Comparer Absolute Secure EndpointetMicrosoft Defender for Endpoint

Save your comparisonKeep these tools in one place and come back anytime.
Save to board
En un coup d'œil
Absolute Secure Endpoint
Absolute Secure Endpoint
Note
(407)4.6 sur 5
Segments de marché
Marché intermédiaire (49.9% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Absolute Secure Endpoint
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint
Note
(308)4.4 sur 5
Segments de marché
Entreprise (38.5% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Microsoft Defender for Endpoint
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent que Absolute Secure Endpoint excelle dans la protection des appareils, les utilisateurs soulignant sa capacité à maintenir la sécurité même lorsque des composants matériels clés sont remplacés. Ce niveau de protection persistante est particulièrement apprécié dans les environnements avec des utilisateurs à distance.
  • Les utilisateurs disent que Microsoft Defender for Endpoint se distingue par son intégration transparente avec l'écosystème Microsoft, ce qui améliore ses capacités de réponse automatisée. Cette intégration est considérée comme un avantage significatif pour les organisations utilisant déjà des produits Microsoft.
  • Selon des avis vérifiés, Absolute Secure Endpoint est loué pour sa visibilité complète sur les appareils, permettant aux utilisateurs de suivre leur localisation à l'échelle mondiale. Cette fonctionnalité est particulièrement cruciale pour les entreprises avec une main-d'œuvre distribuée.
  • Les critiques mentionnent que Microsoft Defender for Endpoint offre une protection contre les logiciels malveillants et une détection avancée des menaces, en faisant un choix fiable pour les organisations cherchant à renforcer leurs défenses en cybersécurité.
  • Les critiques de G2 soulignent la qualité du support fourni par Absolute Secure Endpoint, de nombreux utilisateurs appréciant la réactivité de l'entreprise et sa volonté d'incorporer les retours des utilisateurs dans les améliorations du produit.
  • Les utilisateurs rapportent que bien que les deux produits soient conviviaux, Absolute Secure Endpoint a un léger avantage en termes de facilité d'installation et d'administration, en faisant une option favorable pour les équipes cherchant un processus de mise en œuvre simple.

Absolute Secure Endpoint vs Microsoft Defender for Endpoint

Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé Absolute Secure Endpoint plus facile à utiliser, configurer et administrer. Les évaluateurs ont également préféré faire des affaires avec Absolute Secure Endpoint dans l'ensemble.

  • Les évaluateurs ont estimé que Absolute Secure Endpoint répond mieux aux besoins de leur entreprise que Microsoft Defender for Endpoint.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Absolute Secure Endpoint est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Microsoft Defender for Endpoint à Absolute Secure Endpoint.
Tarification
Prix d'entrée de gamme
Absolute Secure Endpoint
Aucun tarif disponible
Microsoft Defender for Endpoint
Aucun tarif disponible
Essai gratuit
Absolute Secure Endpoint
Aucune information sur l'essai disponible
Microsoft Defender for Endpoint
Aucune information sur l'essai disponible
Évaluations
Répond aux exigences
9.1
323
8.6
248
Facilité d’utilisation
8.7
326
8.6
253
Facilité d’installation
8.8
275
8.5
163
Facilité d’administration
8.8
295
8.6
156
Qualité du service client
8.9
309
8.5
238
the product a-t-il été un bon partenaire commercial?
9.3
288
8.6
152
Orientation du produit (% positif)
9.0
317
9.1
247
Fonctionnalités
Gestion Unifiée des Points de Terminaison (UEM)Masquer 17 fonctionnalitésAfficher 17 fonctionnalités
9.1
26
Pas assez de données
Portée
9.5
22
Pas assez de données disponibles
8.8
24
Pas assez de données disponibles
Sécurité
9.0
26
Pas assez de données disponibles
9.2
24
Pas assez de données disponibles
9.4
24
Pas assez de données disponibles
management
8.9
25
Pas assez de données disponibles
9.0
23
Pas assez de données disponibles
9.5
25
Pas assez de données disponibles
9.5
26
Pas assez de données disponibles
8.6
20
Pas assez de données disponibles
Agentic AI - Gestion unifiée des terminaux (UEM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Plateformes de protection des terminauxMasquer 12 fonctionnalitésAfficher 12 fonctionnalités
8.5
54
8.6
24
Administration
8.9
48
8.8
21
8.2
35
8.3
21
8.3
38
8.6
21
9.3
50
8.5
21
9.0
47
8.8
21
Fonctionnalité
8.9
42
9.0
21
7.4
33
8.6
21
8.6
41
8.9
22
7.3
32
8.5
21
Analyse
8.2
38
8.4
22
8.9
39
8.4
21
8.4
35
8.3
21
IA générative
Pas assez de données disponibles
8.0
52
Pas assez de données disponibles
8.0
52
7.6
88
Pas assez de données
IA générative
7.6
75
Pas assez de données disponibles
Détection et Réponse aux Points de Terminaison (EDR)Masquer 1 fonctionnalitéAfficher 1 fonctionnalité
Pas assez de données
Pas assez de données
Services - Détection et Réponse aux Points de Terminaison (EDR)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Contrôle du système
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Prévention des vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Catégories
Catégories
Catégories partagées
Absolute Secure Endpoint
Absolute Secure Endpoint
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint
Absolute Secure EndpointetMicrosoft Defender for Endpoint est catégorisé comme Plateformes de protection des terminaux
Catégories uniques
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint est catégorisé comme AntivirusetDétection et Réponse aux Points de Terminaison (EDR)
Avis
Taille de l'entreprise des évaluateurs
Absolute Secure Endpoint
Absolute Secure Endpoint
Petite entreprise(50 employés ou moins)
11.6%
Marché intermédiaire(51-1000 employés)
49.9%
Entreprise(> 1000 employés)
38.5%
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint
Petite entreprise(50 employés ou moins)
26.7%
Marché intermédiaire(51-1000 employés)
34.8%
Entreprise(> 1000 employés)
38.5%
Industrie des évaluateurs
Absolute Secure Endpoint
Absolute Secure Endpoint
Technologies et services d’information
12.8%
Hôpital et soins de santé
10.8%
Services financiers
8.8%
Sécurité informatique et réseau
4.3%
Logiciels informatiques
4.0%
Autre
59.2%
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint
Technologies et services d’information
25.3%
Sécurité informatique et réseau
14.2%
Services financiers
6.1%
Logiciels informatiques
6.1%
Télécommunications
2.4%
Autre
45.9%
Meilleures alternatives
Absolute Secure Endpoint
Absolute Secure Endpoint Alternatives
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Ajouter CrowdStrike Falcon Endpoint Protection Platform
Microsoft Intune Enterprise Application Management
Microsoft Intune Enterprise...
Ajouter Microsoft Intune Enterprise Application Management
ManageEngine Endpoint Central
ManageEngine Endpoint Central
Ajouter ManageEngine Endpoint Central
SentinelOne Singularity Endpoint
SentinelOne Singularity...
Ajouter SentinelOne Singularity Endpoint
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint Alternatives
ESET PROTECT
ESET PROTECT
Ajouter ESET PROTECT
Sophos Endpoint
Sophos Endpoint
Ajouter Sophos Endpoint
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Ajouter CrowdStrike Falcon Endpoint Protection Platform
Trellix Endpoint Security
Trellix Endpoint Security
Ajouter Trellix Endpoint Security
Discussions
Absolute Secure Endpoint
Discussions Absolute Secure Endpoint
How do I uninstall Absolute Computrace software?
1 commentaire
CR
La manière de désinstaller le logiciel Absolute Computrace est via la console Absolute. Vous rechercherez l'appareil dont vous souhaitez le désinstaller et,...Lire la suite
Qu'est-ce que le contrôle absolu ?
1 commentaire
AG
c'est une solution de gestion des appareils mobiles traitant de la sécurité des données et des appareils ainsi que de la gestion à distanceLire la suite
Effacement de groupe des appareils
1 commentaire
SG
Nous sommes heureux que vous utilisiez notre fonctionnalité Wipe, car c'est un outil puissant pour supprimer à distance toutes les données sensibles sur les...Lire la suite
Microsoft Defender for Endpoint
Discussions Microsoft Defender for Endpoint
Qu'est-ce que l'Endpoint Defender ?
1 commentaire
kiran p.
KP
En termes généraux, "Endpoint Defender" pourrait potentiellement se référer à une catégorie de solutions de cybersécurité conçues pour protéger les appareils...Lire la suite
Quelle fonctionnalité dans Microsoft Defender pour point de terminaison ?
1 commentaire
Niket M.
NM
Protection complète : Microsoft Defender pour Endpoint offre une protection contre un large éventail de menaces, y compris les virus, les logiciels...Lire la suite
lorsque l'analyse planifiée commence, elle consomme 100 % du CPU, pouvez-vous gentiment fournir une solution pour cela.
1 commentaire
PQ
Méthode I : Assurez-vous qu'aucun autre logiciel Adware, Antimalware ou Antivirus n'est installé ou n'a pas été complètement supprimé Méthode II : Empêchez...Lire la suite