Introducing G2.ai, the future of software buying.Try now

Comparar Coro Cybersecurity y Sophos Endpoint

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
Coro Cybersecurity
Coro Cybersecurity
Calificación Estelar
(217)4.7 de 5
Segmentos de Mercado
Mercado medio (59.0% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
A partir de $9.50 1 User Por mes
Prueba Gratuita Disponible
Explorar todos los planes de precios de 3
Sophos Endpoint
Sophos Endpoint
Calificación Estelar
(817)4.7 de 5
Segmentos de Mercado
Mercado medio (62.9% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Prueba Gratuita Disponible
Aprende más sobre Sophos Endpoint
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que Sophos Endpoint sobresale en satisfacción general del usuario, con un G2 Score significativamente más alto en comparación con Coro Cybersecurity. Los usuarios aprecian sus características de gestión centralizada, que facilitan la Protección contra Amenazas y la Protección de Cifrado de Unidad, asegurando el cumplimiento con los estándares de la industria.
  • Los usuarios dicen que el proceso de implementación de Sophos Endpoint es sencillo, con muchos destacando la facilidad de despliegue e integración con cortafuegos existentes. En contraste, aunque Coro Cybersecurity también es conocido por su rápida configuración, destaca principalmente en su capacidad para identificar rápidamente vulnerabilidades en cuentas de correo electrónico y dispositivos.
  • Los revisores mencionan que ambos productos tienen calificaciones de estrellas similares, pero Sophos Endpoint tiene un volumen de reseñas mucho mayor, lo que indica un consenso más confiable sobre su rendimiento. Esta amplia retroalimentación destaca sus robustas tasas de detección y rendimiento, que los usuarios consideran cruciales para mantener la seguridad.
  • Según reseñas verificadas, Coro Cybersecurity es elogiado por su interfaz fácil de usar, particularmente sus capacidades de detección de spam y phishing impulsadas por IA. Los usuarios aprecian el panel único para gestionar listas blancas y negras, lo que facilita a los administradores mantener la seguridad del correo electrónico.
  • Los usuarios destacan que mientras Sophos Endpoint ofrece documentación y soporte completos, Coro Cybersecurity es reconocido por su servicio al cliente receptivo, especialmente para pequeñas empresas. Este enfoque en el soporte al cliente puede ser un factor decisivo para organizaciones que priorizan la asistencia directa.
  • Los revisores señalan que ambos productos funcionan bien en términos de detección de malware y remediación automatizada, pero Coro Cybersecurity tiene una ligera ventaja en las calificaciones de experiencia del usuario por facilidad de uso y configuración. Esto lo convierte en una opción atractiva para usuarios que buscan una solución sencilla sin una configuración extensa.

Coro Cybersecurity vs Sophos Endpoint

Al evaluar las dos soluciones, los revisores encontraron que Coro Cybersecurity es más fácil de usar, configurar y administrar. Además, prefirieron hacer negocios en general con Coro Cybersecurity.

  • Los revisores consideraron que Sophos Endpoint satisface mejor las necesidades de su empresa que Coro Cybersecurity.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Coro Cybersecurity es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Coro Cybersecurity sobre Sophos Endpoint.
Precios
Precios de Nivel de Entrada
Coro Cybersecurity
Coro Essentials Suite
A partir de $9.50
1 User Por mes
Explorar todos los planes de precios de 3
Sophos Endpoint
No hay precios disponibles
Prueba Gratuita
Coro Cybersecurity
Prueba Gratuita Disponible
Sophos Endpoint
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
9.3
174
9.4
636
Facilidad de uso
9.5
179
9.3
643
Facilidad de configuración
9.7
175
9.3
603
Facilidad de administración
9.5
173
9.3
554
Calidad del soporte
9.6
169
9.0
623
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.7
173
9.3
548
Dirección del producto (% positivo)
9.5
169
9.4
619
Características
8.9
12
No hay suficientes datos
Datos
9.2
10
No hay suficientes datos disponibles
8.9
9
No hay suficientes datos disponibles
9.1
9
No hay suficientes datos disponibles
Red
8.3
10
No hay suficientes datos disponibles
9.5
11
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Logística
Función no disponible
No hay suficientes datos disponibles
8.3
10
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Prevención de Pérdida de Datos (DLP)Ocultar 10 característicasMostrar 10 características
8.9
52
No hay suficientes datos
Administración
Función no disponible
No hay suficientes datos disponibles
8.8
47
No hay suficientes datos disponibles
8.4
47
No hay suficientes datos disponibles
Gobernanza
8.7
41
No hay suficientes datos disponibles
9.3
45
No hay suficientes datos disponibles
9.2
48
No hay suficientes datos disponibles
Seguridad
9.2
22
No hay suficientes datos disponibles
8.6
47
No hay suficientes datos disponibles
9.1
47
No hay suficientes datos disponibles
8.9
46
No hay suficientes datos disponibles
Seguridad de Correo Electrónico en la NubeOcultar 14 característicasMostrar 14 características
9.1
133
No hay suficientes datos
Administración
9.1
113
No hay suficientes datos disponibles
9.4
122
No hay suficientes datos disponibles
9.1
111
No hay suficientes datos disponibles
9.3
111
No hay suficientes datos disponibles
Mantenimiento
9.0
109
No hay suficientes datos disponibles
9.2
117
No hay suficientes datos disponibles
9.3
115
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Seguridad
9.2
119
No hay suficientes datos disponibles
8.7
83
No hay suficientes datos disponibles
9.1
115
No hay suficientes datos disponibles
9.1
115
No hay suficientes datos disponibles
9.3
122
No hay suficientes datos disponibles
9.0
109
No hay suficientes datos disponibles
9.1
38
No hay suficientes datos
Seguridad
9.5
36
No hay suficientes datos disponibles
9.2
35
No hay suficientes datos disponibles
9.2
33
No hay suficientes datos disponibles
8.5
30
No hay suficientes datos disponibles
conformidad
9.0
34
No hay suficientes datos disponibles
9.3
34
No hay suficientes datos disponibles
9.5
36
No hay suficientes datos disponibles
Administración
9.2
35
No hay suficientes datos disponibles
8.9
34
No hay suficientes datos disponibles
8.5
30
No hay suficientes datos disponibles
8.9
89
No hay suficientes datos
Protección de datos
Función no disponible
No hay suficientes datos disponibles
9.0
76
No hay suficientes datos disponibles
9.0
73
No hay suficientes datos disponibles
8.9
76
No hay suficientes datos disponibles
9.3
72
No hay suficientes datos disponibles
Análisis
8.4
64
No hay suficientes datos disponibles
9.1
70
No hay suficientes datos disponibles
8.5
71
No hay suficientes datos disponibles
Administración
8.8
75
No hay suficientes datos disponibles
9.0
76
No hay suficientes datos disponibles
8.6
71
No hay suficientes datos disponibles
Plataformas de Protección de Puntos FinalesOcultar 12 característicasMostrar 12 características
9.7
5
9.3
399
Administración
No hay suficientes datos disponibles
9.3
366
No hay suficientes datos disponibles
9.2
372
No hay suficientes datos disponibles
9.3
365
No hay suficientes datos disponibles
8.9
355
No hay suficientes datos disponibles
9.3
364
Funcionalidad
No hay suficientes datos disponibles
9.3
363
No hay suficientes datos disponibles
9.2
357
9.7
5
9.4
364
9.7
5
9.5
367
Análisis
9.7
5
9.2
359
No hay suficientes datos disponibles
9.2
358
9.7
5
9.2
356
8.4
55
No hay suficientes datos
Seguridad
Función no disponible
No hay suficientes datos disponibles
8.8
48
No hay suficientes datos disponibles
8.7
47
No hay suficientes datos disponibles
8.7
48
No hay suficientes datos disponibles
Administración
8.7
49
No hay suficientes datos disponibles
7.5
19
No hay suficientes datos disponibles
8.4
48
No hay suficientes datos disponibles
Control de acceso
8.4
46
No hay suficientes datos disponibles
8.1
45
No hay suficientes datos disponibles
8.1
43
No hay suficientes datos disponibles
8.8
46
No hay suficientes datos disponibles
Monitoreo y Análisis de Seguridad en la NubeOcultar 13 característicasMostrar 13 características
8.9
63
No hay suficientes datos
Monitoreo de actividad
8.4
54
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.1
55
No hay suficientes datos disponibles
Seguridad
9.1
58
No hay suficientes datos disponibles
8.7
53
No hay suficientes datos disponibles
8.7
60
No hay suficientes datos disponibles
Administración
8.9
57
No hay suficientes datos disponibles
8.9
59
No hay suficientes datos disponibles
9.0
52
No hay suficientes datos disponibles
Agente AI - Monitoreo y Análisis de Seguridad en la Nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Herramientas de Análisis de MalwareOcultar 11 característicasMostrar 11 características
9.4
57
No hay suficientes datos
Detección
9.6
55
No hay suficientes datos disponibles
9.4
49
No hay suficientes datos disponibles
9.8
52
No hay suficientes datos disponibles
Análisis
9.3
53
No hay suficientes datos disponibles
8.6
41
No hay suficientes datos disponibles
9.4
47
No hay suficientes datos disponibles
9.4
47
No hay suficientes datos disponibles
Respuesta
9.6
52
No hay suficientes datos disponibles
9.4
51
No hay suficientes datos disponibles
9.5
49
No hay suficientes datos disponibles
IA generativa
Función no disponible
No hay suficientes datos disponibles
Plataformas de Detección y Respuesta Extendida (XDR)Ocultar 14 característicasMostrar 14 características
No hay suficientes datos
9.1
275
Detección y respuesta
No hay suficientes datos disponibles
9.2
254
No hay suficientes datos disponibles
9.4
259
No hay suficientes datos disponibles
9.3
258
No hay suficientes datos disponibles
9.6
260
Gestión
No hay suficientes datos disponibles
9.2
249
No hay suficientes datos disponibles
8.8
246
No hay suficientes datos disponibles
9.2
248
Analytics
No hay suficientes datos disponibles
9.3
259
No hay suficientes datos disponibles
8.9
251
No hay suficientes datos disponibles
9.1
249
Plataformas de Detección y Respuesta Extendida (XDR) de IA Agente
No hay suficientes datos disponibles
8.5
138
No hay suficientes datos disponibles
8.6
139
No hay suficientes datos disponibles
8.6
139
Servicios - Detección y Respuesta Extendida (XDR)
No hay suficientes datos disponibles
9.4
140
Gestión de Amenazas Internas (ITM)Ocultar 9 característicasMostrar 9 características
9.0
19
No hay suficientes datos
Funcionalidad
9.5
17
No hay suficientes datos disponibles
9.4
18
No hay suficientes datos disponibles
9.0
17
No hay suficientes datos disponibles
9.7
17
No hay suficientes datos disponibles
8.9
16
No hay suficientes datos disponibles
8.5
16
No hay suficientes datos disponibles
Monitoreo
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.2
15
No hay suficientes datos disponibles
No hay suficientes datos
7.7
242
IA generativa
No hay suficientes datos disponibles
7.7
235
No hay suficientes datos disponibles
7.7
236
Detección y Respuesta de Puntos Finales (EDR)Ocultar 1 característicaMostrar 1 característica
No hay suficientes datos
9.5
130
Servicios - Detección y Respuesta de Endpoint (EDR)
No hay suficientes datos disponibles
9.5
126
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Control del sistema
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Prevención de vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Reseñas
Tamaño de la empresa de los revisores
Coro Cybersecurity
Coro Cybersecurity
Pequeña Empresa(50 o menos empleados)
38.2%
Mediana Empresa(51-1000 empleados)
59.0%
Empresa(> 1000 empleados)
2.8%
Sophos Endpoint
Sophos Endpoint
Pequeña Empresa(50 o menos empleados)
17.8%
Mediana Empresa(51-1000 empleados)
62.9%
Empresa(> 1000 empleados)
19.3%
Industria de los revisores
Coro Cybersecurity
Coro Cybersecurity
Gestión de organizaciones sin fines de lucro
9.0%
Servicios financieros
8.5%
Tecnología de la Información y Servicios
7.1%
Educación primaria/secundaria
6.1%
Hospital y atención médica
4.2%
Otro
65.1%
Sophos Endpoint
Sophos Endpoint
Tecnología de la Información y Servicios
14.9%
Fabricación
6.3%
Seguridad informática y de redes
6.1%
Hospital y atención médica
4.1%
Construcción
4.0%
Otro
64.6%
Principales Alternativas
Coro Cybersecurity
Alternativas de Coro Cybersecurity
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Agregar Acronis Cyber Protect Cloud
ESET PROTECT
ESET PROTECT
Agregar ESET PROTECT
BetterCloud
BetterCloud
Agregar BetterCloud
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Agregar CrowdStrike Falcon Endpoint Protection Platform
Sophos Endpoint
Alternativas de Sophos Endpoint
ESET PROTECT
ESET PROTECT
Agregar ESET PROTECT
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Agregar CrowdStrike Falcon Endpoint Protection Platform
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Agregar Check Point Harmony Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Agregar SentinelOne Singularity Endpoint
Discusiones
Coro Cybersecurity
Discusiones de Coro Cybersecurity
¿Qué es el software coronet?
1 Comentario
Phil B.
PB
Coro es una plataforma de ciberseguridad.Leer más
¿Qué hace el software de ciberseguridad?
1 Comentario
ED
Hay muchas cosas a considerar con el software de ciberseguridad: 1. filtrado de correo electrónico 2. capacitación en concienciación del usuario 3....Leer más
¿Cuáles son los cinco atributos clave de la ciberseguridad?
1 Comentario
Chrystian B.
CB
-hands free email security - device security -attatchemnt protection -sensitive data protection -suspected bot attacks -login trackingLeer más
Sophos Endpoint
Discusiones de Sophos Endpoint
¿Es Sophos Endpoint un antivirus?
3 Comentarios
PS
¿Es bueno Sophos Intercept X?
1 Comentario
okan k.
OK
Sí, es bueno. Huella baja y las actualizaciones son pequeñas, por lo que la actualización de los archivos de definición es más rápida.Leer más
¿Para qué se utiliza Sophos Intercept X: Next-Gen Endpoint?
1 Comentario
Abhinandan Y.
AY
Sophos Intercept X (Next-Gen Endpoint) es una solución avanzada de protección de endpoints diseñada para proteger dispositivos (como PCs y servidores) de una...Leer más
Coro Cybersecurity
Coro Cybersecurity
Optimizado para una respuesta rápida
Sophos Endpoint
Sophos Endpoint
Optimizado para una respuesta rápida