Introducing G2.ai, the future of software buying.Try now

Comparer Absolute Secure EndpointetLookout

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
Absolute Secure Endpoint
Absolute Secure Endpoint
Note
(407)4.6 sur 5
Segments de marché
Marché intermédiaire (49.9% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Absolute Secure Endpoint
Lookout
Lookout
Note
(69)4.3 sur 5
Segments de marché
Petite entreprise (43.3% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Lookout
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les avis disent que Absolute Secure Endpoint excelle dans sa qualité de support, avec une note de 9,0, les utilisateurs soulignant la réactivité et l'expertise de l'équipe de support. En revanche, la qualité du support de Lookout, notée à 8,5, est jugée utile mais parfois plus lente dans les temps de réponse.
  • Les utilisateurs rapportent que Absolute Secure Endpoint a une forte direction produit, avec une note de 9,0, indiquant une feuille de route claire et un engagement envers les améliorations futures. À l'inverse, la note de 7,9 de Lookout suggère que certains utilisateurs se sentent moins confiants quant à son développement futur et aux mises à jour des fonctionnalités.
  • Les critiques mentionnent que Absolute Secure Endpoint est particulièrement convivial, avec une note de 8,6 en facilité d'utilisation, beaucoup appréciant son interface intuitive. Lookout, bien que légèrement plus élevé à 8,8, est noté pour sa simplicité mais manque de certaines fonctionnalités avancées que les utilisateurs de Absolute Secure Endpoint trouvent bénéfiques.
  • Les utilisateurs sur G2 soulignent que Absolute Secure Endpoint dispose d'un ensemble de fonctionnalités robustes, notamment avec ses capacités de protection des points de terminaison, qui sont louées pour leur efficacité. Lookout, bien qu'offrant des fonctionnalités de sécurité mobile solides, est considéré comme moins complet en gestion des points de terminaison.
  • Les utilisateurs de G2 indiquent que Absolute Secure Endpoint a une forte présence dans le segment du marché intermédiaire, avec 46,9 % des avis provenant de cette démographie, ce qui suggère qu'il est bien adapté aux entreprises de taille moyenne. Lookout, avec 43,3 % des avis provenant d'utilisateurs de petites entreprises, est perçu comme plus adapté aux petites organisations.
  • Les utilisateurs rapportent que les deux produits ont la même note pour la facilité d'installation à 8,9, mais les critiques mentionnent que le processus d'installation de Absolute Secure Endpoint est plus détaillé, ce que certains utilisateurs apprécient pour sa minutie, tandis que d'autres trouvent l'installation de Lookout plus rapide et plus simple.

Absolute Secure Endpoint vs Lookout

Lors de l'évaluation des deux solutions, les examinateurs ont trouvé Lookout plus facile à utiliser, à configurer et à administrer. Les examinateurs ont également préféré faire des affaires avec Lookout dans l'ensemble.

  • Les évaluateurs ont estimé que Absolute Secure Endpoint répond mieux aux besoins de leur entreprise que Lookout.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Absolute Secure Endpoint est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Absolute Secure Endpoint à Lookout.
Tarification
Prix d'entrée de gamme
Absolute Secure Endpoint
Aucun tarif disponible
Lookout
Aucun tarif disponible
Essai gratuit
Absolute Secure Endpoint
Aucune information sur l'essai disponible
Lookout
Aucune information sur l'essai disponible
Évaluations
Répond aux exigences
9.1
323
8.9
60
Facilité d’utilisation
8.7
326
8.8
61
Facilité d’installation
8.8
275
8.9
18
Facilité d’administration
8.8
295
9.7
18
Qualité du service client
8.9
309
8.5
54
the product a-t-il été un bon partenaire commercial?
9.3
288
9.6
15
Orientation du produit (% positif)
9.0
317
7.9
61
Fonctionnalités
Gestion Unifiée des Points de Terminaison (UEM)Masquer 17 fonctionnalitésAfficher 17 fonctionnalités
9.1
26
Pas assez de données
Portée
9.5
22
Pas assez de données disponibles
8.8
24
Pas assez de données disponibles
Sécurité
9.0
26
Pas assez de données disponibles
9.2
24
Pas assez de données disponibles
9.4
24
Pas assez de données disponibles
management
8.9
25
Pas assez de données disponibles
9.0
23
Pas assez de données disponibles
9.5
25
Pas assez de données disponibles
9.5
26
Pas assez de données disponibles
8.6
20
Pas assez de données disponibles
Agentic AI - Gestion unifiée des terminaux (UEM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Plateformes de protection des terminauxMasquer 12 fonctionnalitésAfficher 12 fonctionnalités
8.5
54
Pas assez de données
Administration
8.9
48
Pas assez de données disponibles
8.2
35
Pas assez de données disponibles
8.3
38
Pas assez de données disponibles
9.3
50
Pas assez de données disponibles
9.0
47
Pas assez de données disponibles
Fonctionnalité
8.9
42
Pas assez de données disponibles
7.4
33
Pas assez de données disponibles
8.6
41
Pas assez de données disponibles
7.3
32
Pas assez de données disponibles
Analyse
8.2
38
Pas assez de données disponibles
8.9
39
Pas assez de données disponibles
8.4
35
Pas assez de données disponibles
7.6
88
Pas assez de données
IA générative
7.6
75
Pas assez de données disponibles
Pas assez de données
9.0
8
Orchestration
Pas assez de données disponibles
8.6
6
Pas assez de données disponibles
9.3
7
Pas assez de données disponibles
8.8
7
Pas assez de données disponibles
8.1
6
Informations
Pas assez de données disponibles
9.2
8
Pas assez de données disponibles
9.6
8
Pas assez de données disponibles
9.3
7
Personnalisation
Pas assez de données disponibles
9.6
8
Pas assez de données disponibles
8.8
8
Pas assez de données disponibles
8.3
8
IA générative
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Intelligence sur les menaces - IA agentique
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Contrôle du système
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Prévention des vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Catégories
Catégories
Catégories partagées
Absolute Secure Endpoint
Absolute Secure Endpoint
Lookout
Lookout
Absolute Secure EndpointetLookout est catégorisé comme Gestion des points de terminaison
Catégories uniques
Lookout
Lookout est catégorisé comme Renseignement sur les menaces
Avis
Taille de l'entreprise des évaluateurs
Absolute Secure Endpoint
Absolute Secure Endpoint
Petite entreprise(50 employés ou moins)
11.6%
Marché intermédiaire(51-1000 employés)
49.9%
Entreprise(> 1000 employés)
38.5%
Lookout
Lookout
Petite entreprise(50 employés ou moins)
43.3%
Marché intermédiaire(51-1000 employés)
17.9%
Entreprise(> 1000 employés)
38.8%
Industrie des évaluateurs
Absolute Secure Endpoint
Absolute Secure Endpoint
Technologies et services d’information
12.8%
Hôpital et soins de santé
10.8%
Services financiers
8.8%
Sécurité informatique et réseau
4.3%
Enseignement primaire/secondaire
4.0%
Autre
59.2%
Lookout
Lookout
Technologies et services d’information
13.4%
Logiciels informatiques
11.9%
Télécommunications
7.5%
Sécurité informatique et réseau
6.0%
enseignement
4.5%
Autre
56.7%
Meilleures alternatives
Absolute Secure Endpoint
Absolute Secure Endpoint Alternatives
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Ajouter CrowdStrike Falcon Endpoint Protection Platform
Microsoft Intune Enterprise Application Management
Microsoft Intune Enterprise Application Management
Ajouter Microsoft Intune Enterprise Application Management
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
Ajouter Symantec End-user Endpoint Security
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Ajouter SentinelOne Singularity Endpoint
Lookout
Lookout Alternatives
ThreatDown
ThreatDown
Ajouter ThreatDown
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Ajouter CrowdStrike Falcon Endpoint Protection Platform
Webroot Business Endpoint Protection
Webroot
Ajouter Webroot Business Endpoint Protection
BlackBerry UEM
BlackBerry UEM
Ajouter BlackBerry UEM
Discussions
Absolute Secure Endpoint
Discussions Absolute Secure Endpoint
Y a-t-il un moyen d'exclure les exécutables de la liste complète ?
1 commentaire
Réponse officielle de Absolute Secure Endpoint
Merci pour votre commentaire, James. La capacité de filtrer les exécutables affichés dans les rapports d'application fait partie de notre feuille de route...Lire la suite
What is Absolute's Risk Analysis feature?
1 commentaire
Réponse officielle de Absolute Secure Endpoint
L'analyse des risques est une nouvelle fonctionnalité de la plateforme Absolute qui fournit une évaluation complète du risque associé à un appareil...Lire la suite
Quel est le processus d'enquête sur les appareils volés ? Est-ce différent de la fonctionnalité d'analyse des risques ?
1 commentaire
Réponse officielle de Absolute Secure Endpoint
Oui. Les enquêtes et l'analyse des risques sont différentes. Les clients doivent simplement déposer un rapport d'enquête dans la console basée sur le cloud...Lire la suite
Lookout
Discussions Lookout
Monty la Mangouste pleure
Lookout n'a aucune discussion avec des réponses