Comparar ESET PROTECT y Microsoft System Center

Vistazo
ESET PROTECT
ESET PROTECT
Calificación Estelar
(937)4.6 de 5
Segmentos de Mercado
Pequeña empresa (45.8% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Contáctanos
Prueba Gratuita Disponible
Explorar todos los planes de precios de 5
Microsoft System Center
Microsoft System Center
Calificación Estelar
(586)4.1 de 5
Segmentos de Mercado
Empresa (46.0% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Microsoft System Center
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que ESET PROTECT sobresale en satisfacción del usuario, con una calificación general más alta en comparación con Microsoft System Center. Los usuarios aprecian su integración perfecta con los sistemas operativos, lo que simplifica la implementación y reduce significativamente el tiempo de configuración.
  • Según las reseñas verificadas, ESET PROTECT tiene un sistema de soporte más robusto, con usuarios destacando la calidad de la asistencia que reciben. En contraste, algunos usuarios de Microsoft System Center han expresado frustración con su usabilidad, señalando desafíos que obstaculizan su productividad.
  • Los revisores mencionan que la suite integral de soluciones de ciberseguridad de ESET PROTECT es altamente efectiva para la evaluación de riesgos, proporcionando valiosos conocimientos que ayudan en la toma de decisiones. Mientras tanto, los usuarios de Microsoft System Center han señalado sus fortalezas en la gestión de actualizaciones en múltiples ubicaciones remotas, aunque algunos han enfrentado dificultades con su interfaz.
  • Los usuarios dicen que las capacidades de scripting de ESET PROTECT, particularmente con el lenguaje de consulta Kusto, permiten una solución de problemas avanzada y personalización, mejorando la experiencia general del usuario. Por otro lado, Microsoft System Center ha recibido comentarios mixtos respecto a su proceso de configuración, con algunos usuarios luchando por adaptarlo a sus flujos de trabajo específicos.
  • Los revisores de G2 destacan que ESET PROTECT es particularmente adecuado para pequeñas empresas, ya que ofrece una experiencia fácil de usar que no requiere recursos de TI extensos. En contraste, Microsoft System Center es a menudo preferido por grandes empresas, pero su complejidad puede ser una barrera para equipos más pequeños.
  • Según los comentarios recientes de los usuarios, la facilidad de uso y configuración de ESET PROTECT son frecuentemente elogiadas, con muchos usuarios señalando que pueden comenzar rápidamente sin necesidad de capacitación extensa. Por el contrario, los usuarios de Microsoft System Center han reportado desafíos con su configuración y administración continua, lo que puede restar valor a su experiencia general.

ESET PROTECT vs Microsoft System Center

Al evaluar las dos soluciones, los revisores encontraron que ESET PROTECT es más fácil de usar, configurar y administrar. Además, prefirieron hacer negocios en general con ESET PROTECT.

  • Los revisores consideraron que ESET PROTECT satisface mejor las necesidades de su empresa que Microsoft System Center.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que ESET PROTECT es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de ESET PROTECT sobre Microsoft System Center.
Precios
Precios de Nivel de Entrada
ESET PROTECT
ESET PROTECT Advanced
Contáctanos
Explorar todos los planes de precios de 5
Microsoft System Center
No hay precios disponibles
Prueba Gratuita
ESET PROTECT
Prueba Gratuita Disponible
Microsoft System Center
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
9.3
805
8.6
479
Facilidad de uso
8.9
807
7.7
478
Facilidad de configuración
8.7
545
7.0
321
Facilidad de administración
8.5
417
7.9
323
Calidad del soporte
8.9
745
8.0
444
Tiene the product ¿Ha sido un buen socio para hacer negocios?
8.9
407
8.1
298
Dirección del producto (% positivo)
8.7
798
7.4
462
Características
Herramientas de Gestión de Servicios de TI (ITSM)Ocultar 22 característicasMostrar 22 características
No hay suficientes datos
8.5
83
Administración
No hay suficientes datos disponibles
8.7
62
|
Característica Verificada
No hay suficientes datos disponibles
8.6
63
|
Característica Verificada
No hay suficientes datos disponibles
8.7
65
|
Característica Verificada
Servicio de atención al cliente
No hay suficientes datos disponibles
8.7
58
|
Característica Verificada
No hay suficientes datos disponibles
8.5
59
|
Característica Verificada
No hay suficientes datos disponibles
8.3
59
|
Característica Verificada
Gestión
No hay suficientes datos disponibles
8.9
16
|
Característica Verificada
No hay suficientes datos disponibles
8.5
16
|
Característica Verificada
No hay suficientes datos disponibles
8.6
13
|
Característica Verificada
No hay suficientes datos disponibles
8.7
13
|
Característica Verificada
No hay suficientes datos disponibles
8.3
13
Funcionalidad
No hay suficientes datos disponibles
8.6
13
|
Característica Verificada
No hay suficientes datos disponibles
8.5
14
No hay suficientes datos disponibles
9.0
16
|
Característica Verificada
No hay suficientes datos disponibles
8.8
15
|
Característica Verificada
Agente AI - Herramientas de Gestión de Servicios de TI (ITSM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Protección de Puntos FinalesOcultar 12 característicasMostrar 12 características
9.2
258
No hay suficientes datos
Administración
9.3
206
No hay suficientes datos disponibles
9.1
214
No hay suficientes datos disponibles
9.0
213
No hay suficientes datos disponibles
8.9
206
No hay suficientes datos disponibles
9.0
209
No hay suficientes datos disponibles
Funcionalidad
9.1
213
No hay suficientes datos disponibles
9.1
216
No hay suficientes datos disponibles
9.2
216
No hay suficientes datos disponibles
9.3
222
No hay suficientes datos disponibles
Análisis
9.1
210
No hay suficientes datos disponibles
9.1
209
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Herramientas de Análisis de MalwareOcultar 11 característicasMostrar 11 características
9.4
102
No hay suficientes datos
Detección
9.5
83
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.4
81
No hay suficientes datos disponibles
Análisis
9.6
83
No hay suficientes datos disponibles
9.0
80
No hay suficientes datos disponibles
9.5
81
No hay suficientes datos disponibles
9.5
82
No hay suficientes datos disponibles
Respuesta
9.3
82
No hay suficientes datos disponibles
9.5
83
No hay suficientes datos disponibles
9.4
82
No hay suficientes datos disponibles
IA generativa
Función no disponible
No hay suficientes datos disponibles
Gestión de Infraestructura de Centros de Datos (DCIM)Ocultar 6 característicasMostrar 6 características
No hay suficientes datos
8.8
9
Gestión del rendimiento
No hay suficientes datos disponibles
9.4
9
No hay suficientes datos disponibles
8.8
7
No hay suficientes datos disponibles
9.3
9
Monitoreo
No hay suficientes datos disponibles
8.8
8
No hay suficientes datos disponibles
8.3
7
No hay suficientes datos disponibles
8.1
6
Plataformas de Detección y Respuesta Extendida (XDR)Ocultar 14 característicasMostrar 14 características
9.7
28
No hay suficientes datos
Detección y respuesta
9.8
22
No hay suficientes datos disponibles
9.9
23
No hay suficientes datos disponibles
9.8
23
No hay suficientes datos disponibles
9.9
22
No hay suficientes datos disponibles
Gestión
9.6
20
No hay suficientes datos disponibles
9.9
23
No hay suficientes datos disponibles
9.5
21
No hay suficientes datos disponibles
Analytics
9.6
24
No hay suficientes datos disponibles
9.4
22
No hay suficientes datos disponibles
9.6
23
No hay suficientes datos disponibles
Plataformas de Detección y Respuesta Extendida (XDR) de IA Agente
9.7
17
No hay suficientes datos disponibles
9.7
17
No hay suficientes datos disponibles
9.8
18
No hay suficientes datos disponibles
Servicios - Detección y Respuesta Extendida (XDR)
9.8
15
No hay suficientes datos disponibles
Detección y Respuesta Gestionada (MDR)Ocultar 10 característicasMostrar 10 características
9.4
25
No hay suficientes datos
Características de la plataforma
8.9
22
No hay suficientes datos disponibles
9.6
21
No hay suficientes datos disponibles
9.5
21
No hay suficientes datos disponibles
9.6
23
No hay suficientes datos disponibles
9.4
21
No hay suficientes datos disponibles
9.7
22
No hay suficientes datos disponibles
9.3
16
No hay suficientes datos disponibles
Capacidades de automatización
9.8
21
No hay suficientes datos disponibles
9.4
21
No hay suficientes datos disponibles
8.3
16
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
IA generativa
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
IA generativa
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección y Respuesta de Puntos Finales (EDR)Ocultar 1 característicaMostrar 1 característica
9.8
27
No hay suficientes datos
Servicios - Detección y Respuesta de Endpoint (EDR)
9.8
18
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Control del sistema
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Prevención de vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
8.7
17
Análisis
No hay suficientes datos disponibles
8.6
12
Plataforma
No hay suficientes datos disponibles
9.0
8
No hay suficientes datos disponibles
8.8
13
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
8.3
13
No hay suficientes datos disponibles
8.3
10
Seguridad
No hay suficientes datos disponibles
8.6
14
No hay suficientes datos disponibles
9.0
14
No hay suficientes datos disponibles
8.3
8
No hay suficientes datos disponibles
9.3
7
No hay suficientes datos disponibles
9.1
9
AI Agente - Gestión de TI Empresarial
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Reseñas
Tamaño de la empresa de los revisores
ESET PROTECT
ESET PROTECT
Pequeña Empresa(50 o menos empleados)
45.8%
Mediana Empresa(51-1000 empleados)
44.0%
Empresa(> 1000 empleados)
10.2%
Microsoft System Center
Microsoft System Center
Pequeña Empresa(50 o menos empleados)
20.5%
Mediana Empresa(51-1000 empleados)
33.5%
Empresa(> 1000 empleados)
46.0%
Industria de los revisores
ESET PROTECT
ESET PROTECT
Tecnología de la Información y Servicios
12.5%
Software informático
5.2%
Seguridad informática y de redes
4.3%
Construcción
4.1%
Internet
3.4%
Otro
70.6%
Microsoft System Center
Microsoft System Center
Tecnología de la Información y Servicios
19.2%
Gestión de la educación
6.2%
Administración Gubernamental
5.5%
Software informático
5.1%
Hospital y atención médica
3.8%
Otro
60.1%
Principales Alternativas
ESET PROTECT
Alternativas de ESET PROTECT
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Agregar CrowdStrike Falcon Endpoint Protection Platform
ThreatDown
ThreatDown
Agregar ThreatDown
Sophos Endpoint
Sophos Endpoint
Agregar Sophos Endpoint
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Agregar Check Point Harmony Endpoint
Microsoft System Center
Alternativas de Microsoft System Center
NinjaOne
NinjaOne
Agregar NinjaOne
ManageEngine Endpoint Central
ManageEngine Endpoint Central
Agregar ManageEngine Endpoint Central
Atera
Atera
Agregar Atera
Red Hat Ansible Automation Platform
Red Hat Ansible Automation...
Agregar Red Hat Ansible Automation Platform
Discusiones
ESET PROTECT
Discusiones de ESET PROTECT
¿Cómo puedo hacer una copia de seguridad de la clave de cifrado?
2 Comentarios
GABI C.
GC
Es fundamental tener copias de seguridad de las claves de cifrado. Si se pierde la única copia de una clave, no se puede acceder a los datos cifrados con esa...Leer más
¿ESET NOD32 protege contra el malware?
2 Comentarios
DM
Not allLeer más
Como adquirir licencias pagas de forma mas rápida?
1 Comentario
MV
Hola Brayan, la forma más rápida de adquirir una nueva licencia de hasta 100 puestos es comprar en línea. Para comprar más de 100 asientos, comuníquese con...Leer más
Microsoft System Center
Discusiones de Microsoft System Center
¿Qué hace Microsoft System Center?
2 Comentarios
Satyajit C.
SC
Microsoft System Center es un conjunto de herramientas de gestión para la infraestructura de TI. Los componentes incluyen SCCM para la implementación de...Leer más
¿El proceso de respaldo es demasiado costoso?
1 Comentario
Amit D.
AD
Monty el Mangosta llorando
Microsoft System Center no tiene más discusiones con respuestas