2026 Best Software Awards are here!See the list

Comparar ThreatDown y Trend Vision One

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
ThreatDown
ThreatDown
Calificación Estelar
(1,073)4.6 de 5
Segmentos de Mercado
Pequeña empresa (47.1% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Prueba gratuita 1 Device Por año
Prueba Gratuita Disponible
Explorar todos los planes de precios de 3
Trend Vision One
Trend Vision One
Calificación Estelar
(230)4.7 de 5
Segmentos de Mercado
Empresa (54.4% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Trend Vision One
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que ThreatDown sobresale en experiencia de usuario, particularmente con su panel OneView, que simplifica la gestión de múltiples puntos finales de clientes. Los usuarios aprecian cómo resalta los puntos finales que necesitan atención, facilitando la toma de acciones rápidamente.
  • Los usuarios dicen que Trend Vision One ofrece capacidades robustas de protección contra amenazas, especialmente en protección contra ransomware y vulnerabilidades. Los revisores destacan su capacidad para integrar varias capas de seguridad en una plataforma centralizada, mejorando la postura general de ciberseguridad.
  • Según las reseñas verificadas, ThreatDown tiene un puntaje G2 significativamente más alto, lo que indica una mayor satisfacción general del usuario. Muchos usuarios expresan su aprecio por la amplia gama de productos disponibles, incluyendo Seguridad de Correo Electrónico y Filtrado de DNS, que utilizan diariamente en múltiples clientes.
  • Los revisores mencionan que aunque ambos productos brindan soporte de calidad, el servicio al cliente de ThreatDown es frecuentemente elogiado por ser receptivo y útil. Los usuarios han notado que el equipo de soporte es proactivo en abordar problemas, lo que mejora la experiencia general.
  • Los revisores de G2 destacan que la integración de sensores de la web oscura de Trend Vision One es una característica destacada, ayudando a las organizaciones a detectar compromisos de cuentas a través de inteligencia de amenazas. Esta capacidad es particularmente valorada por los usuarios que buscan soluciones de seguridad integrales.
  • Los usuarios informan que la facilidad de configuración y administración de ThreatDown es una ventaja significativa, con muchos encontrando el proceso de incorporación intuitivo. En contraste, algunos usuarios de Trend Vision One han mencionado desafíos con la configuración, indicando que puede requerir más tiempo y esfuerzo para configurarse efectivamente.

ThreatDown vs Trend Vision One

Al evaluar las dos soluciones, los revisores encontraron que ThreatDown es más fácil de usar, configurar y administrar. Además, prefirieron hacer negocios en general con ThreatDown.

  • Los revisores consideraron que ThreatDown satisface mejor las necesidades de su empresa que Trend Vision One.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que ThreatDown es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Trend Vision One sobre ThreatDown.
Precios
Precios de Nivel de Entrada
ThreatDown
Endpoint Protection - 14 Day Trial
Prueba gratuita
1 Device Por año
Explorar todos los planes de precios de 3
Trend Vision One
No hay precios disponibles
Prueba Gratuita
ThreatDown
Prueba Gratuita Disponible
Trend Vision One
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
9.2
961
9.0
197
Facilidad de uso
9.3
969
8.6
200
Facilidad de configuración
9.2
731
8.8
161
Facilidad de administración
9.1
698
8.7
160
Calidad del soporte
8.8
858
8.7
191
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.1
677
9.0
161
Dirección del producto (% positivo)
8.9
953
9.7
195
Características
No hay suficientes datos
No hay suficientes datos
Gestión de redes
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de identidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA generativa
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Protección de Puntos FinalesOcultar 12 característicasMostrar 12 características
8.9
288
No hay suficientes datos
Administración
9.1
229
No hay suficientes datos disponibles
8.8
236
No hay suficientes datos disponibles
8.9
220
No hay suficientes datos disponibles
8.5
203
No hay suficientes datos disponibles
8.8
222
No hay suficientes datos disponibles
Funcionalidad
8.9
212
No hay suficientes datos disponibles
8.9
213
No hay suficientes datos disponibles
9.0
246
No hay suficientes datos disponibles
9.6
260
No hay suficientes datos disponibles
Análisis
9.0
234
No hay suficientes datos disponibles
8.9
238
No hay suficientes datos disponibles
8.9
222
No hay suficientes datos disponibles
No hay suficientes datos
8.3
10
Análisis
No hay suficientes datos disponibles
8.5
9
No hay suficientes datos disponibles
8.5
9
No hay suficientes datos disponibles
7.2
9
No hay suficientes datos disponibles
7.0
9
Respuesta
No hay suficientes datos disponibles
8.9
9
No hay suficientes datos disponibles
8.7
9
No hay suficientes datos disponibles
8.5
9
Detección
No hay suficientes datos disponibles
8.1
9
No hay suficientes datos disponibles
8.9
9
No hay suficientes datos disponibles
9.1
9
Servicios - Detección y Respuesta de Red (NDR)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Detección y Respuesta Extendida (XDR)Ocultar 14 característicasMostrar 14 características
No hay suficientes datos
8.6
177
Detección y respuesta
No hay suficientes datos disponibles
8.7
160
No hay suficientes datos disponibles
9.0
163
No hay suficientes datos disponibles
8.9
157
No hay suficientes datos disponibles
9.1
168
Gestión
No hay suficientes datos disponibles
8.8
152
No hay suficientes datos disponibles
8.6
152
No hay suficientes datos disponibles
9.1
157
Analytics
No hay suficientes datos disponibles
9.1
160
No hay suficientes datos disponibles
8.6
157
No hay suficientes datos disponibles
8.7
151
Plataformas de Detección y Respuesta Extendida (XDR) de IA Agente
No hay suficientes datos disponibles
8.0
10
No hay suficientes datos disponibles
7.6
9
No hay suficientes datos disponibles
8.0
9
Servicios - Detección y Respuesta Extendida (XDR)
No hay suficientes datos disponibles
8.3
8
Detección y Respuesta Gestionada (MDR)Ocultar 10 característicasMostrar 10 características
8.7
125
No hay suficientes datos
Características de la plataforma
9.1
122
No hay suficientes datos disponibles
9.2
121
No hay suficientes datos disponibles
8.9
118
No hay suficientes datos disponibles
9.1
121
No hay suficientes datos disponibles
9.3
122
No hay suficientes datos disponibles
8.6
119
No hay suficientes datos disponibles
9.4
8
No hay suficientes datos disponibles
Capacidades de automatización
9.1
120
No hay suficientes datos disponibles
9.1
121
No hay suficientes datos disponibles
5.3
5
No hay suficientes datos disponibles
6.9
170
No hay suficientes datos
IA generativa
6.8
169
No hay suficientes datos disponibles
6.9
155
No hay suficientes datos disponibles
7.4
115
No hay suficientes datos
IA generativa
7.4
115
No hay suficientes datos disponibles
Plataformas de Gestión de ExposiciónOcultar 6 característicasMostrar 6 características
No hay suficientes datos
No hay suficientes datos
IA Generativa - Plataformas de Gestión de Exposición
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identificación y Evaluación de Riesgos - Plataformas de Gestión de Exposición
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo e Integración - Plataformas de Gestión de Exposición
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
8.7
6
Gestión de Identidad y Acceso - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.7
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad de Datos - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Visibilidad de Aplicaciones - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Informes y Políticas - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA Agente - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección y Respuesta de Puntos Finales (EDR)Ocultar 1 característicaMostrar 1 característica
9.7
13
9.3
5
Servicios - Detección y Respuesta de Endpoint (EDR)
9.7
13
9.3
5
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Control del sistema
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Prevención de vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección y Respuesta en la Nube (CDR)Ocultar 4 característicasMostrar 4 características
No hay suficientes datos
No hay suficientes datos
Agente AI - Detección y Respuesta en la Nube (CDR)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Servicios - Detección y Respuesta en la Nube (CDR)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Reseñas
Tamaño de la empresa de los revisores
ThreatDown
ThreatDown
Pequeña Empresa(50 o menos empleados)
47.1%
Mediana Empresa(51-1000 empleados)
41.0%
Empresa(> 1000 empleados)
11.9%
Trend Vision One
Trend Vision One
Pequeña Empresa(50 o menos empleados)
11.2%
Mediana Empresa(51-1000 empleados)
34.4%
Empresa(> 1000 empleados)
54.4%
Industria de los revisores
ThreatDown
ThreatDown
Tecnología de la Información y Servicios
12.8%
Seguridad informática y de redes
6.8%
Construcción
4.6%
Software informático
4.4%
Gestión de la educación
4.0%
Otro
67.4%
Trend Vision One
Trend Vision One
Tecnología de la Información y Servicios
19.1%
Seguridad informática y de redes
7.9%
Banca
6.0%
Hospital y atención médica
5.6%
Administración Gubernamental
4.7%
Otro
56.7%
Principales Alternativas
ThreatDown
Alternativas de ThreatDown
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Agregar CrowdStrike Falcon Endpoint Protection Platform
ESET PROTECT
ESET PROTECT
Agregar ESET PROTECT
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Agregar SentinelOne Singularity Endpoint
Sophos Endpoint
Sophos Endpoint
Agregar Sophos Endpoint
Trend Vision One
Alternativas de Trend Vision One
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Agregar CrowdStrike Falcon Endpoint Protection Platform
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Agregar SentinelOne Singularity Endpoint
Sophos Endpoint
Sophos Endpoint
Agregar Sophos Endpoint
Microsoft Defender XDR
Microsoft Defender XDR
Agregar Microsoft Defender XDR
Discusiones
ThreatDown
Discusiones de ThreatDown
¿Es Malwarebytes suficiente para que tu computadora esté 100% segura?
5 Comentarios
Surabhi P.
SP
Malware bytes Premium y End-Point Protection proporciona protección contra virus, malware, ransomware, adware, spyware, troyanos, PUPs, PUMs, rootkits,...Leer más
¿Qué es la aplicación de bandeja de Malwarebytes?
4 Comentarios
Nicolas G.
NG
No necesitas protección antivirus/malware en tu Mac si no es demasiado antiguo.Leer más
¿Usar Malwarebytes EDR en una empresa mediana necesita una inversión adicional para el filtro web?
4 Comentarios
RH
Las detecciones web de MB funcionan muy bien contra el malware, pero tal vez para las empresas medianas, en lugar de una inversión perimetral además del...Leer más
Trend Vision One
Discusiones de Trend Vision One
¿Cómo puede Trend Micro XDR resolver sus desafíos de detección y respuesta?
1 Comentario
Karl F.
KF
Si su SOC es joven y no tiene la capacidad de investigar amenazas por sí mismo, una solución gestionada está disponible de Trend (Trend MXDR).Leer más
¿Qué te permite hacer Trend Micro XDR?
1 Comentario
KT
TrendMicro XDR combina una gran cantidad de características de análisis y gestión, su módulo diferente proporciona una amplia gama de cosas para hacer, como...Leer más
¿Para qué se utiliza Trend Micro Vision One (XDR)?
1 Comentario
AF
XDR (Detección y Respuesta Extendida) recopila y correlaciona automáticamente datos a través de múltiples capas de seguridad: correo electrónico, endpoint,...Leer más