Introducing G2.ai, the future of software buying.Try now

Mejor Plataformas de Protección de Puntos Finales

Brandon Summers-Miller
BS
Investigado y escrito por Brandon Summers-Miller

Las plataformas de protección de endpoints combinan una serie de capacidades de seguridad y gestión de endpoints para ofrecer una solución todo en uno para proteger los dispositivos endpoint. Estas herramientas facilitan la gestión de endpoints a través del control remoto, la supervisión y la gestión de inventario. Las plataformas de protección de endpoints también proporcionan cierto nivel de detección y remediación de endpoints para identificar y eliminar las causas de amenazas basadas en la web. Por último, ofrecen capacidades antivirus para prevenir que el software malicioso infecte los dispositivos endpoint. Las empresas a menudo eligen estas herramientas debido a su naturaleza integral y para centralizar el control y mantener la consistencia de las operaciones de seguridad relacionadas con los dispositivos endpoint.

Aunque estas herramientas poseen las capacidades de otras soluciones de seguridad de endpoints, también logran mucho más. Al combinar al menos tres componentes clave de la seguridad de endpoints, estas herramientas son excelentes opciones para las empresas que esperan consolidar las soluciones de seguridad.

Para calificar para la inclusión en la categoría de Plataformas de Protección de Endpoints, un producto debe:

Facilitar el control sobre endpoints dispares Proporcionar protección contra malware y antivirus para endpoints Facilitar la detección y remediación de amenazas basadas en la web
Mostrar más
Mostrar menos

Mejor Plataformas de Protección de Puntos Finales de un vistazo

Más Fácil de Usar:
Tendencia Principal:
Mejor Software Gratuito:
Mostrar menosMostrar más
Más Fácil de Usar:
Tendencia Principal:
Mejor Software Gratuito:

G2 se enorgullece de mostrar reseñas imparciales sobre la satisfacción de user en nuestras calificaciones e informes. No permitimos colocaciones pagadas en ninguna de nuestras calificaciones, clasificaciones o informes. Conozca nuestras metodologías de puntuación.

Próximamente
Obtén Productos Plataformas de Protección de Puntos Finales en Tendencia en tu Bandeja de Entrada

Una instantánea semanal de estrellas en ascenso, nuevos lanzamientos y de qué está hablando todo el mundo.

Ejemplo de Boletín de Productos en Tendencia
Ningun filtro aplicado
56 Listados Disponibles de Plataformas de Protección de Puntos Finales
(784)4.6 de 5
Optimizado para una respuesta rápida
1st Más Fácil de Usar en software Plataformas de Protección de Puntos Finales
Ver los mejores Servicios de Consultoría para Sophos Endpoint
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Sophos Endpoint es la solución de protección de endpoints más completa del mundo. Diseñada para detener la más amplia gama de ataques, Sophos Endpoint ha demostrado prevenir incluso el ransomware y ma

    Usuarios
    • Gerente de TI
    • Director de TI
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 60% Mediana Empresa
    • 18% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Sophos Endpoint
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Protección
    115
    Facilidad de uso
    106
    Seguridad
    92
    Gestión fácil
    76
    Detección de amenazas
    75
    Contras
    Rendimiento lento
    41
    Alto uso de recursos
    37
    Curva de aprendizaje
    26
    Configuración difícil
    22
    Alto uso de CPU
    22
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Sophos Endpoint características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.3
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    9.3
    conformidad
    Promedio: 9.0
    9.3
    Inteligencia de endpoints
    Promedio: 9.0
    9.2
    Análisis de comportamiento
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Sophos
    Sitio web de la empresa
    Año de fundación
    1985
    Ubicación de la sede
    Oxfordshire
    Twitter
    @Sophos
    36,824 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    5,464 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Sophos Endpoint es la solución de protección de endpoints más completa del mundo. Diseñada para detener la más amplia gama de ataques, Sophos Endpoint ha demostrado prevenir incluso el ransomware y ma

Usuarios
  • Gerente de TI
  • Director de TI
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 60% Mediana Empresa
  • 18% Empresa
Pros y Contras de Sophos Endpoint
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Protección
115
Facilidad de uso
106
Seguridad
92
Gestión fácil
76
Detección de amenazas
75
Contras
Rendimiento lento
41
Alto uso de recursos
37
Curva de aprendizaje
26
Configuración difícil
22
Alto uso de CPU
22
Sophos Endpoint características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.3
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
9.3
conformidad
Promedio: 9.0
9.3
Inteligencia de endpoints
Promedio: 9.0
9.2
Análisis de comportamiento
Promedio: 8.7
Detalles del vendedor
Vendedor
Sophos
Sitio web de la empresa
Año de fundación
1985
Ubicación de la sede
Oxfordshire
Twitter
@Sophos
36,824 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
5,464 empleados en LinkedIn®
(910)4.6 de 5
Optimizado para una respuesta rápida
4th Más Fácil de Usar en software Plataformas de Protección de Puntos Finales
Ver los mejores Servicios de Consultoría para ESET PROTECT
Guardar en Mis Listas
Precio de Entrada:Contáctanos
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Mantente un paso adelante de las amenazas cibernéticas conocidas y emergentes con nuestro enfoque nativo de IA, centrado en la prevención. ESET combina el poder de la IA y la experiencia humana para h

    Usuarios
    • Gerente de TI
    • Administrador de Red
    Industrias
    • Tecnología de la información y servicios
    • Software de Computadora
    Segmento de Mercado
    • 47% Pequeña Empresa
    • 45% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de ESET PROTECT
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    177
    Seguridad
    157
    Protección
    144
    Protección de Ciberseguridad
    103
    Características
    100
    Contras
    Curva de aprendizaje
    46
    Caro
    42
    Configuración difícil
    41
    No es fácil de usar
    32
    Rendimiento lento
    32
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • ESET PROTECT características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.9
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    9.2
    conformidad
    Promedio: 9.0
    9.2
    Inteligencia de endpoints
    Promedio: 9.0
    8.8
    Análisis de comportamiento
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    ESET
    Sitio web de la empresa
    Año de fundación
    1992
    Ubicación de la sede
    Bratislava, Slovak Republic
    Twitter
    @ESET
    278,878 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    1,944 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Mantente un paso adelante de las amenazas cibernéticas conocidas y emergentes con nuestro enfoque nativo de IA, centrado en la prevención. ESET combina el poder de la IA y la experiencia humana para h

Usuarios
  • Gerente de TI
  • Administrador de Red
Industrias
  • Tecnología de la información y servicios
  • Software de Computadora
Segmento de Mercado
  • 47% Pequeña Empresa
  • 45% Mediana Empresa
Pros y Contras de ESET PROTECT
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
177
Seguridad
157
Protección
144
Protección de Ciberseguridad
103
Características
100
Contras
Curva de aprendizaje
46
Caro
42
Configuración difícil
41
No es fácil de usar
32
Rendimiento lento
32
ESET PROTECT características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.9
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
9.2
conformidad
Promedio: 9.0
9.2
Inteligencia de endpoints
Promedio: 9.0
8.8
Análisis de comportamiento
Promedio: 8.7
Detalles del vendedor
Vendedor
ESET
Sitio web de la empresa
Año de fundación
1992
Ubicación de la sede
Bratislava, Slovak Republic
Twitter
@ESET
278,878 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
1,944 empleados en LinkedIn®

Así es como las Ofertas de G2 pueden ayudarte:

  • Compra fácilmente software seleccionado y confiable
  • Controla tu propio proceso de compra de software
  • Descubre ofertas exclusivas en software
(1,243)4.7 de 5
5th Más Fácil de Usar en software Plataformas de Protección de Puntos Finales
Ver los mejores Servicios de Consultoría para Acronis Cyber Protect Cloud
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Acronis ofrece la plataforma de ciberresiliencia más completa del mundo, combinando respaldo, recuperación ante desastres, ciberseguridad, RMM y herramientas de operaciones comerciales en una sola sol

    Usuarios
    • Director
    • Director Ejecutivo
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 69% Pequeña Empresa
    • 27% Mediana Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • Acronis Cyber Protect Cloud es una plataforma unificada que combina copia de seguridad, recuperación ante desastres, antimalware y gestión de parches.
    • A los usuarios les gusta la integración perfecta de la plataforma con la infraestructura existente, su interfaz fácil de usar y su capacidad para manejar tareas complejas incluso para aquellos con conocimientos técnicos limitados.
    • Los revisores señalaron que el proceso para configurar la recuperación ante desastres es complejo y poco intuitivo, y la configuración inicial puede ser un desafío para los nuevos usuarios.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Acronis Cyber Protect Cloud
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    175
    Soluciones de respaldo
    172
    Facilidad de Respaldo
    134
    Fiabilidad
    125
    Protección
    122
    Contras
    Rendimiento lento
    57
    Pobre atención al cliente
    45
    Caro
    43
    Complejidad
    33
    Malos servicios de soporte
    31
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Acronis Cyber Protect Cloud características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.3
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    9.1
    conformidad
    Promedio: 9.0
    9.1
    Inteligencia de endpoints
    Promedio: 9.0
    9.1
    Análisis de comportamiento
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Acronis
    Sitio web de la empresa
    Año de fundación
    2003
    Ubicación de la sede
    Schaffhausen
    Twitter
    @acronis
    95,202 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    1,916 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Acronis ofrece la plataforma de ciberresiliencia más completa del mundo, combinando respaldo, recuperación ante desastres, ciberseguridad, RMM y herramientas de operaciones comerciales en una sola sol

Usuarios
  • Director
  • Director Ejecutivo
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 69% Pequeña Empresa
  • 27% Mediana Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • Acronis Cyber Protect Cloud es una plataforma unificada que combina copia de seguridad, recuperación ante desastres, antimalware y gestión de parches.
  • A los usuarios les gusta la integración perfecta de la plataforma con la infraestructura existente, su interfaz fácil de usar y su capacidad para manejar tareas complejas incluso para aquellos con conocimientos técnicos limitados.
  • Los revisores señalaron que el proceso para configurar la recuperación ante desastres es complejo y poco intuitivo, y la configuración inicial puede ser un desafío para los nuevos usuarios.
Pros y Contras de Acronis Cyber Protect Cloud
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
175
Soluciones de respaldo
172
Facilidad de Respaldo
134
Fiabilidad
125
Protección
122
Contras
Rendimiento lento
57
Pobre atención al cliente
45
Caro
43
Complejidad
33
Malos servicios de soporte
31
Acronis Cyber Protect Cloud características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.3
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
9.1
conformidad
Promedio: 9.0
9.1
Inteligencia de endpoints
Promedio: 9.0
9.1
Análisis de comportamiento
Promedio: 8.7
Detalles del vendedor
Vendedor
Acronis
Sitio web de la empresa
Año de fundación
2003
Ubicación de la sede
Schaffhausen
Twitter
@acronis
95,202 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
1,916 empleados en LinkedIn®
(239)4.5 de 5
7th Más Fácil de Usar en software Plataformas de Protección de Puntos Finales
Ver los mejores Servicios de Consultoría para Check Point Harmony Endpoint
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Harmony Endpoint es una solución completa de seguridad para endpoints que ofrece una gama de capacidades avanzadas de prevención de amenazas para que puedas navegar de manera segura en el amenazante p

    Usuarios
    • Ingeniero de Redes
    • Ingeniero de Sistemas
    Industrias
    • Seguridad de Redes y Computadoras
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 51% Mediana Empresa
    • 26% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Check Point Harmony Endpoint
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Seguridad
    50
    Características
    36
    Detección de amenazas
    35
    Facilidad de uso
    34
    Protección contra ransomware
    33
    Contras
    Rendimiento lento
    24
    Alto uso de recursos
    21
    Configuración difícil
    18
    Caro
    17
    Curva de aprendizaje
    17
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Check Point Harmony Endpoint características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.9
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    8.9
    conformidad
    Promedio: 9.0
    9.2
    Inteligencia de endpoints
    Promedio: 9.0
    9.0
    Análisis de comportamiento
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    1993
    Ubicación de la sede
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,985 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    8,323 empleados en LinkedIn®
    Propiedad
    NASDAQ:CHKP
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Harmony Endpoint es una solución completa de seguridad para endpoints que ofrece una gama de capacidades avanzadas de prevención de amenazas para que puedas navegar de manera segura en el amenazante p

Usuarios
  • Ingeniero de Redes
  • Ingeniero de Sistemas
Industrias
  • Seguridad de Redes y Computadoras
  • Tecnología de la información y servicios
Segmento de Mercado
  • 51% Mediana Empresa
  • 26% Empresa
Pros y Contras de Check Point Harmony Endpoint
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Seguridad
50
Características
36
Detección de amenazas
35
Facilidad de uso
34
Protección contra ransomware
33
Contras
Rendimiento lento
24
Alto uso de recursos
21
Configuración difícil
18
Caro
17
Curva de aprendizaje
17
Check Point Harmony Endpoint características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.9
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
8.9
conformidad
Promedio: 9.0
9.2
Inteligencia de endpoints
Promedio: 9.0
9.0
Análisis de comportamiento
Promedio: 8.7
Detalles del vendedor
Año de fundación
1993
Ubicación de la sede
San Carlos, CA
Twitter
@CheckPointSW
70,985 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
8,323 empleados en LinkedIn®
Propiedad
NASDAQ:CHKP
(292)4.8 de 5
6th Más Fácil de Usar en software Plataformas de Protección de Puntos Finales
Ver los mejores Servicios de Consultoría para ThreatLocker Platform
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    ThreatLocker es una solución integral de ciberseguridad diseñada para empoderar a las organizaciones al proporcionarles la capacidad de controlar qué aplicaciones están permitidas en sus redes. Este c

    Usuarios
    • Presidente
    • Director Ejecutivo
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 62% Pequeña Empresa
    • 32% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de ThreatLocker Platform
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Atención al Cliente
    94
    Detección de amenazas
    89
    Facilidad de uso
    77
    Seguridad
    73
    Protección
    72
    Contras
    Curva de aprendizaje
    43
    Curva de aprendizaje difícil
    30
    Configuración difícil
    16
    Navegación difícil
    14
    Entrenamiento requerido
    13
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • ThreatLocker Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.7
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    9.2
    conformidad
    Promedio: 9.0
    9.0
    Inteligencia de endpoints
    Promedio: 9.0
    8.5
    Análisis de comportamiento
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Año de fundación
    2017
    Ubicación de la sede
    Orlando, Florida, United States
    Twitter
    @ThreatLocker
    2,613 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    621 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

ThreatLocker es una solución integral de ciberseguridad diseñada para empoderar a las organizaciones al proporcionarles la capacidad de controlar qué aplicaciones están permitidas en sus redes. Este c

Usuarios
  • Presidente
  • Director Ejecutivo
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 62% Pequeña Empresa
  • 32% Mediana Empresa
Pros y Contras de ThreatLocker Platform
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Atención al Cliente
94
Detección de amenazas
89
Facilidad de uso
77
Seguridad
73
Protección
72
Contras
Curva de aprendizaje
43
Curva de aprendizaje difícil
30
Configuración difícil
16
Navegación difícil
14
Entrenamiento requerido
13
ThreatLocker Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.7
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
9.2
conformidad
Promedio: 9.0
9.0
Inteligencia de endpoints
Promedio: 9.0
8.5
Análisis de comportamiento
Promedio: 8.7
Detalles del vendedor
Sitio web de la empresa
Año de fundación
2017
Ubicación de la sede
Orlando, Florida, United States
Twitter
@ThreatLocker
2,613 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
621 empleados en LinkedIn®
(329)4.7 de 5
Optimizado para una respuesta rápida
8th Más Fácil de Usar en software Plataformas de Protección de Puntos Finales
Ver los mejores Servicios de Consultoría para CrowdStrike Falcon Endpoint Protection Platform
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Las organizaciones de hoy enfrentan un desafío serio: gestionar numerosos proveedores y herramientas de seguridad mientras enfrentan un panorama de amenazas en constante evolución. Los adversarios sof

    Usuarios
    • Analista de Seguridad
    • Analista de Ciberseguridad
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 50% Empresa
    • 40% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de CrowdStrike Falcon Endpoint Protection Platform
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Características
    65
    Detección de amenazas
    51
    Facilidad de uso
    49
    Seguridad
    49
    Detección
    42
    Contras
    Caro
    20
    Complejidad
    15
    Características limitadas
    14
    Características faltantes
    14
    Falsos positivos
    11
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • CrowdStrike Falcon Endpoint Protection Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.2
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    9.1
    conformidad
    Promedio: 9.0
    9.4
    Inteligencia de endpoints
    Promedio: 9.0
    9.2
    Análisis de comportamiento
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    CrowdStrike
    Sitio web de la empresa
    Año de fundación
    2011
    Ubicación de la sede
    Sunnyvale, CA
    Twitter
    @CrowdStrike
    108,661 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    10,831 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Las organizaciones de hoy enfrentan un desafío serio: gestionar numerosos proveedores y herramientas de seguridad mientras enfrentan un panorama de amenazas en constante evolución. Los adversarios sof

Usuarios
  • Analista de Seguridad
  • Analista de Ciberseguridad
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 50% Empresa
  • 40% Mediana Empresa
Pros y Contras de CrowdStrike Falcon Endpoint Protection Platform
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Características
65
Detección de amenazas
51
Facilidad de uso
49
Seguridad
49
Detección
42
Contras
Caro
20
Complejidad
15
Características limitadas
14
Características faltantes
14
Falsos positivos
11
CrowdStrike Falcon Endpoint Protection Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.2
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
9.1
conformidad
Promedio: 9.0
9.4
Inteligencia de endpoints
Promedio: 9.0
9.2
Análisis de comportamiento
Promedio: 8.7
Detalles del vendedor
Vendedor
CrowdStrike
Sitio web de la empresa
Año de fundación
2011
Ubicación de la sede
Sunnyvale, CA
Twitter
@CrowdStrike
108,661 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
10,831 empleados en LinkedIn®
(1,063)4.6 de 5
Optimizado para una respuesta rápida
3rd Más Fácil de Usar en software Plataformas de Protección de Puntos Finales
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Las soluciones ThreatDown simplifican la seguridad de los endpoints al combinar la detección y remediación galardonada de Malwarebytes con un despliegue rápido en una interfaz de usuario sencilla, con

    Usuarios
    • Gerente de TI
    • Propietario
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 48% Pequeña Empresa
    • 41% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de ThreatDown
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    149
    Características
    93
    Seguridad
    93
    Protección
    85
    Detección de amenazas
    84
    Contras
    Falsos positivos
    32
    Características faltantes
    31
    Pobre atención al cliente
    30
    Problemas de comunicación
    26
    Falta de claridad
    25
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • ThreatDown características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.1
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    9.1
    conformidad
    Promedio: 9.0
    9.0
    Inteligencia de endpoints
    Promedio: 9.0
    8.9
    Análisis de comportamiento
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Malwarebytes
    Sitio web de la empresa
    Año de fundación
    2008
    Ubicación de la sede
    Santa Clara, CA
    Twitter
    @Malwarebytes
    82,342 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    626 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Las soluciones ThreatDown simplifican la seguridad de los endpoints al combinar la detección y remediación galardonada de Malwarebytes con un despliegue rápido en una interfaz de usuario sencilla, con

Usuarios
  • Gerente de TI
  • Propietario
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 48% Pequeña Empresa
  • 41% Mediana Empresa
Pros y Contras de ThreatDown
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
149
Características
93
Seguridad
93
Protección
85
Detección de amenazas
84
Contras
Falsos positivos
32
Características faltantes
31
Pobre atención al cliente
30
Problemas de comunicación
26
Falta de claridad
25
ThreatDown características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.1
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
9.1
conformidad
Promedio: 9.0
9.0
Inteligencia de endpoints
Promedio: 9.0
8.9
Análisis de comportamiento
Promedio: 8.7
Detalles del vendedor
Vendedor
Malwarebytes
Sitio web de la empresa
Año de fundación
2008
Ubicación de la sede
Santa Clara, CA
Twitter
@Malwarebytes
82,342 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
626 empleados en LinkedIn®
(217)4.7 de 5
Optimizado para una respuesta rápida
2nd Más Fácil de Usar en software Plataformas de Protección de Puntos Finales
Guardar en Mis Listas
Precio de Entrada:A partir de $9.50
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Coro es la empresa de ciberseguridad fácil. Diseñamos una plataforma todo en uno que todo equipo de TI ágil dominará. Mientras que otras soluciones asustan a las personas para que compren productos co

    Usuarios
    • Gerente de TI
    • Director de TI
    Industrias
    • Gestión de organizaciones sin fines de lucro
    • Servicios Financieros
    Segmento de Mercado
    • 58% Mediana Empresa
    • 37% Pequeña Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • Coro Cybersecurity es una plataforma que utiliza IA para identificar y marcar posibles correos no deseados y de phishing, y proporciona un único panel de control para gestionar listas blancas y negras para Office 365.
    • Los revisores mencionan frecuentemente la facilidad de instalación, las capacidades integrales de detección de amenazas, el soporte al cliente receptivo y el panel de control fácil de usar que proporciona una vista central de todos los problemas.
    • Los revisores mencionaron problemas con el servicio de soporte, falsos positivos ocasionales, la imposibilidad de interactuar directamente con el agente de Bitdefender en las máquinas locales y la falta de ciertas características, como la capacidad de escanear USBs desde la consola.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Coro Cybersecurity
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    92
    Atención al Cliente
    65
    Seguridad
    62
    Protección
    50
    Configuración fácil
    45
    Contras
    Problemas de rendimiento
    32
    Mejoras necesarias
    20
    Inexactitud
    16
    Falsos positivos
    15
    Características limitadas
    14
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Coro Cybersecurity características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.7
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    9.6
    conformidad
    Promedio: 9.0
    9.7
    Inteligencia de endpoints
    Promedio: 9.0
    9.7
    Análisis de comportamiento
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Coronet
    Sitio web de la empresa
    Año de fundación
    2014
    Ubicación de la sede
    Chicago, IL
    Twitter
    @coro_cyber
    1,915 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    324 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Coro es la empresa de ciberseguridad fácil. Diseñamos una plataforma todo en uno que todo equipo de TI ágil dominará. Mientras que otras soluciones asustan a las personas para que compren productos co

Usuarios
  • Gerente de TI
  • Director de TI
Industrias
  • Gestión de organizaciones sin fines de lucro
  • Servicios Financieros
Segmento de Mercado
  • 58% Mediana Empresa
  • 37% Pequeña Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • Coro Cybersecurity es una plataforma que utiliza IA para identificar y marcar posibles correos no deseados y de phishing, y proporciona un único panel de control para gestionar listas blancas y negras para Office 365.
  • Los revisores mencionan frecuentemente la facilidad de instalación, las capacidades integrales de detección de amenazas, el soporte al cliente receptivo y el panel de control fácil de usar que proporciona una vista central de todos los problemas.
  • Los revisores mencionaron problemas con el servicio de soporte, falsos positivos ocasionales, la imposibilidad de interactuar directamente con el agente de Bitdefender en las máquinas locales y la falta de ciertas características, como la capacidad de escanear USBs desde la consola.
Pros y Contras de Coro Cybersecurity
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
92
Atención al Cliente
65
Seguridad
62
Protección
50
Configuración fácil
45
Contras
Problemas de rendimiento
32
Mejoras necesarias
20
Inexactitud
16
Falsos positivos
15
Características limitadas
14
Coro Cybersecurity características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.7
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
9.6
conformidad
Promedio: 9.0
9.7
Inteligencia de endpoints
Promedio: 9.0
9.7
Análisis de comportamiento
Promedio: 8.7
Detalles del vendedor
Vendedor
Coronet
Sitio web de la empresa
Año de fundación
2014
Ubicación de la sede
Chicago, IL
Twitter
@coro_cyber
1,915 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
324 empleados en LinkedIn®
(198)4.2 de 5
Optimizado para una respuesta rápida
Ver los mejores Servicios de Consultoría para IBM MaaS360
Guardar en Mis Listas
30% de Descuento: 3.50 USD
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    IBM MaaS360 es una solución de gestión unificada de endpoints (UEM) fácil de usar que transforma la forma en que las organizaciones apoyan a los usuarios, aplicaciones, contenido y datos en prácticame

    Usuarios
    • Gerente de TI
    • Ingeniero de software
    Industrias
    • Tecnología de la información y servicios
    • Software de Computadora
    Segmento de Mercado
    • 45% Mediana Empresa
    • 35% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de IBM MaaS360
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Características
    42
    Seguridad
    40
    Gestión de dispositivos
    37
    Facilidad de uso
    34
    Gestión centralizada
    22
    Contras
    Curva de aprendizaje
    20
    Interfaz de usuario deficiente
    15
    Diseño de interfaz deficiente
    14
    Rendimiento lento
    14
    Complejidad
    11
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • IBM MaaS360 características y calificaciones de usabilidad que predicen la satisfacción del usuario
    7.9
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    9.6
    conformidad
    Promedio: 9.0
    7.5
    Inteligencia de endpoints
    Promedio: 9.0
    6.7
    Análisis de comportamiento
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    IBM
    Sitio web de la empresa
    Año de fundación
    1911
    Ubicación de la sede
    Armonk, NY
    Twitter
    @IBM
    710,904 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    339,241 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

IBM MaaS360 es una solución de gestión unificada de endpoints (UEM) fácil de usar que transforma la forma en que las organizaciones apoyan a los usuarios, aplicaciones, contenido y datos en prácticame

Usuarios
  • Gerente de TI
  • Ingeniero de software
Industrias
  • Tecnología de la información y servicios
  • Software de Computadora
Segmento de Mercado
  • 45% Mediana Empresa
  • 35% Empresa
Pros y Contras de IBM MaaS360
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Características
42
Seguridad
40
Gestión de dispositivos
37
Facilidad de uso
34
Gestión centralizada
22
Contras
Curva de aprendizaje
20
Interfaz de usuario deficiente
15
Diseño de interfaz deficiente
14
Rendimiento lento
14
Complejidad
11
IBM MaaS360 características y calificaciones de usabilidad que predicen la satisfacción del usuario
7.9
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
9.6
conformidad
Promedio: 9.0
7.5
Inteligencia de endpoints
Promedio: 9.0
6.7
Análisis de comportamiento
Promedio: 8.7
Detalles del vendedor
Vendedor
IBM
Sitio web de la empresa
Año de fundación
1911
Ubicación de la sede
Armonk, NY
Twitter
@IBM
710,904 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
339,241 empleados en LinkedIn®
(305)4.4 de 5
14th Más Fácil de Usar en software Plataformas de Protección de Puntos Finales
Ver los mejores Servicios de Consultoría para Microsoft Defender for Endpoint
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Microsoft Defender para Endpoint es una solución completa de seguridad para endpoints que ofrece protección preventiva, detección posterior a la violación, investigación automatizada y respuesta. Con

    Usuarios
    • Ingeniero de software
    • Analista de Seguridad
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 39% Empresa
    • 35% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Microsoft Defender for Endpoint
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    19
    Seguridad
    16
    Protección
    15
    Detección de amenazas
    15
    Protección de Ciberseguridad
    14
    Contras
    Problemas de compatibilidad
    7
    Complejidad
    7
    Falta de claridad
    6
    Configuración difícil
    5
    Navegación difícil
    5
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Microsoft Defender for Endpoint características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.6
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    8.8
    conformidad
    Promedio: 9.0
    8.8
    Inteligencia de endpoints
    Promedio: 9.0
    8.3
    Análisis de comportamiento
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Microsoft
    Año de fundación
    1975
    Ubicación de la sede
    Redmond, Washington
    Twitter
    @microsoft
    13,263,534 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    220,934 empleados en LinkedIn®
    Propiedad
    MSFT
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Microsoft Defender para Endpoint es una solución completa de seguridad para endpoints que ofrece protección preventiva, detección posterior a la violación, investigación automatizada y respuesta. Con

Usuarios
  • Ingeniero de software
  • Analista de Seguridad
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 39% Empresa
  • 35% Mediana Empresa
Pros y Contras de Microsoft Defender for Endpoint
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
19
Seguridad
16
Protección
15
Detección de amenazas
15
Protección de Ciberseguridad
14
Contras
Problemas de compatibilidad
7
Complejidad
7
Falta de claridad
6
Configuración difícil
5
Navegación difícil
5
Microsoft Defender for Endpoint características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.6
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
8.8
conformidad
Promedio: 9.0
8.8
Inteligencia de endpoints
Promedio: 9.0
8.3
Análisis de comportamiento
Promedio: 8.7
Detalles del vendedor
Vendedor
Microsoft
Año de fundación
1975
Ubicación de la sede
Redmond, Washington
Twitter
@microsoft
13,263,534 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
220,934 empleados en LinkedIn®
Propiedad
MSFT
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Protección de endpoint integrada que proporciona protección automatizada contra amenazas de próxima generación, así como visibilidad y control de su inventario de software y hardware en toda la estruc

    Usuarios
    • Ingeniero de software
    Industrias
    • Tecnología de la información y servicios
    • Software de Computadora
    Segmento de Mercado
    • 56% Mediana Empresa
    • 29% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de FortiClient
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    7
    Seguridad
    5
    Protección de Ciberseguridad
    4
    Eficiencia de VPN
    4
    Rendimiento
    3
    Contras
    Problemas de conexión
    3
    Conexión inestable
    3
    Falta de claridad
    2
    Problemas de acceso remoto
    2
    Rendimiento lento
    2
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • FortiClient características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.6
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    9.1
    conformidad
    Promedio: 9.0
    9.1
    Inteligencia de endpoints
    Promedio: 9.0
    8.3
    Análisis de comportamiento
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Fortinet
    Año de fundación
    2000
    Ubicación de la sede
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,497 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    15,738 empleados en LinkedIn®
    Propiedad
    NASDAQ: FTNT
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Protección de endpoint integrada que proporciona protección automatizada contra amenazas de próxima generación, así como visibilidad y control de su inventario de software y hardware en toda la estruc

Usuarios
  • Ingeniero de software
Industrias
  • Tecnología de la información y servicios
  • Software de Computadora
Segmento de Mercado
  • 56% Mediana Empresa
  • 29% Empresa
Pros y Contras de FortiClient
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
7
Seguridad
5
Protección de Ciberseguridad
4
Eficiencia de VPN
4
Rendimiento
3
Contras
Problemas de conexión
3
Conexión inestable
3
Falta de claridad
2
Problemas de acceso remoto
2
Rendimiento lento
2
FortiClient características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.6
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
9.1
conformidad
Promedio: 9.0
9.1
Inteligencia de endpoints
Promedio: 9.0
8.3
Análisis de comportamiento
Promedio: 8.7
Detalles del vendedor
Vendedor
Fortinet
Año de fundación
2000
Ubicación de la sede
Sunnyvale, CA
Twitter
@Fortinet
151,497 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
15,738 empleados en LinkedIn®
Propiedad
NASDAQ: FTNT
(245)4.7 de 5
Optimizado para una respuesta rápida
9th Más Fácil de Usar en software Plataformas de Protección de Puntos Finales
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Cynet es la plataforma de ciberseguridad gestionada todo en uno definitiva que ofrece una protección robusta y completa para pequeñas y medianas empresas (PYMES) mientras maximiza la eficiencia operat

    Usuarios
    • Analista SOC
    • Ingeniero Técnico
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 58% Mediana Empresa
    • 30% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Cynet - All-in-One Cybersecurity Platform
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    62
    Características
    50
    Seguridad
    47
    Detección de amenazas
    47
    Fiabilidad
    36
    Contras
    Mejora de UX
    17
    Características limitadas
    16
    Características faltantes
    15
    Rendimiento lento
    14
    Diseño de interfaz deficiente
    12
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Cynet - All-in-One Cybersecurity Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.5
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    9.3
    conformidad
    Promedio: 9.0
    9.5
    Inteligencia de endpoints
    Promedio: 9.0
    9.4
    Análisis de comportamiento
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Cynet
    Sitio web de la empresa
    Año de fundación
    2014
    Ubicación de la sede
    Boston, MA
    Twitter
    @Cynet360
    1,118 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    317 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Cynet es la plataforma de ciberseguridad gestionada todo en uno definitiva que ofrece una protección robusta y completa para pequeñas y medianas empresas (PYMES) mientras maximiza la eficiencia operat

Usuarios
  • Analista SOC
  • Ingeniero Técnico
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 58% Mediana Empresa
  • 30% Pequeña Empresa
Pros y Contras de Cynet - All-in-One Cybersecurity Platform
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
62
Características
50
Seguridad
47
Detección de amenazas
47
Fiabilidad
36
Contras
Mejora de UX
17
Características limitadas
16
Características faltantes
15
Rendimiento lento
14
Diseño de interfaz deficiente
12
Cynet - All-in-One Cybersecurity Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.5
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
9.3
conformidad
Promedio: 9.0
9.5
Inteligencia de endpoints
Promedio: 9.0
9.4
Análisis de comportamiento
Promedio: 8.7
Detalles del vendedor
Vendedor
Cynet
Sitio web de la empresa
Año de fundación
2014
Ubicación de la sede
Boston, MA
Twitter
@Cynet360
1,118 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
317 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Trend Micro Endpoint Security proporciona protección inmediata para los puntos finales empresariales, reduciendo las infecciones al asegurar instantáneamente los puntos finales de ataques cibernéticos

    Usuarios
    • Gerente de TI
    Industrias
    • Tecnología de la información y servicios
    • Banca
    Segmento de Mercado
    • 59% Mediana Empresa
    • 35% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Trend Vision One - Endpoint Security
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Características
    3
    Seguridad del dispositivo
    2
    Facilidad de uso
    2
    Gestión centralizada
    1
    Atención al Cliente
    1
    Contras
    Configuración difícil
    1
    Alto uso de recursos
    1
    Altos requisitos del sistema
    1
    Problemas de integración
    1
    Curva de aprendizaje
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Trend Vision One - Endpoint Security características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.6
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    9.1
    conformidad
    Promedio: 9.0
    9.2
    Inteligencia de endpoints
    Promedio: 9.0
    9.1
    Análisis de comportamiento
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Trend Micro
    Año de fundación
    1988
    Ubicación de la sede
    Tokyo
    Twitter
    @trendmicro
    112,079 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    7,862 empleados en LinkedIn®
    Propiedad
    OTCMKTS:TMICY
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Trend Micro Endpoint Security proporciona protección inmediata para los puntos finales empresariales, reduciendo las infecciones al asegurar instantáneamente los puntos finales de ataques cibernéticos

Usuarios
  • Gerente de TI
Industrias
  • Tecnología de la información y servicios
  • Banca
Segmento de Mercado
  • 59% Mediana Empresa
  • 35% Empresa
Pros y Contras de Trend Vision One - Endpoint Security
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Características
3
Seguridad del dispositivo
2
Facilidad de uso
2
Gestión centralizada
1
Atención al Cliente
1
Contras
Configuración difícil
1
Alto uso de recursos
1
Altos requisitos del sistema
1
Problemas de integración
1
Curva de aprendizaje
1
Trend Vision One - Endpoint Security características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.6
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
9.1
conformidad
Promedio: 9.0
9.2
Inteligencia de endpoints
Promedio: 9.0
9.1
Análisis de comportamiento
Promedio: 8.7
Detalles del vendedor
Vendedor
Trend Micro
Año de fundación
1988
Ubicación de la sede
Tokyo
Twitter
@trendmicro
112,079 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
7,862 empleados en LinkedIn®
Propiedad
OTCMKTS:TMICY
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Check Point Infinity es la única arquitectura de ciberseguridad completamente consolidada que proporciona una protección sin precedentes contra los mega-ciberataques de la Generación V, así como contr

    Usuarios
    • Ingeniero de Redes y Seguridad
    Industrias
    • Seguridad de Redes y Computadoras
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 44% Mediana Empresa
    • 37% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Check Point Infinity Platform
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Gestión centralizada
    12
    Seguridad
    9
    Gestión fácil
    8
    Características
    6
    Protección de Ciberseguridad
    5
    Contras
    Curva de aprendizaje
    8
    Complejidad
    5
    Retrasos
    3
    Configuración difícil
    3
    Caro
    3
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Check Point Infinity Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.8
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    8.7
    conformidad
    Promedio: 9.0
    9.3
    Inteligencia de endpoints
    Promedio: 9.0
    8.7
    Análisis de comportamiento
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    1993
    Ubicación de la sede
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,985 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    8,323 empleados en LinkedIn®
    Propiedad
    NASDAQ:CHKP
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Check Point Infinity es la única arquitectura de ciberseguridad completamente consolidada que proporciona una protección sin precedentes contra los mega-ciberataques de la Generación V, así como contr

Usuarios
  • Ingeniero de Redes y Seguridad
Industrias
  • Seguridad de Redes y Computadoras
  • Tecnología de la información y servicios
Segmento de Mercado
  • 44% Mediana Empresa
  • 37% Pequeña Empresa
Pros y Contras de Check Point Infinity Platform
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Gestión centralizada
12
Seguridad
9
Gestión fácil
8
Características
6
Protección de Ciberseguridad
5
Contras
Curva de aprendizaje
8
Complejidad
5
Retrasos
3
Configuración difícil
3
Caro
3
Check Point Infinity Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.8
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
8.7
conformidad
Promedio: 9.0
9.3
Inteligencia de endpoints
Promedio: 9.0
8.7
Análisis de comportamiento
Promedio: 8.7
Detalles del vendedor
Año de fundación
1993
Ubicación de la sede
San Carlos, CA
Twitter
@CheckPointSW
70,985 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
8,323 empleados en LinkedIn®
Propiedad
NASDAQ:CHKP
(191)4.7 de 5
Optimizado para una respuesta rápida
Ver los mejores Servicios de Consultoría para SentinelOne Singularity
Guardar en Mis Listas
Precio de Entrada:Contáctanos
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    SentinelOne (NYSE:S) está liderando la ciberseguridad autónoma para prevenir, detectar y responder a los ciberataques más rápido y con mayor precisión que nunca. La Plataforma Singularity protege y em

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 45% Mediana Empresa
    • 37% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de SentinelOne Singularity
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    16
    Características
    15
    Detección de amenazas
    13
    Seguridad
    11
    Gestión fácil
    9
    Contras
    Problemas de compatibilidad
    4
    Falta de claridad
    4
    Características faltantes
    4
    Problemas del agente
    3
    Alertar problemas
    3
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • SentinelOne Singularity características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.3
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    8.8
    conformidad
    Promedio: 9.0
    9.6
    Inteligencia de endpoints
    Promedio: 9.0
    9.6
    Análisis de comportamiento
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    SentinelOne
    Sitio web de la empresa
    Año de fundación
    2013
    Ubicación de la sede
    Mountain View, CA
    Twitter
    @SentinelOne
    56,721 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    3,094 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

SentinelOne (NYSE:S) está liderando la ciberseguridad autónoma para prevenir, detectar y responder a los ciberataques más rápido y con mayor precisión que nunca. La Plataforma Singularity protege y em

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 45% Mediana Empresa
  • 37% Empresa
Pros y Contras de SentinelOne Singularity
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
16
Características
15
Detección de amenazas
13
Seguridad
11
Gestión fácil
9
Contras
Problemas de compatibilidad
4
Falta de claridad
4
Características faltantes
4
Problemas del agente
3
Alertar problemas
3
SentinelOne Singularity características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.3
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
8.8
conformidad
Promedio: 9.0
9.6
Inteligencia de endpoints
Promedio: 9.0
9.6
Análisis de comportamiento
Promedio: 8.7
Detalles del vendedor
Vendedor
SentinelOne
Sitio web de la empresa
Año de fundación
2013
Ubicación de la sede
Mountain View, CA
Twitter
@SentinelOne
56,721 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
3,094 empleados en LinkedIn®