Comparar Acronis Cyber Protect Cloud y Microsoft Defender for Endpoint

Guardar tu comparaciónMantén estas herramientas en un solo lugar y regresa en cualquier momento.
Guardar en el tablero
Vistazo
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Calificación Estelar
(1,333)4.7 de 5
Segmentos de Mercado
Pequeña empresa (69.7% de las reseñas)
Información
Pros y Contras
Precios de Nivel de Entrada
Prueba gratuita
Prueba Gratuita Disponible
Explorar todos los planes de precios de 2
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint
Calificación Estelar
(310)4.4 de 5
Segmentos de Mercado
Empresa (38.3% de las reseñas)
Información
Pros y Contras
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Microsoft Defender for Endpoint
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que Acronis Cyber Protect Cloud sobresale en facilidad de uso, con usuarios destacando su plataforma de ciberprotección unificada que combina un solo agente y consola. Esta integración simplifica la gestión y mejora la visibilidad en los sitios de los clientes, convirtiéndolo en un favorito entre las pequeñas empresas.
  • Los usuarios dicen que Microsoft Defender for Endpoint ofrece una fuerte integración con el ecosistema de Microsoft, lo cual es particularmente beneficioso para organizaciones que ya utilizan Microsoft 365 y Azure. Esta estrecha integración permite capacidades avanzadas de detección de amenazas y respuesta automatizada, que los usuarios encuentran invaluables.
  • Los revisores mencionan que Acronis Cyber Protect Cloud proporciona un excelente soporte al cliente, con muchos elogiando la capacidad de respuesta y el conocimiento del equipo de soporte. Los usuarios han notado que sus consultas son atendidas rápidamente, lo que contribuye a una experiencia general más fluida.
  • Según las reseñas verificadas, Microsoft Defender for Endpoint es reconocido por su robusta protección contra malware y características de detección de amenazas. Los usuarios aprecian su capacidad para gestionar la seguridad en toda su organización de manera efectiva, aunque algunos han notado que puede ser complejo de configurar inicialmente.
  • Los revisores de G2 destacan que el sistema de gestión centralizada de Acronis Cyber Protect Cloud no solo mejora la visibilidad sino que también se integra perfectamente con varios productos, incluidos Microsoft 365 y SQL Server. Esta flexibilidad es particularmente atractiva para las pequeñas empresas que buscan soluciones integrales.
  • Los usuarios informan que aunque Microsoft Defender for Endpoint tiene fuertes capacidades, enfrenta desafíos en satisfacción del usuario en comparación con Acronis Cyber Protect Cloud, que cuenta con una puntuación de satisfacción general más alta. Esta diferencia puede influir en las decisiones de las organizaciones que priorizan la experiencia del usuario y el soporte.

Acronis Cyber Protect Cloud vs Microsoft Defender for Endpoint

Al evaluar las dos soluciones, los revisores encontraron que Acronis Cyber Protect Cloud es más fácil de usar, configurar y administrar. Además, prefirieron hacer negocios en general con Acronis Cyber Protect Cloud.

  • Los revisores consideraron que Acronis Cyber Protect Cloud satisface mejor las necesidades de su empresa que Microsoft Defender for Endpoint.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Acronis Cyber Protect Cloud es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Acronis Cyber Protect Cloud sobre Microsoft Defender for Endpoint.
Precios
Precios de Nivel de Entrada
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Prueba gratuita
Explorar todos los planes de precios de 2
Microsoft Defender for Endpoint
No hay precios disponibles
Prueba Gratuita
Acronis Cyber Protect Cloud
Prueba Gratuita Disponible
Microsoft Defender for Endpoint
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
9.1
1,074
8.6
249
Facilidad de uso
9.1
1,093
8.6
254
Facilidad de configuración
9.1
1,040
8.5
164
Facilidad de administración
9.1
913
8.6
156
Calidad del soporte
8.8
1,056
8.5
239
¿Ha sido the product un buen socio para hacer negocios?
9.3
914
8.6
152
Dirección del producto (% positivo)
9.4
1,036
9.2
248
Características
9.1
705
No hay suficientes datos
Compatibilidad
9.5
644
No hay suficientes datos disponibles
9.2
610
No hay suficientes datos disponibles
9.4
619
No hay suficientes datos disponibles
9.1
532
No hay suficientes datos disponibles
Gestión
9.3
593
No hay suficientes datos disponibles
9.1
591
No hay suficientes datos disponibles
9.4
614
No hay suficientes datos disponibles
9.4
613
No hay suficientes datos disponibles
9.0
589
No hay suficientes datos disponibles
conformidad
9.2
573
No hay suficientes datos disponibles
9.3
590
No hay suficientes datos disponibles
9.0
531
No hay suficientes datos disponibles
Agente AI - Copia de seguridad del servidor
8.7
48
No hay suficientes datos disponibles
8.6
48
No hay suficientes datos disponibles
8.7
50
No hay suficientes datos disponibles
8.5
49
No hay suficientes datos disponibles
8.7
50
No hay suficientes datos disponibles
8.8
48
No hay suficientes datos disponibles
9.0
394
No hay suficientes datos
Funcionalidad
9.0
308
No hay suficientes datos disponibles
9.4
339
No hay suficientes datos disponibles
9.4
340
No hay suficientes datos disponibles
9.2
323
No hay suficientes datos disponibles
Compatibilidad
9.1
321
No hay suficientes datos disponibles
9.1
310
No hay suficientes datos disponibles
9.1
312
No hay suficientes datos disponibles
Gestión
8.9
287
No hay suficientes datos disponibles
9.2
312
No hay suficientes datos disponibles
9.2
323
No hay suficientes datos disponibles
Agente AI - Respaldo SaaS
8.6
28
No hay suficientes datos disponibles
8.5
27
No hay suficientes datos disponibles
9.0
28
No hay suficientes datos disponibles
9.1
27
No hay suficientes datos disponibles
8.9
27
No hay suficientes datos disponibles
9.0
26
No hay suficientes datos disponibles
8.8
26
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Gestión de Inventario - Monitoreo y Gestión Remota (RMM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo y Gestión
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Operaciones de TI y Flujo de Trabajo - Monitoreo y Gestión Remota (RMM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de servicios
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Monitoreo y Gestión Remota (RMM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad de Correo Electrónico en la NubeOcultar 14 característicasMostrar 14 características
9.1
217
No hay suficientes datos
Administración
9.1
199
No hay suficientes datos disponibles
9.1
203
No hay suficientes datos disponibles
9.1
202
No hay suficientes datos disponibles
8.9
200
No hay suficientes datos disponibles
Mantenimiento
8.9
198
No hay suficientes datos disponibles
9.1
196
No hay suficientes datos disponibles
9.2
198
No hay suficientes datos disponibles
9.0
194
No hay suficientes datos disponibles
Seguridad
9.1
202
No hay suficientes datos disponibles
9.2
200
No hay suficientes datos disponibles
9.1
196
No hay suficientes datos disponibles
9.2
196
No hay suficientes datos disponibles
9.2
197
No hay suficientes datos disponibles
9.1
194
No hay suficientes datos disponibles
9.0
581
No hay suficientes datos
Protección de datos
8.9
440
No hay suficientes datos disponibles
9.2
490
No hay suficientes datos disponibles
9.0
498
No hay suficientes datos disponibles
8.9
460
No hay suficientes datos disponibles
9.0
459
No hay suficientes datos disponibles
Análisis
8.8
431
No hay suficientes datos disponibles
9.0
455
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Administración
8.9
462
No hay suficientes datos disponibles
9.0
461
No hay suficientes datos disponibles
8.9
464
No hay suficientes datos disponibles
Plataformas de Protección de Puntos FinalesOcultar 12 característicasMostrar 12 características
9.0
139
8.6
25
Administración
9.1
123
8.7
22
9.0
128
8.3
22
8.9
127
8.6
22
9.1
128
8.5
21
9.1
126
8.8
21
Funcionalidad
8.9
122
9.0
21
8.9
122
8.5
22
9.1
127
8.9
22
9.2
128
8.5
21
Análisis
9.0
122
8.4
22
9.1
120
8.4
21
9.1
121
8.3
21
Soluciones de Infraestructura Hiperconvergente (HCI)Ocultar 12 característicasMostrar 12 características
No hay suficientes datos
No hay suficientes datos
Funciones principales
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Funcionalidad general
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Configuración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Soluciones de Infraestructura Hiperconvergente (HCI)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección y Respuesta Gestionada (MDR)Ocultar 10 característicasMostrar 10 características
No hay suficientes datos
No hay suficientes datos
Características de la plataforma
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Capacidades de automatización
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
8.0
57
IA generativa
No hay suficientes datos disponibles
8.0
52
No hay suficientes datos disponibles
8.0
52
No hay suficientes datos
No hay suficientes datos
IA generativa
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección y Respuesta de Puntos Finales (EDR)Ocultar 1 característicaMostrar 1 característica
9.4
38
No hay suficientes datos
Servicios - Detección y Respuesta de Endpoint (EDR)
9.4
37
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Control del sistema
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Prevención de vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Gestión
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Informes
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint
Acronis Cyber Protect Cloud y Microsoft Defender for Endpoint está categorizado como Plataformas de Protección de Puntos Finales y Detección y Respuesta de Puntos Finales (EDR)
Reseñas
Tamaño de la empresa de los revisores
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Pequeña Empresa(50 o menos empleados)
69.7%
Mediana Empresa(51-1000 empleados)
27.9%
Empresa(> 1000 empleados)
2.4%
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint
Pequeña Empresa(50 o menos empleados)
27.2%
Mediana Empresa(51-1000 empleados)
34.6%
Empresa(> 1000 empleados)
38.3%
Industria de los revisores
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Tecnología de la Información y Servicios
35.1%
Seguridad informática y de redes
25.1%
Software informático
4.5%
Contabilidad
4.3%
Redes informáticas
2.9%
Otro
28.1%
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint
Tecnología de la Información y Servicios
25.6%
Seguridad informática y de redes
14.1%
Servicios financieros
6.1%
Software informático
6.1%
Telecomunicaciones
2.4%
Otro
45.8%
Principales Alternativas
Acronis Cyber Protect Cloud
Alternativas de Acronis Cyber Protect Cloud
NinjaOne
NinjaOne
Agregar NinjaOne
CyberSentriq
CyberSentriq
Agregar CyberSentriq
Druva Data Security Cloud
Druva Data Security Cloud
Agregar Druva Data Security Cloud
ESET PROTECT
ESET PROTECT
Agregar ESET PROTECT
Microsoft Defender for Endpoint
Alternativas de Microsoft Defender for Endpoint
ESET PROTECT
ESET PROTECT
Agregar ESET PROTECT
Sophos Endpoint
Sophos Endpoint
Agregar Sophos Endpoint
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Agregar CrowdStrike Falcon Endpoint Protection Platform
Trellix Endpoint Security
Trellix Endpoint Security
Agregar Trellix Endpoint Security
Discusiones
Acronis Cyber Protect Cloud
Discusiones de Acronis Cyber Protect Cloud
What is Acronis Cyber Protect Cloud used for?
2 Comentarios
AM
Acronis Cyber Protect Cloud es un paquete todo en uno para la ciberseguridad empresarial que incluye antivirus, protección contra ransomware y malware,...Leer más
¿puedes proporcionar documentos de aprendizaje o enlaces para aprender más sobre el producto?
1 Comentario
Respuesta Oficial de Acronis Cyber Protect Cloud
¡Hola! Gracias por tu interés en Acronis Cyber Protect Cloud. Recomendamos echar un vistazo a nuestro Centro de Demostración y a los resúmenes "En menos...Leer más
¿Cómo evito problemas con el escritor VSS que impiden que Acronis funcione?
1 Comentario
Respuesta Oficial de Acronis Cyber Protect Cloud
¡Hola Cassidy! ¡Gracias por tu pregunta! Los problemas relacionados con VSS pueden ser algo complicados de prevenir, pero aquí tenemos un artículo de...Leer más
Microsoft Defender for Endpoint
Discusiones de Microsoft Defender for Endpoint
¿Qué es Endpoint Defender?
1 Comentario
kiran p.
KP
En términos generales, "Endpoint Defender" podría referirse potencialmente a una categoría de soluciones de ciberseguridad diseñadas para proteger...Leer más
¿Qué característica tiene Microsoft Defender para endpoint?
1 Comentario
Niket M.
NM
Protección integral: Microsoft Defender para Endpoint proporciona protección contra una amplia gama de amenazas, incluidos virus, malware, ransomware y otras...Leer más
cuando el escaneo programado comienza, consume el 100% de la CPU, ¿puede amablemente proporcionar una solución para ello?
1 Comentario
PQ
Método I: Asegúrese de que no haya otro software de Adware, Antimalware o Antivirus instalado o no completamente eliminado Método II: Evite que Windows...Leer más