Généré par IA. Alimenté par de vrais avis d'utilisateurs.
Les critiques de G2 rapportent que Absolute Secure Endpoint excelle dans la protection des appareils, les utilisateurs soulignant sa capacité à maintenir la sécurité même lorsque des composants matériels clés sont remplacés. Ce niveau de protection persistante est particulièrement apprécié dans les environnements avec des utilisateurs à distance.
Les utilisateurs disent que Microsoft Defender for Endpoint se distingue par son intégration transparente avec l'écosystème Microsoft, ce qui améliore ses capacités de réponse automatisée. Cette intégration est considérée comme un avantage significatif pour les organisations utilisant déjà des produits Microsoft.
Selon des avis vérifiés, Absolute Secure Endpoint est loué pour sa visibilité complète sur les appareils, permettant aux utilisateurs de suivre leur localisation à l'échelle mondiale. Cette fonctionnalité est particulièrement cruciale pour les entreprises avec une main-d'œuvre distribuée.
Les critiques mentionnent que Microsoft Defender for Endpoint offre une protection contre les logiciels malveillants et une détection avancée des menaces, en faisant un choix fiable pour les organisations cherchant à renforcer leurs défenses en cybersécurité.
Les critiques de G2 soulignent la qualité du support fourni par Absolute Secure Endpoint, de nombreux utilisateurs appréciant la réactivité de l'entreprise et sa volonté d'incorporer les retours des utilisateurs dans les améliorations du produit.
Les utilisateurs rapportent que bien que les deux produits soient conviviaux, Absolute Secure Endpoint a un léger avantage en termes de facilité d'installation et d'administration, en faisant une option favorable pour les équipes cherchant un processus de mise en œuvre simple.
Absolute Secure Endpoint vs Microsoft Defender for Endpoint
Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé Absolute Secure Endpoint plus facile à utiliser, configurer et administrer. Les évaluateurs ont également préféré faire des affaires avec Absolute Secure Endpoint dans l'ensemble.
Les évaluateurs ont estimé que Absolute Secure Endpoint répond mieux aux besoins de leur entreprise que Microsoft Defender for Endpoint.
En comparant la qualité du support produit continu, les évaluateurs ont estimé que Absolute Secure Endpoint est l'option préférée.
Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Microsoft Defender for Endpoint à Absolute Secure Endpoint.
Tarification
Prix d'entrée de gamme
Absolute Secure Endpoint
Aucun tarif disponible
Microsoft Defender for Endpoint
Aucun tarif disponible
Essai gratuit
Absolute Secure Endpoint
Aucune information sur l'essai disponible
Microsoft Defender for Endpoint
Aucune information sur l'essai disponible
Évaluations
Répond aux exigences
9.1
323
8.6
248
Facilité d’utilisation
8.7
326
8.6
253
Facilité d’installation
8.8
275
8.5
163
Facilité d’administration
8.8
295
8.6
156
Qualité du service client
8.9
309
8.5
238
the product a-t-il été un bon partenaire commercial?
La manière de désinstaller le logiciel Absolute Computrace est via la console Absolute. Vous rechercherez l'appareil dont vous souhaitez le désinstaller et,...Lire la suite
Qu'est-ce que le contrôle absolu ?
1 commentaire
AG
c'est une solution de gestion des appareils mobiles traitant de la sécurité des données et des appareils ainsi que de la gestion à distanceLire la suite
Effacement de groupe des appareils
1 commentaire
SG
Nous sommes heureux que vous utilisiez notre fonctionnalité Wipe, car c'est un outil puissant pour supprimer à distance toutes les données sensibles sur les...Lire la suite
En termes généraux, "Endpoint Defender" pourrait potentiellement se référer à une catégorie de solutions de cybersécurité conçues pour protéger les appareils...Lire la suite
Quelle fonctionnalité dans Microsoft Defender pour point de terminaison ?
1 commentaire
NM
Protection complète : Microsoft Defender pour Endpoint offre une protection contre un large éventail de menaces, y compris les virus, les logiciels...Lire la suite
lorsque l'analyse planifiée commence, elle consomme 100 % du CPU, pouvez-vous gentiment fournir une solution pour cela.
1 commentaire
PQ
Méthode I : Assurez-vous qu'aucun autre logiciel Adware, Antimalware ou Antivirus n'est installé ou n'a pas été complètement supprimé
Méthode II : Empêchez...Lire la suite
À la recherche de informations sur les logiciels ?
Avec plus de 3 millions d'avis, nous pouvons fournir les détails spécifiques qui vous aident à prendre une décision éclairée d'achat de logiciel pour votre entreprise. Trouver le bon produit est important, laissez-nous vous aider.