Introducing G2.ai, the future of software buying.Try now

Comparar ESET PROTECT y ThreatDown

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
ESET PROTECT
ESET PROTECT
Calificación Estelar
(921)4.6 de 5
Segmentos de Mercado
Pequeña empresa (45.3% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Contáctanos
Prueba Gratuita Disponible
Explorar todos los planes de precios de 5
ThreatDown
ThreatDown
Calificación Estelar
(1,074)4.6 de 5
Segmentos de Mercado
Pequeña empresa (47.1% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Prueba gratuita 1 Device Por año
Prueba Gratuita Disponible
Explorar todos los planes de precios de 3
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que ThreatDown sobresale en la experiencia del usuario, particularmente con su panel OneView, que simplifica la gestión de múltiples puntos finales de clientes. Los usuarios aprecian cómo resalta los puntos finales que necesitan atención, facilitando la acción rápida.
  • Los usuarios dicen que ESET PROTECT ofrece una integración perfecta con los sistemas operativos, lo que reduce significativamente el tiempo de implementación. Un revisor señaló que no tuvo que pasar una semana entera configurándolo, destacando su eficiencia para comenzar.
  • Según las reseñas verificadas, ThreatDown tiene una puntuación de satisfacción general más alta, reflejando su fuerte desempeño en áreas como facilidad de uso y configuración. Los usuarios mencionan frecuentemente el proceso de incorporación intuitivo, que les ayuda a comenzar rápidamente.
  • Los revisores mencionan que aunque ESET PROTECT proporciona una suite completa de soluciones de ciberseguridad, algunos usuarios encuentran sus capacidades de scripting, como el lenguaje de consulta Kusto, beneficiosas para usuarios avanzados que buscan personalizar sus evaluaciones de seguridad.
  • Los revisores de G2 destacan que el soporte al cliente de ThreatDown es una característica destacada, con usuarios elogiando la capacidad de respuesta y la utilidad del equipo de soporte, lo cual es crucial para las empresas que gestionan múltiples clientes.
  • Los usuarios informan que ESET PROTECT brilla en cumplimiento y detección proactiva de amenazas, con características que ayudan a las organizaciones a adelantarse a los riesgos potenciales. Sin embargo, algunos usuarios sienten que podría mejorar en áreas como los informes automatizados y las opciones de personalización en comparación con ThreatDown.

ESET PROTECT vs ThreatDown

Al evaluar las dos soluciones, los revisores encontraron que ThreatDown es más fácil de usar, configurar y administrar. También prefirieron hacer negocios con ThreatDown en general.

  • Tanto ESET PROTECT como ThreatDown cumplen con los requisitos de nuestros revisores a una tasa comparable.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que ESET PROTECT es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de ThreatDown sobre ESET PROTECT.
Precios
Precios de Nivel de Entrada
ESET PROTECT
ESET PROTECT Advanced
Contáctanos
Explorar todos los planes de precios de 5
ThreatDown
Endpoint Protection - 14 Day Trial
Prueba gratuita
1 Device Por año
Explorar todos los planes de precios de 3
Prueba Gratuita
ESET PROTECT
Prueba Gratuita Disponible
ThreatDown
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
9.2
789
9.2
961
Facilidad de uso
8.9
791
9.3
969
Facilidad de configuración
8.7
529
9.2
731
Facilidad de administración
8.5
414
9.1
698
Calidad del soporte
8.9
729
8.8
858
Tiene the product ¿Ha sido un buen socio para hacer negocios?
8.9
404
9.1
677
Dirección del producto (% positivo)
8.7
782
8.9
953
Características
Plataformas de Protección de Puntos FinalesOcultar 12 característicasMostrar 12 características
9.1
242
8.9
287
Administración
9.2
194
9.1
229
9.1
202
8.8
236
9.0
203
8.9
220
8.8
195
8.5
203
8.9
199
8.8
222
Funcionalidad
9.0
203
8.9
212
9.1
205
8.9
213
9.2
206
9.0
245
9.3
207
9.6
260
Análisis
9.0
199
9.0
234
9.1
198
8.9
239
Función no disponible
8.9
222
Herramientas de Análisis de MalwareOcultar 11 característicasMostrar 11 características
9.4
95
No hay suficientes datos
Detección
9.5
76
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.3
74
No hay suficientes datos disponibles
Análisis
9.5
76
No hay suficientes datos disponibles
9.0
74
No hay suficientes datos disponibles
9.4
74
No hay suficientes datos disponibles
9.4
75
No hay suficientes datos disponibles
Respuesta
9.2
75
No hay suficientes datos disponibles
9.5
76
No hay suficientes datos disponibles
9.4
75
No hay suficientes datos disponibles
IA generativa
Función no disponible
No hay suficientes datos disponibles
Plataformas de Detección y Respuesta Extendida (XDR)Ocultar 14 característicasMostrar 14 características
9.6
19
No hay suficientes datos
Detección y respuesta
9.6
14
No hay suficientes datos disponibles
9.8
14
No hay suficientes datos disponibles
9.8
14
No hay suficientes datos disponibles
9.9
14
No hay suficientes datos disponibles
Gestión
9.5
13
No hay suficientes datos disponibles
9.8
14
No hay suficientes datos disponibles
9.2
13
No hay suficientes datos disponibles
Analytics
9.4
15
No hay suficientes datos disponibles
9.0
14
No hay suficientes datos disponibles
9.3
14
No hay suficientes datos disponibles
Plataformas de Detección y Respuesta Extendida (XDR) de IA Agente
9.4
9
No hay suficientes datos disponibles
9.8
8
No hay suficientes datos disponibles
9.7
10
No hay suficientes datos disponibles
Servicios - Detección y Respuesta Extendida (XDR)
9.7
6
No hay suficientes datos disponibles
Detección y Respuesta Gestionada (MDR)Ocultar 10 característicasMostrar 10 características
8.9
17
8.7
125
Características de la plataforma
8.3
14
9.1
122
9.4
13
9.2
121
9.2
13
8.9
118
9.4
14
9.1
121
9.1
13
9.3
122
9.5
14
8.6
119
8.5
8
9.4
8
Capacidades de automatización
9.6
13
9.1
120
9.0
13
9.1
121
6.7
8
5.3
5
No hay suficientes datos
6.9
170
IA generativa
Función no disponible
6.8
169
Función no disponible
6.9
155
No hay suficientes datos
7.4
115
IA generativa
No hay suficientes datos disponibles
7.4
115
Detección y Respuesta de Puntos Finales (EDR)Ocultar 1 característicaMostrar 1 característica
9.7
19
9.7
13
Servicios - Detección y Respuesta de Endpoint (EDR)
9.7
10
9.7
13
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Control del sistema
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Prevención de vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
Categorías Únicas
ThreatDown
ThreatDown está categorizado como Gestión de Puntos Finales
Reseñas
Tamaño de la empresa de los revisores
ESET PROTECT
ESET PROTECT
Pequeña Empresa(50 o menos empleados)
45.3%
Mediana Empresa(51-1000 empleados)
44.5%
Empresa(> 1000 empleados)
10.2%
ThreatDown
ThreatDown
Pequeña Empresa(50 o menos empleados)
47.1%
Mediana Empresa(51-1000 empleados)
41.0%
Empresa(> 1000 empleados)
11.9%
Industria de los revisores
ESET PROTECT
ESET PROTECT
Tecnología de la Información y Servicios
12.4%
Software informático
5.3%
Seguridad informática y de redes
3.9%
Construcción
3.8%
Internet
3.3%
Otro
71.3%
ThreatDown
ThreatDown
Tecnología de la Información y Servicios
12.8%
Seguridad informática y de redes
6.8%
Construcción
4.6%
Software informático
4.4%
Gestión de la educación
4.0%
Otro
67.4%
Principales Alternativas
ESET PROTECT
Alternativas de ESET PROTECT
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Agregar CrowdStrike Falcon Endpoint Protection Platform
Sophos Endpoint
Sophos Endpoint
Agregar Sophos Endpoint
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Agregar Check Point Harmony Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Agregar SentinelOne Singularity Endpoint
ThreatDown
Alternativas de ThreatDown
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Agregar CrowdStrike Falcon Endpoint Protection Platform
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Agregar SentinelOne Singularity Endpoint
Sophos Endpoint
Sophos Endpoint
Agregar Sophos Endpoint
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
Agregar Symantec End-user Endpoint Security
Discusiones
ESET PROTECT
Discusiones de ESET PROTECT
¿Cómo puedo hacer una copia de seguridad de la clave de cifrado?
2 Comentarios
GABI C.
GC
Es fundamental tener copias de seguridad de las claves de cifrado. Si se pierde la única copia de una clave, no se puede acceder a los datos cifrados con esa...Leer más
¿ESET NOD32 protege contra el malware?
2 Comentarios
DM
Not allLeer más
Como adquirir licencias pagas de forma mas rápida?
1 Comentario
MV
Hola Brayan, la forma más rápida de adquirir una nueva licencia de hasta 100 puestos es comprar en línea. Para comprar más de 100 asientos, comuníquese con...Leer más
ThreatDown
Discusiones de ThreatDown
¿Es Malwarebytes suficiente para que tu computadora esté 100% segura?
5 Comentarios
Surabhi P.
SP
Malware bytes Premium y End-Point Protection proporciona protección contra virus, malware, ransomware, adware, spyware, troyanos, PUPs, PUMs, rootkits,...Leer más
¿Usar Malwarebytes EDR en una empresa mediana necesita una inversión adicional para el filtro web?
4 Comentarios
RH
Las detecciones web de MB funcionan muy bien contra el malware, pero tal vez para las empresas medianas, en lugar de una inversión perimetral además del...Leer más
¿Qué es la aplicación de bandeja de Malwarebytes?
4 Comentarios
Nicolas G.
NG
No necesitas protección antivirus/malware en tu Mac si no es demasiado antiguo.Leer más
ESET PROTECT
ESET PROTECT
Optimizado para una respuesta rápida
ThreatDown
ThreatDown
Optimizado para una respuesta rápida