Introducing G2.ai, the future of software buying.Try now

Comparar NinjaOne y ThreatDown

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
NinjaOne
NinjaOne
Calificación Estelar
(3,206)4.7 de 5
Segmentos de Mercado
Mercado medio (49.6% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Prueba Gratuita Disponible
Aprende más sobre NinjaOne
ThreatDown
ThreatDown
Calificación Estelar
(1,066)4.6 de 5
Segmentos de Mercado
Pequeña empresa (47.2% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Prueba gratuita 1 Device Por año
Prueba Gratuita Disponible
Explorar todos los planes de precios de 3
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que NinjaOne sobresale en la satisfacción general del usuario, ostentando un puntaje G2 significativamente más alto en comparación con ThreatDown. Los usuarios aprecian su versatilidad, señalando que maneja eficazmente diversas tareas como la gestión de dispositivos y el monitoreo de aplicaciones.
  • Según las reseñas verificadas, la base de usuarios de NinjaOne es mucho más grande, con más de 3,100 reseñas en comparación con las 1,021 de ThreatDown. Este mayor volumen de comentarios sugiere una comprensión más sólida y confiable de las experiencias de los usuarios, particularmente en el segmento de mercado medio.
  • Los usuarios dicen que ThreatDown ofrece un conjunto completo de herramientas de seguridad, incluyendo Seguridad de Correo Electrónico y Filtrado de DNS, que muchos encuentran beneficioso para gestionar múltiples clientes. El panel de control OneView se destaca por su capacidad para simplificar la gestión de endpoints en varios sitios, convirtiéndolo en una opción fuerte para pequeñas empresas.
  • Los revisores mencionan que aunque ambos productos tienen calificaciones similares de facilidad de configuración, las actualizaciones continuas y mejoras de características de NinjaOne, como la gestión de parches impulsada por IA, proporcionan una experiencia de usuario más dinámica que se mantiene al ritmo de las necesidades cambiantes.
  • Los revisores de G2 destacan que la calidad del soporte de NinjaOne es notablemente más alta, con usuarios elogiando su fiabilidad y capacidad de respuesta. En contraste, aunque el soporte de ThreatDown es apreciado, no recibe el mismo nivel de reconocimiento, indicando un área potencial de mejora.
  • Los usuarios informan que ambos productos cumplen bien con sus requisitos, pero la mayor satisfacción de NinjaOne en la dirección del producto sugiere que los usuarios se sienten más confiados en su desarrollo futuro y hoja de ruta de características, lo cual es crucial para la planificación a largo plazo.

NinjaOne vs ThreatDown

Al evaluar las dos soluciones, los revisores encontraron que ThreatDown es más fácil de usar y administrar. Sin embargo, sintieron que NinjaOne era más fácil para hacer negocios en general. Finalmente, sintieron que los productos son igualmente fáciles de configurar.

  • Los revisores consideraron que ThreatDown satisface mejor las necesidades de su empresa que NinjaOne.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que NinjaOne es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de NinjaOne sobre ThreatDown.
Precios
Precios de Nivel de Entrada
NinjaOne
No hay precios disponibles
ThreatDown
Endpoint Protection - 14 Day Trial
Prueba gratuita
1 Device Por año
Explorar todos los planes de precios de 3
Prueba Gratuita
NinjaOne
Prueba Gratuita Disponible
ThreatDown
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
9.1
3,038
9.2
958
Facilidad de uso
9.1
3,072
9.3
963
Facilidad de configuración
9.2
2,871
9.2
725
Facilidad de administración
9.2
2,750
9.1
696
Calidad del soporte
9.2
2,915
8.8
855
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.5
2,687
9.1
675
Dirección del producto (% positivo)
9.7
3,022
8.9
948
Características
Herramientas de Gestión de Servicios de TI (ITSM)Ocultar 22 característicasMostrar 22 características
7.9
706
No hay suficientes datos
Administración
8.2
652
No hay suficientes datos disponibles
8.7
670
No hay suficientes datos disponibles
8.2
672
No hay suficientes datos disponibles
Servicio de atención al cliente
8.0
663
No hay suficientes datos disponibles
7.8
652
No hay suficientes datos disponibles
7.7
630
No hay suficientes datos disponibles
Gestión
8.3
615
No hay suficientes datos disponibles
9.0
622
No hay suficientes datos disponibles
8.7
600
No hay suficientes datos disponibles
8.8
596
No hay suficientes datos disponibles
8.4
579
No hay suficientes datos disponibles
Funcionalidad
7.5
602
No hay suficientes datos disponibles
8.5
610
No hay suficientes datos disponibles
8.8
630
No hay suficientes datos disponibles
8.9
629
No hay suficientes datos disponibles
Agente AI - Herramientas de Gestión de Servicios de TI (ITSM)
6.9
174
No hay suficientes datos disponibles
6.7
172
No hay suficientes datos disponibles
6.9
170
No hay suficientes datos disponibles
6.7
171
No hay suficientes datos disponibles
6.7
170
No hay suficientes datos disponibles
6.7
168
No hay suficientes datos disponibles
6.8
167
No hay suficientes datos disponibles
8.1
326
No hay suficientes datos
Compatibilidad
8.8
308
No hay suficientes datos disponibles
8.1
284
No hay suficientes datos disponibles
8.3
285
No hay suficientes datos disponibles
8.2
275
No hay suficientes datos disponibles
Gestión
Función no disponible
No hay suficientes datos disponibles
8.2
286
No hay suficientes datos disponibles
8.6
289
No hay suficientes datos disponibles
8.8
303
No hay suficientes datos disponibles
9.1
303
No hay suficientes datos disponibles
conformidad
8.7
282
No hay suficientes datos disponibles
8.4
275
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Agente AI - Copia de seguridad del servidor
7.2
62
No hay suficientes datos disponibles
7.2
62
No hay suficientes datos disponibles
7.6
63
No hay suficientes datos disponibles
7.4
63
No hay suficientes datos disponibles
7.2
63
No hay suficientes datos disponibles
7.4
63
No hay suficientes datos disponibles
8.1
382
No hay suficientes datos
Funcionalidad
Función no disponible
No hay suficientes datos disponibles
8.7
337
No hay suficientes datos disponibles
8.9
353
No hay suficientes datos disponibles
8.5
341
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Compatibilidad
8.8
346
No hay suficientes datos disponibles
8.6
336
No hay suficientes datos disponibles
8.3
327
No hay suficientes datos disponibles
Gestión
8.2
326
No hay suficientes datos disponibles
8.8
328
No hay suficientes datos disponibles
8.7
329
No hay suficientes datos disponibles
Agente AI - Copia de seguridad en línea
7.5
73
No hay suficientes datos disponibles
7.3
72
No hay suficientes datos disponibles
7.3
71
No hay suficientes datos disponibles
7.3
71
No hay suficientes datos disponibles
7.3
71
No hay suficientes datos disponibles
7.2
71
No hay suficientes datos disponibles
7.9
2,002
No hay suficientes datos
Gestión de Inventario - Monitoreo y Gestión Remota (RMM)
9.2
1949
|
Característica Verificada
No hay suficientes datos disponibles
8.5
464
No hay suficientes datos disponibles
8.1
443
No hay suficientes datos disponibles
Monitoreo y Gestión
9.3
1936
|
Característica Verificada
No hay suficientes datos disponibles
8.4
1827
No hay suficientes datos disponibles
8.6
1882
|
Característica Verificada
No hay suficientes datos disponibles
8.9
1932
|
Característica Verificada
No hay suficientes datos disponibles
8.2
448
No hay suficientes datos disponibles
Operaciones de TI y Flujo de Trabajo - Monitoreo y Gestión Remota (RMM)
8.4
439
No hay suficientes datos disponibles
Gestión de servicios
9.1
1857
|
Característica Verificada
No hay suficientes datos disponibles
8.0
433
No hay suficientes datos disponibles
7.2
424
No hay suficientes datos disponibles
Agente AI - Monitoreo y Gestión Remota (RMM)
7.2
465
No hay suficientes datos disponibles
7.0
462
No hay suficientes datos disponibles
7.1
456
No hay suficientes datos disponibles
6.8
451
No hay suficientes datos disponibles
6.8
452
No hay suficientes datos disponibles
6.9
448
No hay suficientes datos disponibles
6.9
445
No hay suficientes datos disponibles
Gestión Unificada de Puntos Finales (UEM)Ocultar 17 característicasMostrar 17 características
7.9
433
No hay suficientes datos
Alcance
8.7
411
No hay suficientes datos disponibles
8.8
420
No hay suficientes datos disponibles
Seguridad
8.5
416
No hay suficientes datos disponibles
8.3
389
No hay suficientes datos disponibles
7.4
379
No hay suficientes datos disponibles
Gestión
8.8
407
No hay suficientes datos disponibles
8.6
404
No hay suficientes datos disponibles
8.6
396
No hay suficientes datos disponibles
8.7
399
No hay suficientes datos disponibles
7.8
372
No hay suficientes datos disponibles
Agente AI - Gestión Unificada de Puntos Finales (UEM)
7.2
169
No hay suficientes datos disponibles
7.1
168
No hay suficientes datos disponibles
7.3
168
No hay suficientes datos disponibles
7.1
166
No hay suficientes datos disponibles
6.9
166
No hay suficientes datos disponibles
7.1
166
No hay suficientes datos disponibles
7.1
168
No hay suficientes datos disponibles
7.5
688
No hay suficientes datos
Funcionalidad
8.8
652
No hay suficientes datos disponibles
8.9
669
No hay suficientes datos disponibles
8.0
614
No hay suficientes datos disponibles
8.7
610
No hay suficientes datos disponibles
Monitoreo - Monitoreo de Red
7.5
250
No hay suficientes datos disponibles
7.7
252
No hay suficientes datos disponibles
8.3
253
No hay suficientes datos disponibles
Gestión
8.2
570
No hay suficientes datos disponibles
8.2
579
No hay suficientes datos disponibles
7.6
537
No hay suficientes datos disponibles
Analítica - Monitoreo de Red
7.0
241
No hay suficientes datos disponibles
6.9
239
No hay suficientes datos disponibles
Seguridad - Monitoreo de Red
7.7
244
No hay suficientes datos disponibles
7.2
240
No hay suficientes datos disponibles
7.0
241
No hay suficientes datos disponibles
Rendimiento de la Red - Monitoreo de la Red
6.9
242
No hay suficientes datos disponibles
7.3
242
No hay suficientes datos disponibles
Automatización de IA - Monitoreo de Redes
6.4
231
No hay suficientes datos disponibles
6.3
231
No hay suficientes datos disponibles
6.4
230
No hay suficientes datos disponibles
IA Agente - Monitoreo de Red
6.5
125
No hay suficientes datos disponibles
6.5
124
No hay suficientes datos disponibles
6.5
126
No hay suficientes datos disponibles
6.6
123
No hay suficientes datos disponibles
6.4
122
No hay suficientes datos disponibles
6.5
123
No hay suficientes datos disponibles
6.4
123
No hay suficientes datos disponibles
Plataformas de Protección de Puntos FinalesOcultar 12 característicasMostrar 12 características
No hay suficientes datos
8.9
283
Administración
No hay suficientes datos disponibles
9.1
229
No hay suficientes datos disponibles
8.8
236
No hay suficientes datos disponibles
8.9
220
No hay suficientes datos disponibles
8.5
203
No hay suficientes datos disponibles
8.8
222
Funcionalidad
No hay suficientes datos disponibles
8.9
212
No hay suficientes datos disponibles
8.9
212
No hay suficientes datos disponibles
9.0
244
No hay suficientes datos disponibles
9.6
257
Análisis
No hay suficientes datos disponibles
9.0
231
No hay suficientes datos disponibles
8.9
238
No hay suficientes datos disponibles
8.9
221
7.9
569
No hay suficientes datos
Monitoreo
9.2
550
|
Característica Verificada
No hay suficientes datos disponibles
9.2
548
|
Característica Verificada
No hay suficientes datos disponibles
8.5
502
|
Característica Verificada
No hay suficientes datos disponibles
7.1
197
No hay suficientes datos disponibles
Herramientas de gestión
8.2
490
No hay suficientes datos disponibles
8.6
505
|
Característica Verificada
No hay suficientes datos disponibles
8.5
486
|
Característica Verificada
No hay suficientes datos disponibles
IA generativa
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Gestión de Incidentes - IA Agente
7.5
95
No hay suficientes datos disponibles
7.4
95
No hay suficientes datos disponibles
7.6
94
No hay suficientes datos disponibles
7.2
94
No hay suficientes datos disponibles
7.2
94
No hay suficientes datos disponibles
7.3
93
No hay suficientes datos disponibles
7.5
92
No hay suficientes datos disponibles
7.8
1,146
No hay suficientes datos
Inventario de activos
8.9
1122
No hay suficientes datos disponibles
8.8
1113
No hay suficientes datos disponibles
7.7
1020
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.1
1047
No hay suficientes datos disponibles
IA generativa
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Agente AI - Gestión de Activos de TI
7.3
226
No hay suficientes datos disponibles
7.2
223
No hay suficientes datos disponibles
7.4
221
No hay suficientes datos disponibles
7.1
218
No hay suficientes datos disponibles
7.1
217
No hay suficientes datos disponibles
7.0
219
No hay suficientes datos disponibles
7.0
217
No hay suficientes datos disponibles
Gestión
9.1
1077
No hay suficientes datos disponibles
8.7
1025
No hay suficientes datos disponibles
8.1
992
No hay suficientes datos disponibles
8.1
1017
No hay suficientes datos disponibles
8.4
1,611
No hay suficientes datos
Administración
9.2
1549
No hay suficientes datos disponibles
8.7
1508
No hay suficientes datos disponibles
7.8
1412
No hay suficientes datos disponibles
9.1
1545
No hay suficientes datos disponibles
8.9
1472
No hay suficientes datos disponibles
8.8
1506
No hay suficientes datos disponibles
Mantenimiento
9.1
1536
No hay suficientes datos disponibles
7.7
1326
No hay suficientes datos disponibles
Comunicación
7.9
1372
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
7.2
1299
No hay suficientes datos disponibles
Seguridad
8.3
1340
No hay suficientes datos disponibles
8.4
1369
No hay suficientes datos disponibles
Compatibilidad con dispositivos
7.6
1335
No hay suficientes datos disponibles
8.4
1405
No hay suficientes datos disponibles
8.4
1392
No hay suficientes datos disponibles
Rendimiento
8.2
1461
No hay suficientes datos disponibles
8.0
334
No hay suficientes datos
Funcionalidad
8.8
319
No hay suficientes datos disponibles
7.9
292
No hay suficientes datos disponibles
8.0
296
No hay suficientes datos disponibles
8.5
308
No hay suficientes datos disponibles
Rendimiento
8.8
314
No hay suficientes datos disponibles
8.5
301
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.6
305
No hay suficientes datos disponibles
Agente AI - Copia de seguridad de PC
7.2
89
No hay suficientes datos disponibles
7.1
89
No hay suficientes datos disponibles
6.9
88
No hay suficientes datos disponibles
7.0
88
No hay suficientes datos disponibles
Detección y Respuesta Gestionada (MDR)Ocultar 10 característicasMostrar 10 características
No hay suficientes datos
8.7
124
Características de la plataforma
No hay suficientes datos disponibles
9.1
121
No hay suficientes datos disponibles
9.2
120
No hay suficientes datos disponibles
8.9
117
No hay suficientes datos disponibles
9.1
120
No hay suficientes datos disponibles
9.3
121
No hay suficientes datos disponibles
8.6
119
No hay suficientes datos disponibles
9.3
7
Capacidades de automatización
No hay suficientes datos disponibles
9.1
119
No hay suficientes datos disponibles
9.1
120
No hay suficientes datos disponibles
5.3
5
No hay suficientes datos
6.9
170
IA generativa
No hay suficientes datos disponibles
6.8
169
No hay suficientes datos disponibles
6.9
155
No hay suficientes datos
7.4
115
IA generativa
Función no disponible
7.4
115
8.4
225
No hay suficientes datos
Gestión y Descubrimiento - Documentación de TI
8.3
222
No hay suficientes datos disponibles
8.3
221
No hay suficientes datos disponibles
8.7
222
No hay suficientes datos disponibles
Operaciones - Documentación de TI
8.3
219
No hay suficientes datos disponibles
8.7
220
No hay suficientes datos disponibles
8.3
222
No hay suficientes datos disponibles
Gestión Autónoma de Puntos Finales (AEM)Ocultar 7 característicasMostrar 7 características
7.8
75
No hay suficientes datos
IA Generativa - Gestión Autónoma de Puntos Finales
7.1
63
No hay suficientes datos disponibles
7.2
64
No hay suficientes datos disponibles
7.2
63
No hay suficientes datos disponibles
Monitoreo y Gestión - Gestión Autónoma de Puntos Finales
8.5
74
No hay suficientes datos disponibles
8.1
71
No hay suficientes datos disponibles
7.8
67
No hay suficientes datos disponibles
8.8
74
No hay suficientes datos disponibles
Detección y Respuesta de Puntos Finales (EDR)Ocultar 1 característicaMostrar 1 característica
No hay suficientes datos
9.7
13
Servicios - Detección y Respuesta de Endpoint (EDR)
No hay suficientes datos disponibles
9.7
13
No hay suficientes datos
No hay suficientes datos
Control del sistema
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Prevención de vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Gestión
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Informes
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Dispositivos Móviles (MDM)Ocultar 18 característicasMostrar 18 características
8.1
477
No hay suficientes datos
Plataforma - Administración de dispositivos móviles (MDM)
8.5
427
No hay suficientes datos disponibles
Sistema operativo
9.1
473
No hay suficientes datos disponibles
8.0
465
No hay suficientes datos disponibles
8.2
451
No hay suficientes datos disponibles
Gestión
8.5
456
No hay suficientes datos disponibles
8.2
434
No hay suficientes datos disponibles
8.2
432
No hay suficientes datos disponibles
8.1
433
No hay suficientes datos disponibles
8.2
434
No hay suficientes datos disponibles
Seguridad
8.5
441
No hay suficientes datos disponibles
8.5
438
No hay suficientes datos disponibles
Gestión de Dispositivos Móviles (MDM) de AI Agente
7.7
141
No hay suficientes datos disponibles
7.6
141
No hay suficientes datos disponibles
7.8
142
No hay suficientes datos disponibles
7.7
139
No hay suficientes datos disponibles
7.6
138
No hay suficientes datos disponibles
7.6
139
No hay suficientes datos disponibles
7.6
137
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Knowledge base
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Contenido
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
comunicación
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
7.8
740
No hay suficientes datos
Análisis
8.0
702
No hay suficientes datos disponibles
Plataforma
7.8
690
No hay suficientes datos disponibles
9.0
713
No hay suficientes datos disponibles
8.2
674
No hay suficientes datos disponibles
8.4
706
No hay suficientes datos disponibles
8.2
690
No hay suficientes datos disponibles
Seguridad
8.6
705
No hay suficientes datos disponibles
9.1
718
No hay suficientes datos disponibles
7.6
663
No hay suficientes datos disponibles
8.6
688
No hay suficientes datos disponibles
8.1
668
No hay suficientes datos disponibles
AI Agente - Gestión de TI Empresarial
7.2
156
No hay suficientes datos disponibles
7.2
152
No hay suficientes datos disponibles
7.3
154
No hay suficientes datos disponibles
6.9
152
No hay suficientes datos disponibles
6.9
151
No hay suficientes datos disponibles
6.8
149
No hay suficientes datos disponibles
6.9
150
No hay suficientes datos disponibles
Reseñas
Tamaño de la empresa de los revisores
NinjaOne
NinjaOne
Pequeña Empresa(50 o menos empleados)
44.6%
Mediana Empresa(51-1000 empleados)
49.6%
Empresa(> 1000 empleados)
5.9%
ThreatDown
ThreatDown
Pequeña Empresa(50 o menos empleados)
47.2%
Mediana Empresa(51-1000 empleados)
41.0%
Empresa(> 1000 empleados)
11.9%
Industria de los revisores
NinjaOne
NinjaOne
Tecnología de la Información y Servicios
26.8%
Seguridad informática y de redes
13.0%
Hospital y atención médica
4.3%
Fabricación
3.9%
Construcción
2.8%
Otro
49.2%
ThreatDown
ThreatDown
Tecnología de la Información y Servicios
12.7%
Seguridad informática y de redes
6.9%
Construcción
4.6%
Software informático
4.4%
Gestión de la educación
3.9%
Otro
67.5%
Principales Alternativas
NinjaOne
Alternativas de NinjaOne
Atera
Atera
Agregar Atera
TeamViewer
TeamViewer
Agregar TeamViewer
LogMeIn Resolve
LogMeIn Resolve
Agregar LogMeIn Resolve
Pulseway
Pulseway
Agregar Pulseway
ThreatDown
Alternativas de ThreatDown
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Agregar CrowdStrike Falcon Endpoint Protection Platform
ESET PROTECT
ESET PROTECT
Agregar ESET PROTECT
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Agregar SentinelOne Singularity Endpoint
Sophos Endpoint
Sophos Endpoint
Agregar Sophos Endpoint
Discusiones
NinjaOne
Discusiones de NinjaOne
¿Necesito un servidor WSUS para habilitar la gestión de parches en dispositivos Windows?
6 Comentarios
Jenny T.
JT
Puedes usar WSUS para gestionar completamente la distribución de actualizaciones de Microsoft Update a https://basketballstars2.com computadoras en tu red.Leer más
¿Proporcionas el mismo nivel de funcionalidad para MacOS que para Windows?
2 Comentarios
Brian A.
BA
Hola Sam, Somos una empresa que utiliza exclusivamente Mac (ya que trabajamos en Macs nosotros mismos) y puedo confirmar que ellos apoyan bien a los Macs....Leer más
Does NinjaRMM hold weight against other RMM in other opinions?
2 Comentarios
Nathan  S.
NS
Ninja maneja la gestión de parches y software de terceros, junto con un sistema de tickets integrado y control total de scripting. También se integra con...Leer más
ThreatDown
Discusiones de ThreatDown
¿Es Malwarebytes suficiente para que tu computadora esté 100% segura?
5 Comentarios
Surabhi P.
SP
Malware bytes Premium y End-Point Protection proporciona protección contra virus, malware, ransomware, adware, spyware, troyanos, PUPs, PUMs, rootkits,...Leer más
¿Qué es la aplicación de bandeja de Malwarebytes?
4 Comentarios
Nicolas G.
NG
No necesitas protección antivirus/malware en tu Mac si no es demasiado antiguo.Leer más
¿Usar Malwarebytes EDR en una empresa mediana necesita una inversión adicional para el filtro web?
4 Comentarios
RH
Las detecciones web de MB funcionan muy bien contra el malware, pero tal vez para las empresas medianas, en lugar de una inversión perimetral además del...Leer más
NinjaOne
NinjaOne
Optimizado para una respuesta rápida
ThreatDown
ThreatDown
Optimizado para una respuesta rápida