Comparer Coro CybersecurityetGenea Security

En un coup d'œil
Coro Cybersecurity
Coro Cybersecurity
Note
(231)4.7 sur 5
Segments de marché
Marché intermédiaire (59.3% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
À partir de $9.50 1 User Par mois
Essai gratuit disponible
Parcourir tous les plans tarifaires 3
Genea Security
Genea Security
Note
(97)4.3 sur 5
Segments de marché
Marché intermédiaire (57.7% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Genea Security
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent que Genea Security excelle dans la fourniture d'une interface conviviale, rendant la gestion du contrôle d'accès simple. Les utilisateurs apprécient la plateforme basée sur le cloud pour son fonctionnement fluide et ses capacités de surveillance en temps réel, qui améliorent l'efficacité globale.
  • Selon des avis vérifiés, Coro Cybersecurity se distingue par son design intuitif qui regroupe plusieurs fonctions de sécurité en une seule plateforme. Les utilisateurs trouvent facile de gérer la sécurité des points de terminaison, des e-mails et des locataires Microsoft, ce qui simplifie leurs opérations quotidiennes.
  • Les critiques mentionnent que le support par chat de Genea Security est particulièrement utile lors de la configuration initiale, permettant aux utilisateurs de surmonter les obstacles d'installation avec facilité. Ce niveau de support contribue à une expérience d'intégration plus fluide par rapport à certains concurrents.
  • Les utilisateurs disent que Coro Cybersecurity offre un excellent contrôle sur les problèmes de sécurité, leur permettant soit de revoir les problèmes eux-mêmes, soit de compter sur les agents de Coro pour obtenir de l'aide. Cette flexibilité est un avantage significatif pour ceux qui préfèrent une approche pratique de la gestion de la sécurité.
  • Les critiques de G2 soulignent que bien que Genea Security se concentre fortement sur le contrôle d'accès, il peut ne pas répondre pleinement aux besoins de flux de travail diversifiés de tous les utilisateurs, certains mentionnant des défis de configuration. Cela indique un domaine potentiel d'amélioration dans les options de personnalisation.
  • Selon des retours récents, la capacité de Coro Cybersecurity à offrir des solutions simples et une vue d'ensemble des problèmes de sécurité a été bien accueillie, mais certains utilisateurs peuvent le trouver moins robuste dans des domaines spécifiques par rapport aux fonctionnalités spécialisées de contrôle d'accès de Genea.

Coro Cybersecurity vs Genea Security

Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé Coro Cybersecurity plus facile à utiliser, configurer et administrer. Les évaluateurs ont également préféré faire des affaires avec Coro Cybersecurity dans l'ensemble.

  • Les évaluateurs ont estimé que Coro Cybersecurity répond mieux aux besoins de leur entreprise que Genea Security.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Coro Cybersecurity est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Coro Cybersecurity à Genea Security.
Tarification
Prix d'entrée de gamme
Coro Cybersecurity
Coro Essentials Suite
À partir de $9.50
1 User Par mois
Parcourir tous les plans tarifaires 3
Genea Security
Aucun tarif disponible
Essai gratuit
Coro Cybersecurity
Essai gratuit disponible
Genea Security
Aucune information sur l'essai disponible
Évaluations
Répond aux exigences
9.3
183
8.9
79
Facilité d’utilisation
9.5
188
9.0
82
Facilité d’installation
9.7
184
8.8
62
Facilité d’administration
9.5
180
9.3
68
Qualité du service client
9.5
178
8.8
72
the product a-t-il été un bon partenaire commercial?
9.6
180
9.2
63
Orientation du produit (% positif)
9.4
178
8.2
76
Fonctionnalités
8.9
12
8.9
22
Données
9.2
10
8.9
17
8.9
9
9.6
22
9.1
9
8.8
19
Réseau
8.3
10
9.3
20
9.5
11
8.7
18
Fonction non disponible
8.7
17
Logistique
Fonction non disponible
8.8
19
8.3
10
8.6
18
Fonction non disponible
8.5
16
Prévention de la perte de données (DLP)Masquer 10 fonctionnalitésAfficher 10 fonctionnalités
8.9
52
Pas assez de données
Administration
Fonction non disponible
Pas assez de données disponibles
8.8
47
Pas assez de données disponibles
8.4
47
Pas assez de données disponibles
gouvernance
8.7
41
Pas assez de données disponibles
9.3
45
Pas assez de données disponibles
9.2
48
Pas assez de données disponibles
Sécurité
9.2
22
Pas assez de données disponibles
8.6
47
Pas assez de données disponibles
9.1
47
Pas assez de données disponibles
8.9
46
Pas assez de données disponibles
9.1
140
Pas assez de données
Administration
9.1
115
Pas assez de données disponibles
9.4
125
Pas assez de données disponibles
9.1
113
Pas assez de données disponibles
9.3
111
Pas assez de données disponibles
Entretien
9.0
111
Pas assez de données disponibles
9.2
120
Pas assez de données disponibles
9.3
116
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Sécurité
9.1
126
Pas assez de données disponibles
8.7
86
Pas assez de données disponibles
9.1
119
Pas assez de données disponibles
9.1
115
Pas assez de données disponibles
9.4
127
Pas assez de données disponibles
9.0
111
Pas assez de données disponibles
9.1
40
Pas assez de données
Sécurité
9.5
38
Pas assez de données disponibles
9.2
36
Pas assez de données disponibles
9.2
34
Pas assez de données disponibles
8.5
31
Pas assez de données disponibles
conformité
9.0
36
Pas assez de données disponibles
9.3
34
Pas assez de données disponibles
9.5
36
Pas assez de données disponibles
Administration
9.2
35
Pas assez de données disponibles
9.0
35
Pas assez de données disponibles
8.5
30
Pas assez de données disponibles
8.9
93
Pas assez de données
protection
Fonction non disponible
Pas assez de données disponibles
9.0
78
Pas assez de données disponibles
9.0
74
Pas assez de données disponibles
8.9
76
Pas assez de données disponibles
9.3
73
Pas assez de données disponibles
Analyse
8.4
64
Pas assez de données disponibles
9.1
70
Pas assez de données disponibles
8.5
71
Pas assez de données disponibles
Administration
8.8
76
Pas assez de données disponibles
9.0
76
Pas assez de données disponibles
8.6
73
Pas assez de données disponibles
Plateformes de protection des terminauxMasquer 12 fonctionnalitésAfficher 12 fonctionnalités
9.6
10
Pas assez de données
Administration
9.7
5
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
9.7
5
Pas assez de données disponibles
Fonctionnalité
Pas assez de données disponibles
Pas assez de données disponibles
9.7
5
Pas assez de données disponibles
9.8
8
Pas assez de données disponibles
9.6
9
Pas assez de données disponibles
Analyse
9.0
7
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
9.7
5
Pas assez de données disponibles
Pas assez de données
8.6
39
Principes de base de la plate-forme
Pas assez de données disponibles
8.9
34
Pas assez de données disponibles
8.0
22
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Données de la plate-forme
Pas assez de données disponibles
8.7
31
Pas assez de données disponibles
8.5
33
Pas assez de données disponibles
9.1
31
Pas assez de données disponibles
9.0
35
Interopérabilité de la plate-forme
Pas assez de données disponibles
8.9
30
Pas assez de données disponibles
8.3
31
Fonctionnalités supplémentaires de la plate-forme
Pas assez de données disponibles
8.5
32
Fonctionnalité supplémentaire - Gestion des visiteurs
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Agentic AI - Gestion des visiteurs
Pas assez de données disponibles
Pas assez de données disponibles
8.5
57
Pas assez de données
Sécurité
Fonction non disponible
Pas assez de données disponibles
8.8
48
Pas assez de données disponibles
8.7
47
Pas assez de données disponibles
8.7
49
Pas assez de données disponibles
Administration
8.7
50
Pas assez de données disponibles
7.6
20
Pas assez de données disponibles
8.4
48
Pas assez de données disponibles
Contrôle d’accès
8.5
48
Pas assez de données disponibles
8.1
45
Pas assez de données disponibles
8.2
44
Pas assez de données disponibles
8.8
47
Pas assez de données disponibles
Surveillance et analyse de la sécurité du cloudMasquer 13 fonctionnalitésAfficher 13 fonctionnalités
8.9
65
Pas assez de données
Surveillance de l’activité
8.4
54
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.1
56
Pas assez de données disponibles
Sécurité
9.1
58
Pas assez de données disponibles
8.7
53
Pas assez de données disponibles
8.7
60
Pas assez de données disponibles
Administration
8.9
57
Pas assez de données disponibles
8.9
59
Pas assez de données disponibles
9.0
52
Pas assez de données disponibles
Agentic AI - Surveillance et analyse de la sécurité cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Outils d'analyse de logiciels malveillantsMasquer 11 fonctionnalitésAfficher 11 fonctionnalités
9.4
59
Pas assez de données
Détection
9.6
56
Pas assez de données disponibles
9.4
49
Pas assez de données disponibles
9.8
53
Pas assez de données disponibles
Analyse
9.3
53
Pas assez de données disponibles
8.6
41
Pas assez de données disponibles
9.4
47
Pas assez de données disponibles
9.4
48
Pas assez de données disponibles
Réponse
9.6
53
Pas assez de données disponibles
9.5
53
Pas assez de données disponibles
9.5
50
Pas assez de données disponibles
IA générative
Fonction non disponible
Pas assez de données disponibles
9.0
19
Pas assez de données
Fonctionnalité
9.5
17
Pas assez de données disponibles
9.4
18
Pas assez de données disponibles
9.0
17
Pas assez de données disponibles
9.7
17
Pas assez de données disponibles
8.9
16
Pas assez de données disponibles
8.5
16
Pas assez de données disponibles
Surveillance
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.2
15
Pas assez de données disponibles
Détection et Réponse aux Points de Terminaison (EDR)Masquer 1 fonctionnalitéAfficher 1 fonctionnalité
Pas assez de données
Pas assez de données
Services - Détection et Réponse aux Points de Terminaison (EDR)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
conformité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Contrôle du système
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Prévention des vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Avis
Taille de l'entreprise des évaluateurs
Coro Cybersecurity
Coro Cybersecurity
Petite entreprise(50 employés ou moins)
37.6%
Marché intermédiaire(51-1000 employés)
59.3%
Entreprise(> 1000 employés)
3.2%
Genea Security
Genea Security
Petite entreprise(50 employés ou moins)
21.6%
Marché intermédiaire(51-1000 employés)
57.7%
Entreprise(> 1000 employés)
20.6%
Industrie des évaluateurs
Coro Cybersecurity
Coro Cybersecurity
Gestion d’organismes à but non lucratif
8.6%
Services financiers
8.1%
Technologies et services d’information
6.8%
Enseignement primaire/secondaire
6.3%
Hôpital et soins de santé
4.1%
Autre
66.1%
Genea Security
Genea Security
Logiciels informatiques
16.7%
Technologies et services d’information
16.7%
Immobilier commercial
7.3%
Services financiers
7.3%
Sécurité informatique et réseau
5.2%
Autre
46.9%
Meilleures alternatives
Coro Cybersecurity
Coro Cybersecurity Alternatives
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Ajouter Acronis Cyber Protect Cloud
ESET PROTECT
ESET PROTECT
Ajouter ESET PROTECT
Sophos Endpoint
Sophos Endpoint
Ajouter Sophos Endpoint
BetterCloud
BetterCloud
Ajouter BetterCloud
Genea Security
Genea Security Alternatives
Rhombus
Rhombus
Ajouter Rhombus
The Receptionist
The Receptionist
Ajouter The Receptionist
Tactic
Tactic
Ajouter Tactic
Envoy Visitors
Envoy Visitors
Ajouter Envoy Visitors
Discussions
Coro Cybersecurity
Discussions Coro Cybersecurity
Qu'est-ce que le logiciel Coronet ?
1 commentaire
Phil B.
PB
Coro est une plateforme de cybersécurité.Lire la suite
Que fait le logiciel de cybersécurité ?
1 commentaire
ED
Il y a beaucoup de choses à considérer avec les logiciels de cybersécurité : 1. filtrage des e-mails 2. formation à la sensibilisation des utilisateurs ...Lire la suite
Quelles sont les cinq caractéristiques clés de la cybersécurité ?
1 commentaire
Chrystian B.
CB
-hands free email security - device security -attatchemnt protection -sensitive data protection -suspected bot attacks -login trackingLire la suite
Genea Security
Discussions Genea Security
À quoi sert Genea Access Control ?
1 commentaire
Ram A.
RA
Multi-location cloud system to control your offices doors and physical securityLire la suite
Monty la Mangouste pleure
Genea Security n'a plus de discussions avec des réponses