Introducing G2.ai, the future of software buying.Try now

Comparer Bitdefender GravityZoneetCoro Cybersecurity

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
Bitdefender GravityZone
Bitdefender GravityZone
Note
(77)4.0 sur 5
Segments de marché
Petite entreprise (56.0% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Bitdefender GravityZone
Coro Cybersecurity
Coro Cybersecurity
Note
(231)4.7 sur 5
Segments de marché
Marché intermédiaire (59.3% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
À partir de $9.50 1 User Par mois
Essai gratuit disponible
Parcourir tous les plans tarifaires 3
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent que Coro Cybersecurity excelle dans l'expérience utilisateur, de nombreux utilisateurs soulignant son interface intuitive et la capacité de gérer plusieurs fonctions de sécurité à partir d'une seule plateforme. Cette consolidation permet un meilleur contrôle et une meilleure visibilité, facilitant la navigation des utilisateurs dans les problèmes de sécurité.
  • Les utilisateurs disent que Bitdefender GravityZone offre une excellente protection et détection des menaces, avec des fonctionnalités telles que la gestion centralisée et l'évolutivité. Les critiques apprécient sa capacité à gérer les menaces émergentes et à protéger les applications non corrigées, ce qui est crucial pour les organisations avec des environnements logiciels diversifiés.
  • Selon les avis vérifiés, Coro Cybersecurity se distingue par sa facilité d'installation et d'administration, les utilisateurs notant que la plateforme offre des options simples pour résoudre les problèmes de sécurité. Cette simplicité peut réduire considérablement le temps et les efforts nécessaires pour les équipes informatiques pour gérer la sécurité.
  • Les critiques mentionnent que Bitdefender GravityZone, bien qu'efficace dans la détection des menaces, rencontre parfois des défis pour répondre à des besoins spécifiques de flux de travail, certains utilisateurs signalant des difficultés de configuration. Cependant, ses performances et la légèreté de ses agents sont souvent louées, indiquant un équilibre entre sécurité et efficacité du système.
  • Les critiques de G2 soulignent la qualité du support fourni par Coro Cybersecurity, de nombreux utilisateurs exprimant leur satisfaction quant à l'assistance reçue. Ce haut niveau de support contribue à une expérience globale plus positive, en particulier pour les organisations qui peuvent nécessiter des conseils supplémentaires dans la gestion de leur cybersécurité.
  • Les utilisateurs rapportent que bien que Bitdefender GravityZone ait une forte réputation pour la détection des logiciels malveillants, il peut ne pas être aussi convivial que Coro Cybersecurity. L'accent mis par ce dernier sur la fourniture d'options faciles pour des corrections simples a bien résonné avec les utilisateurs, en faisant un choix préféré pour ceux qui recherchent une solution de sécurité plus gérable.

Bitdefender GravityZone vs Coro Cybersecurity

Lors de l'évaluation des deux solutions, les examinateurs ont trouvé Coro Cybersecurity plus facile à utiliser, à configurer et à administrer. Les examinateurs ont également préféré faire des affaires avec Coro Cybersecurity dans l'ensemble.

  • Les évaluateurs ont estimé que Coro Cybersecurity répond mieux aux besoins de leur entreprise que Bitdefender GravityZone.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Coro Cybersecurity est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Coro Cybersecurity à Bitdefender GravityZone.
Tarification
Prix d'entrée de gamme
Bitdefender GravityZone
Aucun tarif disponible
Coro Cybersecurity
Coro Essentials Suite
À partir de $9.50
1 User Par mois
Parcourir tous les plans tarifaires 3
Essai gratuit
Bitdefender GravityZone
Essai gratuit disponible
Coro Cybersecurity
Essai gratuit disponible
Évaluations
Répond aux exigences
8.3
64
9.3
183
Facilité d’utilisation
8.1
65
9.5
188
Facilité d’installation
8.3
54
9.7
184
Facilité d’administration
7.8
51
9.5
180
Qualité du service client
8.0
56
9.5
178
the product a-t-il été un bon partenaire commercial?
8.1
48
9.6
180
Orientation du produit (% positif)
7.7
61
9.4
178
Fonctionnalités
Pas assez de données
8.9
12
Données
Pas assez de données disponibles
9.2
10
Pas assez de données disponibles
8.9
9
Pas assez de données disponibles
9.1
9
Réseau
Pas assez de données disponibles
8.3
10
Pas assez de données disponibles
9.5
11
Pas assez de données disponibles
Fonction non disponible
Logistique
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.3
10
Pas assez de données disponibles
Fonction non disponible
Prévention de la perte de données (DLP)Masquer 10 fonctionnalitésAfficher 10 fonctionnalités
Pas assez de données
8.9
52
Administration
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.8
47
Pas assez de données disponibles
8.4
47
gouvernance
Pas assez de données disponibles
8.7
41
Pas assez de données disponibles
9.3
45
Pas assez de données disponibles
9.2
48
Sécurité
Pas assez de données disponibles
9.2
22
Pas assez de données disponibles
8.6
47
Pas assez de données disponibles
9.1
47
Pas assez de données disponibles
8.9
46
Pas assez de données
9.1
140
Administration
Pas assez de données disponibles
9.1
115
Pas assez de données disponibles
9.4
125
Pas assez de données disponibles
9.1
113
Pas assez de données disponibles
9.3
111
Entretien
Pas assez de données disponibles
9.0
111
Pas assez de données disponibles
9.2
120
Pas assez de données disponibles
9.3
116
Pas assez de données disponibles
Fonction non disponible
Sécurité
Pas assez de données disponibles
9.1
126
Pas assez de données disponibles
8.7
86
Pas assez de données disponibles
9.1
119
Pas assez de données disponibles
9.1
115
Pas assez de données disponibles
9.4
127
Pas assez de données disponibles
9.0
111
Pas assez de données
9.1
39
Sécurité
Pas assez de données disponibles
9.5
38
Pas assez de données disponibles
9.2
36
Pas assez de données disponibles
9.2
34
Pas assez de données disponibles
8.5
31
conformité
Pas assez de données disponibles
9.0
36
Pas assez de données disponibles
9.3
34
Pas assez de données disponibles
9.5
36
Administration
Pas assez de données disponibles
9.2
35
Pas assez de données disponibles
9.0
35
Pas assez de données disponibles
8.5
30
Pas assez de données
8.9
93
protection
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.0
78
Pas assez de données disponibles
9.0
74
Pas assez de données disponibles
8.9
76
Pas assez de données disponibles
9.3
73
Analyse
Pas assez de données disponibles
8.4
64
Pas assez de données disponibles
9.1
70
Pas assez de données disponibles
8.5
71
Administration
Pas assez de données disponibles
8.8
76
Pas assez de données disponibles
9.0
76
Pas assez de données disponibles
8.6
73
Plateformes de protection des terminauxMasquer 12 fonctionnalitésAfficher 12 fonctionnalités
8.5
12
9.6
10
Administration
8.7
9
9.7
5
8.9
12
Pas assez de données disponibles
8.3
10
Pas assez de données disponibles
7.3
11
Pas assez de données disponibles
8.7
9
9.7
5
Fonctionnalité
8.7
9
Pas assez de données disponibles
8.2
11
9.7
5
8.5
11
9.8
8
9.4
12
9.6
9
Analyse
8.0
10
9.0
7
8.2
10
Pas assez de données disponibles
8.5
8
9.7
5
Pas assez de données
8.5
57
Sécurité
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.8
48
Pas assez de données disponibles
8.7
47
Pas assez de données disponibles
8.7
49
Administration
Pas assez de données disponibles
8.7
50
Pas assez de données disponibles
7.6
20
Pas assez de données disponibles
8.4
48
Contrôle d’accès
Pas assez de données disponibles
8.5
48
Pas assez de données disponibles
8.1
45
Pas assez de données disponibles
8.2
44
Pas assez de données disponibles
8.8
47
Surveillance et analyse de la sécurité du cloudMasquer 13 fonctionnalitésAfficher 13 fonctionnalités
Pas assez de données
8.9
65
Surveillance de l’activité
Pas assez de données disponibles
8.4
54
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.1
56
Sécurité
Pas assez de données disponibles
9.1
58
Pas assez de données disponibles
8.7
53
Pas assez de données disponibles
8.7
60
Administration
Pas assez de données disponibles
8.9
57
Pas assez de données disponibles
8.9
59
Pas assez de données disponibles
9.0
52
Agentic AI - Surveillance et analyse de la sécurité cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Outils d'analyse de logiciels malveillantsMasquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
9.4
59
Détection
Pas assez de données disponibles
9.6
56
Pas assez de données disponibles
9.4
49
Pas assez de données disponibles
9.8
53
Analyse
Pas assez de données disponibles
9.3
53
Pas assez de données disponibles
8.6
41
Pas assez de données disponibles
9.4
47
Pas assez de données disponibles
9.4
48
Réponse
Pas assez de données disponibles
9.6
53
Pas assez de données disponibles
9.5
53
Pas assez de données disponibles
9.5
50
IA générative
Pas assez de données disponibles
Fonction non disponible
Plateformes de Détection et Réponse Étendues (XDR)Masquer 14 fonctionnalitésAfficher 14 fonctionnalités
8.8
7
Pas assez de données
Détection et réponse
9.3
5
Pas assez de données disponibles
9.2
6
Pas assez de données disponibles
8.9
6
Pas assez de données disponibles
9.2
6
Pas assez de données disponibles
management
9.0
5
Pas assez de données disponibles
8.0
5
Pas assez de données disponibles
8.7
5
Pas assez de données disponibles
Analytics
9.3
5
Pas assez de données disponibles
8.3
5
Pas assez de données disponibles
8.3
5
Pas assez de données disponibles
Agentic AI - Plateformes de Détection et Réponse Étendues (XDR)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Services - Détection et Réponse Étendues (XDR)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
9.0
19
Fonctionnalité
Pas assez de données disponibles
9.5
17
Pas assez de données disponibles
9.4
18
Pas assez de données disponibles
9.0
17
Pas assez de données disponibles
9.7
17
Pas assez de données disponibles
8.9
16
Pas assez de données disponibles
8.5
16
Surveillance
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.2
15
IA générative
6.3
9
Pas assez de données disponibles
5.9
9
Pas assez de données disponibles
Pas assez de données
Pas assez de données
IA générative
Pas assez de données disponibles
Pas assez de données disponibles
Détection et Réponse aux Points de Terminaison (EDR)Masquer 1 fonctionnalitéAfficher 1 fonctionnalité
Pas assez de données
Pas assez de données
Services - Détection et Réponse aux Points de Terminaison (EDR)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
conformité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Contrôle du système
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Prévention des vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Avis
Taille de l'entreprise des évaluateurs
Bitdefender GravityZone
Bitdefender GravityZone
Petite entreprise(50 employés ou moins)
56.0%
Marché intermédiaire(51-1000 employés)
36.0%
Entreprise(> 1000 employés)
8.0%
Coro Cybersecurity
Coro Cybersecurity
Petite entreprise(50 employés ou moins)
37.6%
Marché intermédiaire(51-1000 employés)
59.3%
Entreprise(> 1000 employés)
3.2%
Industrie des évaluateurs
Bitdefender GravityZone
Bitdefender GravityZone
Technologies et services d’information
32.0%
Logiciels informatiques
12.0%
Sécurité informatique et réseau
8.0%
Assurance
4.0%
Hôpital et soins de santé
4.0%
Autre
40.0%
Coro Cybersecurity
Coro Cybersecurity
Gestion d’organismes à but non lucratif
8.6%
Services financiers
8.1%
Technologies et services d’information
6.8%
Enseignement primaire/secondaire
6.3%
Hôpital et soins de santé
4.1%
Autre
66.1%
Meilleures alternatives
Bitdefender GravityZone
Bitdefender GravityZone Alternatives
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Ajouter CrowdStrike Falcon Endpoint Protection Platform
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Ajouter SentinelOne Singularity Endpoint
ThreatDown
ThreatDown
Ajouter ThreatDown
ESET PROTECT
ESET PROTECT
Ajouter ESET PROTECT
Coro Cybersecurity
Coro Cybersecurity Alternatives
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Ajouter Acronis Cyber Protect Cloud
ESET PROTECT
ESET PROTECT
Ajouter ESET PROTECT
Sophos Endpoint
Sophos Endpoint
Ajouter Sophos Endpoint
BetterCloud
BetterCloud
Ajouter BetterCloud
Discussions
Bitdefender GravityZone
Discussions Bitdefender GravityZone
Quelle est la qualité de Bitdefender ?
1 commentaire
RF
Bitdefender today is a complete tool and improving every day, with a great market value for small and large companies, its protections are effective and the...Lire la suite
À quoi sert Bitdefender GravityZone ?
1 commentaire
LR
GravityZone est un outil robuste de prévention des menaces et de réponse aux incidents qui offre à la fois une gestion des points de terminaison via un...Lire la suite
Monty la Mangouste pleure
Bitdefender GravityZone n'a plus de discussions avec des réponses
Coro Cybersecurity
Discussions Coro Cybersecurity
Qu'est-ce que le logiciel Coronet ?
1 commentaire
Phil B.
PB
Coro est une plateforme de cybersécurité.Lire la suite
Que fait le logiciel de cybersécurité ?
1 commentaire
ED
Il y a beaucoup de choses à considérer avec les logiciels de cybersécurité : 1. filtrage des e-mails 2. formation à la sensibilisation des utilisateurs ...Lire la suite
Quelles sont les cinq caractéristiques clés de la cybersécurité ?
1 commentaire
Chrystian B.
CB
-hands free email security - device security -attatchemnt protection -sensitive data protection -suspected bot attacks -login trackingLire la suite