Introducing G2.ai, the future of software buying.Try now

Absolute Secure Endpoint Reseñas y Detalles del Producto

Valor de un vistazo

Promedios basados en opiniones de usuarios reales.

Tiempo de Implementación

2 meses

Integraciones de Absolute Secure Endpoint

(2)
Verificado por Absolute Secure Endpoint

Contenido Multimedia de Absolute Secure Endpoint

Demo Absolute Secure Endpoint - Absolute Dashboard & Widgets
Collect and analyze incredibly rich information from each device, identify activities and precursors to security incidents, integrate this deep insight with SIEM and other enterprise solutions, or use our Security Posture Dashboard.
Demo Absolute Secure Endpoint - Device Management Features: Geofencing
Geofencing monitors assets via Google Maps, including recent and historical locations. Create geofences based on corporate policies. Investigate devices entering unauthorized locations.
Demo Absolute Secure Endpoint - Application Persistence
If a critical application is removed, disabled, or tampered with, Application Persistence initiates an automatic, zero-touch re-installation so you can proactively eliminate vulnerabilities.
Demo Absolute Secure Endpoint - Absolute Reach Scripts
Rapidly query or remediate any device to eliminate vulnerabilities and regain compliance anytime, anywhere, on any endpoint.
Demo Absolute Secure Endpoint - Endpoint Data Discovery
Identify and remediate non-compliant data access. Discover sensitive data and assess the risk exposure.
Demo Absolute Secure Endpoint - Device Freeze
Freeze Devices
Reproducir vídeo de Absolute Secure Endpoint
Reproducir vídeo de Absolute Secure Endpoint
Reproducir vídeo de Absolute Secure Endpoint
Reproducir vídeo de Absolute Secure Endpoint
Imagen del Avatar del Producto

¿Has utilizado Absolute Secure Endpoint antes?

Responde algunas preguntas para ayudar a la comunidad de Absolute Secure Endpoint

Reseñas de Absolute Secure Endpoint (406)

Ver reseñas en video de 2
Reseñas

Reseñas de Absolute Secure Endpoint (406)

Ver reseñas en video de 2
4.6
Reseñas de 407

Pros y Contras

Generado a partir de reseñas de usuarios reales
Ver Todos los Pros y Contras
Buscar reseñas
Filtrar Reseñas
Borrar resultados
Las reseñas de G2 son auténticas y verificadas.
MP
Senior Systems Administrator
Mediana Empresa (51-1000 empleados)
"Fiable, seguro y fácil de usar"
¿Qué es lo que más te gusta de Absolute Secure Endpoint?

Me encanta la capacidad de bloquear un PC de forma remota cuando es necesario, lo que me da tranquilidad al saber que los dispositivos están seguros sin importar dónde se encuentren. La plataforma es muy fácil de usar, con un panel claro e intuitivo que hace que sea sencillo verificar el estado de cada PC. Tener esta visibilidad y control en un solo lugar ahorra tiempo y mejora la gestión de la seguridad. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Absolute Secure Endpoint?

Hasta ahora, no he encontrado ningún inconveniente significativo. Ha funcionado de manera confiable y ha cumplido con nuestras necesidades sin problemas. Reseña recopilada por y alojada en G2.com.

Usuario verificado en Consultoría de gestión
AC
Empresa (> 1000 empleados)
"Protección definitiva del dispositivo con Absolute Secure Endpoint"
¿Qué es lo que más te gusta de Absolute Secure Endpoint?

Lo que más destaca de Absolute Secure Endpoint es el nivel de protección de dispositivos que proporciona. Incluso si se reemplazan componentes clave del hardware, como la placa base o el disco duro, el dispositivo permanece protegido y completamente gestionable. Ese tipo de persistencia me da verdadera tranquilidad. También valoro la capacidad de seguimiento global de dispositivos. Mientras el dispositivo esté encendido, puedo ver dónde está, sin importar dónde se encuentre. Es una característica poderosa y tranquilizadora tanto para la seguridad como para la gestión de activos. Las características de resiliencia son otra gran ventaja. Absolute asegura que un conjunto de aplicaciones requeridas permanezcan instaladas y en buen estado, lo que ayuda a mantener la consistencia, seguridad y cumplimiento en todos los dispositivos. La configuración inicial también fue simple y rápida, lo que hace que el despliegue sea sencillo. En general, la combinación de seguridad persistente, seguimiento y resiliencia hace que Absolute Secure Endpoint se destaque. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Absolute Secure Endpoint?

El problema principal que he experimentado es el lento tiempo de respuesta para las solicitudes de servicio y actualizaciones, lo que puede afectar la eficiencia operativa. La integración con ServiceNow es útil, pero aún se siente limitada, especialmente cuando se trata de automatización. Actualmente, los usuarios finales tienen que depender del equipo de backend para ejecutar tareas de automatización, lo que introduce retrasos. Permitir que los usuarios ejecuten más automatización directamente haría que la plataforma fuera mucho más flexible y eficiente. Reseña recopilada por y alojada en G2.com.

"Esencial para la gestión remota de dispositivos"
¿Qué es lo que más te gusta de Absolute Secure Endpoint?

Me gusta que Absolute Secure Endpoint me proporcione una visibilidad completa sobre mis dispositivos en todo el mundo. Es reconfortante saber las ubicaciones exactas de mis dispositivos, lo cual es especialmente crucial dada la naturaleza remota de muchos de nuestros usuarios. Esta visibilidad asegura que pueda monitorear y controlar los dispositivos sin esfuerzo, incluso cuando no están físicamente dentro de nuestra infraestructura. La capacidad de rastrear y gestionar dispositivos de forma remota significa que puedo proteger nuestros activos bloqueándolos si alguna vez se pierden, son robados o necesitan ser desmantelados, proporcionando una capa adicional de seguridad y control. Trae una sensación de comodidad y seguridad saber que puedo actuar rápidamente para proteger información sensible y minimizar los riesgos asociados con la gestión de dispositivos. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Absolute Secure Endpoint?

Encuentro que el proceso de registro para Absolute Secure Endpoint es engorroso. A veces tarda de 15 a 20 minutos, o incluso más, especialmente si el dispositivo necesita una conexión a internet para registrarse. Esta demora puede ser frustrante y a menudo requiere que realice un reinicio remoto usando Intune u otro software para forzar al dispositivo a registrarse. Además, la configuración inicial fue desafiante, ya que muchos aspectos no tenían sentido al principio, requiriendo asistencia externa de un entrenador proporcionado por Dell. Tener que depender de ayuda adicional para la configuración indica que el proceso podría ser más amigable e intuitivo. Reseña recopilada por y alojada en G2.com.

Nicolas I.
NI
System Analyst
Petróleo y energía
Mediana Empresa (51-1000 empleados)
"Visibilidad y Control de Puntos Finales"
¿Qué es lo que más te gusta de Absolute Secure Endpoint?

Absolute nos da confianza de que, sin importar dónde estén nuestros dispositivos, permanecen visibles y bajo control. La tecnología de persistencia es única: incluso si una máquina es manipulada o reimaginada, seguimos manteniendo la conexión. Ese tipo de fiabilidad nos ha ahorrado tiempo y ha reducido el estrés para nuestro personal de TI. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Absolute Secure Endpoint?

La plataforma puede parecer un poco compleja cuando empiezas a usarla. Hay muchas opciones potentes, lo cual es genial una vez que las aprendes, pero lleva algo de tiempo acostumbrarse antes de sentirse completamente cómodo navegando por todo. Reseña recopilada por y alojada en G2.com.

JR
Enginner Support
Pequeña Empresa (50 o menos empleados)
""
Shawn I.
SI
Desktop Support Technician
Empresa (> 1000 empleados)
"Excelente oferta de software con mucha información de informes"
¿Qué es lo que más te gusta de Absolute Secure Endpoint?

Usamos el inventario de software con bastante frecuencia. Esto nos permite ver fácilmente qué dispositivos carecen de software antivirus o de nuestro software de gestión de parches. Nuestros dispositivos LTE también pueden conectarse a él, por lo que es bastante preciso. El soporte de Absolute también es muy bueno; cada vez que he llamado, no he tenido que esperar mucho tiempo en espera y los técnicos han sido muy conocedores, por lo que los problemas se han resuelto de manera muy oportuna. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Absolute Secure Endpoint?

Habíamos perdido un dispositivo y el historial de ubicación era un poco difícil de encontrar en la interfaz web. Siempre que he tenido que realizar acciones en dispositivos perdidos (o cualquier otra acción), me ha resultado difícil averiguar qué hace cada acción. He tenido que usar Google para averiguar qué hace cada una. Reseña recopilada por y alojada en G2.com.

MK
IT Support And Deployment Engineer
Atención hospitalaria y sanitaria
Mediana Empresa (51-1000 empleados)
"Seguridad y gestión esenciales de puntos finales"
¿Qué es lo que más te gusta de Absolute Secure Endpoint?

Absolute nos da la capacidad de gestionar nuestro parque de portátiles y escritorios de forma remota, proporcionando estadísticas esenciales de uso y seguridad. La geolocalización y los informes de IP me ayudan a mantener un seguimiento de las ubicaciones de los activos.

Una vez instalado, está integrado en el BIOS, por lo que no puede ser eliminado por nadie sin autorización. Incluso si se retira y reemplaza el disco duro, Absolute se volverá a descargar y monitorizará el dispositivo.

Ahora viene con un conjunto opcional de herramientas para recuperar tu dispositivo después de un ataque de malware o si es irrecuperable al estilo CrowdStrike. ¡Muy útil, sin duda! Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Absolute Secure Endpoint?

No hay nada que no guste del producto; hace todo lo que necesitamos y más. Además, el producto se desarrolla continuamente y se añaden nuevas funciones regularmente para mejorar nuestra gestión de endpoints. Reseña recopilada por y alojada en G2.com.

Usuario verificado en Bienes Raíces
UB
Mediana Empresa (51-1000 empleados)
"Absolute (anteriormente Syxsense) para empresas"
¿Qué es lo que más te gusta de Absolute Secure Endpoint?

A medida que este producto ha envejecido, solo ha mejorado. La funcionalidad y las características han mejorado y constantemente solicitan comentarios de los usuarios para su hoja de ruta futura. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Absolute Secure Endpoint?

Con el conjunto de características muy amplio, está comenzando a invadir algunos de los otros softwares que hemos comprado. Hemos tenido que migrar procesos de otras plataformas a esta, y aunque no es algo malo, consume mucho tiempo. Reseña recopilada por y alojada en G2.com.

ML
IT Manager
Mediana Empresa (51-1000 empleados)
"Absolutamente la mejor aplicación y servicio de seguimiento y recuperación de activos informáticos."
¿Qué es lo que más te gusta de Absolute Secure Endpoint?

Ha habido varias discusiones sobre la función de Rehidratación. Tenemos varios sistemas críticos para la misión en el campo en todo momento. La capacidad de recuperar estos sistemas informáticos en caso de una falla catastrófica es emocionante. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Absolute Secure Endpoint?

He tenido un portátil que no se congeló. Pudimos recuperar el portátil después de 2 meses y no se congeló incluso después de estar medio día en línea en la oficina. No estoy seguro de que el problema fuera con Absolute, ya que ese portátil no ha estado del todo bien desde la recuperación. Reseña recopilada por y alojada en G2.com.

Jeremy B.
JB
System Engineer
Atención hospitalaria y sanitaria
Empresa (> 1000 empleados)
"¡Seguridad absolutamente esencial! ¿Sabes dónde están tus puntos finales? ¿Para qué se están utilizando?"
¿Qué es lo que más te gusta de Absolute Secure Endpoint?

Capacidad para rastrear nuestros puntos finales a lo largo de la vida de la máquina, monitorear el cumplimiento, congelar dispositivos por cumplimiento o robo, tranquilidad de que el agente es resistente a manipulaciones, capacidad para localizar físicamente los dispositivos, aplicar políticas de seguridad de forma remota. El soporte al cliente es excelente, y podemos obtener respuestas rápidas cuando abrimos un ticket con resoluciones claras. Nuestro equipo aprecia las actualizaciones de la consola ya que es fácil de usar y la activación del agente fue fácil de integrar en nuestro proceso de imagen. Lo usamos diariamente para gestionar y rastrear dispositivos y esperamos integrarlo en nuestro SNOW CMDB en un futuro cercano. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Absolute Secure Endpoint?

Honestamente, no hay muchos inconvenientes; el mayor problema que tenemos en este momento es el modelo de licencias. Hemos solicitado "degradar" las máquinas que están en un estado de "congelado/Borrar/desinscribir" ya que todavía ocupan una licencia regular mientras están en un estado de "limbo" o transicional. A veces no podemos dar cuenta del dispositivo y, aunque nos gustaría desinscribir la máquina, aún queremos la capacidad de borrar cualquier dato de ella antes de desinscribirla, en caso de que alguna vez vuelva a estar en línea. Este tipo de máquinas todavía requieren una licencia completa aunque tal vez nunca vuelvan a estar en línea y no estén siendo gestionadas activamente. Reseña recopilada por y alojada en G2.com.

Información de Precios

Promedios basados en opiniones de usuarios reales.

Tiempo de Implementación

2 meses

Retorno de la Inversión

20 meses

Descuento Promedio

9%

Absolute Secure Endpoint Comparaciones
Imagen del Avatar del Producto
Microsoft Intune Enterprise Application Management
Comparar ahora
Imagen del Avatar del Producto
CrowdStrike Falcon Endpoint Protection Platform
Comparar ahora
Imagen del Avatar del Producto
Prey
Comparar ahora
Características de Absolute Secure Endpoint
Informes y alertas
Información de uso
conformidad
Web Control
Control de aplicaciones
Aislamiento del sistema
Cortafuegos
Inteligencia de endpoints
Imagen del Avatar del Producto
Imagen del Avatar del Producto