2026 Best Software Awards are here!See the list

Comparar Microsoft Defender for Endpoint y ThreatDown

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint
Calificación Estelar
(307)4.4 de 5
Segmentos de Mercado
Empresa (38.5% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Microsoft Defender for Endpoint
ThreatDown
ThreatDown
Calificación Estelar
(1,074)4.6 de 5
Segmentos de Mercado
Pequeña empresa (47.0% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Prueba gratuita 1 Device Por año
Explorar todos los planes de precios de 3
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que ThreatDown sobresale en satisfacción del usuario, ostentando una calificación general más alta en comparación con Microsoft Defender para Endpoint. Los usuarios aprecian su conjunto completo de características, incluyendo Seguridad de Correo Electrónico y Filtrado DNS, que consideran esenciales para gestionar múltiples clientes de manera efectiva.
  • Según reseñas verificadas, el proceso de implementación de ThreatDown es notablemente fluido, con usuarios destacando el intuitivo panel de control OneView que simplifica la gestión de endpoints en varios sitios. Esta facilidad de configuración contrasta con Microsoft Defender para Endpoint, donde algunos usuarios han mencionado desafíos en la configuración.
  • Los usuarios dicen que ThreatDown ofrece un soporte al cliente excepcional, a menudo yendo más allá para ayudar con problemas. En contraste, aunque Microsoft Defender para Endpoint es reconocido por su integración con el ecosistema de Microsoft, algunos usuarios sienten que su soporte podría ser más receptivo.
  • Los revisores mencionan que el enfoque de ThreatDown en pequeñas empresas le permite atender específicamente sus necesidades, con características adaptadas para operaciones más pequeñas. Microsoft Defender para Endpoint, sin embargo, está más orientado hacia usuarios empresariales, lo que puede no alinearse tan bien con los requisitos de organizaciones más pequeñas.
  • Los revisores de G2 destacan el fuerte rendimiento de ThreatDown en detección de malware y remediación automatizada, con usuarios señalando su efectividad en identificar y abordar amenazas rápidamente. Microsoft Defender para Endpoint también ofrece una protección robusta, pero algunos usuarios sienten que sus capacidades avanzadas de detección de amenazas podrían mejorarse.
  • Según comentarios recientes, se aprecia el enfoque proactivo de ThreatDown en el desarrollo de productos, con usuarios señalando que evoluciona continuamente para satisfacer las cambiantes necesidades de seguridad. Microsoft Defender para Endpoint, aunque es un líder reconocido en la industria, a veces enfrenta críticas por no ser tan ágil en sus actualizaciones y mejoras de características.

Microsoft Defender for Endpoint vs ThreatDown

Al evaluar las dos soluciones, los revisores encontraron que ThreatDown es más fácil de usar, configurar y administrar. También prefirieron hacer negocios con ThreatDown en general.

  • Los revisores consideraron que ThreatDown satisface mejor las necesidades de su empresa que Microsoft Defender for Endpoint.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que ThreatDown es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Microsoft Defender for Endpoint sobre ThreatDown.
Precios
Precios de Nivel de Entrada
Microsoft Defender for Endpoint
No hay precios disponibles
ThreatDown
Endpoint Protection - 14 Day Trial
Prueba gratuita
1 Device Por año
Explorar todos los planes de precios de 3
Prueba Gratuita
Microsoft Defender for Endpoint
No hay información de prueba disponible
ThreatDown
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
8.6
248
9.2
962
Facilidad de uso
8.6
253
9.3
970
Facilidad de configuración
8.5
163
9.2
732
Facilidad de administración
8.6
156
9.1
699
Calidad del soporte
8.5
238
8.8
859
Tiene the product ¿Ha sido un buen socio para hacer negocios?
8.6
152
9.1
678
Dirección del producto (% positivo)
9.1
247
8.9
954
Características
Plataformas de Protección de Puntos FinalesOcultar 12 característicasMostrar 12 características
8.6
24
8.9
289
Administración
8.8
21
9.1
229
8.3
21
8.8
236
8.6
21
8.9
220
8.5
21
8.5
203
8.8
21
8.8
222
Funcionalidad
9.0
21
8.9
212
8.6
21
8.9
213
8.9
22
9.0
246
8.5
21
9.6
260
Análisis
8.4
22
9.0
234
8.4
21
8.9
238
8.3
21
8.9
222
Detección y Respuesta Gestionada (MDR)Ocultar 10 característicasMostrar 10 características
No hay suficientes datos
8.7
125
Características de la plataforma
No hay suficientes datos disponibles
9.1
122
No hay suficientes datos disponibles
9.2
121
No hay suficientes datos disponibles
8.9
118
No hay suficientes datos disponibles
9.1
121
No hay suficientes datos disponibles
9.3
122
No hay suficientes datos disponibles
8.6
119
No hay suficientes datos disponibles
9.4
8
Capacidades de automatización
No hay suficientes datos disponibles
9.1
120
No hay suficientes datos disponibles
9.1
121
No hay suficientes datos disponibles
5.3
5
IA generativa
8.0
52
6.8
170
8.0
52
6.9
156
No hay suficientes datos
7.4
115
IA generativa
No hay suficientes datos disponibles
7.4
115
Detección y Respuesta de Puntos Finales (EDR)Ocultar 1 característicaMostrar 1 característica
No hay suficientes datos
9.7
13
Servicios - Detección y Respuesta de Endpoint (EDR)
No hay suficientes datos disponibles
9.7
13
No hay suficientes datos
No hay suficientes datos
Control del sistema
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Prevención de vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint
ThreatDown
ThreatDown
Microsoft Defender for Endpoint y ThreatDown está categorizado como Antivirus, Detección y Respuesta de Puntos Finales (EDR), y Plataformas de Protección de Puntos Finales
Categorías Únicas
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint no tiene categorías únicas
Reseñas
Tamaño de la empresa de los revisores
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint
Pequeña Empresa(50 o menos empleados)
26.7%
Mediana Empresa(51-1000 empleados)
34.8%
Empresa(> 1000 empleados)
38.5%
ThreatDown
ThreatDown
Pequeña Empresa(50 o menos empleados)
47.0%
Mediana Empresa(51-1000 empleados)
41.1%
Empresa(> 1000 empleados)
11.9%
Industria de los revisores
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint
Tecnología de la Información y Servicios
25.3%
Seguridad informática y de redes
14.2%
Servicios financieros
6.1%
Software informático
6.1%
Telecomunicaciones
2.4%
Otro
45.9%
ThreatDown
ThreatDown
Tecnología de la Información y Servicios
12.8%
Seguridad informática y de redes
6.9%
Construcción
4.6%
Software informático
4.4%
Gestión de la educación
4.0%
Otro
67.4%
Principales Alternativas
Microsoft Defender for Endpoint
Alternativas de Microsoft Defender for Endpoint
ESET PROTECT
ESET PROTECT
Agregar ESET PROTECT
Sophos Endpoint
Sophos Endpoint
Agregar Sophos Endpoint
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Agregar CrowdStrike Falcon Endpoint Protection Platform
Trellix Endpoint Security
Trellix Endpoint Security
Agregar Trellix Endpoint Security
ThreatDown
Alternativas de ThreatDown
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Agregar CrowdStrike Falcon Endpoint Protection Platform
ESET PROTECT
ESET PROTECT
Agregar ESET PROTECT
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Agregar SentinelOne Singularity Endpoint
Sophos Endpoint
Sophos Endpoint
Agregar Sophos Endpoint
Discusiones
Microsoft Defender for Endpoint
Discusiones de Microsoft Defender for Endpoint
cuando el escaneo programado comienza, consume el 100% de la CPU, ¿puede amablemente proporcionar una solución para ello?
1 Comentario
PQ
Método I: Asegúrese de que no haya otro software de Adware, Antimalware o Antivirus instalado o no completamente eliminado Método II: Evite que Windows...Leer más
¿Puedo usar esto para mis videojuegos?
1 Comentario
PQ
si estás usando Xbox, entonces todo el software está certificado por Microsoft, así que no necesitas el escaneo de virusLeer más
¿Qué característica tiene Microsoft Defender para endpoint?
1 Comentario
Niket M.
NM
Protección integral: Microsoft Defender para Endpoint proporciona protección contra una amplia gama de amenazas, incluidos virus, malware, ransomware y otras...Leer más
ThreatDown
Discusiones de ThreatDown
¿Es Malwarebytes suficiente para que tu computadora esté 100% segura?
5 Comentarios
Surabhi P.
SP
Malware bytes Premium y End-Point Protection proporciona protección contra virus, malware, ransomware, adware, spyware, troyanos, PUPs, PUMs, rootkits,...Leer más
¿Qué es la aplicación de bandeja de Malwarebytes?
4 Comentarios
Nicolas G.
NG
No necesitas protección antivirus/malware en tu Mac si no es demasiado antiguo.Leer más
¿Usar Malwarebytes EDR en una empresa mediana necesita una inversión adicional para el filtro web?
4 Comentarios
RH
Las detecciones web de MB funcionan muy bien contra el malware, pero tal vez para las empresas medianas, en lugar de una inversión perimetral además del...Leer más