Introducing G2.ai, the future of software buying.Try now

Comparer Absolute Secure EndpointetPrey

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
Absolute Secure Endpoint
Absolute Secure Endpoint
Note
(407)4.6 sur 5
Segments de marché
Marché intermédiaire (49.9% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Absolute Secure Endpoint
Prey
Prey
Note
(53)4.7 sur 5
Segments de marché
Petite entreprise (58.0% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
$1.30 1 device slot per month/ billed yearly
Parcourir tous les plans tarifaires 3
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les utilisateurs rapportent que Absolute Secure Endpoint excelle en Qualité du Support avec un score de 9,0, tandis que Prey brille avec un impressionnant 9,7, indiquant que les utilisateurs trouvent le support de Prey plus réactif et utile.
  • Les critiques mentionnent que Absolute Secure Endpoint dispose d'une fonctionnalité robuste de Gestion des Actifs avec un score de 9,3, qui inclut des capacités complètes d'inventaire des actifs matériels, tandis que Prey, avec un score de 8,8, offre une profondeur légèrement moindre dans ce domaine.
  • Les utilisateurs de G2 soulignent que Prey offre une Facilité d'Installation supérieure avec un score de 9,5 par rapport au 8,9 de Absolute Secure Endpoint, suggérant que les utilisateurs trouvent Prey plus facile à mettre en œuvre et à démarrer.
  • Les utilisateurs sur G2 rapportent que la Protection des Points de Terminaison de Absolute Secure Endpoint est très bien notée à 9,3, mais Prey performe également bien avec un score de 8,3, indiquant que bien que les deux produits offrent une protection solide, Absolute Secure Endpoint peut offrir des fonctionnalités plus complètes.
  • Les critiques disent que les fonctionnalités de Conformité de Absolute Secure Endpoint, en particulier en Authentification Multi-Facteurs, obtiennent un score de 9,2, ce qui est à égalité avec le 9,0 de Prey, montrant que les deux produits sont forts dans ce domaine critique pour la sécurité.
  • Les utilisateurs rapportent que la fonctionnalité d'Isolement du Système de Absolute Secure Endpoint est notée à 9,0, tandis que Prey est à la traîne avec un score de 7,9, indiquant que Absolute Secure Endpoint peut offrir de meilleures options pour isoler les systèmes en cas de violation de sécurité.

Absolute Secure Endpoint vs Prey

Lors de l'évaluation des deux solutions, les examinateurs ont trouvé Prey plus facile à utiliser, à configurer et à administrer. Les examinateurs ont également préféré faire des affaires avec Prey dans l'ensemble.

  • Absolute Secure Endpoint et Prey répondent tous deux aux exigences de nos évaluateurs à un taux comparable.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Prey est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Absolute Secure Endpoint à Prey.
Tarification
Prix d'entrée de gamme
Absolute Secure Endpoint
Aucun tarif disponible
Prey
Prey Tracking
$1.30
1 device slot per month/ billed yearly
Parcourir tous les plans tarifaires 3
Essai gratuit
Absolute Secure Endpoint
Aucune information sur l'essai disponible
Prey
Essai gratuit disponible
Évaluations
Répond aux exigences
9.1
323
9.1
44
Facilité d’utilisation
8.7
326
9.2
48
Facilité d’installation
8.8
275
9.5
35
Facilité d’administration
8.8
295
9.4
33
Qualité du service client
8.9
309
9.7
40
the product a-t-il été un bon partenaire commercial?
9.3
288
9.6
33
Orientation du produit (% positif)
9.0
317
8.7
44
Fonctionnalités
Gestion Unifiée des Points de Terminaison (UEM)Masquer 17 fonctionnalitésAfficher 17 fonctionnalités
9.1
26
Pas assez de données
Portée
9.5
22
Pas assez de données disponibles
8.8
24
Pas assez de données disponibles
Sécurité
9.0
26
Pas assez de données disponibles
9.2
24
Pas assez de données disponibles
9.4
24
Pas assez de données disponibles
management
8.9
25
Pas assez de données disponibles
9.0
23
Pas assez de données disponibles
9.5
25
Pas assez de données disponibles
9.5
26
Pas assez de données disponibles
8.6
20
Pas assez de données disponibles
Agentic AI - Gestion unifiée des terminaux (UEM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Plateformes de protection des terminauxMasquer 12 fonctionnalitésAfficher 12 fonctionnalités
8.5
54
Pas assez de données
Administration
8.9
48
Pas assez de données disponibles
8.2
35
Pas assez de données disponibles
8.3
38
Pas assez de données disponibles
9.3
50
Pas assez de données disponibles
9.0
47
Pas assez de données disponibles
Fonctionnalité
8.9
42
Pas assez de données disponibles
7.4
33
Pas assez de données disponibles
8.6
41
Pas assez de données disponibles
7.3
32
Pas assez de données disponibles
Analyse
8.2
38
Pas assez de données disponibles
8.9
39
Pas assez de données disponibles
8.4
35
Pas assez de données disponibles
Pas assez de données
7.6
18
Inventaire des actifs
Pas assez de données disponibles
9.4
18
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
IA générative
Pas assez de données disponibles
6.3
8
Pas assez de données disponibles
6.3
8
Agentic AI - Gestion des actifs informatiques
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
management
Pas assez de données disponibles
9.4
14
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
6.4
13
7.6
88
7.4
7
IA générative
7.6
75
7.4
7
Pas assez de données
7.9
8
conformité
Pas assez de données disponibles
9.3
7
Pas assez de données disponibles
9.4
8
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
protection
Pas assez de données disponibles
7.9
8
Pas assez de données disponibles
7.7
8
Pas assez de données disponibles
6.2
7
Pas assez de données disponibles
7.1
8
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
conformité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Contrôle du système
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Prévention des vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
9.3
21
Plate-forme - Gestion des appareils mobiles (MDM)
Pas assez de données disponibles
Fonction non disponible
Système d'exploitation
Pas assez de données disponibles
9.4
20
Pas assez de données disponibles
9.1
19
Pas assez de données disponibles
9.5
17
management
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.9
19
Sécurité
Pas assez de données disponibles
9.8
21
Pas assez de données disponibles
9.2
20
Agentic AI - Gestion des appareils mobiles (MDM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Catégories
Catégories
Catégories partagées
Absolute Secure Endpoint
Absolute Secure Endpoint
Prey
Prey
Absolute Secure EndpointetPrey est catégorisé comme Gestion des points de terminaison
Avis
Taille de l'entreprise des évaluateurs
Absolute Secure Endpoint
Absolute Secure Endpoint
Petite entreprise(50 employés ou moins)
11.6%
Marché intermédiaire(51-1000 employés)
49.9%
Entreprise(> 1000 employés)
38.5%
Prey
Prey
Petite entreprise(50 employés ou moins)
58.0%
Marché intermédiaire(51-1000 employés)
36.0%
Entreprise(> 1000 employés)
6.0%
Industrie des évaluateurs
Absolute Secure Endpoint
Absolute Secure Endpoint
Technologies et services d’information
12.8%
Hôpital et soins de santé
10.8%
Services financiers
8.8%
Sécurité informatique et réseau
4.3%
Enseignement primaire/secondaire
4.0%
Autre
59.2%
Prey
Prey
Technologies et services d’information
18.0%
Consultation
6.0%
enseignement
6.0%
Logiciels informatiques
6.0%
Sécurité informatique et réseau
6.0%
Autre
58.0%
Meilleures alternatives
Absolute Secure Endpoint
Absolute Secure Endpoint Alternatives
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Ajouter CrowdStrike Falcon Endpoint Protection Platform
Microsoft Intune Enterprise Application Management
Microsoft Intune Enterprise Application Management
Ajouter Microsoft Intune Enterprise Application Management
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
Ajouter Symantec End-user Endpoint Security
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Ajouter SentinelOne Singularity Endpoint
Prey
Prey Alternatives
NinjaOne
NinjaOne
Ajouter NinjaOne
Iru
Iru
Ajouter Iru
Jamf
Jamf
Ajouter Jamf
ManageEngine Endpoint Central
ManageEngine Endpoint Central
Ajouter ManageEngine Endpoint Central
Discussions
Absolute Secure Endpoint
Discussions Absolute Secure Endpoint
What is Absolute's Risk Analysis feature?
1 commentaire
Réponse officielle de Absolute Secure Endpoint
L'analyse des risques est une nouvelle fonctionnalité de la plateforme Absolute qui fournit une évaluation complète du risque associé à un appareil...Lire la suite
Quel est le processus d'enquête sur les appareils volés ? Est-ce différent de la fonctionnalité d'analyse des risques ?
1 commentaire
Réponse officielle de Absolute Secure Endpoint
Oui. Les enquêtes et l'analyse des risques sont différentes. Les clients doivent simplement déposer un rapport d'enquête dans la console basée sur le cloud...Lire la suite
What are the features that come with Absolute's different editions?
1 commentaire
Réponse officielle de Absolute Secure Endpoint
Vous pouvez trouver la répartition des fonctionnalités liées aux différentes éditions d'Absolute ici : https://www.absolute.com/en/products/editionsLire la suite
Prey
Discussions Prey
Monty la Mangouste pleure
Prey n'a aucune discussion avec des réponses