Comparar Absolute Secure Endpoint y N-able N-central

Vistazo
Absolute Secure Endpoint
Absolute Secure Endpoint
Calificación Estelar
(407)4.6 de 5
Segmentos de Mercado
Mercado medio (49.9% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Absolute Secure Endpoint
N-able N-central
N-able N-central
Calificación Estelar
(530)4.4 de 5
Segmentos de Mercado
Pequeña empresa (61.1% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Prueba Gratuita Disponible
Aprende más sobre N-able N-central

Absolute Secure Endpoint vs N-able N-central

Al evaluar las dos soluciones, los revisores encontraron que Absolute Secure Endpoint es más fácil de usar, configurar y administrar. Además, prefirieron hacer negocios en general con Absolute Secure Endpoint.

  • Los revisores consideraron que Absolute Secure Endpoint satisface mejor las necesidades de su empresa que N-able N-central.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Absolute Secure Endpoint es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Absolute Secure Endpoint sobre N-able N-central.
Precios
Precios de Nivel de Entrada
Absolute Secure Endpoint
No hay precios disponibles
N-able N-central
No hay precios disponibles
Prueba Gratuita
Absolute Secure Endpoint
No hay información de prueba disponible
N-able N-central
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
9.1
323
8.4
432
Facilidad de uso
8.7
326
7.9
442
Facilidad de configuración
8.8
275
7.7
374
Facilidad de administración
8.8
295
7.9
368
Calidad del soporte
8.9
309
8.0
410
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.3
288
8.6
353
Dirección del producto (% positivo)
9.0
317
8.8
426
Características
No hay suficientes datos
8.1
288
Gestión de Inventario - Monitoreo y Gestión Remota (RMM)
No hay suficientes datos disponibles
8.7
283
|
Característica Verificada
No hay suficientes datos disponibles
9.5
10
No hay suficientes datos disponibles
8.7
9
Monitoreo y Gestión
No hay suficientes datos disponibles
9.0
281
|
Característica Verificada
No hay suficientes datos disponibles
7.9
157
No hay suficientes datos disponibles
7.6
278
|
Característica Verificada
No hay suficientes datos disponibles
8.2
281
|
Característica Verificada
No hay suficientes datos disponibles
9.0
10
Operaciones de TI y Flujo de Trabajo - Monitoreo y Gestión Remota (RMM)
No hay suficientes datos disponibles
8.7
9
Gestión de servicios
No hay suficientes datos disponibles
8.6
281
|
Característica Verificada
No hay suficientes datos disponibles
9.1
9
No hay suficientes datos disponibles
7.9
8
Agente AI - Monitoreo y Gestión Remota (RMM)
No hay suficientes datos disponibles
7.2
12
No hay suficientes datos disponibles
7.4
12
No hay suficientes datos disponibles
7.9
13
No hay suficientes datos disponibles
6.8
12
No hay suficientes datos disponibles
7.4
12
No hay suficientes datos disponibles
7.1
12
No hay suficientes datos disponibles
6.8
12
Gestión Unificada de Puntos Finales (UEM)Ocultar 17 característicasMostrar 17 características
9.1
26
No hay suficientes datos
Alcance
9.5
22
No hay suficientes datos disponibles
8.8
24
No hay suficientes datos disponibles
Seguridad
9.0
26
No hay suficientes datos disponibles
9.2
24
No hay suficientes datos disponibles
9.4
24
No hay suficientes datos disponibles
Gestión
8.9
25
No hay suficientes datos disponibles
9.0
23
No hay suficientes datos disponibles
9.5
25
No hay suficientes datos disponibles
9.5
26
No hay suficientes datos disponibles
8.6
20
No hay suficientes datos disponibles
Agente AI - Gestión Unificada de Puntos Finales (UEM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
7.6
136
Funcionalidad
No hay suficientes datos disponibles
8.4
135
No hay suficientes datos disponibles
8.7
136
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.2
132
Monitoreo - Monitoreo de Red
No hay suficientes datos disponibles
7.6
12
No hay suficientes datos disponibles
7.8
12
No hay suficientes datos disponibles
8.2
12
Gestión
No hay suficientes datos disponibles
7.8
131
No hay suficientes datos disponibles
7.7
131
No hay suficientes datos disponibles
7.2
129
Analítica - Monitoreo de Red
No hay suficientes datos disponibles
7.1
11
No hay suficientes datos disponibles
6.8
12
Seguridad - Monitoreo de Red
No hay suficientes datos disponibles
7.6
12
No hay suficientes datos disponibles
7.9
12
No hay suficientes datos disponibles
7.8
12
Rendimiento de la Red - Monitoreo de la Red
No hay suficientes datos disponibles
7.2
12
No hay suficientes datos disponibles
8.8
12
Automatización de IA - Monitoreo de Redes
No hay suficientes datos disponibles
6.3
12
No hay suficientes datos disponibles
7.4
12
No hay suficientes datos disponibles
6.2
11
IA Agente - Monitoreo de Red
No hay suficientes datos disponibles
6.1
6
No hay suficientes datos disponibles
8.3
7
No hay suficientes datos disponibles
8.6
7
No hay suficientes datos disponibles
6.9
7
No hay suficientes datos disponibles
6.7
7
No hay suficientes datos disponibles
6.0
7
No hay suficientes datos disponibles
7.1
7
Plataformas de Protección de Puntos FinalesOcultar 12 característicasMostrar 12 características
8.5
54
No hay suficientes datos
Administración
8.9
48
No hay suficientes datos disponibles
8.2
35
No hay suficientes datos disponibles
8.3
38
No hay suficientes datos disponibles
9.3
50
No hay suficientes datos disponibles
9.0
47
No hay suficientes datos disponibles
Funcionalidad
8.9
42
No hay suficientes datos disponibles
7.4
33
No hay suficientes datos disponibles
8.6
41
No hay suficientes datos disponibles
7.3
32
No hay suficientes datos disponibles
Análisis
8.2
38
No hay suficientes datos disponibles
8.9
39
No hay suficientes datos disponibles
8.4
35
No hay suficientes datos disponibles
7.6
88
5.9
128
IA generativa
7.6
75
5.9
128
Detección y Respuesta de Puntos Finales (EDR)Ocultar 1 característicaMostrar 1 característica
No hay suficientes datos
9.0
5
Servicios - Detección y Respuesta de Endpoint (EDR)
No hay suficientes datos disponibles
9.0
5
No hay suficientes datos
No hay suficientes datos
Control del sistema
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Prevención de vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
7.8
158
Análisis
No hay suficientes datos disponibles
7.4
154
Plataforma
No hay suficientes datos disponibles
6.8
154
No hay suficientes datos disponibles
8.9
158
No hay suficientes datos disponibles
7.6
148
No hay suficientes datos disponibles
7.9
154
No hay suficientes datos disponibles
7.4
150
Seguridad
No hay suficientes datos disponibles
8.1
152
No hay suficientes datos disponibles
8.5
156
No hay suficientes datos disponibles
7.2
148
No hay suficientes datos disponibles
8.0
151
No hay suficientes datos disponibles
7.4
148
AI Agente - Gestión de TI Empresarial
No hay suficientes datos disponibles
8.1
6
No hay suficientes datos disponibles
8.3
6
No hay suficientes datos disponibles
8.3
6
No hay suficientes datos disponibles
7.8
6
No hay suficientes datos disponibles
7.5
6
No hay suficientes datos disponibles
7.5
6
No hay suficientes datos disponibles
7.5
6
Categorías
Categorías
Categorías Compartidas
Absolute Secure Endpoint
Absolute Secure Endpoint
N-able N-central
N-able N-central
Absolute Secure Endpoint y N-able N-central está categorizado como Gestión Unificada de Puntos Finales (UEM) y Gestión de Puntos Finales
Reseñas
Tamaño de la empresa de los revisores
Absolute Secure Endpoint
Absolute Secure Endpoint
Pequeña Empresa(50 o menos empleados)
11.6%
Mediana Empresa(51-1000 empleados)
49.9%
Empresa(> 1000 empleados)
38.5%
N-able N-central
N-able N-central
Pequeña Empresa(50 o menos empleados)
61.1%
Mediana Empresa(51-1000 empleados)
34.0%
Empresa(> 1000 empleados)
4.9%
Industria de los revisores
Absolute Secure Endpoint
Absolute Secure Endpoint
Tecnología de la Información y Servicios
12.8%
Hospital y atención médica
10.8%
Servicios financieros
8.8%
Seguridad informática y de redes
4.3%
Software informático
4.0%
Otro
59.2%
N-able N-central
N-able N-central
Tecnología de la Información y Servicios
48.1%
Seguridad informática y de redes
21.6%
Redes informáticas
4.5%
Contabilidad
1.6%
Servicios de información
1.6%
Otro
22.6%
Principales Alternativas
Absolute Secure Endpoint
Alternativas de Absolute Secure Endpoint
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Agregar CrowdStrike Falcon Endpoint Protection Platform
Microsoft Intune Enterprise Application Management
Microsoft Intune Enterprise...
Agregar Microsoft Intune Enterprise Application Management
ManageEngine Endpoint Central
ManageEngine Endpoint Central
Agregar ManageEngine Endpoint Central
SentinelOne Singularity Endpoint
SentinelOne Singularity...
Agregar SentinelOne Singularity Endpoint
N-able N-central
Alternativas de N-able N-central
NinjaOne
NinjaOne
Agregar NinjaOne
Atera
Atera
Agregar Atera
Datto RMM
Datto RMM
Agregar Datto RMM
Kaseya VSA
Kaseya VSA
Agregar Kaseya VSA
Discusiones
Absolute Secure Endpoint
Discusiones de Absolute Secure Endpoint
What is Absolute's Risk Analysis feature?
1 Comentario
Respuesta Oficial de Absolute Secure Endpoint
El Análisis de Riesgo es una nueva función dentro de la plataforma Absolute que proporciona una evaluación integral del riesgo asociado con un dispositivo en...Leer más
¿Cuál es el proceso para investigar dispositivos robados? ¿Es eso diferente de la función de Análisis de Riesgos?
1 Comentario
Respuesta Oficial de Absolute Secure Endpoint
Sí. Las investigaciones y el análisis de riesgos son diferentes. Los clientes simplemente necesitan presentar un informe de investigación en la consola...Leer más
What are the features that come with Absolute's different editions?
1 Comentario
Respuesta Oficial de Absolute Secure Endpoint
Puede encontrar el desglose de qué características están vinculadas a las diferentes ediciones de Absolute aquí: https://www.absolute.com/en/products/editionsLeer más
N-able N-central
Discusiones de N-able N-central
¿Por qué no hay una alarma de "Servidor Caído" o una notificación de monitoreo?
1 Comentario
Respuesta Oficial de N-able N-central
Hola Robert! Hmm, creo que nuestro "Cómo configurar alertas del servidor para que se envíen a una dirección de correo electrónico específica" podría ayudarte...Leer más
¿Integración con más AV de terceros en el horizonte? ¿Como Sophos?
1 Comentario
SC
Hola, Nicholas. En resumen, sí, siempre estamos buscando expandir las capacidades de nuestro producto proporcionando integraciones de primera calidad con...Leer más
¿Qué puedo monitorear con N-central?
1 Comentario
Respuesta Oficial de N-able N-central
Podemos supervisar casi cualquier cosa. N-central detectará automáticamente casi cualquier dispositivo conectado a IP, y con cientos de servicios de...Leer más