Introducing G2.ai, the future of software buying.Try now

Comparar Coro Cybersecurity y Microsoft Defender for Office 365

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
Coro Cybersecurity
Coro Cybersecurity
Calificación Estelar
(228)4.7 de 5
Segmentos de Mercado
Mercado medio (59.2% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
A partir de $9.50 1 User Por mes
Prueba Gratuita Disponible
Explorar todos los planes de precios de 3
Microsoft Defender for Office 365
Microsoft Defender for Office 365
Calificación Estelar
(288)4.5 de 5
Segmentos de Mercado
Mercado medio (37.5% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
$2.00 1 User Por mes
Explorar todos los planes de precios de 2
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que Coro Cybersecurity sobresale en experiencia de usuario, con muchos elogiando su interfaz intuitiva que consolida múltiples funciones de seguridad en una sola plataforma. Los usuarios aprecian la flexibilidad de gestionar los problemas ellos mismos o confiar en los agentes de Coro para obtener asistencia, mejorando su control y visión.
  • Los usuarios dicen que Microsoft Defender para Office 365 se destaca por su robusta protección contra phishing y malware, con una integración perfecta en el ecosistema de Office 365. Esta integración elimina la necesidad de herramientas adicionales, lo que lo convierte en una opción conveniente para las organizaciones que ya utilizan productos de Microsoft.
  • Los revisores mencionan que Coro Cybersecurity ofrece una experiencia de configuración superior, con muchos destacando el proceso de incorporación rápido y fácil. Esta facilidad de configuración permite a los equipos comenzar con las medidas de seguridad sin desafíos extensos de capacitación o configuración.
  • Según las reseñas verificadas, Microsoft Defender para Office 365 es reconocido por sus características de protección proactiva contra amenazas, como Safe Links y Safe Attachments, que bloquean eficazmente el contenido malicioso antes de que llegue a los usuarios. Esta capacidad es particularmente valorada por las organizaciones que buscan una seguridad de correo electrónico integral.
  • Los revisores de G2 destacan que Coro Cybersecurity proporciona una calidad de soporte excepcional, con usuarios que notan la capacidad de respuesta y la utilidad del equipo de soporte. Este nivel de soporte contribuye a una experiencia general más positiva, especialmente para las empresas de mercado medio que pueden requerir más asistencia práctica.
  • Los usuarios informan que, aunque Microsoft Defender para Office 365 ofrece características sólidas, algunos lo encuentran menos amigable para el usuario en comparación con Coro. Los revisores han señalado que navegar a través de sus diversas funcionalidades puede ser engorroso, lo que puede afectar la usabilidad diaria para algunos equipos.

Coro Cybersecurity vs Microsoft Defender for Office 365

Al evaluar las dos soluciones, los revisores encontraron que Coro Cybersecurity es más fácil de usar, configurar y administrar. Además, prefirieron hacer negocios en general con Coro Cybersecurity.

  • Los revisores consideraron que Coro Cybersecurity satisface mejor las necesidades de su empresa que Microsoft Defender for Office 365.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Coro Cybersecurity es la opción preferida.
  • Al evaluar la dirección del producto, Coro Cybersecurity y Microsoft Defender for Office 365 recibieron calificaciones similares de nuestros revisores.
Precios
Precios de Nivel de Entrada
Coro Cybersecurity
Coro Essentials Suite
A partir de $9.50
1 User Por mes
Explorar todos los planes de precios de 3
Microsoft Defender for Office 365
Microsoft Defender for Office Plan 1
$2.00
1 User Por mes
Explorar todos los planes de precios de 2
Prueba Gratuita
Coro Cybersecurity
Prueba Gratuita Disponible
Microsoft Defender for Office 365
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
9.3
180
9.0
223
Facilidad de uso
9.5
185
8.9
226
Facilidad de configuración
9.7
181
8.7
109
Facilidad de administración
9.5
178
8.9
99
Calidad del soporte
9.5
175
8.7
218
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.6
178
8.8
100
Dirección del producto (% positivo)
9.4
175
9.4
215
Características
8.8
11
No hay suficientes datos
Datos
9.2
10
No hay suficientes datos disponibles
8.9
9
No hay suficientes datos disponibles
9.1
9
No hay suficientes datos disponibles
Red
8.3
10
No hay suficientes datos disponibles
9.5
11
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Logística
Función no disponible
No hay suficientes datos disponibles
8.3
10
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Prevención de Pérdida de Datos (DLP)Ocultar 10 característicasMostrar 10 características
8.9
51
No hay suficientes datos
Administración
Función no disponible
No hay suficientes datos disponibles
8.8
47
No hay suficientes datos disponibles
8.4
47
No hay suficientes datos disponibles
Gobernanza
8.7
41
No hay suficientes datos disponibles
9.3
45
No hay suficientes datos disponibles
9.2
48
No hay suficientes datos disponibles
Seguridad
9.2
22
No hay suficientes datos disponibles
8.6
47
No hay suficientes datos disponibles
9.1
47
No hay suficientes datos disponibles
8.9
46
No hay suficientes datos disponibles
Seguridad de Correo Electrónico en la NubeOcultar 14 característicasMostrar 14 características
9.1
133
8.8
158
Administración
9.1
113
8.8
145
|
Característica Verificada
9.4
124
9.0
143
|
Característica Verificada
9.1
111
8.8
139
|
Característica Verificada
9.3
110
8.5
139
|
Característica Verificada
Mantenimiento
9.0
109
8.7
137
|
Característica Verificada
9.2
118
8.8
144
|
Característica Verificada
9.3
114
8.8
140
Función no disponible
8.6
135
|
Característica Verificada
Seguridad
9.1
124
9.0
146
|
Característica Verificada
8.7
85
8.9
140
9.1
117
8.8
143
|
Característica Verificada
9.1
114
9.0
143
|
Característica Verificada
9.3
125
9.0
146
|
Característica Verificada
9.0
109
8.7
136
|
Característica Verificada
9.0
37
No hay suficientes datos
Seguridad
9.5
35
No hay suficientes datos disponibles
9.2
34
No hay suficientes datos disponibles
9.2
32
No hay suficientes datos disponibles
8.4
29
No hay suficientes datos disponibles
conformidad
8.9
33
No hay suficientes datos disponibles
9.2
33
No hay suficientes datos disponibles
9.5
35
No hay suficientes datos disponibles
Administración
9.2
34
No hay suficientes datos disponibles
8.9
33
No hay suficientes datos disponibles
8.4
29
No hay suficientes datos disponibles
8.9
88
No hay suficientes datos
Protección de datos
Función no disponible
No hay suficientes datos disponibles
9.0
77
No hay suficientes datos disponibles
9.0
73
No hay suficientes datos disponibles
8.9
75
No hay suficientes datos disponibles
9.3
72
No hay suficientes datos disponibles
Análisis
8.4
63
No hay suficientes datos disponibles
9.1
69
No hay suficientes datos disponibles
8.5
70
No hay suficientes datos disponibles
Administración
8.8
75
No hay suficientes datos disponibles
9.0
75
No hay suficientes datos disponibles
8.6
71
No hay suficientes datos disponibles
Plataformas de Protección de Puntos FinalesOcultar 12 característicasMostrar 12 características
9.5
6
No hay suficientes datos
Administración
9.7
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
9.7
5
No hay suficientes datos disponibles
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
9.8
7
No hay suficientes datos disponibles
9.6
8
No hay suficientes datos disponibles
Análisis
9.0
7
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
9.7
5
No hay suficientes datos disponibles
8.4
54
No hay suficientes datos
Seguridad
Función no disponible
No hay suficientes datos disponibles
8.8
47
No hay suficientes datos disponibles
8.7
46
No hay suficientes datos disponibles
8.7
48
No hay suficientes datos disponibles
Administración
8.7
49
No hay suficientes datos disponibles
7.6
20
No hay suficientes datos disponibles
8.3
47
No hay suficientes datos disponibles
Control de acceso
8.4
46
No hay suficientes datos disponibles
8.1
44
No hay suficientes datos disponibles
8.1
42
No hay suficientes datos disponibles
8.8
46
No hay suficientes datos disponibles
Monitoreo y Análisis de Seguridad en la NubeOcultar 13 característicasMostrar 13 características
8.8
62
No hay suficientes datos
Monitoreo de actividad
8.4
54
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.1
55
No hay suficientes datos disponibles
Seguridad
9.1
58
No hay suficientes datos disponibles
8.7
53
No hay suficientes datos disponibles
8.7
60
No hay suficientes datos disponibles
Administración
8.9
57
No hay suficientes datos disponibles
8.9
59
No hay suficientes datos disponibles
9.0
52
No hay suficientes datos disponibles
Agente AI - Monitoreo y Análisis de Seguridad en la Nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Protección Inteligente de Correo ElectrónicoOcultar 12 característicasMostrar 12 características
No hay suficientes datos
No hay suficientes datos
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Protección
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Protección Inteligente de Correo Electrónico
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Herramientas de Análisis de MalwareOcultar 11 característicasMostrar 11 características
9.4
56
No hay suficientes datos
Detección
9.6
56
No hay suficientes datos disponibles
9.4
49
No hay suficientes datos disponibles
9.8
53
No hay suficientes datos disponibles
Análisis
9.3
53
No hay suficientes datos disponibles
8.6
41
No hay suficientes datos disponibles
9.4
47
No hay suficientes datos disponibles
9.4
48
No hay suficientes datos disponibles
Respuesta
9.6
53
No hay suficientes datos disponibles
9.5
53
No hay suficientes datos disponibles
9.5
50
No hay suficientes datos disponibles
IA generativa
Función no disponible
No hay suficientes datos disponibles
Gestión de Amenazas Internas (ITM)Ocultar 9 característicasMostrar 9 características
9.0
19
No hay suficientes datos
Funcionalidad
9.5
17
No hay suficientes datos disponibles
9.4
18
No hay suficientes datos disponibles
9.0
17
No hay suficientes datos disponibles
9.7
17
No hay suficientes datos disponibles
8.9
16
No hay suficientes datos disponibles
8.5
16
No hay suficientes datos disponibles
Monitoreo
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.2
15
No hay suficientes datos disponibles
No hay suficientes datos
7.8
10
Características antispam de correo electrónico de AI Agente
No hay suficientes datos disponibles
8.0
10
No hay suficientes datos disponibles
7.6
9
Detección y Respuesta de Puntos Finales (EDR)Ocultar 1 característicaMostrar 1 característica
No hay suficientes datos
No hay suficientes datos
Servicios - Detección y Respuesta de Endpoint (EDR)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Control del sistema
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Prevención de vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Reseñas
Tamaño de la empresa de los revisores
Coro Cybersecurity
Coro Cybersecurity
Pequeña Empresa(50 o menos empleados)
37.6%
Mediana Empresa(51-1000 empleados)
59.2%
Empresa(> 1000 empleados)
3.2%
Microsoft Defender for Office 365
Microsoft Defender for Office 365
Pequeña Empresa(50 o menos empleados)
25.4%
Mediana Empresa(51-1000 empleados)
37.5%
Empresa(> 1000 empleados)
37.1%
Industria de los revisores
Coro Cybersecurity
Coro Cybersecurity
Gestión de organizaciones sin fines de lucro
8.7%
Servicios financieros
8.3%
Tecnología de la Información y Servicios
6.9%
Educación primaria/secundaria
6.4%
Hospital y atención médica
4.1%
Otro
65.6%
Microsoft Defender for Office 365
Microsoft Defender for Office 365
Tecnología de la Información y Servicios
26.1%
Software informático
12.9%
Seguridad informática y de redes
12.9%
Servicios financieros
5.5%
Consultoría
2.9%
Otro
39.7%
Principales Alternativas
Coro Cybersecurity
Alternativas de Coro Cybersecurity
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Agregar Acronis Cyber Protect Cloud
ESET PROTECT
ESET PROTECT
Agregar ESET PROTECT
Sophos Endpoint
Sophos Endpoint
Agregar Sophos Endpoint
BetterCloud
BetterCloud
Agregar BetterCloud
Microsoft Defender for Office 365
Alternativas de Microsoft Defender for Office 365
Proofpoint Core Email Protection
Proofpoint Core Email Protection
Agregar Proofpoint Core Email Protection
SpamTitan Email Security
SpamTitan Email Security
Agregar SpamTitan Email Security
Symantec Email Security.Cloud
Symantec Email Security.Cloud
Agregar Symantec Email Security.Cloud
IRONSCALES
IRONSCALES
Agregar IRONSCALES
Discusiones
Coro Cybersecurity
Discusiones de Coro Cybersecurity
¿Qué es el software coronet?
1 Comentario
Phil B.
PB
Coro es una plataforma de ciberseguridad.Leer más
¿Qué hace el software de ciberseguridad?
1 Comentario
ED
Hay muchas cosas a considerar con el software de ciberseguridad: 1. filtrado de correo electrónico 2. capacitación en concienciación del usuario 3....Leer más
¿Cuáles son los cinco atributos clave de la ciberseguridad?
1 Comentario
Chrystian B.
CB
-hands free email security - device security -attatchemnt protection -sensitive data protection -suspected bot attacks -login trackingLeer más
Microsoft Defender for Office 365
Discusiones de Microsoft Defender for Office 365
¿Cuáles son las características de seguridad de Microsoft 365?
2 Comentarios
Edwin F.
EF
Multi Factor authentication. data encryption, threat protection, data protection, identity and access management are major features of MS Office 365,Leer más
¿Microsoft 365 incluye Microsoft Defender?
2 Comentarios
Monty el Mangosta llorando
Microsoft Defender for Office 365 no tiene más discusiones con respuestas