Introducing G2.ai, the future of software buying.Try now

Comparar Absolute Secure Endpoint y Prey

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
Absolute Secure Endpoint
Absolute Secure Endpoint
Calificación Estelar
(407)4.6 de 5
Segmentos de Mercado
Mercado medio (49.9% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Absolute Secure Endpoint
Prey
Prey
Calificación Estelar
(55)4.7 de 5
Segmentos de Mercado
Pequeña empresa (55.8% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
$1.30 1 device slot per month/ billed yearly
Explorar todos los planes de precios de 3
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que Absolute Secure Endpoint sobresale en proporcionar una protección robusta para dispositivos, con usuarios destacando su capacidad para mantener la seguridad incluso cuando se reemplazan componentes clave del hardware. Este nivel de protección persistente es particularmente valorado en entornos con alta movilidad.
  • Los usuarios dicen que Prey ofrece una experiencia fácil de usar, con muchos elogiando su sencillo proceso de instalación e interfaz intuitiva. Los revisores aprecian lo fácil que es rastrear dispositivos, lo que lo convierte en una opción práctica para pequeñas empresas que buscan soluciones sencillas.
  • Según las reseñas verificadas, Absolute Secure Endpoint se destaca por sus características de visibilidad integral, permitiendo a los usuarios monitorear la ubicación de los dispositivos a nivel global. Esta capacidad es crucial para organizaciones con trabajadores remotos, asegurando que los dispositivos siempre estén contabilizados.
  • Los revisores mencionan que Prey ha realizado mejoras significativas en sus capacidades de búsqueda, permitiendo un seguimiento y gestión eficiente de dispositivos. A los usuarios les gusta particularmente la función de etiquetado que les permite organizar dispositivos por departamento, mejorando el flujo de trabajo general.
  • Los revisores de G2 destacan que, aunque Absolute Secure Endpoint tiene una sólida reputación por su soporte de calidad, Prey lo supera en esta área, con usuarios calificando consistentemente su servicio al cliente como excepcional. Esto puede ser un factor decisivo para las empresas que priorizan un soporte receptivo.
  • Los usuarios informan que Absolute Secure Endpoint ha mejorado con el tiempo, con actualizaciones continuas y comentarios de usuarios que dan forma a su desarrollo. En contraste, aunque Prey es efectivo, algunos usuarios sienten que puede no evolucionar tan rápidamente, lo que podría afectar la satisfacción a largo plazo.

Absolute Secure Endpoint vs Prey

Al evaluar las dos soluciones, los revisores encontraron que Prey es más fácil de usar, configurar y administrar. También prefirieron hacer negocios con Prey en general.

  • Tanto Absolute Secure Endpoint como Prey cumplen con los requisitos de nuestros revisores a una tasa comparable.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Prey es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Absolute Secure Endpoint sobre Prey.
Precios
Precios de Nivel de Entrada
Absolute Secure Endpoint
No hay precios disponibles
Prey
Prey Tracking
$1.30
1 device slot per month/ billed yearly
Explorar todos los planes de precios de 3
Prueba Gratuita
Absolute Secure Endpoint
No hay información de prueba disponible
Prey
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
9.1
323
9.1
46
Facilidad de uso
8.7
326
9.2
50
Facilidad de configuración
8.8
275
9.5
37
Facilidad de administración
8.8
295
9.4
34
Calidad del soporte
8.9
309
9.7
42
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.3
288
9.6
34
Dirección del producto (% positivo)
9.0
317
8.7
46
Características
Gestión Unificada de Puntos Finales (UEM)Ocultar 17 característicasMostrar 17 características
9.1
26
No hay suficientes datos
Alcance
9.5
22
No hay suficientes datos disponibles
8.8
24
No hay suficientes datos disponibles
Seguridad
9.0
26
No hay suficientes datos disponibles
9.2
24
No hay suficientes datos disponibles
9.4
24
No hay suficientes datos disponibles
Gestión
8.9
25
No hay suficientes datos disponibles
9.0
23
No hay suficientes datos disponibles
9.5
25
No hay suficientes datos disponibles
9.5
26
No hay suficientes datos disponibles
8.6
20
No hay suficientes datos disponibles
Agente AI - Gestión Unificada de Puntos Finales (UEM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Protección de Puntos FinalesOcultar 12 característicasMostrar 12 características
8.5
54
No hay suficientes datos
Administración
8.9
48
No hay suficientes datos disponibles
8.2
35
No hay suficientes datos disponibles
8.3
38
No hay suficientes datos disponibles
9.3
50
No hay suficientes datos disponibles
9.0
47
No hay suficientes datos disponibles
Funcionalidad
8.9
42
No hay suficientes datos disponibles
7.4
33
No hay suficientes datos disponibles
8.6
41
No hay suficientes datos disponibles
7.3
32
No hay suficientes datos disponibles
Análisis
8.2
38
No hay suficientes datos disponibles
8.9
39
No hay suficientes datos disponibles
8.4
35
No hay suficientes datos disponibles
No hay suficientes datos
7.6
18
Inventario de activos
No hay suficientes datos disponibles
9.5
19
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
IA generativa
No hay suficientes datos disponibles
6.3
8
No hay suficientes datos disponibles
6.3
8
Agente AI - Gestión de Activos de TI
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión
No hay suficientes datos disponibles
9.4
15
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
6.4
13
7.6
88
7.4
7
IA generativa
7.6
75
7.4
7
No hay suficientes datos
7.9
8
conformidad
No hay suficientes datos disponibles
9.3
7
No hay suficientes datos disponibles
9.4
8
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
Protección
No hay suficientes datos disponibles
7.9
8
No hay suficientes datos disponibles
7.7
8
No hay suficientes datos disponibles
6.2
7
No hay suficientes datos disponibles
7.1
8
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Control del sistema
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Prevención de vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Dispositivos Móviles (MDM)Ocultar 18 característicasMostrar 18 características
No hay suficientes datos
9.3
22
Plataforma - Administración de dispositivos móviles (MDM)
No hay suficientes datos disponibles
Función no disponible
Sistema operativo
No hay suficientes datos disponibles
9.4
20
No hay suficientes datos disponibles
9.1
19
No hay suficientes datos disponibles
9.5
17
Gestión
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.0
20
Seguridad
No hay suficientes datos disponibles
9.8
22
No hay suficientes datos disponibles
9.2
20
Gestión de Dispositivos Móviles (MDM) de AI Agente
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
Absolute Secure Endpoint
Absolute Secure Endpoint
Prey
Prey
Absolute Secure Endpoint y Prey está categorizado como Gestión de Puntos Finales
Reseñas
Tamaño de la empresa de los revisores
Absolute Secure Endpoint
Absolute Secure Endpoint
Pequeña Empresa(50 o menos empleados)
11.6%
Mediana Empresa(51-1000 empleados)
49.9%
Empresa(> 1000 empleados)
38.5%
Prey
Prey
Pequeña Empresa(50 o menos empleados)
55.8%
Mediana Empresa(51-1000 empleados)
38.5%
Empresa(> 1000 empleados)
5.8%
Industria de los revisores
Absolute Secure Endpoint
Absolute Secure Endpoint
Tecnología de la Información y Servicios
12.8%
Hospital y atención médica
10.8%
Servicios financieros
8.8%
Seguridad informática y de redes
4.3%
Educación primaria/secundaria
4.0%
Otro
59.2%
Prey
Prey
Tecnología de la Información y Servicios
19.2%
Consultoría
5.8%
Educación Superior
5.8%
Software informático
5.8%
Seguridad informática y de redes
5.8%
Otro
57.7%
Principales Alternativas
Absolute Secure Endpoint
Alternativas de Absolute Secure Endpoint
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Agregar CrowdStrike Falcon Endpoint Protection Platform
Microsoft Intune Enterprise Application Management
Microsoft Intune Enterprise Application Management
Agregar Microsoft Intune Enterprise Application Management
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Agregar SentinelOne Singularity Endpoint
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
Agregar Symantec End-user Endpoint Security
Prey
Alternativas de Prey
NinjaOne
NinjaOne
Agregar NinjaOne
Iru
Iru
Agregar Iru
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Agregar CrowdStrike Falcon Endpoint Protection Platform
Jamf
Jamf
Agregar Jamf
Discusiones
Absolute Secure Endpoint
Discusiones de Absolute Secure Endpoint
¿Hay alguna manera de excluir los ejecutables de la lista completa?
1 Comentario
Respuesta Oficial de Absolute Secure Endpoint
Gracias por tu comentario, James. La capacidad de filtrar ejecutables mostrados en los informes de la aplicación es parte de nuestra hoja de ruta del...Leer más
What is Absolute's Risk Analysis feature?
1 Comentario
Respuesta Oficial de Absolute Secure Endpoint
El Análisis de Riesgo es una nueva función dentro de la plataforma Absolute que proporciona una evaluación integral del riesgo asociado con un dispositivo en...Leer más
¿Cuál es el proceso para investigar dispositivos robados? ¿Es eso diferente de la función de Análisis de Riesgos?
1 Comentario
Respuesta Oficial de Absolute Secure Endpoint
Sí. Las investigaciones y el análisis de riesgos son diferentes. Los clientes simplemente necesitan presentar un informe de investigación en la consola...Leer más
Prey
Discusiones de Prey
Monty el Mangosta llorando
Prey no tiene discusiones con respuestas