Introducing G2.ai, the future of software buying.Try now

Comparar IBM MaaS360 y Trellix Endpoint Security

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
IBM MaaS360
IBM MaaS360
Calificación Estelar
(198)4.2 de 5
Segmentos de Mercado
Mercado medio (44.4% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
$5.00 per device $10.00 per user
Prueba Gratuita Disponible
Explorar todos los planes de precios de 4
Trellix Endpoint Security
Trellix Endpoint Security
Calificación Estelar
(325)4.3 de 5
Segmentos de Mercado
Mercado medio (38.7% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Trellix Endpoint Security
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los usuarios informan que IBM MaaS360 sobresale en Gestión de Activos con una puntuación de 9.5, lo que indica capacidades robustas en el seguimiento y gestión de dispositivos, mientras que FireEye Endpoint Security obtiene una puntuación más baja de 7.7, lo que sugiere que puede no ser tan completo en esta área.
  • Los revisores mencionan que FireEye Endpoint Security destaca en Detección de Malware con una puntuación de 9.4, destacando su efectividad en la identificación y mitigación de amenazas, mientras que la puntuación de 8.6 de IBM MaaS360 indica que puede no ser tan fuerte en esta funcionalidad específica.
  • Los usuarios de G2 señalan que IBM MaaS360 tiene una puntuación más alta de 9.4 en Cumplimiento, lo cual es crucial para las organizaciones que necesitan adherirse a las regulaciones, mientras que la puntuación de 9.2 de FireEye Endpoint Security, aunque aún fuerte, sugiere que puede no ofrecer el mismo nivel de garantía.
  • Los usuarios en G2 informan que FireEye Endpoint Security proporciona Alertas Personalizadas superiores con una puntuación de 9.1, permitiendo notificaciones personalizadas que mejoran el monitoreo de seguridad, en comparación con la puntuación de 9.1 de IBM MaaS360, que, aunque buena, puede no ser tan personalizable.
  • Los revisores mencionan que la función de Borrado Remoto de IBM MaaS360 obtiene una impresionante puntuación de 9.5, convirtiéndola en una opción fuerte para las organizaciones preocupadas por la seguridad de los datos en dispositivos perdidos o robados, mientras que la puntuación de 8.9 de FireEye indica que puede no ser tan efectiva en esta área crítica.
  • Los usuarios dicen que la función de Inteligencia de Endpoint de FireEye Endpoint Security obtiene una puntuación de 9.8, mostrando sus capacidades avanzadas en análisis y respuesta a amenazas, mientras que la puntuación de 8.6 de IBM MaaS360 sugiere que puede no proporcionar la misma profundidad de inteligencia.

IBM MaaS360 vs Trellix Endpoint Security

Al evaluar las dos soluciones, los revisores encontraron que Trellix Endpoint Security es más fácil de usar, configurar y administrar. También prefirieron hacer negocios con Trellix Endpoint Security en general.

  • Los revisores consideraron que Trellix Endpoint Security satisface mejor las necesidades de su empresa que IBM MaaS360.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Trellix Endpoint Security es la opción preferida.
  • Al evaluar la dirección del producto, IBM MaaS360 y Trellix Endpoint Security recibieron calificaciones similares de nuestros revisores.
Precios
Precios de Nivel de Entrada
IBM MaaS360
Deluxe Edition
$5.00 per device
$10.00 per user
Explorar todos los planes de precios de 4
Trellix Endpoint Security
No hay precios disponibles
Prueba Gratuita
IBM MaaS360
Prueba Gratuita Disponible
Trellix Endpoint Security
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
8.3
155
8.9
278
Facilidad de uso
8.1
157
8.6
278
Facilidad de configuración
7.8
120
8.1
84
Facilidad de administración
8.0
98
8.2
84
Calidad del soporte
8.1
151
8.5
263
Tiene the product ¿Ha sido un buen socio para hacer negocios?
7.9
97
8.1
80
Dirección del producto (% positivo)
8.4
159
8.4
272
Características
Gestión Unificada de Puntos Finales (UEM)Ocultar 17 característicasMostrar 17 características
8.1
41
No hay suficientes datos
Alcance
8.3
32
No hay suficientes datos disponibles
8.2
33
No hay suficientes datos disponibles
Seguridad
8.8
32
No hay suficientes datos disponibles
8.2
34
No hay suficientes datos disponibles
8.8
33
No hay suficientes datos disponibles
Gestión
8.4
35
No hay suficientes datos disponibles
8.4
34
No hay suficientes datos disponibles
8.2
34
No hay suficientes datos disponibles
8.3
32
No hay suficientes datos disponibles
7.8
32
No hay suficientes datos disponibles
Agente AI - Gestión Unificada de Puntos Finales (UEM)
7.9
13
No hay suficientes datos disponibles
7.6
12
No hay suficientes datos disponibles
7.7
13
No hay suficientes datos disponibles
7.7
13
No hay suficientes datos disponibles
7.7
13
No hay suficientes datos disponibles
7.7
14
No hay suficientes datos disponibles
7.6
14
No hay suficientes datos disponibles
Plataformas de Protección de Puntos FinalesOcultar 12 característicasMostrar 12 características
No hay suficientes datos
8.8
46
Administración
No hay suficientes datos disponibles
9.0
44
No hay suficientes datos disponibles
8.5
45
No hay suficientes datos disponibles
8.8
43
No hay suficientes datos disponibles
8.8
43
No hay suficientes datos disponibles
8.8
44
Funcionalidad
No hay suficientes datos disponibles
9.0
42
No hay suficientes datos disponibles
8.8
43
No hay suficientes datos disponibles
8.8
43
No hay suficientes datos disponibles
9.1
44
Análisis
No hay suficientes datos disponibles
8.7
45
No hay suficientes datos disponibles
8.6
44
No hay suficientes datos disponibles
8.6
44
Detección y Respuesta a Amenazas de Identidad (ITDR)Ocultar 7 característicasMostrar 7 características
9.0
10
No hay suficientes datos
Monitoreo
9.0
10
No hay suficientes datos disponibles
9.2
10
No hay suficientes datos disponibles
8.5
10
No hay suficientes datos disponibles
8.8
10
No hay suficientes datos disponibles
9.0
10
No hay suficientes datos disponibles
Remediación
9.3
10
No hay suficientes datos disponibles
9.5
10
No hay suficientes datos disponibles
No hay suficientes datos
7.9
6
IA generativa
No hay suficientes datos disponibles
7.7
5
No hay suficientes datos disponibles
8.1
6
8.6
24
7.2
9
IA generativa
8.6
23
7.2
9
No hay suficientes datos
No hay suficientes datos
Gestión de Aplicaciones Móviles - AI Agente
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión Autónoma de Puntos Finales (AEM)Ocultar 7 característicasMostrar 7 características
No hay suficientes datos
No hay suficientes datos
IA Generativa - Gestión Autónoma de Puntos Finales
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo y Gestión - Gestión Autónoma de Puntos Finales
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección y Respuesta de Puntos Finales (EDR)Ocultar 1 característicaMostrar 1 característica
No hay suficientes datos
No hay suficientes datos
Servicios - Detección y Respuesta de Endpoint (EDR)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Control del sistema
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Prevención de vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Dispositivos Móviles (MDM)Ocultar 18 característicasMostrar 18 características
8.6
81
No hay suficientes datos
Plataforma - Administración de dispositivos móviles (MDM)
8.7
64
No hay suficientes datos disponibles
Sistema operativo
8.7
63
No hay suficientes datos disponibles
8.4
61
No hay suficientes datos disponibles
8.5
63
No hay suficientes datos disponibles
Gestión
8.5
68
No hay suficientes datos disponibles
8.7
61
No hay suficientes datos disponibles
8.5
61
No hay suficientes datos disponibles
8.8
56
No hay suficientes datos disponibles
8.0
63
No hay suficientes datos disponibles
Seguridad
8.9
67
No hay suficientes datos disponibles
9.0
66
No hay suficientes datos disponibles
Gestión de Dispositivos Móviles (MDM) de AI Agente
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
9.0
45
No hay suficientes datos
Plataforma
9.0
32
No hay suficientes datos disponibles
8.9
34
No hay suficientes datos disponibles
8.9
34
No hay suficientes datos disponibles
Sistema operativo
8.7
31
No hay suficientes datos disponibles
8.9
29
No hay suficientes datos disponibles
9.3
31
No hay suficientes datos disponibles
Seguridad
9.3
35
No hay suficientes datos disponibles
9.1
29
No hay suficientes datos disponibles
9.1
34
No hay suficientes datos disponibles
Gestión
9.0
35
No hay suficientes datos disponibles
9.1
33
No hay suficientes datos disponibles
9.2
34
No hay suficientes datos disponibles
9.2
32
No hay suficientes datos disponibles
8.4
33
No hay suficientes datos disponibles
Gestión de Movilidad Empresarial - AI Agente
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
IBM MaaS360
IBM MaaS360
Trellix Endpoint Security
Trellix Endpoint Security
Reseñas
Tamaño de la empresa de los revisores
IBM MaaS360
IBM MaaS360
Pequeña Empresa(50 o menos empleados)
22.5%
Mediana Empresa(51-1000 empleados)
44.4%
Empresa(> 1000 empleados)
33.1%
Trellix Endpoint Security
Trellix Endpoint Security
Pequeña Empresa(50 o menos empleados)
22.6%
Mediana Empresa(51-1000 empleados)
38.7%
Empresa(> 1000 empleados)
38.7%
Industria de los revisores
IBM MaaS360
IBM MaaS360
Tecnología de la Información y Servicios
20.8%
Banca
6.7%
Software informático
6.2%
Seguridad informática y de redes
5.1%
Hospital y atención médica
4.5%
Otro
56.7%
Trellix Endpoint Security
Trellix Endpoint Security
Tecnología de la Información y Servicios
18.6%
Software informático
10.1%
Servicios financieros
7.2%
Seguridad informática y de redes
5.0%
Telecomunicaciones
3.1%
Otro
56.0%
Principales Alternativas
IBM MaaS360
Alternativas de IBM MaaS360
Jamf
Jamf
Agregar Jamf
Hexnode
Hexnode
Agregar Hexnode
ManageEngine Mobile Device Manager Plus
ManageEngine Mobile Device Manager Plus
Agregar ManageEngine Mobile Device Manager Plus
Scalefusion
Scalefusion
Agregar Scalefusion
Trellix Endpoint Security
Alternativas de Trellix Endpoint Security
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Agregar CrowdStrike Falcon Endpoint Protection Platform
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Agregar SentinelOne Singularity Endpoint
Sophos Endpoint
Sophos Endpoint
Agregar Sophos Endpoint
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint
Agregar Microsoft Defender for Endpoint
Discusiones
IBM MaaS360
Discusiones de IBM MaaS360
¿Qué es IBM MaaS360 con Watson?
2 Comentarios
Sindhuja G.
SG
IBM MaaS360 con Watson es una solución basada en la nube que combina la Gestión Unificada de Endpoints (UEM) con conocimientos impulsados por IA. Ayuda a las...Leer más
Android Enterprise
1 Comentario
JH
Hola Bryn, esto podría ser una limitación que estás experimentando relacionada con el acuerdo de licencia de tu organización con IBM. Recomendaría contactar...Leer más
¿Hay alguna manera de asegurar que ningún dispositivo registrado pueda conectarse a una red wi-fi no segura?
1 Comentario
JH
Sí. MaaS360 tiene una amplia variedad de configuraciones de políticas disponibles para los clientes, incluyendo la capacidad de exigir si un dispositivo...Leer más
Trellix Endpoint Security
Discusiones de Trellix Endpoint Security
¿Cuál es la diferencia entre McAfee Antivirus Plus y Total Protection?
1 Comentario
Randall M.
RM
La principal diferencia entre McAfee Total Protection y McAfee Antivirus Plus es que McAfee Total Protection proporciona protección completa a tu sistema,...Leer más
¿Para qué se utiliza MVISION Endpoint Security?
1 Comentario
MP
Para proteger los puntos finales de malware y virus.Leer más
Monty el Mangosta llorando
Trellix Endpoint Security no tiene más discusiones con respuestas