Comparar Prey y ThreatDown

Vistazo
Prey
Prey
Calificación Estelar
(57)4.7 de 5
Segmentos de Mercado
Pequeña empresa (53.7% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
$1.30 1 device slot per month/ billed yearly
Explorar todos los planes de precios de 3
ThreatDown
ThreatDown
Calificación Estelar
(1,082)4.6 de 5
Segmentos de Mercado
Pequeña empresa (47.0% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Prueba gratuita 1 Device Por año
Prueba Gratuita Disponible
Explorar todos los planes de precios de 3
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que ThreatDown sobresale en satisfacción general del usuario, ostentando un puntaje G2 significativamente más alto en comparación con Prey. Los usuarios aprecian su conjunto completo de características, incluyendo Seguridad de Correo Electrónico y Gestión de Parches, que consideran esenciales para gestionar múltiples clientes de manera efectiva.
  • Según reseñas verificadas, el panel OneView de ThreatDown es una característica destacada, permitiendo a los usuarios monitorear fácilmente el estado de los puntos finales en varios sitios. Los revisores destacan cómo esta herramienta simplifica la gestión y prioriza los puntos finales que necesitan atención, mejorando la eficiencia operativa.
  • Los usuarios dicen que aunque Prey ofrece una experiencia amigable con una instalación fácil y una interfaz sencilla, no alcanza la satisfacción general en comparación con ThreatDown. Los revisores mencionan que aunque el rastreo de dispositivos es eficiente, la amplitud de características no es tan extensa como la que ofrece ThreatDown.
  • Los revisores mencionan que el soporte al cliente de ThreatDown es un punto fuerte, con usuarios que notan asistencia receptiva y un enfoque proactivo hacia el desarrollo del producto. Esto contrasta con Prey, donde los usuarios han reportado una experiencia menos favorable con la calidad del soporte, a pesar de sus altas calificaciones por facilidad de uso.
  • Los revisores de G2 destacan que las recientes actualizaciones y mejoras de características de ThreatDown lo mantienen relevante en un panorama de seguridad que cambia rápidamente. Los usuarios aprecian el enfoque visionario, que es crucial para mantener la seguridad en las diversas necesidades de los clientes, mientras que Prey ha sido señalado por mejoras en las capacidades de búsqueda pero carece del mismo nivel de innovación.
  • Según comentarios recientes de usuarios, ambos productos atienden bien a las pequeñas empresas, pero el mayor volumen de reseñas de ThreatDown sugiere una base de usuarios más robusta y confiabilidad. Los usuarios de ThreatDown informan que lo utilizan diariamente para una amplia gama de necesidades de seguridad, mientras que Prey, a pesar de sus fortalezas, tiene una huella de reseñas más pequeña, lo que indica una adopción menos generalizada.

Prey vs ThreatDown

Al evaluar las dos soluciones, los revisores encontraron que eran igualmente fáciles de usar. Sin embargo, Prey es más fácil de configurar y administrar. También prefirieron hacer negocios con Prey en general.

  • Los revisores consideraron que ThreatDown satisface mejor las necesidades de su empresa que Prey.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Prey es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de ThreatDown sobre Prey.
Precios
Precios de Nivel de Entrada
Prey
Prey Tracking
$1.30
1 device slot per month/ billed yearly
Explorar todos los planes de precios de 3
ThreatDown
Endpoint Protection - 14 Day Trial
Prueba gratuita
1 Device Por año
Explorar todos los planes de precios de 3
Prueba Gratuita
Prey
Prueba Gratuita Disponible
ThreatDown
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
9.1
48
9.2
968
Facilidad de uso
9.2
52
9.2
973
Facilidad de configuración
9.6
39
9.2
735
Facilidad de administración
9.4
36
9.1
705
Calidad del soporte
9.7
44
8.8
866
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.6
36
9.2
685
Dirección del producto (% positivo)
8.8
48
8.9
958
Características
Plataformas de Protección de Puntos FinalesOcultar 12 característicasMostrar 12 características
No hay suficientes datos
8.9
293
Administración
No hay suficientes datos disponibles
9.1
230
No hay suficientes datos disponibles
8.8
237
No hay suficientes datos disponibles
8.9
220
No hay suficientes datos disponibles
8.5
203
No hay suficientes datos disponibles
8.8
223
Funcionalidad
No hay suficientes datos disponibles
8.9
212
No hay suficientes datos disponibles
8.9
213
No hay suficientes datos disponibles
9.0
246
No hay suficientes datos disponibles
9.6
260
Análisis
No hay suficientes datos disponibles
9.0
235
No hay suficientes datos disponibles
8.9
239
No hay suficientes datos disponibles
8.9
221
7.6
20
No hay suficientes datos
Inventario de activos
9.5
20
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
IA generativa
6.3
8
No hay suficientes datos disponibles
6.3
8
No hay suficientes datos disponibles
Agente AI - Gestión de Activos de TI
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión
9.5
16
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
6.4
13
No hay suficientes datos disponibles
Detección y Respuesta Gestionada (MDR)Ocultar 10 característicasMostrar 10 características
No hay suficientes datos
8.7
130
Características de la plataforma
No hay suficientes datos disponibles
9.1
123
No hay suficientes datos disponibles
9.2
122
No hay suficientes datos disponibles
8.9
118
No hay suficientes datos disponibles
9.2
122
No hay suficientes datos disponibles
9.3
123
No hay suficientes datos disponibles
8.7
120
No hay suficientes datos disponibles
9.5
10
Capacidades de automatización
No hay suficientes datos disponibles
9.1
121
No hay suficientes datos disponibles
9.1
121
No hay suficientes datos disponibles
5.3
5
No hay suficientes datos
6.9
170
IA generativa
No hay suficientes datos disponibles
6.8
170
No hay suficientes datos disponibles
6.9
156
7.4
7
7.4
115
IA generativa
7.4
7
7.4
115
Detección y Respuesta de Puntos Finales (EDR)Ocultar 1 característicaMostrar 1 característica
No hay suficientes datos
9.7
13
Servicios - Detección y Respuesta de Endpoint (EDR)
No hay suficientes datos disponibles
9.7
13
7.9
8
No hay suficientes datos
conformidad
9.3
7
No hay suficientes datos disponibles
9.4
8
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Protección
7.9
8
No hay suficientes datos disponibles
7.7
8
No hay suficientes datos disponibles
6.2
7
No hay suficientes datos disponibles
7.1
8
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Control del sistema
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Prevención de vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Dispositivos Móviles (MDM)Ocultar 18 característicasMostrar 18 características
9.3
23
No hay suficientes datos
Plataforma - Administración de dispositivos móviles (MDM)
Función no disponible
No hay suficientes datos disponibles
Sistema operativo
9.4
20
No hay suficientes datos disponibles
9.1
20
No hay suficientes datos disponibles
9.5
17
No hay suficientes datos disponibles
Gestión
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.0
20
No hay suficientes datos disponibles
Seguridad
9.8
22
No hay suficientes datos disponibles
9.2
21
No hay suficientes datos disponibles
Gestión de Dispositivos Móviles (MDM) de AI Agente
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
Prey
Prey
ThreatDown
ThreatDown
Prey y ThreatDown está categorizado como Gestión de Puntos Finales
Reseñas
Tamaño de la empresa de los revisores
Prey
Prey
Pequeña Empresa(50 o menos empleados)
53.7%
Mediana Empresa(51-1000 empleados)
40.7%
Empresa(> 1000 empleados)
5.6%
ThreatDown
ThreatDown
Pequeña Empresa(50 o menos empleados)
47.0%
Mediana Empresa(51-1000 empleados)
41.1%
Empresa(> 1000 empleados)
11.8%
Industria de los revisores
Prey
Prey
Tecnología de la Información y Servicios
20.4%
Consultoría
5.6%
Seguridad informática y de redes
5.6%
Software informático
5.6%
Educación Superior
5.6%
Otro
57.4%
ThreatDown
ThreatDown
Tecnología de la Información y Servicios
12.8%
Seguridad informática y de redes
7.0%
Construcción
4.6%
Software informático
4.4%
Gestión de la educación
4.0%
Otro
67.3%
Principales Alternativas
Prey
Alternativas de Prey
Absolute Secure Endpoint
Absolute Secure Endpoint
Agregar Absolute Secure Endpoint
NinjaOne
NinjaOne
Agregar NinjaOne
Iru
Iru
Agregar Iru
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Agregar CrowdStrike Falcon Endpoint Protection Platform
ThreatDown
Alternativas de ThreatDown
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Agregar CrowdStrike Falcon Endpoint Protection Platform
ESET PROTECT
ESET PROTECT
Agregar ESET PROTECT
SentinelOne Singularity Endpoint
SentinelOne Singularity...
Agregar SentinelOne Singularity Endpoint
Sophos Endpoint
Sophos Endpoint
Agregar Sophos Endpoint
Discusiones
Prey
Discusiones de Prey
Monty el Mangosta llorando
Prey no tiene discusiones con respuestas
ThreatDown
Discusiones de ThreatDown
¿Es Malwarebytes suficiente para que tu computadora esté 100% segura?
5 Comentarios
Surabhi P.
SP
Malware bytes Premium y End-Point Protection proporciona protección contra virus, malware, ransomware, adware, spyware, troyanos, PUPs, PUMs, rootkits,...Leer más
¿Qué es la aplicación de bandeja de Malwarebytes?
4 Comentarios
Nicolas G.
NG
No necesitas protección antivirus/malware en tu Mac si no es demasiado antiguo.Leer más
¿Usar Malwarebytes EDR en una empresa mediana necesita una inversión adicional para el filtro web?
4 Comentarios
RH
Las detecciones web de MB funcionan muy bien contra el malware, pero tal vez para las empresas medianas, en lugar de una inversión perimetral además del...Leer más