Introducing G2.ai, the future of software buying.Try now

Comparar Microsoft System Center y ThreatDown

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
Microsoft System Center
Microsoft System Center
Calificación Estelar
(585)4.1 de 5
Segmentos de Mercado
Empresa (46.1% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Microsoft System Center
ThreatDown
ThreatDown
Calificación Estelar
(1,065)4.6 de 5
Segmentos de Mercado
Pequeña empresa (47.2% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Prueba gratuita 1 Device Por año
Prueba Gratuita Disponible
Explorar todos los planes de precios de 3
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los usuarios informan que "ThreatDown" sobresale en "Detección de Malware" con una puntuación de 9.6, destacando sus robustas capacidades para identificar y neutralizar amenazas de manera efectiva. En contraste, "Microsoft System Center" recibió una puntuación más baja de 8.6 en la misma categoría, con los revisores mencionando que sus características de detección de malware podrían ser más proactivas.
  • Los revisores mencionan que "ThreatDown" ofrece una superior "Facilidad de Uso" con una puntuación de 9.3, haciéndolo accesible para pequeñas empresas. En comparación, "Microsoft System Center" obtuvo una puntuación de 7.7, con usuarios señalando que su interfaz puede ser compleja y menos intuitiva para nuevos usuarios.
  • Los usuarios de G2 destacan las fuertes capacidades de "Gestión de Cambios" de "ThreatDown", con una puntuación de 8.7, lo que permite actualizaciones y modificaciones sin problemas. Por el contrario, "Microsoft System Center" obtuvo una puntuación más baja en esta área, con usuarios reportando desafíos para gestionar cambios de manera efectiva.
  • Los usuarios en G2 aprecian las características de "Monitoreo en Tiempo Real" de "ThreatDown", con una puntuación de 9.3, que proporcionan información inmediata sobre el rendimiento del sistema. En contraste, "Microsoft System Center" obtuvo una puntuación de 8.9, con revisores mencionando que, aunque ofrece monitoreo, las capacidades en tiempo real no son tan receptivas.
  • Los revisores dicen que "ThreatDown" brilla en "Automatización" con una puntuación de 9.3, permitiendo una gestión eficiente de tareas y reduciendo la intervención manual. "Microsoft System Center", aunque también ofrece automatización, obtuvo una puntuación de 8.9, con usuarios señalando que sus características de automatización podrían ser más optimizadas.
  • Los usuarios informan que "ThreatDown" proporciona una excelente "Calidad de Soporte" con una puntuación de 8.8, citando a menudo tiempos de respuesta rápidos y recursos útiles. En contraste, "Microsoft System Center" obtuvo una puntuación de 8.0, con algunos usuarios mencionando que el soporte puede ser más lento y menos completo.

Microsoft System Center vs ThreatDown

Al evaluar las dos soluciones, los revisores encontraron que ThreatDown es más fácil de usar, configurar y administrar. También prefirieron hacer negocios con ThreatDown en general.

  • Los revisores consideraron que ThreatDown satisface mejor las necesidades de su empresa que Microsoft System Center.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que ThreatDown es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de ThreatDown sobre Microsoft System Center.
Precios
Precios de Nivel de Entrada
Microsoft System Center
No hay precios disponibles
ThreatDown
Endpoint Protection - 14 Day Trial
Prueba gratuita
1 Device Por año
Explorar todos los planes de precios de 3
Prueba Gratuita
Microsoft System Center
No hay información de prueba disponible
ThreatDown
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
8.6
478
9.2
957
Facilidad de uso
7.7
477
9.3
962
Facilidad de configuración
7.0
320
9.2
724
Facilidad de administración
7.9
323
9.1
695
Calidad del soporte
8.0
444
8.8
854
Tiene the product ¿Ha sido un buen socio para hacer negocios?
8.1
298
9.1
674
Dirección del producto (% positivo)
7.4
461
8.9
947
Características
Herramientas de Gestión de Servicios de TI (ITSM)Ocultar 22 característicasMostrar 22 características
8.5
83
No hay suficientes datos
Administración
8.7
62
|
Característica Verificada
No hay suficientes datos disponibles
8.6
63
|
Característica Verificada
No hay suficientes datos disponibles
8.7
65
|
Característica Verificada
No hay suficientes datos disponibles
Servicio de atención al cliente
8.7
58
|
Característica Verificada
No hay suficientes datos disponibles
8.5
59
|
Característica Verificada
No hay suficientes datos disponibles
8.3
59
|
Característica Verificada
No hay suficientes datos disponibles
Gestión
8.9
16
|
Característica Verificada
No hay suficientes datos disponibles
8.5
16
|
Característica Verificada
No hay suficientes datos disponibles
8.6
13
|
Característica Verificada
No hay suficientes datos disponibles
8.7
13
|
Característica Verificada
No hay suficientes datos disponibles
8.3
13
No hay suficientes datos disponibles
Funcionalidad
8.6
13
|
Característica Verificada
No hay suficientes datos disponibles
8.5
14
No hay suficientes datos disponibles
9.0
16
|
Característica Verificada
No hay suficientes datos disponibles
8.8
15
|
Característica Verificada
No hay suficientes datos disponibles
Agente AI - Herramientas de Gestión de Servicios de TI (ITSM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Protección de Puntos FinalesOcultar 12 característicasMostrar 12 características
No hay suficientes datos
8.9
282
Administración
No hay suficientes datos disponibles
9.1
228
No hay suficientes datos disponibles
8.8
235
No hay suficientes datos disponibles
8.9
219
No hay suficientes datos disponibles
8.5
202
No hay suficientes datos disponibles
8.8
221
Funcionalidad
No hay suficientes datos disponibles
8.9
211
No hay suficientes datos disponibles
8.9
211
No hay suficientes datos disponibles
9.0
243
No hay suficientes datos disponibles
9.6
256
Análisis
No hay suficientes datos disponibles
9.0
230
No hay suficientes datos disponibles
8.9
237
No hay suficientes datos disponibles
8.8
220
Gestión de Infraestructura de Centros de Datos (DCIM)Ocultar 6 característicasMostrar 6 características
8.7
8
No hay suficientes datos
Gestión del rendimiento
9.4
8
No hay suficientes datos disponibles
8.6
6
No hay suficientes datos disponibles
9.2
8
No hay suficientes datos disponibles
Monitoreo
8.8
8
No hay suficientes datos disponibles
8.3
7
No hay suficientes datos disponibles
8.1
6
No hay suficientes datos disponibles
Detección y Respuesta Gestionada (MDR)Ocultar 10 característicasMostrar 10 características
No hay suficientes datos
8.7
123
Características de la plataforma
No hay suficientes datos disponibles
9.1
120
No hay suficientes datos disponibles
9.1
119
No hay suficientes datos disponibles
8.9
116
No hay suficientes datos disponibles
9.1
119
No hay suficientes datos disponibles
9.3
120
No hay suficientes datos disponibles
8.6
118
No hay suficientes datos disponibles
9.3
7
Capacidades de automatización
No hay suficientes datos disponibles
9.1
118
No hay suficientes datos disponibles
9.1
119
No hay suficientes datos disponibles
5.3
5
No hay suficientes datos
6.9
169
IA generativa
No hay suficientes datos disponibles
6.8
168
No hay suficientes datos disponibles
6.9
154
No hay suficientes datos
7.4
114
IA generativa
No hay suficientes datos disponibles
7.4
114
Detección y Respuesta de Puntos Finales (EDR)Ocultar 1 característicaMostrar 1 característica
No hay suficientes datos
9.7
13
Servicios - Detección y Respuesta de Endpoint (EDR)
No hay suficientes datos disponibles
9.7
13
No hay suficientes datos
No hay suficientes datos
Control del sistema
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Prevención de vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.7
17
No hay suficientes datos
Análisis
8.6
12
No hay suficientes datos disponibles
Plataforma
9.0
8
No hay suficientes datos disponibles
8.8
13
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
8.3
13
No hay suficientes datos disponibles
8.3
10
No hay suficientes datos disponibles
Seguridad
8.6
14
No hay suficientes datos disponibles
9.0
14
No hay suficientes datos disponibles
8.3
8
No hay suficientes datos disponibles
9.3
7
No hay suficientes datos disponibles
9.1
9
No hay suficientes datos disponibles
AI Agente - Gestión de TI Empresarial
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
Microsoft System Center
Microsoft System Center
ThreatDown
ThreatDown
Microsoft System Center y ThreatDown está categorizado como Gestión de Puntos Finales
Reseñas
Tamaño de la empresa de los revisores
Microsoft System Center
Microsoft System Center
Pequeña Empresa(50 o menos empleados)
20.6%
Mediana Empresa(51-1000 empleados)
33.4%
Empresa(> 1000 empleados)
46.1%
ThreatDown
ThreatDown
Pequeña Empresa(50 o menos empleados)
47.2%
Mediana Empresa(51-1000 empleados)
40.9%
Empresa(> 1000 empleados)
11.9%
Industria de los revisores
Microsoft System Center
Microsoft System Center
Tecnología de la Información y Servicios
19.1%
Gestión de la educación
6.2%
Administración Gubernamental
5.5%
Software informático
5.1%
Hospital y atención médica
3.9%
Otro
60.2%
ThreatDown
ThreatDown
Tecnología de la Información y Servicios
12.8%
Seguridad informática y de redes
6.9%
Construcción
4.6%
Software informático
4.4%
Gestión de la educación
3.9%
Otro
67.4%
Principales Alternativas
Microsoft System Center
Alternativas de Microsoft System Center
NinjaOne
NinjaOne
Agregar NinjaOne
ManageEngine Endpoint Central
ManageEngine Endpoint Central
Agregar ManageEngine Endpoint Central
Atera
Atera
Agregar Atera
Red Hat Ansible Automation Platform
Red Hat Ansible Automation Platform
Agregar Red Hat Ansible Automation Platform
ThreatDown
Alternativas de ThreatDown
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Agregar CrowdStrike Falcon Endpoint Protection Platform
ESET PROTECT
ESET PROTECT
Agregar ESET PROTECT
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Agregar SentinelOne Singularity Endpoint
Sophos Endpoint
Sophos Endpoint
Agregar Sophos Endpoint
Discusiones
Microsoft System Center
Discusiones de Microsoft System Center
¿Qué hace Microsoft System Center?
2 Comentarios
Satyajit C.
SC
Microsoft System Center es un conjunto de herramientas de gestión para la infraestructura de TI. Los componentes incluyen SCCM para la implementación de...Leer más
¿El proceso de respaldo es demasiado costoso?
1 Comentario
Amit D.
AD
Monty el Mangosta llorando
Microsoft System Center no tiene más discusiones con respuestas
ThreatDown
Discusiones de ThreatDown
¿Es Malwarebytes suficiente para que tu computadora esté 100% segura?
5 Comentarios
Surabhi P.
SP
Malware bytes Premium y End-Point Protection proporciona protección contra virus, malware, ransomware, adware, spyware, troyanos, PUPs, PUMs, rootkits,...Leer más
¿Usar Malwarebytes EDR en una empresa mediana necesita una inversión adicional para el filtro web?
4 Comentarios
RH
Las detecciones web de MB funcionan muy bien contra el malware, pero tal vez para las empresas medianas, en lugar de una inversión perimetral además del...Leer más
¿Qué es la aplicación de bandeja de Malwarebytes?
4 Comentarios
Nicolas G.
NG
No necesitas protección antivirus/malware en tu Mac si no es demasiado antiguo.Leer más