Comparar Cisco Secure Endpoints y IBM MaaS360

Vistazo
Cisco Secure Endpoints
Cisco Secure Endpoints
Calificación Estelar
(27)4.5 de 5
Segmentos de Mercado
Mercado medio (41.7% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Cisco Secure Endpoints
IBM MaaS360
IBM MaaS360
Calificación Estelar
(202)4.2 de 5
Segmentos de Mercado
Mercado medio (43.7% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
$5.00 per device $10.00 per user
Prueba Gratuita Disponible
Explorar todos los planes de precios de 4
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que IBM MaaS360 sobresale en proporcionar una solución de gestión integral, particularmente para dispositivos móviles. Los usuarios aprecian su panel unificado que permite una gestión fluida de dispositivos corporativos y BYOD a través de varios sistemas operativos, lo que lo convierte en una opción sólida para organizaciones con ecosistemas de dispositivos diversos.
  • Los usuarios dicen que Cisco Secure Endpoints se destaca por su interfaz de usuario intuitiva y facilidad de uso. Los revisores destacan cómo la plataforma se integra bien con toda la tecnología de Cisco, proporcionando visibilidad de seguridad mejorada y capacidades eficientes de respuesta a incidentes, que son cruciales para entornos empresariales.
  • Según las reseñas verificadas, IBM MaaS360 ha recibido comentarios positivos por sus fuertes características de seguridad, particularmente el Contenedor Seguro que mantiene los datos corporativos separados de los datos personales. Esta característica es especialmente valorada por los usuarios que gestionan información sensible en múltiples dispositivos.
  • Los revisores mencionan que aunque Cisco Secure Endpoints ofrece una excelente personalización de políticas y herramientas de informes, algunos usuarios encuentran que puede no ser tan robusto en la gestión de dispositivos móviles en comparación con IBM MaaS360, que está específicamente diseñado para la gestión de dispositivos móviles.
  • Los revisores de G2 destacan que IBM MaaS360 tiene una experiencia de implementación más favorable, con usuarios que señalan el proceso de incorporación fácil y la configuración sencilla. Esto puede ser una ventaja significativa para las organizaciones que buscan implementar una solución rápidamente sin una capacitación extensa.
  • Los usuarios informan que Cisco Secure Endpoints proporciona soporte de alta calidad, con muchos elogiando la capacidad de respuesta y la experiencia del equipo de soporte. Sin embargo, IBM MaaS360 también recibe comentarios encomiables en esta área, lo que indica que ambos productos están comprometidos a asistir a sus usuarios de manera efectiva.

Cisco Secure Endpoints vs IBM MaaS360

Al evaluar las dos soluciones, los revisores encontraron que Cisco Secure Endpoints es más fácil de usar, configurar y administrar. Además, prefirieron hacer negocios en general con Cisco Secure Endpoints.

  • Los revisores consideraron que Cisco Secure Endpoints satisface mejor las necesidades de su empresa que IBM MaaS360.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Cisco Secure Endpoints es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de IBM MaaS360 sobre Cisco Secure Endpoints.
Precios
Precios de Nivel de Entrada
Cisco Secure Endpoints
No hay precios disponibles
IBM MaaS360
Deluxe Edition
$5.00 per device
$10.00 per user
Explorar todos los planes de precios de 4
Prueba Gratuita
Cisco Secure Endpoints
No hay información de prueba disponible
IBM MaaS360
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
9.1
23
8.3
160
Facilidad de uso
8.8
23
8.2
162
Facilidad de configuración
8.3
12
7.9
125
Facilidad de administración
8.9
9
8.0
101
Calidad del soporte
9.4
20
8.1
156
Tiene the product ¿Ha sido un buen socio para hacer negocios?
8.9
9
8.0
100
Dirección del producto (% positivo)
7.9
22
8.3
164
Características
Gestión Unificada de Puntos Finales (UEM)Ocultar 17 característicasMostrar 17 características
No hay suficientes datos
8.2
44
Alcance
No hay suficientes datos disponibles
8.3
33
No hay suficientes datos disponibles
8.2
34
Seguridad
No hay suficientes datos disponibles
8.8
33
No hay suficientes datos disponibles
8.3
36
No hay suficientes datos disponibles
8.8
34
Gestión
No hay suficientes datos disponibles
8.5
37
No hay suficientes datos disponibles
8.5
35
No hay suficientes datos disponibles
8.3
36
No hay suficientes datos disponibles
8.4
34
No hay suficientes datos disponibles
7.9
33
Agente AI - Gestión Unificada de Puntos Finales (UEM)
No hay suficientes datos disponibles
7.9
14
No hay suficientes datos disponibles
7.7
13
No hay suficientes datos disponibles
7.7
14
No hay suficientes datos disponibles
7.9
14
No hay suficientes datos disponibles
7.9
14
No hay suficientes datos disponibles
7.9
15
No hay suficientes datos disponibles
7.8
15
Plataformas de Protección de Puntos FinalesOcultar 12 característicasMostrar 12 características
No hay suficientes datos
No hay suficientes datos
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Análisis
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección y Respuesta a Amenazas de Identidad (ITDR)Ocultar 7 característicasMostrar 7 características
No hay suficientes datos
9.0
10
Monitoreo
No hay suficientes datos disponibles
9.0
10
No hay suficientes datos disponibles
9.2
10
No hay suficientes datos disponibles
8.5
10
No hay suficientes datos disponibles
8.8
10
No hay suficientes datos disponibles
9.0
10
Remediación
No hay suficientes datos disponibles
9.3
10
No hay suficientes datos disponibles
9.5
10
No hay suficientes datos
No hay suficientes datos
IA generativa
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
8.6
25
IA generativa
No hay suficientes datos disponibles
8.6
24
No hay suficientes datos
No hay suficientes datos
Gestión de Aplicaciones Móviles - AI Agente
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión Autónoma de Puntos Finales (AEM)Ocultar 7 característicasMostrar 7 características
No hay suficientes datos
No hay suficientes datos
IA Generativa - Gestión Autónoma de Puntos Finales
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo y Gestión - Gestión Autónoma de Puntos Finales
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección y Respuesta de Puntos Finales (EDR)Ocultar 1 característicaMostrar 1 característica
No hay suficientes datos
No hay suficientes datos
Servicios - Detección y Respuesta de Endpoint (EDR)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Control del sistema
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Prevención de vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Dispositivos Móviles (MDM)Ocultar 18 característicasMostrar 18 características
No hay suficientes datos
8.6
83
Plataforma - Administración de dispositivos móviles (MDM)
No hay suficientes datos disponibles
8.7
66
Sistema operativo
No hay suficientes datos disponibles
8.7
64
No hay suficientes datos disponibles
8.3
62
No hay suficientes datos disponibles
8.5
64
Gestión
No hay suficientes datos disponibles
8.5
69
No hay suficientes datos disponibles
8.7
61
No hay suficientes datos disponibles
8.5
61
No hay suficientes datos disponibles
8.8
56
No hay suficientes datos disponibles
8.0
63
Seguridad
No hay suficientes datos disponibles
8.9
67
No hay suficientes datos disponibles
9.1
67
Gestión de Dispositivos Móviles (MDM) de AI Agente
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
9.0
45
Plataforma
No hay suficientes datos disponibles
9.0
32
No hay suficientes datos disponibles
8.9
34
No hay suficientes datos disponibles
8.9
34
Sistema operativo
No hay suficientes datos disponibles
8.7
31
No hay suficientes datos disponibles
8.9
29
No hay suficientes datos disponibles
9.3
31
Seguridad
No hay suficientes datos disponibles
9.3
35
No hay suficientes datos disponibles
9.1
29
No hay suficientes datos disponibles
9.1
34
Gestión
No hay suficientes datos disponibles
9.0
35
No hay suficientes datos disponibles
9.1
33
No hay suficientes datos disponibles
9.2
34
No hay suficientes datos disponibles
9.2
32
No hay suficientes datos disponibles
8.4
33
Gestión de Movilidad Empresarial - AI Agente
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
Cisco Secure Endpoints
Cisco Secure Endpoints
IBM MaaS360
IBM MaaS360
Reseñas
Tamaño de la empresa de los revisores
Cisco Secure Endpoints
Cisco Secure Endpoints
Pequeña Empresa(50 o menos empleados)
20.8%
Mediana Empresa(51-1000 empleados)
41.7%
Empresa(> 1000 empleados)
37.5%
IBM MaaS360
IBM MaaS360
Pequeña Empresa(50 o menos empleados)
24.0%
Mediana Empresa(51-1000 empleados)
43.7%
Empresa(> 1000 empleados)
32.2%
Industria de los revisores
Cisco Secure Endpoints
Cisco Secure Endpoints
Tecnología de la Información y Servicios
12.5%
Gestión de la educación
12.5%
Software informático
12.5%
Marketing y Publicidad
8.3%
Hospital y atención médica
8.3%
Otro
45.8%
IBM MaaS360
IBM MaaS360
Tecnología de la Información y Servicios
19.7%
Software informático
7.1%
Banca
6.6%
Seguridad informática y de redes
4.9%
Hospital y atención médica
4.4%
Otro
57.4%
Principales Alternativas
Cisco Secure Endpoints
Alternativas de Cisco Secure Endpoints
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Agregar CrowdStrike Falcon Endpoint Protection Platform
SentinelOne Singularity Endpoint
SentinelOne Singularity...
Agregar SentinelOne Singularity Endpoint
Sophos Endpoint
Sophos Endpoint
Agregar Sophos Endpoint
Microsoft Defender for Endpoint
Microsoft Defender for...
Agregar Microsoft Defender for Endpoint
IBM MaaS360
Alternativas de IBM MaaS360
Jamf
Jamf
Agregar Jamf
Hexnode UEM
Hexnode UEM
Agregar Hexnode UEM
ManageEngine Mobile Device Manager Plus
ManageEngine Mobile Device...
Agregar ManageEngine Mobile Device Manager Plus
Scalefusion
Scalefusion
Agregar Scalefusion
Discusiones
Cisco Secure Endpoints
Discusiones de Cisco Secure Endpoints
Monty el Mangosta llorando
Cisco Secure Endpoints no tiene discusiones con respuestas
IBM MaaS360
Discusiones de IBM MaaS360
¿Qué es IBM MaaS360 con Watson?
2 Comentarios
Rajiv P.
RP
IBM MaaS360 Watson protege dispositivos, aplicaciones, contenido y datos para que pueda escalar rápidamente su fuerza laboral remota e iniciativas de traer...Leer más
usa a través de un servidor proxy
1 Comentario
Oscar O.
OO
IBM MaaS360 es una plataforma maravillosa para proteger dispositivos móviles, aplicaciones y contenidos.Leer más
¿Hay alguna manera de asegurar que ningún dispositivo registrado pueda conectarse a una red wi-fi no segura?
1 Comentario
JH
Sí. MaaS360 tiene una amplia variedad de configuraciones de políticas disponibles para los clientes, incluyendo la capacidad de exigir si un dispositivo...Leer más