Introducing G2.ai, the future of software buying.Try now

Comparar Heimdal y Sophos Endpoint

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
Heimdal
Heimdal
Calificación Estelar
(40)4.3 de 5
Segmentos de Mercado
Mercado medio (61.5% de las reseñas)
Información
Pros & Cons
No hay suficientes datos
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Heimdal
Sophos Endpoint
Sophos Endpoint
Calificación Estelar
(811)4.7 de 5
Segmentos de Mercado
Mercado medio (63.0% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Prueba Gratuita Disponible
Aprende más sobre Sophos Endpoint
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los usuarios informan que Sophos Intercept X sobresale en "Detección de Malware" con una puntuación de 9.7, destacando sus capacidades avanzadas para identificar y neutralizar amenazas de manera efectiva. En contraste, Heimdal® recibió una puntuación más baja de 8.6 en la misma categoría, lo que indica que puede no ser tan robusto en esta área.
  • Los revisores mencionan que Sophos Intercept X ofrece características superiores de "Caza de Amenazas", con una puntuación de 9.5, lo que permite la identificación proactiva de amenazas potenciales. Heimdal® obtuvo una puntuación de 7.0 en dirección de producto, lo que sugiere que puede no ser tan visionario en estrategias de detección de amenazas.
  • Los usuarios de G2 aprecian la "Facilidad de Configuración" en Sophos Intercept X, que obtuvo una puntuación de 9.2, haciéndolo fácil de usar para las organizaciones que buscan implementar medidas de seguridad rápidamente. Heimdal® obtuvo una puntuación de 8.0, lo que indica un proceso de configuración ligeramente más complejo que puede requerir tiempo y recursos adicionales.
  • Los usuarios en G2 destacan la "Calidad del Soporte" para Heimdal®, que recibió una alta puntuación de 9.6, sugiriendo que los usuarios encuentran su servicio al cliente receptivo y útil. En comparación, Sophos Intercept X obtuvo una puntuación de 8.7, indicando que aunque el soporte es bueno, puede no estar tan altamente valorado como el de Heimdal®.
  • Los revisores dicen que Sophos Intercept X brilla en "Gestión Centralizada" con una puntuación de 9.0, permitiendo una administración simplificada a través de múltiples puntos finales. Heimdal® también obtuvo una puntuación de 7.6 en esta área, lo que puede llevar a desafíos en la gestión de seguridad a través de una red más grande.
  • Los usuarios informan que la característica de "Aislamiento del Sistema" de Sophos Intercept X, con una puntuación de 9.4, contiene efectivamente las amenazas al aislar los puntos finales infectados. Heimdal® obtuvo una puntuación de 7.5, lo que sugiere que puede no proporcionar el mismo nivel de contención, lo cual podría ser crítico durante un incidente de seguridad.

Heimdal vs Sophos Endpoint

Al evaluar las dos soluciones, los revisores encontraron que Sophos Endpoint es más fácil de usar, configurar y administrar. Sin embargo, prefirieron hacer negocios con Heimdal en general.

  • Los revisores consideraron que Sophos Endpoint satisface mejor las necesidades de su empresa que Heimdal.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Heimdal es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Sophos Endpoint sobre Heimdal.
Precios
Precios de Nivel de Entrada
Heimdal
No hay precios disponibles
Sophos Endpoint
No hay precios disponibles
Prueba Gratuita
Heimdal
Prueba Gratuita Disponible
Sophos Endpoint
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
8.7
31
9.4
626
Facilidad de uso
8.4
31
9.3
633
Facilidad de configuración
8.0
22
9.3
593
Facilidad de administración
8.3
23
9.3
546
Calidad del soporte
9.6
30
9.0
614
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.4
23
9.3
540
Dirección del producto (% positivo)
7.0
27
9.4
609
Características
Gestión de Acceso Privilegiado (PAM)Ocultar 21 característicasMostrar 21 características
9.0
5
No hay suficientes datos
Administración
9.0
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
9.0
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.0
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Informes
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Protección de Puntos FinalesOcultar 12 característicasMostrar 12 características
No hay suficientes datos
9.2
393
Administración
No hay suficientes datos disponibles
9.3
359
No hay suficientes datos disponibles
9.2
363
No hay suficientes datos disponibles
9.3
357
No hay suficientes datos disponibles
8.8
348
No hay suficientes datos disponibles
9.2
356
Funcionalidad
No hay suficientes datos disponibles
9.3
356
No hay suficientes datos disponibles
9.2
349
No hay suficientes datos disponibles
9.3
355
No hay suficientes datos disponibles
9.5
358
Análisis
No hay suficientes datos disponibles
9.2
352
No hay suficientes datos disponibles
9.2
350
No hay suficientes datos disponibles
9.2
348
Plataformas de Detección y Respuesta Extendida (XDR)Ocultar 14 característicasMostrar 14 características
No hay suficientes datos
9.1
272
Detección y respuesta
No hay suficientes datos disponibles
9.2
249
No hay suficientes datos disponibles
9.4
254
No hay suficientes datos disponibles
9.3
253
No hay suficientes datos disponibles
9.5
255
Gestión
No hay suficientes datos disponibles
9.2
245
No hay suficientes datos disponibles
8.8
242
No hay suficientes datos disponibles
9.2
244
Analytics
No hay suficientes datos disponibles
9.3
254
No hay suficientes datos disponibles
8.9
247
No hay suficientes datos disponibles
9.1
245
Plataformas de Detección y Respuesta Extendida (XDR) de IA Agente
No hay suficientes datos disponibles
8.5
134
No hay suficientes datos disponibles
8.6
135
No hay suficientes datos disponibles
8.6
135
Servicios - Detección y Respuesta Extendida (XDR)
No hay suficientes datos disponibles
9.4
136
Detección y Respuesta Gestionada (MDR)Ocultar 10 característicasMostrar 10 características
No hay suficientes datos
No hay suficientes datos
Características de la plataforma
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Capacidades de automatización
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
7.7
241
IA generativa
Función no disponible
7.7
233
Función no disponible
7.7
234
No hay suficientes datos
No hay suficientes datos
IA generativa
Función no disponible
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Características antispam de correo electrónico de AI Agente
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Gestión de Aplicaciones Móviles - AI Agente
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección y Respuesta de Puntos Finales (EDR)Ocultar 1 característicaMostrar 1 característica
No hay suficientes datos
9.5
129
Servicios - Detección y Respuesta de Endpoint (EDR)
No hay suficientes datos disponibles
9.5
123
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Encriptación
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Control del sistema
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Prevención de vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.9
5
No hay suficientes datos
Administración
9.0
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataforma
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.7
5
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Reseñas
Tamaño de la empresa de los revisores
Heimdal
Heimdal
Pequeña Empresa(50 o menos empleados)
30.8%
Mediana Empresa(51-1000 empleados)
61.5%
Empresa(> 1000 empleados)
7.7%
Sophos Endpoint
Sophos Endpoint
Pequeña Empresa(50 o menos empleados)
17.5%
Mediana Empresa(51-1000 empleados)
63.0%
Empresa(> 1000 empleados)
19.6%
Industria de los revisores
Heimdal
Heimdal
Seguridad informática y de redes
12.8%
Petróleo y energía
7.7%
Construcción
7.7%
Ingeniería Mecánica o Industrial
5.1%
Maquinaria
5.1%
Otro
61.5%
Sophos Endpoint
Sophos Endpoint
Tecnología de la Información y Servicios
14.7%
Fabricación
6.4%
Seguridad informática y de redes
6.0%
Hospital y atención médica
4.2%
Construcción
4.1%
Otro
64.6%
Principales Alternativas
Heimdal
Alternativas de Heimdal
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Agregar CrowdStrike Falcon Endpoint Protection Platform
NinjaOne
NinjaOne
Agregar NinjaOne
ESET PROTECT
ESET PROTECT
Agregar ESET PROTECT
Huntress Managed EDR
Huntress Managed EDR
Agregar Huntress Managed EDR
Sophos Endpoint
Alternativas de Sophos Endpoint
ESET PROTECT
ESET PROTECT
Agregar ESET PROTECT
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Agregar CrowdStrike Falcon Endpoint Protection Platform
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Agregar Check Point Harmony Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Agregar SentinelOne Singularity Endpoint
Discusiones
Heimdal
Discusiones de Heimdal
Monty el Mangosta llorando
Heimdal no tiene discusiones con respuestas
Sophos Endpoint
Discusiones de Sophos Endpoint
¿Es Sophos Endpoint un antivirus?
3 Comentarios
PS
¿Es bueno Sophos Intercept X?
1 Comentario
okan k.
OK
Sí, es bueno. Huella baja y las actualizaciones son pequeñas, por lo que la actualización de los archivos de definición es más rápida.Leer más
¿Para qué se utiliza Sophos Intercept X: Next-Gen Endpoint?
1 Comentario
Abhinandan Y.
AY
Sophos Intercept X (Next-Gen Endpoint) es una solución avanzada de protección de endpoints diseñada para proteger dispositivos (como PCs y servidores) de una...Leer más