwachung
  • Spam-Blockierung
  • Störfallmanagement
  • Uptime-Berichterstattung
  • VPN
  • Verhaltens-Tracking
  • Visuelle Analytik
  • Warnungen / Eskalation
  • Web-Traffic-Berichterstattung
  • Wirtschaftsprüfung-Management
  • Zugangsmanagement
  • Zugriffskontrollen / Berechtigungen
  • Zusammenfassende Berichte
  • Zwei-Faktor-Authentifizierung
  • Überwachung

Siehe die vollständige Firewall-Software Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Alarmfunktion / Benachrichtigungen
  • Anpassbare Berichte
  • Anpassbares Dashboard
  • Audit Trail
  • Automatische Sicherung
  • Bandbreiten-Überwachung
  • Baseline-Manager
  • Benutzer-Management
  • Berichterstattung / Analyse
  • CPU-Überwachung
  • Compliance Management
  • Dashboard-Erstellung
  • Datenbankmonitoring
  • Datenvisualisierung
  • Diagnosewerkzeuge
  • Drittanbieter-Integration
  • E-Mail-Benachrichtigungen
  • E-Mail-Überwachung
  • Echtzeit-Aktualisierungen
  • Echtzeit-Analytik
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeitüberwachung
  • Ereignis-Nachverfolgung
  • Ereignisprotokolle
  • Inventarverwaltung
  • Kapazitätsmanagement
  • Konfigurationsmanagement
  • Korrektur-Management
  • Leistungsüberwachung
  • Netzwerküberwachung
  • Problemmanagement
  • Remote-Monitoring und -Management
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • SSL-Sicherheit
  • Schwellenwert-Warnungen
  • Self-Service Portal
  • Server-Überwachung
  • Service Level Agreement (SLA) Management
  • Statusverfolgung
  • Störfallmanagement
  • Trend-Analysen
  • Uptime-Berichterstattung
  • Visuelle Analytik
  • Warnungen / Eskalation
  • Wartungsplanung
  • Web-Traffic-Berichterstattung
  • Wirtschaftsprüfung-Management
  • Zugriffskontrollen / Berechtigungen
  • Überwachung

Siehe die vollständige IT-, Server- und Netzwerk Tools Liste

  • API
  • Aktivitäts-Dashboard
  • Alarmfunktion / Benachrichtigungen
  • Anpassbare Berichte
  • Anpassbare Felder
  • Anpassbare Formulare
  • Anpassbare Vorlagen
  • Audit Trail
  • Aufgabenmanagement
  • Berichterstattung und Statistik
  • Compliance Management
  • Corrective and Preventive Action (CAPA)
  • Datenvisualisierung
  • Disaster Recovery
  • Dokumentenmanagement
  • Drittanbieter-Integration
  • E-Mail-Benachrichtigungen
  • Echtzeit-Aktualisierungen
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeitüberwachung
  • Einmalige Anmeldung
  • Ereignisprotokolle
  • Erinnerungen
  • Ermittlungsmanagement
  • Formularverwaltung
  • IT-Vorfallsmanagement
  • Inspektions-Management
  • Kommunikationsmanagement
  • Kommunikationsmanagement
  • Kontaktmanagement
  • Mehrsprachig
  • Mobile Benachrichtigungen
  • Multi-Channel-Kommunikation
  • OSHA-Compliance
  • On-Call-Pläne
  • Problemmanagement
  • Risiko-Warnungen
  • Risikoanalyse
  • Risikobewertung
  • Sicherheitsvorfallmanagement
  • Statusverfolgung
  • Störfallmanagement
  • Trainingsmanagement
  • Vorfall-Berichterstattung
  • Warnungen / Eskalation
  • Wartungsplanung
  • Wirtschaftsprüfung-Management
  • Workflow-Management
  • Überwachung

Siehe die vollständige Incident-Management-Tools Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Alarmfunktion / Benachrichtigungen
  • Anpassbare Berichte
  • Audit Trail
  • Bandbreiten-Überwachung
  • Baseline-Manager
  • Berichterstattung und Statistik
  • Compliance Management
  • Dashboard
  • Dashboard-Erstellung
  • Datenvisualisierung
  • Drittanbieter-Integration
  • E-Mail-Benachrichtigungen
  • Echtzeit-Aktualisierungen
  • Echtzeit-Analytik
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeit-Daten
  • Echtzeitüberwachung
  • Einkauf & Empfang
  • Ereignisprotokolle
  • IP-Adressen-Überwachung
  • Internet-Benutzungsüberwachung
  • Inventarverwaltung
  • Kapazitätsmanagement
  • Konfigurationsmanagement
  • Korrektur-Management
  • Leistungskennzahlen
  • Leistungsmanagement
  • Netzwerk-Ressourcenmanagement
  • Netzwerkanalyse
  • Prädiktive Analytik
  • Remote-Monitoring und -Management
  • Richtlinien Managemen-
  • SSL-Sicherheit
  • Schwachstellen-Scannen
  • Schwellenwert-Warnungen
  • Server-Überwachung
  • Service Level Agreement (SLA) Management
  • Simple Network Management Protocol (SNMP)
  • Störfallmanagement
  • Uptime-Berichterstattung
  • Visuelle Analytik
  • Wartungsplanung
  • Web-Traffic-Berichterstattung
  • Wirtschaftsprüfung-Management
  • Zugriffskontrollen / Berechtigungen
  • Überwachung

Siehe die vollständige Netzwerk Monitoring Tools Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Aktivitätsüberwachung
  • Alarmfunktion / Benachrichtigungen
  • Anti-Spam
  • Anti-Virus
  • Audit Trail
  • Authentifizierung
  • Benutzer-Management
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Compliance Management
  • Datenvisualisierung
  • Drittanbieter-Integration
  • E-Mail-Benachrichtigungen
  • Echtzeit-Analytik
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeit-Daten
  • Echtzeitüberwachung
  • Einmalige Anmeldung
  • Ereignis-Nachverfolgung
  • Ereignisprotokolle
  • Erkennungssystem für unberechtigte Eingriffe
  • Filtern
  • Firewalls
  • HIPAA konform
  • Korrektur-Management
  • PCI-Compliance
  • Priorisierung
  • Remote-Monitoring und -Management
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Risikobewertung
  • SSL-Sicherheit
  • Schwachstellen-Scannen
  • Server-Überwachung
  • Sichere Datenspeicherung
  • Sicheres Login
  • Sicherheitsprüfungen
  • Störfallmanagement
  • Threat Response
  • VPN
  • Web-Traffic-Berichterstattung
  • Wirtschaftsprüfung-Management
  • Workflow-Management
  • Zugriffskontrollen / Berechtigungen
  • Zwei-Faktor-Authentifizierung
  • Überwachung

Siehe die vollständige Netzwerksicherheit Software Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Anti-Spam
  • Anti-Virus
  • Anwendungssicherheit
  • Audit Trail
  • Authentifizierung
  • Benutzer-Management
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Best Practices Repository
  • Compliance Management
  • Datensicherheit
  • Datenvisualisierung
  • Drittanbieter-Integration
  • Echtzeit-Berichterstattung
  • Echtzeitüberwachung
  • Einmalige Anmeldung
  • Endpoint Protection
  • Ereignis-Nachverfolgung
  • Ereignisprotokolle
  • Finanzdatenschutz
  • HIPAA konform
  • Integration des aktiven Verzeichnisses (AD)
  • Korrektur-Management
  • Netzwerksicherheit
  • Passwort-Management
  • Privileged Account Management
  • Remote-Monitoring und -Management
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Risikoanalyse
  • Risikobewertung
  • SSL-Sicherheit
  • Schwachstellen-Scannen
  • Schwachstellen-Schutz
  • Server-Überwachung
  • Sichere Datenspeicherung
  • Sicheres Login
  • Sicherheitsprüfungen
  • Störfallmanagement
  • Virus-Definition-Update
  • Warnungen / Eskalation
  • Wartungsplanung
  • Wirtschaftsprüfung-Management
  • Zugriffskontrolle
  • Zugriffskontrollen / Berechtigungen
  • Zwei-Faktor-Authentifizierung
  • Überwachung

Siehe die vollständige PC Sicherheitsprogramme Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Aktivitätsüberwachung
  • Alarmfunktion / Benachrichtigungen
  • Anti-Virus
  • Audit Trail
  • Authentifizierung
  • Benutzer-Management
  • Berichterstattung und Statistik
  • Beurteilung-Management
  • Compliance Management
  • DDoS-Schutz
  • Datensicherheit
  • Datenvisualisierung
  • Datenüberprüfung (IOC)
  • Drittanbieter-Integration
  • Echtzeit-Analytik
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeit-Daten
  • Echtzeitüberwachung
  • Einmalige Anmeldung
  • Endpoint Management
  • Endpoint Protection
  • Ereignisprotokolle
  • Firewalls
  • HIPAA konform
  • KI/Maschinelles Lernen
  • Korrektur-Management
  • PCI-Compliance
  • Passwort-Management
  • Priorisierung
  • Remote-Monitoring und -Management
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Risikoanalyse
  • Risikobewertung
  • SSL-Sicherheit
  • Schwachstellen-Scannen
  • Server-Überwachung
  • Sichere Datenspeicherung
  • Sicheres Login
  • Sicherheitsprüfungen
  • Störfallmanagement
  • Threat Response
  • Tokenisierung
  • Verhaltens-Tracking
  • Verhaltensbezogene Analysen
  • Web-Traffic-Berichterstattung
  • Werkzeuge zur Zusammenarbeit
  • Whitelist/Blacklist
  • Wirtschaftsprüfung-Management
  • Workflow-Management
  • Zugriffskontrollen / Berechtigungen
  • Zwei-Faktor-Authentifizierung
  • Überwachung

Siehe die vollständige Sicherheitssoftware Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Aktivitätsüberwachung
  • Alarmfunktion / Benachrichtigungen
  • Anomalie- / Malware-Erkennung
  • Anpassbare Berichte
  • Anwendungssicherheit
  • Bedrohungsanalyse
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Cloud-Backup
  • Datenvisualisierung
  • Echtzeit-Analytik
  • Echtzeit-Berichterstattung
  • Echtzeit-Daten
  • Echtzeit-Warnungen
  • Ereignisanalyse
  • Ereignisprotokolle
  • IT-Reporting
  • Netzwerk-Scanning
  • Netzwerkprovisionierung
  • Netzwerküberwachung
  • Priorisierung
  • Profilerstellung
  • Sanierungsmanagement
  • Schwachstellen-Scannen
  • Server-Überwachung
  • Threat Response
  • Verhaltensanalysen
  • Vorfall-Berichterstattung
  • Web-Application-Security
  • Überwachung

Siehe die vollständige Threat-Intelligence-Platform Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Anwendungsverschlüsselung
  • Audit Trail
  • Authentifizierung
  • Backup und Recovery
  • Benutzer-Management
  • Berechtigungsnachweis-Management
  • Berichterstattung / Analyse
  • Cloud-Verschlüsselung
  • Compliance Management
  • Dateiverschlüsselung
  • Datensicherheit
  • Drittanbieter-Integration
  • Echtzeitüberwachung
  • Einmalige Anmeldung
  • Ereignisprotokolle
  • Festplattenverschlüsselung
  • HIPAA konform
  • Integration des aktiven Verzeichnisses (AD)
  • P2P-Verschlüsselung
  • PCI-Compliance
  • Passwort-Management
  • Remote-Zugriff/-Kontrolle
  • Richtlinien Managemen-
  • SSL-Sicherheit
  • Schlüsselverwaltung (IT)
  • Sichere Datenspeicherung
  • Sicheres Login
  • Sicherheitsprüfungen
  • Störfallmanagement
  • Threat Response
  • Tokenisierung
  • Warnungen / Eskalation
  • Zugriffskontrollen / Berechtigungen
  • Zwei-Faktor-Authentifizierung

Siehe die vollständige Verschlüsselungssoftware Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Alarmfunktion / Benachrichtigungen
  • Anpassbare Berichte
  • Anti-Virus
  • Audit Trail
  • Authentifizierung
  • Benutzer-Management
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Beurteilung-Management
  • Compliance Management
  • Datenvisualisierung
  • Drittanbieter-Integration
  • E-Mail-Benachrichtigungen
  • Echtzeit-Analytik
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeit-Daten
  • Echtzeitüberwachung
  • Ereignis-Nachverfolgung
  • Ereignisprotokolle
  • Erhebung von Vermögenswerten
  • Etikettierung von Vermögenswerten
  • HIPAA konform
  • Korrektur-Management
  • Netzwerk-Scanning
  • PCI-Compliance
  • Priorisierung
  • Remote-Monitoring und -Management
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Risikoanalyse
  • Risikobewertung
  • Risikomanagement
  • Rollen-basierte Genehmigung
  • Schwachstellen-Scannen
  • Schwachstellenbeurteilung
  • Server-Überwachung
  • Sicherheitsprüfungen
  • Statusverfolgung
  • Störfallmanagement
  • Suchen / filtern
  • Warnungen / Eskalation
  • Web-Scanning
  • Wirtschaftsprüfung-Management
  • Zugriffskontrollen / Berechtigungen
  • Zwei-Faktor-Authentifizierung
  • Überwachung

Siehe die vollständige Vulnerability Management Software Liste

Alternativen für Falcon

Mehr Alternativen zu Falcon

Erfahrungen mit Falcon

Alle 13 Nutzerbewertungen lesen

Durchschnittliche Bewertung

Gesamt
4,7
Benutzerfreundlichkeit
4,3
Kundenservice
4,3
Funktionen
4,5
Preis-Leistungs-Verhältnis
4,2

Nutzerbewertungen nach Bewertung

5
10
4
2
3
1

Nutzerbewertungen nach Unternehmensgröße (Angestellte)

  • <50
  • 51-200
  • 201-1.000
  • >1.001
Anshuman B.
Anshuman B.
Security Engineer in USA
Verifizierter Nutzer auf LinkedIn
Einzelhandel, 10.000+ Mitarbeiter
Verwendete die Software für: 1-5 Monate
Herkunft der Bewertung

One of the best endpoint security solution

5 letztes Jahr

Kommentare: Overall, I am thoroughly impressed with Falcon, with its ease of use and commendable anomaly detection.

Vorteile:

Detailed analysis of processes, logon attempts, and great ability to sync with Splunk and Active Directory. Great dashboard to add to the best parts. The falcon complete team does a great work to ensure endpoint security is well

Nachteile:

The falcon complete team sometimes does not provide additional details about False Positive events or why a software was classified malicious.

Verifizierter Rezensent
Senior Security Engineer in USA
Verifizierter Nutzer auf LinkedIn
Computer-Software, 1.001-5.000 Mitarbeiter
Verwendete die Software für: 6-12 Monate
Herkunft der Bewertung

Good EDR, lot's of features and integration

5 vor 2 Jahren

Kommentare: We liked it. There are a couple features only available to Windows endpoints, but those features are slated to be on Mac OS X shortly. We are waiting on that.
As a Splunk user, the integrated Splunk dashboards in the Falcon console are really nice and easy to use.

Vorteile:

Good interface, lots of Splunk dashboards integrated in the dashboards. Good drilldown capability. Love the process execution tracking functionality

Nachteile:

The interface took a couple hours (tops) to get used to, but it wasn't bad. There was a little snag with Mac OS X Catalina, but that's been resolved.

Verifizierter Rezensent
Security Sr. Manager in USA
Verifizierter Nutzer auf LinkedIn
Architektur & Planung, 10.000+ Mitarbeiter
Verwendete die Software für: 6-12 Monate
Herkunft der Bewertung

Expensive product in a crowded marketplace

3 vor 3 Monaten

Vorteile:

This tool gave us unparalleled visibility into our environment that we did not have with an old school antivirus agent.

Nachteile:

That the initial install on some systems did not go as planned.

Matt H.
IT Consultant in USA
Informationstechnologie & -dienste, 2-10 Mitarbeiter
Verwendete die Software für: Mehr als 1 Jahr
Herkunft der Bewertung

Feature Packed and Informative Software

5 vor 9 Monaten

Kommentare: I enjoy it and find it useful. It's much better than our last vendor who would cause computers to freeze and crash. This runs more in the background and seems less intrusive for users

Vorteile:

The support team is very responsive and helps guide us through any issues we have. They also help clear up what is a rather complex, information filled portal.

Nachteile:

There is a ton of information that can be overwhelming if you are not well versed in security. Fortunately the support teams guide you through any confusion you may have.

Verifizierter Rezensent
Information Security Engineer in USA
Verifizierter Nutzer auf LinkedIn
Finanzdienstleistungen, 501-1.000 Mitarbeiter
Verwendete die Software für: Mehr als 1 Jahr
Herkunft der Bewertung

Crowdstrike is top security product on the market

5 letztes Jahr

Vorteile:

Crowdstrike handles endpoint security monitoring and detection better than any solution available.

Nachteile:

The rate at which they add partner integrations