Introducing G2.ai, the future of software buying.Try now

Comparer Coro CybersecurityetCynet

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
Coro Cybersecurity
Coro Cybersecurity
Note
(217)4.7 sur 5
Segments de marché
Marché intermédiaire (59.0% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
À partir de $9.50 1 User Par mois
Essai gratuit disponible
Parcourir tous les plans tarifaires 3
Cynet
Cynet
Note
(246)4.7 sur 5
Segments de marché
Marché intermédiaire (54.2% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Essai gratuit 14 days
Essai gratuit disponible
En savoir plus sur Cynet
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent que la plateforme de cybersécurité tout-en-un Cynet excelle en matière d'expérience utilisateur, de nombreux utilisateurs louant son interface intuitive et la capacité de tout gérer depuis un tableau de bord unique. Cette approche centralisée améliore l'efficacité opérationnelle et simplifie les tâches de gestion.
  • Les utilisateurs disent que Coro Cybersecurity se distingue par sa mise en place rapide, permettant aux organisations d'identifier les vulnérabilités de leurs systèmes en quelques minutes. Cette facilité de mise en œuvre est particulièrement bénéfique pour les petites entreprises à la recherche d'une solution simple.
  • Selon les avis vérifiés, les deux plateformes reçoivent de bonnes notes pour leurs capacités de détection de logiciels malveillants, les utilisateurs notant qu'elles identifient et répondent efficacement aux menaces. Cependant, les fonctionnalités de réponse automatisée de Cynet sont mises en avant comme particulièrement efficaces, rationalisant le processus de réponse aux incidents.
  • Les critiques mentionnent que bien que Cynet dispose d'une équipe de support solide et facilement disponible, l'accent mis par Coro sur les petites entreprises et son service client réactif ont reçu des retours positifs, en faisant un partenaire fiable pour les organisations ayant besoin d'une assistance rapide.
  • Les critiques de G2 soulignent que l'approche globale de Cynet, combinant EPP, EDR et XDR, offre une visibilité complète et une automatisation efficace, ce qui est un avantage significatif pour les utilisateurs gérant des environnements de sécurité complexes.
  • Les utilisateurs expriment que bien que les deux plateformes aient des évaluations similaires, l'activité récente des critiques de Cynet indique une base d'utilisateurs plus engagée, suggérant qu'elle évolue peut-être plus activement pour répondre aux besoins des utilisateurs par rapport à Coro, qui a reçu moins de retours récents.

Coro Cybersecurity vs Cynet

Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé Coro Cybersecurity plus facile à utiliser, configurer et administrer. Les évaluateurs ont également préféré faire des affaires avec Coro Cybersecurity dans l'ensemble.

  • Les évaluateurs ont estimé que Coro Cybersecurity répond mieux aux besoins de leur entreprise que Cynet.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Coro Cybersecurity est l'option préférée.
  • Lors de l'évaluation de l'orientation du produit, Coro Cybersecurity et Cynet ont reçu des évaluations similaires de nos évaluateurs.
Tarification
Prix d'entrée de gamme
Coro Cybersecurity
Coro Essentials Suite
À partir de $9.50
1 User Par mois
Parcourir tous les plans tarifaires 3
Cynet
Free Trial Available
Essai gratuit
14 days
En savoir plus sur Cynet
Essai gratuit
Coro Cybersecurity
Essai gratuit disponible
Cynet
Essai gratuit disponible
Évaluations
Répond aux exigences
9.3
174
9.2
159
Facilité d’utilisation
9.5
179
9.1
160
Facilité d’installation
9.7
175
9.4
134
Facilité d’administration
9.5
173
9.1
131
Qualité du service client
9.6
169
9.3
158
the product a-t-il été un bon partenaire commercial?
9.7
173
9.5
125
Orientation du produit (% positif)
9.5
169
9.5
149
Fonctionnalités
8.9
12
Pas assez de données
Données
9.2
10
Pas assez de données disponibles
8.9
9
Pas assez de données disponibles
9.1
9
Pas assez de données disponibles
Réseau
8.3
10
Pas assez de données disponibles
9.5
11
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Logistique
Fonction non disponible
Pas assez de données disponibles
8.3
10
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Prévention de la perte de données (DLP)Masquer 10 fonctionnalitésAfficher 10 fonctionnalités
8.9
52
Pas assez de données
Administration
Fonction non disponible
Pas assez de données disponibles
8.8
47
Pas assez de données disponibles
8.4
47
Pas assez de données disponibles
gouvernance
8.7
41
Pas assez de données disponibles
9.3
45
Pas assez de données disponibles
9.2
48
Pas assez de données disponibles
Sécurité
9.2
22
Pas assez de données disponibles
8.6
47
Pas assez de données disponibles
9.1
47
Pas assez de données disponibles
8.9
46
Pas assez de données disponibles
9.1
133
Pas assez de données
Administration
9.1
113
Pas assez de données disponibles
9.4
122
Pas assez de données disponibles
9.1
111
Pas assez de données disponibles
9.3
111
Pas assez de données disponibles
Entretien
9.0
109
Pas assez de données disponibles
9.2
117
Pas assez de données disponibles
9.3
115
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Sécurité
9.2
119
Pas assez de données disponibles
8.7
83
Pas assez de données disponibles
9.1
115
Pas assez de données disponibles
9.1
115
Pas assez de données disponibles
9.3
122
Pas assez de données disponibles
9.0
109
Pas assez de données disponibles
9.1
38
Pas assez de données
Sécurité
9.5
36
Pas assez de données disponibles
9.2
35
Pas assez de données disponibles
9.2
33
Pas assez de données disponibles
8.5
30
Pas assez de données disponibles
conformité
9.0
34
Pas assez de données disponibles
9.3
34
Pas assez de données disponibles
9.5
36
Pas assez de données disponibles
Administration
9.2
35
Pas assez de données disponibles
8.9
34
Pas assez de données disponibles
8.5
30
Pas assez de données disponibles
8.9
89
Pas assez de données
protection
Fonction non disponible
Pas assez de données disponibles
9.0
76
Pas assez de données disponibles
9.0
73
Pas assez de données disponibles
8.9
76
Pas assez de données disponibles
9.3
72
Pas assez de données disponibles
Analyse
8.4
64
Pas assez de données disponibles
9.1
70
Pas assez de données disponibles
8.5
71
Pas assez de données disponibles
Administration
8.8
75
Pas assez de données disponibles
9.0
76
Pas assez de données disponibles
8.6
71
Pas assez de données disponibles
Plateformes de protection des terminauxMasquer 12 fonctionnalitésAfficher 12 fonctionnalités
9.7
5
9.4
73
Administration
Pas assez de données disponibles
9.3
57
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.3
57
Pas assez de données disponibles
9.0
57
Pas assez de données disponibles
9.1
54
Fonctionnalité
Pas assez de données disponibles
9.5
60
Pas assez de données disponibles
9.1
60
9.7
5
9.5
61
9.7
5
9.7
62
Analyse
9.7
5
9.6
61
Pas assez de données disponibles
9.4
61
9.7
5
9.4
58
8.4
55
Pas assez de données
Sécurité
Fonction non disponible
Pas assez de données disponibles
8.8
48
Pas assez de données disponibles
8.7
47
Pas assez de données disponibles
8.7
48
Pas assez de données disponibles
Administration
8.7
49
Pas assez de données disponibles
7.5
19
Pas assez de données disponibles
8.4
48
Pas assez de données disponibles
Contrôle d’accès
8.4
46
Pas assez de données disponibles
8.1
45
Pas assez de données disponibles
8.1
43
Pas assez de données disponibles
8.8
46
Pas assez de données disponibles
Surveillance et analyse de la sécurité du cloudMasquer 13 fonctionnalitésAfficher 13 fonctionnalités
8.9
63
Pas assez de données
Surveillance de l’activité
8.4
54
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.1
55
Pas assez de données disponibles
Sécurité
9.1
58
Pas assez de données disponibles
8.7
53
Pas assez de données disponibles
8.7
60
Pas assez de données disponibles
Administration
8.9
57
Pas assez de données disponibles
8.9
59
Pas assez de données disponibles
9.0
52
Pas assez de données disponibles
Agentic AI - Surveillance et analyse de la sécurité cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Outils d'analyse de logiciels malveillantsMasquer 11 fonctionnalitésAfficher 11 fonctionnalités
9.4
57
Pas assez de données
Détection
9.6
55
Pas assez de données disponibles
9.4
49
Pas assez de données disponibles
9.8
52
Pas assez de données disponibles
Analyse
9.3
53
Pas assez de données disponibles
8.6
41
Pas assez de données disponibles
9.4
47
Pas assez de données disponibles
9.4
47
Pas assez de données disponibles
Réponse
9.6
52
Pas assez de données disponibles
9.4
51
Pas assez de données disponibles
9.5
49
Pas assez de données disponibles
IA générative
Fonction non disponible
Pas assez de données disponibles
Plateformes de Détection et Réponse Étendues (XDR)Masquer 14 fonctionnalitésAfficher 14 fonctionnalités
Pas assez de données
9.0
111
Détection et réponse
Pas assez de données disponibles
9.4
97
Pas assez de données disponibles
9.3
95
Pas assez de données disponibles
9.3
97
Pas assez de données disponibles
9.7
100
management
Pas assez de données disponibles
8.9
89
Pas assez de données disponibles
8.8
89
Pas assez de données disponibles
9.0
90
Analytics
Pas assez de données disponibles
9.2
97
Pas assez de données disponibles
8.9
91
Pas assez de données disponibles
8.9
93
Agentic AI - Plateformes de Détection et Réponse Étendues (XDR)
Pas assez de données disponibles
8.5
13
Pas assez de données disponibles
7.8
13
Pas assez de données disponibles
8.5
13
Services - Détection et Réponse Étendues (XDR)
Pas assez de données disponibles
9.7
16
9.0
19
Pas assez de données
Fonctionnalité
9.5
17
Pas assez de données disponibles
9.4
18
Pas assez de données disponibles
9.0
17
Pas assez de données disponibles
9.7
17
Pas assez de données disponibles
8.9
16
Pas assez de données disponibles
8.5
16
Pas assez de données disponibles
Surveillance
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.2
15
Pas assez de données disponibles
Solutions de gestion de la posture de sécurité SaaS (SSPM)Masquer 9 fonctionnalitésAfficher 9 fonctionnalités
Pas assez de données
9.0
18
Surveillance
Pas assez de données disponibles
9.4
15
Pas assez de données disponibles
8.5
16
Pas assez de données disponibles
9.0
15
Agentic AI - Fonctionnalités des solutions de gestion de la posture de sécurité SaaS (SSPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
8.9
15
Pas assez de données disponibles
8.5
16
Pas assez de données disponibles
9.3
16
Pas assez de données disponibles
9.1
17
Pas assez de données
9.0
47
Fonctionnalités de la plate-forme
Pas assez de données disponibles
9.6
44
Pas assez de données disponibles
9.7
43
Pas assez de données disponibles
8.4
40
Pas assez de données disponibles
9.3
42
Pas assez de données disponibles
9.5
43
Pas assez de données disponibles
8.0
40
Pas assez de données disponibles
9.7
11
Capacités d’automatisation
Pas assez de données disponibles
9.4
42
Pas assez de données disponibles
9.3
41
Pas assez de données disponibles
7.0
10
Pas assez de données
7.6
17
IA générative
Pas assez de données disponibles
7.8
15
Analyse du comportement des utilisateurs et des entités (UEBA)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
9.4
63
Agentic AI - Analyse du Comportement des Utilisateurs et des Entités (UEBA)
Pas assez de données disponibles
9.7
5
Pas assez de données disponibles
9.0
5
Pas assez de données disponibles
9.3
5
Pas assez de données disponibles
9.3
5
Analyse
Pas assez de données disponibles
9.5
52
Pas assez de données disponibles
9.3
53
Pas assez de données disponibles
9.0
50
Pas assez de données disponibles
9.5
52
Détection
Pas assez de données disponibles
9.4
53
Pas assez de données disponibles
9.6
54
Pas assez de données disponibles
9.5
54
Détection et Réponse aux Points de Terminaison (EDR)Masquer 1 fonctionnalitéAfficher 1 fonctionnalité
Pas assez de données
9.7
27
Services - Détection et Réponse aux Points de Terminaison (EDR)
Pas assez de données disponibles
9.7
26
Pas assez de données
8.9
95
Réponse
Pas assez de données disponibles
9.4
81
Pas assez de données disponibles
9.2
81
Pas assez de données disponibles
9.0
83
Pas assez de données disponibles
9.2
82
Dossiers
Pas assez de données disponibles
9.1
84
Pas assez de données disponibles
9.1
84
Pas assez de données disponibles
8.9
80
management
Pas assez de données disponibles
9.5
84
Pas assez de données disponibles
8.9
71
Pas assez de données disponibles
9.0
74
IA générative
Pas assez de données disponibles
7.7
29
Pas assez de données disponibles
7.6
28
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion des informations et des événements de sécurité (SIEM)Masquer 14 fonctionnalitésAfficher 14 fonctionnalités
Pas assez de données
9.0
13
Gestion du réseau
Pas assez de données disponibles
9.2
11
Pas assez de données disponibles
8.2
11
Pas assez de données disponibles
8.5
11
Gestion des incidents
Pas assez de données disponibles
9.4
11
Pas assez de données disponibles
9.4
11
Pas assez de données disponibles
9.2
11
Renseignements de sécurité
Pas assez de données disponibles
8.9
11
Pas assez de données disponibles
8.6
11
Pas assez de données disponibles
8.9
11
Pas assez de données disponibles
8.6
11
Agentic AI - Gestion des informations et des événements de sécurité (SIEM)
Pas assez de données disponibles
9.3
5
Pas assez de données disponibles
9.3
5
Pas assez de données disponibles
9.3
5
Pas assez de données disponibles
9.0
5
Pas assez de données
Pas assez de données
conformité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Contrôle du système
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Prévention des vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
9.1
69
Gestion des incidents
Pas assez de données disponibles
9.4
59
Pas assez de données disponibles
9.3
60
Pas assez de données disponibles
9.5
60
IA générative
Pas assez de données disponibles
8.0
15
Avis
Taille de l'entreprise des évaluateurs
Coro Cybersecurity
Coro Cybersecurity
Petite entreprise(50 employés ou moins)
38.2%
Marché intermédiaire(51-1000 employés)
59.0%
Entreprise(> 1000 employés)
2.8%
Cynet
Cynet
Petite entreprise(50 employés ou moins)
31.3%
Marché intermédiaire(51-1000 employés)
54.2%
Entreprise(> 1000 employés)
14.4%
Industrie des évaluateurs
Coro Cybersecurity
Coro Cybersecurity
Gestion d’organismes à but non lucratif
9.0%
Services financiers
8.5%
Technologies et services d’information
7.1%
Enseignement primaire/secondaire
6.1%
Hôpital et soins de santé
4.2%
Autre
65.1%
Cynet
Cynet
Technologies et services d’information
28.9%
Sécurité informatique et réseau
23.4%
Hôpital et soins de santé
3.5%
Services financiers
3.5%
vente au détail
3.0%
Autre
37.8%
Meilleures alternatives
Coro Cybersecurity
Coro Cybersecurity Alternatives
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Ajouter Acronis Cyber Protect Cloud
ESET PROTECT
ESET PROTECT
Ajouter ESET PROTECT
Sophos Endpoint
Sophos Endpoint
Ajouter Sophos Endpoint
BetterCloud
BetterCloud
Ajouter BetterCloud
Cynet
Cynet Alternatives
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Ajouter CrowdStrike Falcon Endpoint Protection Platform
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Ajouter SentinelOne Singularity Endpoint
Sophos Endpoint
Sophos Endpoint
Ajouter Sophos Endpoint
Huntress Managed EDR
Huntress Managed EDR
Ajouter Huntress Managed EDR
Discussions
Coro Cybersecurity
Discussions Coro Cybersecurity
Qu'est-ce que le logiciel Coronet ?
1 commentaire
Phil B.
PB
Coro est une plateforme de cybersécurité.Lire la suite
Que fait le logiciel de cybersécurité ?
1 commentaire
ED
Il y a beaucoup de choses à considérer avec les logiciels de cybersécurité : 1. filtrage des e-mails 2. formation à la sensibilisation des utilisateurs ...Lire la suite
Quelles sont les cinq caractéristiques clés de la cybersécurité ?
1 commentaire
Chrystian B.
CB
-hands free email security - device security -attatchemnt protection -sensitive data protection -suspected bot attacks -login trackingLire la suite
Cynet
Discussions Cynet
Cynet 360 est-il bon ?
3 commentaires
BS
C'est quelque peu ambigu. Parlez-vous de la performance, alors oui, peu d'impact sur les systèmes. L'étendue de la couverture est excellente, même jusqu'à...Lire la suite
Combien coûte Cynet ?
1 commentaire
NK
1700 per user per yearLire la suite
What is cynet XDR?
1 commentaire
Roshan J.
RJ
Cynwt 360 est une solution de sécurité qui vous offre une sécurité complète contre les menaces malveillantes connues et inconnues.Lire la suite
Coro Cybersecurity
Coro Cybersecurity
Optimisé pour une réponse rapide
Cynet
Cynet
Optimisé pour une réponse rapide