Introducing G2.ai, the future of software buying.Try now

Comparar Absolute Secure Endpoint y Lookout

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
Absolute Secure Endpoint
Absolute Secure Endpoint
Calificación Estelar
(407)4.6 de 5
Segmentos de Mercado
Mercado medio (49.9% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Absolute Secure Endpoint
Lookout
Lookout
Calificación Estelar
(69)4.3 de 5
Segmentos de Mercado
Pequeña empresa (43.3% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Lookout
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Las reseñas dicen que Absolute Secure Endpoint sobresale en su Calidad de Soporte, con una puntuación de 9.0, destacando los usuarios la capacidad de respuesta y la experiencia del equipo de soporte. En contraste, la calidad del soporte de Lookout, calificada con 8.5, se considera útil pero a veces más lenta en los tiempos de respuesta.
  • Los usuarios informan que Absolute Secure Endpoint tiene una fuerte Dirección de Producto, con una puntuación de 9.0, lo que indica una hoja de ruta clara y un compromiso con futuras mejoras. Por el contrario, la puntuación de Lookout de 7.9 sugiere que algunos usuarios se sienten menos confiados sobre su desarrollo futuro y actualizaciones de características.
  • Los revisores mencionan que Absolute Secure Endpoint es particularmente fácil de usar, con una puntuación de 8.6 en Facilidad de Uso, y muchos aprecian su interfaz intuitiva. Lookout, aunque ligeramente más alto con 8.8, se destaca por su simplicidad pero carece de algunas características avanzadas que los usuarios de Absolute Secure Endpoint encuentran beneficiosas.
  • Los usuarios en G2 destacan que Absolute Secure Endpoint tiene un conjunto de características robusto, particularmente con sus capacidades de protección de endpoints, que son elogiadas por su efectividad. Lookout, aunque ofrece sólidas características de seguridad móvil, se considera menos completo en la gestión de endpoints.
  • Los usuarios de G2 indican que Absolute Secure Endpoint tiene una fuerte presencia en el segmento de mercado medio, con el 46.9% de las reseñas provenientes de este demográfico, lo que sugiere que está bien adaptado para empresas medianas. Lookout, con el 43.3% de las reseñas de usuarios de pequeñas empresas, se percibe como más adaptado para organizaciones más pequeñas.
  • Los usuarios informan que ambos productos tienen la misma puntuación en Facilidad de Configuración con 8.9, pero los revisores mencionan que el proceso de configuración de Absolute Secure Endpoint es más detallado, lo que algunos usuarios aprecian por su exhaustividad, mientras que otros encuentran que la configuración de Lookout es más rápida y directa.

Absolute Secure Endpoint vs Lookout

Al evaluar las dos soluciones, los revisores encontraron que Lookout es más fácil de usar, configurar y administrar. También prefirieron hacer negocios con Lookout en general.

  • Los revisores consideraron que Absolute Secure Endpoint satisface mejor las necesidades de su empresa que Lookout.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Absolute Secure Endpoint es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Absolute Secure Endpoint sobre Lookout.
Precios
Precios de Nivel de Entrada
Absolute Secure Endpoint
No hay precios disponibles
Lookout
No hay precios disponibles
Prueba Gratuita
Absolute Secure Endpoint
No hay información de prueba disponible
Lookout
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
9.1
323
8.9
60
Facilidad de uso
8.7
326
8.8
61
Facilidad de configuración
8.8
275
8.9
18
Facilidad de administración
8.8
295
9.7
18
Calidad del soporte
8.9
309
8.5
54
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.3
288
9.6
15
Dirección del producto (% positivo)
9.0
317
7.9
61
Características
Gestión Unificada de Puntos Finales (UEM)Ocultar 17 característicasMostrar 17 características
9.1
26
No hay suficientes datos
Alcance
9.5
22
No hay suficientes datos disponibles
8.8
24
No hay suficientes datos disponibles
Seguridad
9.0
26
No hay suficientes datos disponibles
9.2
24
No hay suficientes datos disponibles
9.4
24
No hay suficientes datos disponibles
Gestión
8.9
25
No hay suficientes datos disponibles
9.0
23
No hay suficientes datos disponibles
9.5
25
No hay suficientes datos disponibles
9.5
26
No hay suficientes datos disponibles
8.6
20
No hay suficientes datos disponibles
Agente AI - Gestión Unificada de Puntos Finales (UEM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Protección de Puntos FinalesOcultar 12 característicasMostrar 12 características
8.5
54
No hay suficientes datos
Administración
8.9
48
No hay suficientes datos disponibles
8.2
35
No hay suficientes datos disponibles
8.3
38
No hay suficientes datos disponibles
9.3
50
No hay suficientes datos disponibles
9.0
47
No hay suficientes datos disponibles
Funcionalidad
8.9
42
No hay suficientes datos disponibles
7.4
33
No hay suficientes datos disponibles
8.6
41
No hay suficientes datos disponibles
7.3
32
No hay suficientes datos disponibles
Análisis
8.2
38
No hay suficientes datos disponibles
8.9
39
No hay suficientes datos disponibles
8.4
35
No hay suficientes datos disponibles
7.6
88
No hay suficientes datos
IA generativa
7.6
75
No hay suficientes datos disponibles
No hay suficientes datos
9.0
8
Orquestación
No hay suficientes datos disponibles
8.6
6
No hay suficientes datos disponibles
9.3
7
No hay suficientes datos disponibles
8.8
7
No hay suficientes datos disponibles
8.1
6
Información
No hay suficientes datos disponibles
9.2
8
No hay suficientes datos disponibles
9.6
8
No hay suficientes datos disponibles
9.3
7
Personalización
No hay suficientes datos disponibles
9.6
8
No hay suficientes datos disponibles
8.8
8
No hay suficientes datos disponibles
8.3
8
IA generativa
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia de Amenazas de IA Agente
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Control del sistema
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Prevención de vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
Absolute Secure Endpoint
Absolute Secure Endpoint
Lookout
Lookout
Absolute Secure Endpoint y Lookout está categorizado como Gestión de Puntos Finales
Categorías Únicas
Lookout
Lookout está categorizado como Inteligencia de Amenazas
Reseñas
Tamaño de la empresa de los revisores
Absolute Secure Endpoint
Absolute Secure Endpoint
Pequeña Empresa(50 o menos empleados)
11.6%
Mediana Empresa(51-1000 empleados)
49.9%
Empresa(> 1000 empleados)
38.5%
Lookout
Lookout
Pequeña Empresa(50 o menos empleados)
43.3%
Mediana Empresa(51-1000 empleados)
17.9%
Empresa(> 1000 empleados)
38.8%
Industria de los revisores
Absolute Secure Endpoint
Absolute Secure Endpoint
Tecnología de la Información y Servicios
12.8%
Hospital y atención médica
10.8%
Servicios financieros
8.8%
Seguridad informática y de redes
4.3%
Educación primaria/secundaria
4.0%
Otro
59.2%
Lookout
Lookout
Tecnología de la Información y Servicios
13.4%
Software informático
11.9%
Telecomunicaciones
7.5%
Seguridad informática y de redes
6.0%
Educación Superior
4.5%
Otro
56.7%
Principales Alternativas
Absolute Secure Endpoint
Alternativas de Absolute Secure Endpoint
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Agregar CrowdStrike Falcon Endpoint Protection Platform
Microsoft Intune Enterprise Application Management
Microsoft Intune Enterprise Application Management
Agregar Microsoft Intune Enterprise Application Management
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
Agregar Symantec End-user Endpoint Security
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Agregar SentinelOne Singularity Endpoint
Lookout
Alternativas de Lookout
ThreatDown
ThreatDown
Agregar ThreatDown
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Agregar CrowdStrike Falcon Endpoint Protection Platform
Webroot Business Endpoint Protection
Webroot
Agregar Webroot Business Endpoint Protection
BlackBerry UEM
BlackBerry UEM
Agregar BlackBerry UEM
Discusiones
Absolute Secure Endpoint
Discusiones de Absolute Secure Endpoint
What is Absolute's Risk Analysis feature?
1 Comentario
Respuesta Oficial de Absolute Secure Endpoint
El Análisis de Riesgo es una nueva función dentro de la plataforma Absolute que proporciona una evaluación integral del riesgo asociado con un dispositivo en...Leer más
¿Cuál es el proceso para investigar dispositivos robados? ¿Es eso diferente de la función de Análisis de Riesgos?
1 Comentario
Respuesta Oficial de Absolute Secure Endpoint
Sí. Las investigaciones y el análisis de riesgos son diferentes. Los clientes simplemente necesitan presentar un informe de investigación en la consola...Leer más
What are the features that come with Absolute's different editions?
1 Comentario
Respuesta Oficial de Absolute Secure Endpoint
Puede encontrar el desglose de qué características están vinculadas a las diferentes ediciones de Absolute aquí: https://www.absolute.com/en/products/editionsLeer más
Lookout
Discusiones de Lookout
Monty el Mangosta llorando
Lookout no tiene discusiones con respuestas