Comparar Absolute Secure Endpoint y Microsoft System Center

Vistazo
Absolute Secure Endpoint
Absolute Secure Endpoint
Calificación Estelar
(407)4.6 de 5
Segmentos de Mercado
Mercado medio (49.9% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Absolute Secure Endpoint
Microsoft System Center
Microsoft System Center
Calificación Estelar
(585)4.1 de 5
Segmentos de Mercado
Empresa (46.1% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Microsoft System Center
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que Absolute Secure Endpoint sobresale en protección de dispositivos, con usuarios destacando su capacidad para mantener la seguridad incluso cuando se reemplazan componentes clave del hardware. Este nivel de protección persistente es particularmente valorado en entornos con usuarios remotos.
  • Los usuarios dicen que Absolute Secure Endpoint ofrece una experiencia de usuario más intuitiva, reflejada en sus calificaciones más altas por facilidad de uso e instalación. Los revisores aprecian la visibilidad integral que proporciona sobre los dispositivos, lo cual es crucial para gestionar una fuerza laboral distribuida.
  • Según las reseñas verificadas, Microsoft System Center es elogiado por su eficiencia en la gestión de actualizaciones en múltiples ubicaciones. Los usuarios lo encuentran beneficioso para desplegar rápidamente máquinas con imágenes preconfiguradas, lo que agiliza las operaciones en entornos minoristas.
  • Los revisores mencionan que aunque Microsoft System Center tiene fuertes capacidades, algunos usuarios han enfrentado desafíos con la usabilidad, particularmente en experiencias recientes. Las quejas sobre la dificultad en la escritura y la facilidad de uso general sugieren que puede no satisfacer las necesidades de todos los usuarios de manera efectiva.
  • Los revisores de G2 destacan que Absolute Secure Endpoint ha mostrado una mejora constante con el tiempo, con usuarios señalando que la empresa busca activamente retroalimentación para mejorar sus características. Esta capacidad de respuesta contribuye a una percepción positiva de su dirección del producto.
  • Los usuarios informan que aunque Microsoft System Center es ampliamente utilizado en entornos empresariales, su complejidad puede ser una barrera para algunos, especialmente aquellos que no están familiarizados con los marcos ITIL. Esta complejidad puede llevar a una curva de aprendizaje más pronunciada en comparación con el más amigable Absolute Secure Endpoint.

Absolute Secure Endpoint vs Microsoft System Center

Al evaluar las dos soluciones, los revisores encontraron que Absolute Secure Endpoint es más fácil de usar, configurar y administrar. Además, prefirieron hacer negocios en general con Absolute Secure Endpoint.

  • Los revisores consideraron que Absolute Secure Endpoint satisface mejor las necesidades de su empresa que Microsoft System Center.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Absolute Secure Endpoint es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Absolute Secure Endpoint sobre Microsoft System Center.
Precios
Precios de Nivel de Entrada
Absolute Secure Endpoint
No hay precios disponibles
Microsoft System Center
No hay precios disponibles
Prueba Gratuita
Absolute Secure Endpoint
No hay información de prueba disponible
Microsoft System Center
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
9.1
323
8.6
478
Facilidad de uso
8.7
326
7.7
477
Facilidad de configuración
8.8
275
7.0
320
Facilidad de administración
8.8
295
7.9
323
Calidad del soporte
8.9
309
8.0
444
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.3
288
8.1
298
Dirección del producto (% positivo)
9.0
317
7.4
461
Características
Herramientas de Gestión de Servicios de TI (ITSM)Ocultar 22 característicasMostrar 22 características
No hay suficientes datos
8.5
83
Administración
No hay suficientes datos disponibles
8.7
62
|
Característica Verificada
No hay suficientes datos disponibles
8.6
63
|
Característica Verificada
No hay suficientes datos disponibles
8.7
65
|
Característica Verificada
Servicio de atención al cliente
No hay suficientes datos disponibles
8.7
58
|
Característica Verificada
No hay suficientes datos disponibles
8.5
59
|
Característica Verificada
No hay suficientes datos disponibles
8.3
59
|
Característica Verificada
Gestión
No hay suficientes datos disponibles
8.9
16
|
Característica Verificada
No hay suficientes datos disponibles
8.5
16
|
Característica Verificada
No hay suficientes datos disponibles
8.6
13
|
Característica Verificada
No hay suficientes datos disponibles
8.7
13
|
Característica Verificada
No hay suficientes datos disponibles
8.3
13
Funcionalidad
No hay suficientes datos disponibles
8.6
13
|
Característica Verificada
No hay suficientes datos disponibles
8.5
14
No hay suficientes datos disponibles
9.0
16
|
Característica Verificada
No hay suficientes datos disponibles
8.8
15
|
Característica Verificada
Agente AI - Herramientas de Gestión de Servicios de TI (ITSM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión Unificada de Puntos Finales (UEM)Ocultar 17 característicasMostrar 17 características
9.1
26
No hay suficientes datos
Alcance
9.5
22
No hay suficientes datos disponibles
8.8
24
No hay suficientes datos disponibles
Seguridad
9.0
26
No hay suficientes datos disponibles
9.2
24
No hay suficientes datos disponibles
9.4
24
No hay suficientes datos disponibles
Gestión
8.9
25
No hay suficientes datos disponibles
9.0
23
No hay suficientes datos disponibles
9.5
25
No hay suficientes datos disponibles
9.5
26
No hay suficientes datos disponibles
8.6
20
No hay suficientes datos disponibles
Agente AI - Gestión Unificada de Puntos Finales (UEM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Protección de Puntos FinalesOcultar 12 característicasMostrar 12 características
8.5
54
No hay suficientes datos
Administración
8.9
48
No hay suficientes datos disponibles
8.2
35
No hay suficientes datos disponibles
8.3
38
No hay suficientes datos disponibles
9.3
50
No hay suficientes datos disponibles
9.0
47
No hay suficientes datos disponibles
Funcionalidad
8.9
42
No hay suficientes datos disponibles
7.4
33
No hay suficientes datos disponibles
8.6
41
No hay suficientes datos disponibles
7.3
32
No hay suficientes datos disponibles
Análisis
8.2
38
No hay suficientes datos disponibles
8.9
39
No hay suficientes datos disponibles
8.4
35
No hay suficientes datos disponibles
Gestión de Infraestructura de Centros de Datos (DCIM)Ocultar 6 característicasMostrar 6 características
No hay suficientes datos
8.7
8
Gestión del rendimiento
No hay suficientes datos disponibles
9.4
8
No hay suficientes datos disponibles
8.6
6
No hay suficientes datos disponibles
9.2
8
Monitoreo
No hay suficientes datos disponibles
8.8
8
No hay suficientes datos disponibles
8.3
7
No hay suficientes datos disponibles
8.1
6
7.6
88
No hay suficientes datos
IA generativa
7.6
75
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Control del sistema
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Prevención de vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
8.7
17
Análisis
No hay suficientes datos disponibles
8.6
12
Plataforma
No hay suficientes datos disponibles
9.0
8
No hay suficientes datos disponibles
8.8
13
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
8.3
13
No hay suficientes datos disponibles
8.3
10
Seguridad
No hay suficientes datos disponibles
8.6
14
No hay suficientes datos disponibles
9.0
14
No hay suficientes datos disponibles
8.3
8
No hay suficientes datos disponibles
9.3
7
No hay suficientes datos disponibles
9.1
9
AI Agente - Gestión de TI Empresarial
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
Absolute Secure Endpoint
Absolute Secure Endpoint
Microsoft System Center
Microsoft System Center
Absolute Secure Endpoint y Microsoft System Center está categorizado como Gestión de Puntos Finales
Reseñas
Tamaño de la empresa de los revisores
Absolute Secure Endpoint
Absolute Secure Endpoint
Pequeña Empresa(50 o menos empleados)
11.6%
Mediana Empresa(51-1000 empleados)
49.9%
Empresa(> 1000 empleados)
38.5%
Microsoft System Center
Microsoft System Center
Pequeña Empresa(50 o menos empleados)
20.6%
Mediana Empresa(51-1000 empleados)
33.4%
Empresa(> 1000 empleados)
46.1%
Industria de los revisores
Absolute Secure Endpoint
Absolute Secure Endpoint
Tecnología de la Información y Servicios
12.8%
Hospital y atención médica
10.8%
Servicios financieros
8.8%
Seguridad informática y de redes
4.3%
Software informático
4.0%
Otro
59.2%
Microsoft System Center
Microsoft System Center
Tecnología de la Información y Servicios
19.1%
Gestión de la educación
6.2%
Administración Gubernamental
5.5%
Software informático
5.1%
Hospital y atención médica
3.9%
Otro
60.2%
Principales Alternativas
Absolute Secure Endpoint
Alternativas de Absolute Secure Endpoint
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Agregar CrowdStrike Falcon Endpoint Protection Platform
Microsoft Intune Enterprise Application Management
Microsoft Intune Enterprise...
Agregar Microsoft Intune Enterprise Application Management
ManageEngine Endpoint Central
ManageEngine Endpoint Central
Agregar ManageEngine Endpoint Central
SentinelOne Singularity Endpoint
SentinelOne Singularity...
Agregar SentinelOne Singularity Endpoint
Microsoft System Center
Alternativas de Microsoft System Center
NinjaOne
NinjaOne
Agregar NinjaOne
ManageEngine Endpoint Central
ManageEngine Endpoint Central
Agregar ManageEngine Endpoint Central
Atera
Atera
Agregar Atera
Red Hat Ansible Automation Platform
Red Hat Ansible Automation...
Agregar Red Hat Ansible Automation Platform
Discusiones
Absolute Secure Endpoint
Discusiones de Absolute Secure Endpoint
What is Absolute's Risk Analysis feature?
1 Comentario
Respuesta Oficial de Absolute Secure Endpoint
El Análisis de Riesgo es una nueva función dentro de la plataforma Absolute que proporciona una evaluación integral del riesgo asociado con un dispositivo en...Leer más
¿Cuál es el proceso para investigar dispositivos robados? ¿Es eso diferente de la función de Análisis de Riesgos?
1 Comentario
Respuesta Oficial de Absolute Secure Endpoint
Sí. Las investigaciones y el análisis de riesgos son diferentes. Los clientes simplemente necesitan presentar un informe de investigación en la consola...Leer más
What are the features that come with Absolute's different editions?
1 Comentario
Respuesta Oficial de Absolute Secure Endpoint
Puede encontrar el desglose de qué características están vinculadas a las diferentes ediciones de Absolute aquí: https://www.absolute.com/en/products/editionsLeer más
Microsoft System Center
Discusiones de Microsoft System Center
¿Qué hace Microsoft System Center?
2 Comentarios
Satyajit C.
SC
Microsoft System Center es un conjunto de herramientas de gestión para la infraestructura de TI. Los componentes incluyen SCCM para la implementación de...Leer más
¿El proceso de respaldo es demasiado costoso?
1 Comentario
Amit D.
AD
Monty el Mangosta llorando
Microsoft System Center no tiene más discusiones con respuestas