Introducing G2.ai, the future of software buying.Try now

Comparar N-able N-central y ThreatDown

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
N-able N-central
N-able N-central
Calificación Estelar
(529)4.4 de 5
Segmentos de Mercado
Pequeña empresa (61.2% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Prueba Gratuita Disponible
Aprende más sobre N-able N-central
ThreatDown
ThreatDown
Calificación Estelar
(1,070)4.6 de 5
Segmentos de Mercado
Pequeña empresa (47.2% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Prueba gratuita 1 Device Por año
Prueba Gratuita Disponible
Explorar todos los planes de precios de 3

N-able N-central vs ThreatDown

Al evaluar las dos soluciones, los revisores encontraron que ThreatDown es más fácil de usar, configurar y administrar. También prefirieron hacer negocios con ThreatDown en general.

  • Los revisores consideraron que ThreatDown satisface mejor las necesidades de su empresa que N-able N-central.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que ThreatDown es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de ThreatDown sobre N-able N-central.
Precios
Precios de Nivel de Entrada
N-able N-central
No hay precios disponibles
ThreatDown
Endpoint Protection - 14 Day Trial
Prueba gratuita
1 Device Por año
Explorar todos los planes de precios de 3
Prueba Gratuita
N-able N-central
Prueba Gratuita Disponible
ThreatDown
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
8.4
431
9.2
960
Facilidad de uso
7.9
441
9.3
967
Facilidad de configuración
7.7
373
9.2
729
Facilidad de administración
7.9
367
9.1
697
Calidad del soporte
8.0
410
8.8
857
Tiene the product ¿Ha sido un buen socio para hacer negocios?
8.6
352
9.1
676
Dirección del producto (% positivo)
8.8
425
8.9
952
Características
8.1
287
No hay suficientes datos
Gestión de Inventario - Monitoreo y Gestión Remota (RMM)
8.7
282
|
Característica Verificada
No hay suficientes datos disponibles
9.4
9
No hay suficientes datos disponibles
8.7
9
No hay suficientes datos disponibles
Monitoreo y Gestión
9.0
280
|
Característica Verificada
No hay suficientes datos disponibles
7.9
156
No hay suficientes datos disponibles
7.6
278
|
Característica Verificada
No hay suficientes datos disponibles
8.2
281
|
Característica Verificada
No hay suficientes datos disponibles
8.9
9
No hay suficientes datos disponibles
Operaciones de TI y Flujo de Trabajo - Monitoreo y Gestión Remota (RMM)
8.7
9
No hay suficientes datos disponibles
Gestión de servicios
8.7
280
|
Característica Verificada
No hay suficientes datos disponibles
9.1
9
No hay suficientes datos disponibles
7.9
8
No hay suficientes datos disponibles
Agente AI - Monitoreo y Gestión Remota (RMM)
7.2
12
No hay suficientes datos disponibles
7.4
12
No hay suficientes datos disponibles
7.8
12
No hay suficientes datos disponibles
6.8
12
No hay suficientes datos disponibles
7.4
12
No hay suficientes datos disponibles
7.1
12
No hay suficientes datos disponibles
6.8
12
No hay suficientes datos disponibles
7.6
136
No hay suficientes datos
Funcionalidad
8.4
135
No hay suficientes datos disponibles
8.7
136
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.2
132
No hay suficientes datos disponibles
Monitoreo - Monitoreo de Red
7.6
12
No hay suficientes datos disponibles
7.8
12
No hay suficientes datos disponibles
8.2
12
No hay suficientes datos disponibles
Gestión
7.8
131
No hay suficientes datos disponibles
7.7
131
No hay suficientes datos disponibles
7.2
129
No hay suficientes datos disponibles
Analítica - Monitoreo de Red
7.1
11
No hay suficientes datos disponibles
6.8
12
No hay suficientes datos disponibles
Seguridad - Monitoreo de Red
7.6
12
No hay suficientes datos disponibles
7.9
12
No hay suficientes datos disponibles
7.8
12
No hay suficientes datos disponibles
Rendimiento de la Red - Monitoreo de la Red
7.2
12
No hay suficientes datos disponibles
8.8
12
No hay suficientes datos disponibles
Automatización de IA - Monitoreo de Redes
6.3
12
No hay suficientes datos disponibles
7.4
12
No hay suficientes datos disponibles
6.2
11
No hay suficientes datos disponibles
IA Agente - Monitoreo de Red
6.1
6
No hay suficientes datos disponibles
8.3
7
No hay suficientes datos disponibles
8.6
7
No hay suficientes datos disponibles
6.9
7
No hay suficientes datos disponibles
6.7
7
No hay suficientes datos disponibles
6.0
7
No hay suficientes datos disponibles
7.1
7
No hay suficientes datos disponibles
Plataformas de Protección de Puntos FinalesOcultar 12 característicasMostrar 12 características
No hay suficientes datos
8.9
286
Administración
No hay suficientes datos disponibles
9.1
229
No hay suficientes datos disponibles
8.8
236
No hay suficientes datos disponibles
8.9
220
No hay suficientes datos disponibles
8.5
203
No hay suficientes datos disponibles
8.8
222
Funcionalidad
No hay suficientes datos disponibles
8.9
212
No hay suficientes datos disponibles
8.9
213
No hay suficientes datos disponibles
9.0
245
No hay suficientes datos disponibles
9.5
259
Análisis
No hay suficientes datos disponibles
9.0
233
No hay suficientes datos disponibles
8.9
238
No hay suficientes datos disponibles
8.9
221
Detección y Respuesta Gestionada (MDR)Ocultar 10 característicasMostrar 10 características
No hay suficientes datos
8.7
124
Características de la plataforma
No hay suficientes datos disponibles
9.1
121
No hay suficientes datos disponibles
9.2
120
No hay suficientes datos disponibles
8.9
117
No hay suficientes datos disponibles
9.1
120
No hay suficientes datos disponibles
9.3
121
No hay suficientes datos disponibles
8.6
119
No hay suficientes datos disponibles
9.3
7
Capacidades de automatización
No hay suficientes datos disponibles
9.1
119
No hay suficientes datos disponibles
9.1
120
No hay suficientes datos disponibles
5.3
5
No hay suficientes datos
6.9
170
IA generativa
No hay suficientes datos disponibles
6.8
169
No hay suficientes datos disponibles
6.9
155
5.9
128
7.4
115
IA generativa
5.9
128
7.4
115
Detección y Respuesta de Puntos Finales (EDR)Ocultar 1 característicaMostrar 1 característica
9.0
5
9.7
13
Servicios - Detección y Respuesta de Endpoint (EDR)
9.0
5
9.7
13
No hay suficientes datos
No hay suficientes datos
Control del sistema
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Prevención de vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
7.8
158
No hay suficientes datos
Análisis
7.4
154
No hay suficientes datos disponibles
Plataforma
6.8
154
No hay suficientes datos disponibles
8.9
158
No hay suficientes datos disponibles
7.6
148
No hay suficientes datos disponibles
7.9
154
No hay suficientes datos disponibles
7.4
150
No hay suficientes datos disponibles
Seguridad
8.1
152
No hay suficientes datos disponibles
8.5
156
No hay suficientes datos disponibles
7.2
148
No hay suficientes datos disponibles
8.0
151
No hay suficientes datos disponibles
7.4
148
No hay suficientes datos disponibles
AI Agente - Gestión de TI Empresarial
8.1
6
No hay suficientes datos disponibles
8.3
6
No hay suficientes datos disponibles
8.3
6
No hay suficientes datos disponibles
7.8
6
No hay suficientes datos disponibles
7.5
6
No hay suficientes datos disponibles
7.5
6
No hay suficientes datos disponibles
7.5
6
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
N-able N-central
N-able N-central
ThreatDown
ThreatDown
N-able N-central y ThreatDown está categorizado como Gestión de Puntos Finales y Detección y Respuesta de Puntos Finales (EDR)
Reseñas
Tamaño de la empresa de los revisores
N-able N-central
N-able N-central
Pequeña Empresa(50 o menos empleados)
61.2%
Mediana Empresa(51-1000 empleados)
33.9%
Empresa(> 1000 empleados)
4.9%
ThreatDown
ThreatDown
Pequeña Empresa(50 o menos empleados)
47.2%
Mediana Empresa(51-1000 empleados)
40.9%
Empresa(> 1000 empleados)
11.9%
Industria de los revisores
N-able N-central
N-able N-central
Tecnología de la Información y Servicios
48.2%
Seguridad informática y de redes
21.7%
Redes informáticas
4.5%
Servicios de información
1.6%
Contabilidad
1.6%
Otro
22.4%
ThreatDown
ThreatDown
Tecnología de la Información y Servicios
12.8%
Seguridad informática y de redes
6.8%
Construcción
4.6%
Software informático
4.4%
Gestión de la educación
4.0%
Otro
67.4%
Principales Alternativas
N-able N-central
Alternativas de N-able N-central
NinjaOne
NinjaOne
Agregar NinjaOne
Atera
Atera
Agregar Atera
Datto RMM
Datto RMM
Agregar Datto RMM
Kaseya VSA
Kaseya VSA
Agregar Kaseya VSA
ThreatDown
Alternativas de ThreatDown
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Agregar CrowdStrike Falcon Endpoint Protection Platform
ESET PROTECT
ESET PROTECT
Agregar ESET PROTECT
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Agregar SentinelOne Singularity Endpoint
Sophos Endpoint
Sophos Endpoint
Agregar Sophos Endpoint
Discusiones
N-able N-central
Discusiones de N-able N-central
¿Integración con más AV de terceros en el horizonte? ¿Como Sophos?
1 Comentario
SC
Hola, Nicholas. En resumen, sí, siempre estamos buscando expandir las capacidades de nuestro producto proporcionando integraciones de primera calidad con...Leer más
¿Qué puedo monitorear con N-central?
1 Comentario
Respuesta Oficial de N-able N-central
Podemos supervisar casi cualquier cosa. N-central detectará automáticamente casi cualquier dispositivo conectado a IP, y con cientos de servicios de...Leer más
¿Es difícil comenzar con la automatización y los scripts?
1 Comentario
Respuesta Oficial de N-able N-central
¡No si estás usando N-central! Nuestro creador de automatización de arrastrar y soltar te permite construir automatización típicamente en minutos. No se...Leer más
ThreatDown
Discusiones de ThreatDown
¿Es Malwarebytes suficiente para que tu computadora esté 100% segura?
5 Comentarios
Surabhi P.
SP
Malware bytes Premium y End-Point Protection proporciona protección contra virus, malware, ransomware, adware, spyware, troyanos, PUPs, PUMs, rootkits,...Leer más
¿Usar Malwarebytes EDR en una empresa mediana necesita una inversión adicional para el filtro web?
4 Comentarios
RH
Las detecciones web de MB funcionan muy bien contra el malware, pero tal vez para las empresas medianas, en lugar de una inversión perimetral además del...Leer más
¿Qué es la aplicación de bandeja de Malwarebytes?
4 Comentarios
Nicolas G.
NG
No necesitas protección antivirus/malware en tu Mac si no es demasiado antiguo.Leer más
N-able N-central
N-able N-central
Optimizado para una respuesta rápida
ThreatDown
ThreatDown
Optimizado para una respuesta rápida