Comparar BlackFog y ThreatDown

Vistazo
BlackFog
BlackFog
Calificación Estelar
(32)4.9 de 5
Segmentos de Mercado
Pequeña empresa (70.4% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Contáctanos 25 Users Por año
Explorar todos los planes de precios de 5
ThreatDown
ThreatDown
Calificación Estelar
(1,082)4.6 de 5
Segmentos de Mercado
Pequeña empresa (47.0% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Prueba gratuita 1 Device Por año
Prueba Gratuita Disponible
Explorar todos los planes de precios de 3
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que ThreatDown sobresale en proporcionar un conjunto completo de herramientas de seguridad, incluyendo Seguridad de Correo Electrónico, Filtrado de DNS y Gestión de Parches, que los usuarios encuentran beneficioso para gestionar múltiples clientes de manera efectiva. El panel de control OneView es particularmente elogiado por su capacidad para simplificar la gestión de endpoints en varios sitios.
  • Los usuarios dicen que BlackFog se destaca por su excepcional servicio al cliente, con muchos destacando la capacidad de respuesta y la utilidad del equipo de soporte. Este nivel de servicio contribuye a una experiencia de usuario positiva, especialmente para aquellos que puedan necesitar asistencia con la implementación o la resolución de problemas.
  • Los revisores mencionan que el proceso de implementación de ThreatDown es generalmente fluido, con un asistente de incorporación fácil de usar que ayuda a los nuevos usuarios a comenzar rápidamente. Esta facilidad de configuración es una ventaja significativa para las empresas que buscan implementar soluciones de seguridad sin retrasos extensos.
  • Según las reseñas verificadas, el enfoque de BlackFog en la protección contra ransomware es un punto de venta clave, con usuarios señalando que ha prevenido efectivamente tales ataques en sus entornos. Esta característica específica resuena bien con las organizaciones que priorizan la seguridad de datos contra amenazas emergentes.
  • Los revisores de G2 destacan que aunque ThreatDown tiene una base de usuarios más grande y más reseñas, el grupo más pequeño pero altamente satisfecho de clientes de BlackFog indica una fuerte presencia en un nicho. Los usuarios aprecian el enfoque personalizado que ofrece BlackFog, particularmente para pequeñas empresas que buscan soluciones especializadas.
  • Los usuarios informan que las calificaciones generales de satisfacción de ThreatDown son ligeramente más bajas que las de BlackFog, particularmente en áreas como la calidad del soporte y la dirección del producto. Sin embargo, muchos usuarios aún encuentran que el extenso conjunto de características de ThreatDown y su enfoque proactivo de desarrollo son valiosos para mantener la seguridad en un entorno que cambia rápidamente.

BlackFog vs ThreatDown

Al evaluar las dos soluciones, los revisores encontraron que eran igualmente fáciles de usar. Sin embargo, BlackFog es más fácil de configurar y administrar. También prefirieron hacer negocios con BlackFog en general.

  • Los revisores consideraron que BlackFog satisface mejor las necesidades de su empresa que ThreatDown.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que BlackFog es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de BlackFog sobre ThreatDown.
Precios
Precios de Nivel de Entrada
BlackFog
ADX Protect
Contáctanos
25 Users Por año
Explorar todos los planes de precios de 5
ThreatDown
Endpoint Protection - 14 Day Trial
Prueba gratuita
1 Device Por año
Explorar todos los planes de precios de 3
Prueba Gratuita
BlackFog
Prueba Gratuita Disponible
ThreatDown
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
9.6
27
9.2
968
Facilidad de uso
9.2
29
9.2
973
Facilidad de configuración
9.5
27
9.2
735
Facilidad de administración
9.2
21
9.1
705
Calidad del soporte
9.4
26
8.8
866
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.6
21
9.2
685
Dirección del producto (% positivo)
9.6
26
8.9
958
Características
Prevención de Pérdida de Datos (DLP)Ocultar 10 característicasMostrar 10 características
No hay suficientes datos
No hay suficientes datos
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gobernanza
Función no disponible
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Protección de Puntos FinalesOcultar 12 característicasMostrar 12 características
No hay suficientes datos
8.9
293
Administración
No hay suficientes datos disponibles
9.1
230
No hay suficientes datos disponibles
8.8
237
No hay suficientes datos disponibles
8.9
220
No hay suficientes datos disponibles
8.5
203
No hay suficientes datos disponibles
8.8
223
Funcionalidad
No hay suficientes datos disponibles
8.9
212
No hay suficientes datos disponibles
8.9
213
No hay suficientes datos disponibles
9.0
246
No hay suficientes datos disponibles
9.6
260
Análisis
No hay suficientes datos disponibles
9.0
235
No hay suficientes datos disponibles
8.9
239
No hay suficientes datos disponibles
8.9
221
Gestión de Amenazas Internas (ITM)Ocultar 9 característicasMostrar 9 características
9.0
15
No hay suficientes datos
Funcionalidad
9.1
15
No hay suficientes datos disponibles
9.2
14
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.1
15
No hay suficientes datos disponibles
8.9
14
No hay suficientes datos disponibles
9.2
15
No hay suficientes datos disponibles
Monitoreo
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Detección y Respuesta Gestionada (MDR)Ocultar 10 característicasMostrar 10 características
No hay suficientes datos
8.7
130
Características de la plataforma
Función no disponible
9.1
123
No hay suficientes datos disponibles
9.2
122
No hay suficientes datos disponibles
8.9
118
No hay suficientes datos disponibles
9.2
122
No hay suficientes datos disponibles
9.3
123
No hay suficientes datos disponibles
8.7
120
No hay suficientes datos disponibles
9.5
10
Capacidades de automatización
No hay suficientes datos disponibles
9.1
121
No hay suficientes datos disponibles
9.1
121
No hay suficientes datos disponibles
5.3
5
No hay suficientes datos
6.9
170
IA generativa
Función no disponible
6.8
170
No hay suficientes datos disponibles
6.9
156
No hay suficientes datos
7.4
115
IA generativa
No hay suficientes datos disponibles
7.4
115
Detección y Respuesta de Puntos Finales (EDR)Ocultar 1 característicaMostrar 1 característica
No hay suficientes datos
9.7
13
Servicios - Detección y Respuesta de Endpoint (EDR)
No hay suficientes datos disponibles
9.7
13
9.3
11
No hay suficientes datos
Orquestación
9.2
11
No hay suficientes datos disponibles
9.7
11
No hay suficientes datos disponibles
9.7
11
No hay suficientes datos disponibles
8.3
11
No hay suficientes datos disponibles
Información
9.2
11
No hay suficientes datos disponibles
8.8
11
No hay suficientes datos disponibles
9.7
11
No hay suficientes datos disponibles
Personalización
9.8
11
No hay suficientes datos disponibles
9.8
11
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
IA generativa
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia de Amenazas de IA Agente
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Control del sistema
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Prevención de vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
Reseñas
Tamaño de la empresa de los revisores
BlackFog
BlackFog
Pequeña Empresa(50 o menos empleados)
70.4%
Mediana Empresa(51-1000 empleados)
29.6%
Empresa(> 1000 empleados)
0%
ThreatDown
ThreatDown
Pequeña Empresa(50 o menos empleados)
47.0%
Mediana Empresa(51-1000 empleados)
41.1%
Empresa(> 1000 empleados)
11.8%
Industria de los revisores
BlackFog
BlackFog
Seguridad informática y de redes
20.0%
Seguro
13.3%
Tecnología de la Información y Servicios
13.3%
Gestión de organizaciones sin fines de lucro
10.0%
Hospital y atención médica
6.7%
Otro
36.7%
ThreatDown
ThreatDown
Tecnología de la Información y Servicios
12.8%
Seguridad informática y de redes
7.0%
Construcción
4.6%
Software informático
4.4%
Gestión de la educación
4.0%
Otro
67.3%
Principales Alternativas
BlackFog
Alternativas de BlackFog
Symantec End-user Endpoint Security
Symantec End-user Endpoint...
Agregar Symantec End-user Endpoint Security
ESET PROTECT
ESET PROTECT
Agregar ESET PROTECT
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Agregar CrowdStrike Falcon Endpoint Protection Platform
Acronis Cyber Protect
Acronis Cyber Protect
Agregar Acronis Cyber Protect
ThreatDown
Alternativas de ThreatDown
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Agregar CrowdStrike Falcon Endpoint Protection Platform
ESET PROTECT
ESET PROTECT
Agregar ESET PROTECT
SentinelOne Singularity Endpoint
SentinelOne Singularity...
Agregar SentinelOne Singularity Endpoint
Sophos Endpoint
Sophos Endpoint
Agregar Sophos Endpoint
Discusiones
BlackFog
Discusiones de BlackFog
Monty el Mangosta llorando
BlackFog no tiene discusiones con respuestas
ThreatDown
Discusiones de ThreatDown
¿Es Malwarebytes suficiente para que tu computadora esté 100% segura?
5 Comentarios
Surabhi P.
SP
Malware bytes Premium y End-Point Protection proporciona protección contra virus, malware, ransomware, adware, spyware, troyanos, PUPs, PUMs, rootkits,...Leer más
¿Qué es la aplicación de bandeja de Malwarebytes?
4 Comentarios
Nicolas G.
NG
No necesitas protección antivirus/malware en tu Mac si no es demasiado antiguo.Leer más
¿Usar Malwarebytes EDR en una empresa mediana necesita una inversión adicional para el filtro web?
4 Comentarios
RH
Las detecciones web de MB funcionan muy bien contra el malware, pero tal vez para las empresas medianas, en lugar de una inversión perimetral además del...Leer más