Introducing G2.ai, the future of software buying.Try now

Comparar Bitdefender GravityZone y Coro Cybersecurity

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
Bitdefender GravityZone
Bitdefender GravityZone
Calificación Estelar
(77)4.0 de 5
Segmentos de Mercado
Pequeña empresa (56.0% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Bitdefender GravityZone
Coro Cybersecurity
Coro Cybersecurity
Calificación Estelar
(231)4.7 de 5
Segmentos de Mercado
Mercado medio (59.3% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
A partir de $9.50 1 User Por mes
Prueba Gratuita Disponible
Explorar todos los planes de precios de 3
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que Coro Cybersecurity sobresale en experiencia de usuario, con muchos usuarios destacando su interfaz intuitiva y la capacidad de gestionar múltiples funciones de seguridad desde una sola plataforma. Esta consolidación permite un mayor control y visión, facilitando a los usuarios la navegación por problemas de seguridad.
  • Los usuarios dicen que Bitdefender GravityZone ofrece excelente protección y detección de amenazas, con características como gestión centralizada y escalabilidad. Los revisores aprecian su capacidad para manejar amenazas emergentes y proteger aplicaciones no parcheadas, lo cual es crucial para organizaciones con entornos de software diversos.
  • Según las reseñas verificadas, Coro Cybersecurity se destaca por su facilidad de configuración y administración, con usuarios señalando que la plataforma ofrece opciones sencillas para abordar problemas de seguridad. Esta simplicidad puede reducir significativamente el tiempo y esfuerzo requeridos para que los equipos de TI gestionen la seguridad.
  • Los revisores mencionan que Bitdefender GravityZone, aunque efectivo en la detección de amenazas, a veces enfrenta desafíos para satisfacer necesidades específicas de flujo de trabajo, con algunos usuarios reportando dificultades de configuración. Sin embargo, su rendimiento y ligereza de los agentes son a menudo elogiados, indicando un equilibrio entre seguridad y eficiencia del sistema.
  • Los revisores de G2 destacan la calidad del soporte proporcionado por Coro Cybersecurity, con muchos usuarios expresando satisfacción con la asistencia que reciben. Este alto nivel de soporte contribuye a una experiencia general más positiva, especialmente para organizaciones que pueden requerir orientación adicional en la gestión de su ciberseguridad.
  • Los usuarios informan que aunque Bitdefender GravityZone tiene una fuerte reputación por la detección de malware, puede no ser tan fácil de usar como Coro Cybersecurity. El enfoque de este último en proporcionar opciones fáciles para soluciones simples ha resonado bien con los usuarios, convirtiéndolo en una opción preferida para aquellos que buscan una solución de seguridad más manejable.

Bitdefender GravityZone vs Coro Cybersecurity

Al evaluar las dos soluciones, los revisores encontraron que Coro Cybersecurity es más fácil de usar, configurar y administrar. También prefirieron hacer negocios con Coro Cybersecurity en general.

  • Los revisores consideraron que Coro Cybersecurity satisface mejor las necesidades de su empresa que Bitdefender GravityZone.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Coro Cybersecurity es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Coro Cybersecurity sobre Bitdefender GravityZone.
Precios
Precios de Nivel de Entrada
Bitdefender GravityZone
No hay precios disponibles
Coro Cybersecurity
Coro Essentials Suite
A partir de $9.50
1 User Por mes
Explorar todos los planes de precios de 3
Prueba Gratuita
Bitdefender GravityZone
Prueba Gratuita Disponible
Coro Cybersecurity
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
8.3
64
9.3
183
Facilidad de uso
8.1
65
9.5
188
Facilidad de configuración
8.3
54
9.7
184
Facilidad de administración
7.8
51
9.5
180
Calidad del soporte
8.0
56
9.5
178
Tiene the product ¿Ha sido un buen socio para hacer negocios?
8.1
48
9.6
180
Dirección del producto (% positivo)
7.7
61
9.4
178
Características
No hay suficientes datos
8.9
12
Datos
No hay suficientes datos disponibles
9.2
10
No hay suficientes datos disponibles
8.9
9
No hay suficientes datos disponibles
9.1
9
Red
No hay suficientes datos disponibles
8.3
10
No hay suficientes datos disponibles
9.5
11
No hay suficientes datos disponibles
Función no disponible
Logística
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.3
10
No hay suficientes datos disponibles
Función no disponible
Prevención de Pérdida de Datos (DLP)Ocultar 10 característicasMostrar 10 características
No hay suficientes datos
8.9
52
Administración
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.8
47
No hay suficientes datos disponibles
8.4
47
Gobernanza
No hay suficientes datos disponibles
8.7
41
No hay suficientes datos disponibles
9.3
45
No hay suficientes datos disponibles
9.2
48
Seguridad
No hay suficientes datos disponibles
9.2
22
No hay suficientes datos disponibles
8.6
47
No hay suficientes datos disponibles
9.1
47
No hay suficientes datos disponibles
8.9
46
Seguridad de Correo Electrónico en la NubeOcultar 14 característicasMostrar 14 características
No hay suficientes datos
9.1
140
Administración
No hay suficientes datos disponibles
9.1
115
No hay suficientes datos disponibles
9.4
125
No hay suficientes datos disponibles
9.1
113
No hay suficientes datos disponibles
9.3
111
Mantenimiento
No hay suficientes datos disponibles
9.0
111
No hay suficientes datos disponibles
9.2
120
No hay suficientes datos disponibles
9.3
116
No hay suficientes datos disponibles
Función no disponible
Seguridad
No hay suficientes datos disponibles
9.1
126
No hay suficientes datos disponibles
8.7
86
No hay suficientes datos disponibles
9.1
119
No hay suficientes datos disponibles
9.1
115
No hay suficientes datos disponibles
9.4
127
No hay suficientes datos disponibles
9.0
111
No hay suficientes datos
9.1
39
Seguridad
No hay suficientes datos disponibles
9.5
38
No hay suficientes datos disponibles
9.2
36
No hay suficientes datos disponibles
9.2
34
No hay suficientes datos disponibles
8.5
31
conformidad
No hay suficientes datos disponibles
9.0
36
No hay suficientes datos disponibles
9.3
34
No hay suficientes datos disponibles
9.5
36
Administración
No hay suficientes datos disponibles
9.2
35
No hay suficientes datos disponibles
9.0
35
No hay suficientes datos disponibles
8.5
30
No hay suficientes datos
8.9
93
Protección de datos
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.0
78
No hay suficientes datos disponibles
9.0
74
No hay suficientes datos disponibles
8.9
76
No hay suficientes datos disponibles
9.3
73
Análisis
No hay suficientes datos disponibles
8.4
64
No hay suficientes datos disponibles
9.1
70
No hay suficientes datos disponibles
8.5
71
Administración
No hay suficientes datos disponibles
8.8
76
No hay suficientes datos disponibles
9.0
76
No hay suficientes datos disponibles
8.6
73
Plataformas de Protección de Puntos FinalesOcultar 12 característicasMostrar 12 características
8.5
12
9.6
10
Administración
8.7
9
9.7
5
8.9
12
No hay suficientes datos disponibles
8.3
10
No hay suficientes datos disponibles
7.3
11
No hay suficientes datos disponibles
8.7
9
9.7
5
Funcionalidad
8.7
9
No hay suficientes datos disponibles
8.2
11
9.7
5
8.5
11
9.8
8
9.4
12
9.6
9
Análisis
8.0
10
9.0
7
8.2
10
No hay suficientes datos disponibles
8.5
8
9.7
5
No hay suficientes datos
8.5
57
Seguridad
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.8
48
No hay suficientes datos disponibles
8.7
47
No hay suficientes datos disponibles
8.7
49
Administración
No hay suficientes datos disponibles
8.7
50
No hay suficientes datos disponibles
7.6
20
No hay suficientes datos disponibles
8.4
48
Control de acceso
No hay suficientes datos disponibles
8.5
48
No hay suficientes datos disponibles
8.1
45
No hay suficientes datos disponibles
8.2
44
No hay suficientes datos disponibles
8.8
47
Monitoreo y Análisis de Seguridad en la NubeOcultar 13 característicasMostrar 13 características
No hay suficientes datos
8.9
65
Monitoreo de actividad
No hay suficientes datos disponibles
8.4
54
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.1
56
Seguridad
No hay suficientes datos disponibles
9.1
58
No hay suficientes datos disponibles
8.7
53
No hay suficientes datos disponibles
8.7
60
Administración
No hay suficientes datos disponibles
8.9
57
No hay suficientes datos disponibles
8.9
59
No hay suficientes datos disponibles
9.0
52
Agente AI - Monitoreo y Análisis de Seguridad en la Nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Herramientas de Análisis de MalwareOcultar 11 característicasMostrar 11 características
No hay suficientes datos
9.4
59
Detección
No hay suficientes datos disponibles
9.6
56
No hay suficientes datos disponibles
9.4
49
No hay suficientes datos disponibles
9.8
53
Análisis
No hay suficientes datos disponibles
9.3
53
No hay suficientes datos disponibles
8.6
41
No hay suficientes datos disponibles
9.4
47
No hay suficientes datos disponibles
9.4
48
Respuesta
No hay suficientes datos disponibles
9.6
53
No hay suficientes datos disponibles
9.5
53
No hay suficientes datos disponibles
9.5
50
IA generativa
No hay suficientes datos disponibles
Función no disponible
Plataformas de Detección y Respuesta Extendida (XDR)Ocultar 14 característicasMostrar 14 características
8.8
7
No hay suficientes datos
Detección y respuesta
9.3
5
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
8.9
6
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
Gestión
9.0
5
No hay suficientes datos disponibles
8.0
5
No hay suficientes datos disponibles
8.7
5
No hay suficientes datos disponibles
Analytics
9.3
5
No hay suficientes datos disponibles
8.3
5
No hay suficientes datos disponibles
8.3
5
No hay suficientes datos disponibles
Plataformas de Detección y Respuesta Extendida (XDR) de IA Agente
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Servicios - Detección y Respuesta Extendida (XDR)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Amenazas Internas (ITM)Ocultar 9 característicasMostrar 9 características
No hay suficientes datos
9.0
19
Funcionalidad
No hay suficientes datos disponibles
9.5
17
No hay suficientes datos disponibles
9.4
18
No hay suficientes datos disponibles
9.0
17
No hay suficientes datos disponibles
9.7
17
No hay suficientes datos disponibles
8.9
16
No hay suficientes datos disponibles
8.5
16
Monitoreo
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.2
15
6.1
9
No hay suficientes datos
IA generativa
6.3
9
No hay suficientes datos disponibles
5.9
9
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
IA generativa
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección y Respuesta de Puntos Finales (EDR)Ocultar 1 característicaMostrar 1 característica
No hay suficientes datos
No hay suficientes datos
Servicios - Detección y Respuesta de Endpoint (EDR)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Control del sistema
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Prevención de vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Reseñas
Tamaño de la empresa de los revisores
Bitdefender GravityZone
Bitdefender GravityZone
Pequeña Empresa(50 o menos empleados)
56.0%
Mediana Empresa(51-1000 empleados)
36.0%
Empresa(> 1000 empleados)
8.0%
Coro Cybersecurity
Coro Cybersecurity
Pequeña Empresa(50 o menos empleados)
37.6%
Mediana Empresa(51-1000 empleados)
59.3%
Empresa(> 1000 empleados)
3.2%
Industria de los revisores
Bitdefender GravityZone
Bitdefender GravityZone
Tecnología de la Información y Servicios
32.0%
Software informático
12.0%
Seguridad informática y de redes
8.0%
Seguro
4.0%
Hospital y atención médica
4.0%
Otro
40.0%
Coro Cybersecurity
Coro Cybersecurity
Gestión de organizaciones sin fines de lucro
8.6%
Servicios financieros
8.1%
Tecnología de la Información y Servicios
6.8%
Educación primaria/secundaria
6.3%
Hospital y atención médica
4.1%
Otro
66.1%
Principales Alternativas
Bitdefender GravityZone
Alternativas de Bitdefender GravityZone
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Agregar CrowdStrike Falcon Endpoint Protection Platform
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Agregar SentinelOne Singularity Endpoint
ThreatDown
ThreatDown
Agregar ThreatDown
ESET PROTECT
ESET PROTECT
Agregar ESET PROTECT
Coro Cybersecurity
Alternativas de Coro Cybersecurity
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Agregar Acronis Cyber Protect Cloud
ESET PROTECT
ESET PROTECT
Agregar ESET PROTECT
Sophos Endpoint
Sophos Endpoint
Agregar Sophos Endpoint
BetterCloud
BetterCloud
Agregar BetterCloud
Discusiones
Bitdefender GravityZone
Discusiones de Bitdefender GravityZone
¿Qué tan bueno es Bitdefender?
1 Comentario
RF
Bitdefender today is a complete tool and improving every day, with a great market value for small and large companies, its protections are effective and the...Leer más
¿Para qué se utiliza Bitdefender GravityZone?
1 Comentario
LR
GravityZone es una herramienta robusta de prevención de amenazas y respuesta a incidentes que ofrece tanto la gestión de endpoints a través de un agente,...Leer más
Monty el Mangosta llorando
Bitdefender GravityZone no tiene más discusiones con respuestas
Coro Cybersecurity
Discusiones de Coro Cybersecurity
¿Qué es el software coronet?
1 Comentario
Phil B.
PB
Coro es una plataforma de ciberseguridad.Leer más
¿Qué hace el software de ciberseguridad?
1 Comentario
ED
Hay muchas cosas a considerar con el software de ciberseguridad: 1. filtrado de correo electrónico 2. capacitación en concienciación del usuario 3....Leer más
¿Cuáles son los cinco atributos clave de la ciberseguridad?
1 Comentario
Chrystian B.
CB
-hands free email security - device security -attatchemnt protection -sensitive data protection -suspected bot attacks -login trackingLeer más