Introducing G2.ai, the future of software buying.Try now

Comparer Absolute Secure EndpointetESET PROTECT

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
Absolute Secure Endpoint
Absolute Secure Endpoint
Note
(407)4.6 sur 5
Segments de marché
Marché intermédiaire (49.9% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Absolute Secure Endpoint
ESET PROTECT
ESET PROTECT
Note
(914)4.6 sur 5
Segments de marché
Petite entreprise (45.6% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Nous contacter
Essai gratuit disponible
Parcourir tous les plans tarifaires 5
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les utilisateurs rapportent que Absolute Secure Endpoint et ESET PROTECT ont tous deux une note globale solide de 4,6, indiquant un haut niveau de satisfaction parmi les utilisateurs. Cependant, ESET PROTECT a un plus grand nombre d'avis (868) comparé à Absolute Secure Endpoint (321), ce qui suggère une base d'utilisateurs plus large et potentiellement des retours plus diversifiés.
  • Les critiques mentionnent qu'ESET PROTECT excelle en facilité d'utilisation avec un score de 9,0, tandis que Absolute Secure Endpoint obtient un score légèrement inférieur de 8,6. Les utilisateurs apprécient l'interface intuitive d'ESET, qui simplifie la navigation et les tâches de gestion.
  • Les utilisateurs sur G2 soulignent que Absolute Secure Endpoint brille dans la gestion des actifs avec un score de 9,4, surpassant le 8,9 d'ESET PROTECT. Les critiques notent que les fonctionnalités de suivi détaillé des actifs d'Absolute aident les organisations à mieux contrôler leurs points de terminaison.
  • Les critiques disent qu'ESET PROTECT offre des capacités de détection de logiciels malveillants supérieures, avec un score de 9,4 comparé au 7,6 de Absolute Secure Endpoint. Les utilisateurs soulignent l'efficacité des algorithmes avancés de détection des menaces d'ESET pour identifier et neutraliser les logiciels malveillants.
  • Les utilisateurs rapportent que Absolute Secure Endpoint fournit une excellente qualité de support, avec un score de 9,0, tandis qu'ESET PROTECT suit de près avec 8,9. Les critiques apprécient la réactivité et l'expertise de l'équipe de support d'Absolute, ce qui améliore l'expérience utilisateur globale.
  • Les utilisateurs de G2 mentionnent qu'ESET PROTECT surpasse Absolute Secure Endpoint dans le contrôle web et le contrôle des applications, tous deux obtenant un score de 9,1, tandis qu'Absolute obtient respectivement 8,1 et 8,2. Les critiques soulignent les options de filtrage robustes et les fonctionnalités de gestion des applications d'ESET comme des avantages clés.

Absolute Secure Endpoint vs ESET PROTECT

Lors de l'évaluation des deux solutions, les examinateurs ont trouvé ESET PROTECT plus facile à utiliser. Cependant, Absolute Secure Endpoint est plus facile à mettre en place et à administrer. Les examinateurs ont également préféré faire affaire avec Absolute Secure Endpoint dans l'ensemble.

  • Les évaluateurs ont estimé que ESET PROTECT répond mieux aux besoins de leur entreprise que Absolute Secure Endpoint.
  • En comparant la qualité du support produit continu, Absolute Secure Endpoint et ESET PROTECT fournissent des niveaux d'assistance similaires.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Absolute Secure Endpoint à ESET PROTECT.
Tarification
Prix d'entrée de gamme
Absolute Secure Endpoint
Aucun tarif disponible
ESET PROTECT
ESET PROTECT Advanced
Nous contacter
Parcourir tous les plans tarifaires 5
Essai gratuit
Absolute Secure Endpoint
Aucune information sur l'essai disponible
ESET PROTECT
Essai gratuit disponible
Évaluations
Répond aux exigences
9.1
323
9.2
783
Facilité d’utilisation
8.7
326
8.9
785
Facilité d’installation
8.8
275
8.7
523
Facilité d’administration
8.8
295
8.5
413
Qualité du service client
8.9
309
8.9
723
the product a-t-il été un bon partenaire commercial?
9.3
288
8.9
404
Orientation du produit (% positif)
9.0
317
8.7
776
Fonctionnalités
Gestion Unifiée des Points de Terminaison (UEM)Masquer 17 fonctionnalitésAfficher 17 fonctionnalités
9.1
26
Pas assez de données
Portée
9.5
22
Pas assez de données disponibles
8.8
24
Pas assez de données disponibles
Sécurité
9.0
26
Pas assez de données disponibles
9.2
24
Pas assez de données disponibles
9.4
24
Pas assez de données disponibles
management
8.9
25
Pas assez de données disponibles
9.0
23
Pas assez de données disponibles
9.5
25
Pas assez de données disponibles
9.5
26
Pas assez de données disponibles
8.6
20
Pas assez de données disponibles
Agentic AI - Gestion unifiée des terminaux (UEM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Plateformes de protection des terminauxMasquer 12 fonctionnalitésAfficher 12 fonctionnalités
8.5
54
9.2
235
Administration
8.9
48
9.2
191
8.2
35
9.1
198
8.3
38
9.0
200
9.3
50
8.8
192
9.0
47
9.0
196
Fonctionnalité
8.9
42
9.0
200
7.4
33
9.1
200
8.6
41
9.2
203
7.3
32
9.3
201
Analyse
8.2
38
9.0
196
8.9
39
9.1
194
8.4
35
Fonction non disponible
Outils d'analyse de logiciels malveillantsMasquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
9.4
93
Détection
Pas assez de données disponibles
9.5
75
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.4
73
Analyse
Pas assez de données disponibles
9.5
75
Pas assez de données disponibles
9.0
73
Pas assez de données disponibles
9.4
73
Pas assez de données disponibles
9.5
74
Réponse
Pas assez de données disponibles
9.2
74
Pas assez de données disponibles
9.5
75
Pas assez de données disponibles
9.4
74
IA générative
Pas assez de données disponibles
Fonction non disponible
Plateformes de Détection et Réponse Étendues (XDR)Masquer 14 fonctionnalitésAfficher 14 fonctionnalités
Pas assez de données
9.6
17
Détection et réponse
Pas assez de données disponibles
9.7
13
Pas assez de données disponibles
9.9
12
Pas assez de données disponibles
9.9
12
Pas assez de données disponibles
9.9
13
management
Pas assez de données disponibles
9.6
12
Pas assez de données disponibles
9.7
13
Pas assez de données disponibles
9.3
12
Analytics
Pas assez de données disponibles
9.5
13
Pas assez de données disponibles
8.9
12
Pas assez de données disponibles
9.3
12
Agentic AI - Plateformes de Détection et Réponse Étendues (XDR)
Pas assez de données disponibles
9.4
8
Pas assez de données disponibles
9.8
7
Pas assez de données disponibles
9.6
8
Services - Détection et Réponse Étendues (XDR)
Pas assez de données disponibles
10.0
5
Pas assez de données
8.9
16
Fonctionnalités de la plate-forme
Pas assez de données disponibles
8.3
14
Pas assez de données disponibles
9.4
13
Pas assez de données disponibles
9.2
13
Pas assez de données disponibles
9.4
14
Pas assez de données disponibles
9.1
13
Pas assez de données disponibles
9.5
14
Pas assez de données disponibles
8.5
8
Capacités d’automatisation
Pas assez de données disponibles
9.6
13
Pas assez de données disponibles
9.0
13
Pas assez de données disponibles
6.7
8
Pas assez de données
Pas assez de données
IA générative
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
7.6
88
Pas assez de données
IA générative
7.6
75
Pas assez de données disponibles
Détection et Réponse aux Points de Terminaison (EDR)Masquer 1 fonctionnalitéAfficher 1 fonctionnalité
Pas assez de données
9.8
18
Services - Détection et Réponse aux Points de Terminaison (EDR)
Pas assez de données disponibles
9.8
9
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Contrôle du système
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Prévention des vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Catégories
Catégories
Catégories partagées
Absolute Secure Endpoint
Absolute Secure Endpoint
ESET PROTECT
ESET PROTECT
Absolute Secure EndpointetESET PROTECT est catégorisé comme Plateformes de protection des terminaux
Avis
Taille de l'entreprise des évaluateurs
Absolute Secure Endpoint
Absolute Secure Endpoint
Petite entreprise(50 employés ou moins)
11.6%
Marché intermédiaire(51-1000 employés)
49.9%
Entreprise(> 1000 employés)
38.5%
ESET PROTECT
ESET PROTECT
Petite entreprise(50 employés ou moins)
45.6%
Marché intermédiaire(51-1000 employés)
44.1%
Entreprise(> 1000 employés)
10.3%
Industrie des évaluateurs
Absolute Secure Endpoint
Absolute Secure Endpoint
Technologies et services d’information
12.8%
Hôpital et soins de santé
10.8%
Services financiers
8.8%
Sécurité informatique et réseau
4.3%
Enseignement primaire/secondaire
4.0%
Autre
59.2%
ESET PROTECT
ESET PROTECT
Technologies et services d’information
12.4%
Logiciels informatiques
5.2%
Sécurité informatique et réseau
3.9%
Construction
3.8%
internet
3.4%
Autre
71.3%
Meilleures alternatives
Absolute Secure Endpoint
Absolute Secure Endpoint Alternatives
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Ajouter CrowdStrike Falcon Endpoint Protection Platform
Microsoft Intune Enterprise Application Management
Microsoft Intune Enterprise Application Management
Ajouter Microsoft Intune Enterprise Application Management
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
Ajouter Symantec End-user Endpoint Security
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Ajouter SentinelOne Singularity Endpoint
ESET PROTECT
ESET PROTECT Alternatives
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Ajouter CrowdStrike Falcon Endpoint Protection Platform
ThreatDown
ThreatDown
Ajouter ThreatDown
Sophos Endpoint
Sophos Endpoint
Ajouter Sophos Endpoint
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Ajouter Check Point Harmony Endpoint
Discussions
Absolute Secure Endpoint
Discussions Absolute Secure Endpoint
Y a-t-il un moyen d'exclure les exécutables de la liste complète ?
1 commentaire
Réponse officielle de Absolute Secure Endpoint
Merci pour votre commentaire, James. La capacité de filtrer les exécutables affichés dans les rapports d'application fait partie de notre feuille de route...Lire la suite
What is Absolute's Risk Analysis feature?
1 commentaire
Réponse officielle de Absolute Secure Endpoint
L'analyse des risques est une nouvelle fonctionnalité de la plateforme Absolute qui fournit une évaluation complète du risque associé à un appareil...Lire la suite
Quel est le processus d'enquête sur les appareils volés ? Est-ce différent de la fonctionnalité d'analyse des risques ?
1 commentaire
Réponse officielle de Absolute Secure Endpoint
Oui. Les enquêtes et l'analyse des risques sont différentes. Les clients doivent simplement déposer un rapport d'enquête dans la console basée sur le cloud...Lire la suite
ESET PROTECT
Discussions ESET PROTECT
Comment puis-je sauvegarder la clé de chiffrement ?
2 commentaires
GABI C.
GC
Il est crucial d'avoir des sauvegardes des clés de chiffrement. Si la seule copie d'une clé est perdue, les données chiffrées avec cette clé ne peuvent pas...Lire la suite
ESET NOD32 protège-t-il contre les logiciels malveillants ?
2 commentaires
DM
Comment faire pour que mon équipe soit plus rapide au démarrage ?
1 commentaire
Miguel Antonio E.
ME
Outils → Tâches planifiées → Décocher la case Vérification des fichiers de démarrage.Lire la suite