Comparer Absolute Secure EndpointetThreatDown

En un coup d'œil
Absolute Secure Endpoint
Absolute Secure Endpoint
Note
(407)4.6 sur 5
Segments de marché
Marché intermédiaire (49.9% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Absolute Secure Endpoint
ThreatDown
ThreatDown
Note
(1,082)4.6 sur 5
Segments de marché
Petite entreprise (47.0% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Essai gratuit 1 Device Par an
Essai gratuit disponible
Parcourir tous les plans tarifaires 3
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent que ThreatDown excelle en facilité d'utilisation, de nombreux utilisateurs soulignant sa console de gestion complète qui simplifie la navigation et la surveillance des ordinateurs d'entreprise. Cette interface conviviale est notée pour faire gagner du temps et améliorer la productivité.
  • Les utilisateurs disent qu'Absolute Secure Endpoint se distingue par sa protection robuste des appareils, garantissant que même si des composants matériels critiques sont remplacés, l'appareil reste sécurisé et gérable. Cette protection persistante est particulièrement appréciée dans les environnements avec des utilisateurs à distance.
  • Les critiques mentionnent que ThreatDown a un avantage significatif en vitesse de mise en œuvre, de nombreux utilisateurs appréciant le processus d'intégration rapide qui leur permet de démarrer sans délais importants.
  • Selon des avis vérifiés, Absolute Secure Endpoint s'est amélioré au fil du temps, les utilisateurs notant que le produit est devenu plus fonctionnel et riche en fonctionnalités, grâce à la sollicitation constante des retours des utilisateurs pour sa feuille de route de développement.
  • Les critiques de G2 soulignent que ThreatDown a un volume plus élevé de critiques récentes, indiquant une base d'utilisateurs plus active et des retours à jour, ce qui peut être crucial pour les acheteurs potentiels à la recherche d'informations fiables et actuelles.
  • Les utilisateurs expriment que bien que les deux produits offrent un support solide, Absolute Secure Endpoint reçoit des notes légèrement plus élevées pour la qualité du support, les utilisateurs appréciant la réactivité et l'utilité de l'équipe de support lorsque des problèmes surviennent.

Absolute Secure Endpoint vs ThreatDown

Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé ThreatDown plus facile à utiliser, à configurer et à administrer. Cependant, les évaluateurs ont préféré faire affaire avec Absolute Secure Endpoint dans l'ensemble.

  • Les évaluateurs ont estimé que ThreatDown répond mieux aux besoins de leur entreprise que Absolute Secure Endpoint.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Absolute Secure Endpoint est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Absolute Secure Endpoint à ThreatDown.
Tarification
Prix d'entrée de gamme
Absolute Secure Endpoint
Aucun tarif disponible
ThreatDown
Endpoint Protection - 14 Day Trial
Essai gratuit
1 Device Par an
Parcourir tous les plans tarifaires 3
Essai gratuit
Absolute Secure Endpoint
Aucune information sur l'essai disponible
ThreatDown
Essai gratuit disponible
Évaluations
Répond aux exigences
9.1
323
9.2
968
Facilité d’utilisation
8.7
326
9.2
973
Facilité d’installation
8.8
275
9.2
735
Facilité d’administration
8.8
295
9.1
705
Qualité du service client
8.9
309
8.8
866
the product a-t-il été un bon partenaire commercial?
9.3
288
9.2
685
Orientation du produit (% positif)
9.0
317
8.9
958
Fonctionnalités
Gestion Unifiée des Points de Terminaison (UEM)Masquer 17 fonctionnalitésAfficher 17 fonctionnalités
9.1
26
Pas assez de données
Portée
9.5
22
Pas assez de données disponibles
8.8
24
Pas assez de données disponibles
Sécurité
9.0
26
Pas assez de données disponibles
9.2
24
Pas assez de données disponibles
9.4
24
Pas assez de données disponibles
management
8.9
25
Pas assez de données disponibles
9.0
23
Pas assez de données disponibles
9.5
25
Pas assez de données disponibles
9.5
26
Pas assez de données disponibles
8.6
20
Pas assez de données disponibles
Agentic AI - Gestion unifiée des terminaux (UEM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Plateformes de protection des terminauxMasquer 12 fonctionnalitésAfficher 12 fonctionnalités
8.5
54
8.9
293
Administration
8.9
48
9.1
230
8.2
35
8.8
237
8.3
38
8.9
220
9.3
50
8.5
203
9.0
47
8.8
223
Fonctionnalité
8.9
42
8.9
212
7.4
33
8.9
213
8.6
41
9.0
246
7.3
32
9.6
260
Analyse
8.2
38
9.0
235
8.9
39
8.9
239
8.4
35
8.9
221
Pas assez de données
8.7
130
Fonctionnalités de la plate-forme
Pas assez de données disponibles
9.1
123
Pas assez de données disponibles
9.2
122
Pas assez de données disponibles
8.9
118
Pas assez de données disponibles
9.2
122
Pas assez de données disponibles
9.3
123
Pas assez de données disponibles
8.7
120
Pas assez de données disponibles
9.5
10
Capacités d’automatisation
Pas assez de données disponibles
9.1
121
Pas assez de données disponibles
9.1
121
Pas assez de données disponibles
5.3
5
Pas assez de données
6.9
170
IA générative
Pas assez de données disponibles
6.8
170
Pas assez de données disponibles
6.9
156
7.6
88
7.4
115
IA générative
7.6
75
7.4
115
Détection et Réponse aux Points de Terminaison (EDR)Masquer 1 fonctionnalitéAfficher 1 fonctionnalité
Pas assez de données
9.7
13
Services - Détection et Réponse aux Points de Terminaison (EDR)
Pas assez de données disponibles
9.7
13
Pas assez de données
Pas assez de données
Contrôle du système
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Prévention des vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Catégories
Catégories
Catégories partagées
Absolute Secure Endpoint
Absolute Secure Endpoint
ThreatDown
ThreatDown
Absolute Secure EndpointetThreatDown est catégorisé comme Plateformes de protection des terminauxetGestion des points de terminaison
Catégories uniques
Absolute Secure Endpoint
Absolute Secure Endpoint est catégorisé comme Gestion Unifiée des Points de Terminaison (UEM)
Avis
Taille de l'entreprise des évaluateurs
Absolute Secure Endpoint
Absolute Secure Endpoint
Petite entreprise(50 employés ou moins)
11.6%
Marché intermédiaire(51-1000 employés)
49.9%
Entreprise(> 1000 employés)
38.5%
ThreatDown
ThreatDown
Petite entreprise(50 employés ou moins)
47.0%
Marché intermédiaire(51-1000 employés)
41.1%
Entreprise(> 1000 employés)
11.8%
Industrie des évaluateurs
Absolute Secure Endpoint
Absolute Secure Endpoint
Technologies et services d’information
12.8%
Hôpital et soins de santé
10.8%
Services financiers
8.8%
Sécurité informatique et réseau
4.3%
Logiciels informatiques
4.0%
Autre
59.2%
ThreatDown
ThreatDown
Technologies et services d’information
12.8%
Sécurité informatique et réseau
7.0%
Construction
4.6%
Logiciels informatiques
4.4%
Gestion de l’éducation
4.0%
Autre
67.3%
Meilleures alternatives
Absolute Secure Endpoint
Absolute Secure Endpoint Alternatives
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Ajouter CrowdStrike Falcon Endpoint Protection Platform
Microsoft Intune Enterprise Application Management
Microsoft Intune Enterprise...
Ajouter Microsoft Intune Enterprise Application Management
ManageEngine Endpoint Central
ManageEngine Endpoint Central
Ajouter ManageEngine Endpoint Central
SentinelOne Singularity Endpoint
SentinelOne Singularity...
Ajouter SentinelOne Singularity Endpoint
ThreatDown
ThreatDown Alternatives
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Ajouter CrowdStrike Falcon Endpoint Protection Platform
ESET PROTECT
ESET PROTECT
Ajouter ESET PROTECT
SentinelOne Singularity Endpoint
SentinelOne Singularity...
Ajouter SentinelOne Singularity Endpoint
Sophos Endpoint
Sophos Endpoint
Ajouter Sophos Endpoint
Discussions
Absolute Secure Endpoint
Discussions Absolute Secure Endpoint
What is Absolute's Risk Analysis feature?
1 commentaire
Réponse officielle de Absolute Secure Endpoint
L'analyse des risques est une nouvelle fonctionnalité de la plateforme Absolute qui fournit une évaluation complète du risque associé à un appareil...Lire la suite
Quel est le processus d'enquête sur les appareils volés ? Est-ce différent de la fonctionnalité d'analyse des risques ?
1 commentaire
Réponse officielle de Absolute Secure Endpoint
Oui. Les enquêtes et l'analyse des risques sont différentes. Les clients doivent simplement déposer un rapport d'enquête dans la console basée sur le cloud...Lire la suite
What are the features that come with Absolute's different editions?
1 commentaire
Réponse officielle de Absolute Secure Endpoint
Vous pouvez trouver la répartition des fonctionnalités liées aux différentes éditions d'Absolute ici : https://www.absolute.com/en/products/editionsLire la suite
ThreatDown
Discussions ThreatDown
Malwarebytes est-il suffisant pour que votre ordinateur soit sécurisé à 100 % ?
5 commentaires
Surabhi P.
SP
Malware bytes Premium & End-Point Protection offre une protection contre les virus, les logiciels malveillants, les logiciels de rançon, les publiciels, les...Lire la suite
Qu'est-ce que l'application de la barre d'état système de Malwarebytes ?
4 commentaires
Nicolas G.
NG
Vous n'avez pas besoin de protection anti-virus/malware sur votre Mac s'il n'est pas trop ancien ?Lire la suite
L'utilisation de Malwarebytes EDR dans une entreprise de taille moyenne nécessite-t-elle un investissement supplémentaire pour le filtre web ?
4 commentaires
RH
Les détections web de MB fonctionnent bien contre les logiciels malveillants, mais peut-être que pour les entreprises de taille moyenne, au lieu d'un...Lire la suite