Comparer Coro CybersecurityetMicrosoft Defender for Endpoint

En un coup d'œil
Coro Cybersecurity
Coro Cybersecurity
Note
(231)4.7 sur 5
Segments de marché
Marché intermédiaire (59.3% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
À partir de $9.50 1 User Par mois
Essai gratuit disponible
Parcourir tous les plans tarifaires 3
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint
Note
(307)4.4 sur 5
Segments de marché
Entreprise (38.5% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Microsoft Defender for Endpoint
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent que Coro Cybersecurity excelle dans l'expérience utilisateur, beaucoup louant son interface intuitive et la capacité de gérer plusieurs fonctions de sécurité à partir d'une seule plateforme. Les utilisateurs apprécient la flexibilité de pouvoir soit examiner les problèmes eux-mêmes, soit compter sur les agents de Coro pour obtenir de l'aide, ce qui améliore le contrôle et la compréhension de la gestion de la sécurité.
  • Les utilisateurs disent que Microsoft Defender for Endpoint brille par son intégration avec l'écosystème Microsoft, en particulier pour les organisations utilisant déjà Microsoft 365 et Azure. Cette intégration profonde permet une détection avancée des menaces et des réponses automatisées, en faisant un choix robuste pour une cybersécurité complète.
  • Les critiques mentionnent que Coro Cybersecurity offre un processus d'installation rapide et simple, de nombreux utilisateurs soulignant la facilité d'intégration. C'est un avantage significatif pour les équipes cherchant à mettre en œuvre une solution de sécurité sans temps d'arrêt ou complexité excessive.
  • Selon les avis vérifiés, Microsoft Defender for Endpoint est reconnu pour sa forte protection contre les logiciels malveillants et ses capacités de détection des menaces. Les utilisateurs se sentent confiants dans sa capacité à protéger leurs systèmes contre les cybermenaces, ce qui est crucial pour maintenir la sécurité organisationnelle.
  • Les critiques de G2 soulignent que Coro Cybersecurity fournit un support exceptionnel, les utilisateurs notant une grande satisfaction quant à la qualité de l'assistance reçue. Ce niveau de support peut être un facteur décisif pour les entreprises qui nécessitent une aide fiable face aux défis de sécurité.
  • Les utilisateurs rapportent que bien que Microsoft Defender for Endpoint soit efficace, certains le trouvent moins convivial comparé à Coro. La complexité de la gestion des paramètres et des configurations peut être un obstacle pour les équipes qui préfèrent une approche plus simple de la gestion de la cybersécurité.

Coro Cybersecurity vs Microsoft Defender for Endpoint

Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé Coro Cybersecurity plus facile à utiliser, configurer et administrer. Les évaluateurs ont également préféré faire des affaires avec Coro Cybersecurity dans l'ensemble.

  • Les évaluateurs ont estimé que Coro Cybersecurity répond mieux aux besoins de leur entreprise que Microsoft Defender for Endpoint.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Coro Cybersecurity est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Coro Cybersecurity à Microsoft Defender for Endpoint.
Tarification
Prix d'entrée de gamme
Coro Cybersecurity
Coro Essentials Suite
À partir de $9.50
1 User Par mois
Parcourir tous les plans tarifaires 3
Microsoft Defender for Endpoint
Aucun tarif disponible
Essai gratuit
Coro Cybersecurity
Essai gratuit disponible
Microsoft Defender for Endpoint
Aucune information sur l'essai disponible
Évaluations
Répond aux exigences
9.3
183
8.6
248
Facilité d’utilisation
9.5
188
8.6
253
Facilité d’installation
9.7
184
8.5
163
Facilité d’administration
9.5
180
8.6
156
Qualité du service client
9.5
178
8.5
238
the product a-t-il été un bon partenaire commercial?
9.6
180
8.6
152
Orientation du produit (% positif)
9.4
178
9.1
247
Fonctionnalités
8.9
12
Pas assez de données
Données
9.2
10
Pas assez de données disponibles
8.9
9
Pas assez de données disponibles
9.1
9
Pas assez de données disponibles
Réseau
8.3
10
Pas assez de données disponibles
9.5
11
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Logistique
Fonction non disponible
Pas assez de données disponibles
8.3
10
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Prévention de la perte de données (DLP)Masquer 10 fonctionnalitésAfficher 10 fonctionnalités
8.9
52
Pas assez de données
Administration
Fonction non disponible
Pas assez de données disponibles
8.8
47
Pas assez de données disponibles
8.4
47
Pas assez de données disponibles
gouvernance
8.7
41
Pas assez de données disponibles
9.3
45
Pas assez de données disponibles
9.2
48
Pas assez de données disponibles
Sécurité
9.2
22
Pas assez de données disponibles
8.6
47
Pas assez de données disponibles
9.1
47
Pas assez de données disponibles
8.9
46
Pas assez de données disponibles
9.1
140
Pas assez de données
Administration
9.1
115
Pas assez de données disponibles
9.4
125
Pas assez de données disponibles
9.1
113
Pas assez de données disponibles
9.3
111
Pas assez de données disponibles
Entretien
9.0
111
Pas assez de données disponibles
9.2
120
Pas assez de données disponibles
9.3
116
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Sécurité
9.1
126
Pas assez de données disponibles
8.7
86
Pas assez de données disponibles
9.1
119
Pas assez de données disponibles
9.1
115
Pas assez de données disponibles
9.4
127
Pas assez de données disponibles
9.0
111
Pas assez de données disponibles
9.1
40
Pas assez de données
Sécurité
9.5
38
Pas assez de données disponibles
9.2
36
Pas assez de données disponibles
9.2
34
Pas assez de données disponibles
8.5
31
Pas assez de données disponibles
conformité
9.0
36
Pas assez de données disponibles
9.3
34
Pas assez de données disponibles
9.5
36
Pas assez de données disponibles
Administration
9.2
35
Pas assez de données disponibles
9.0
35
Pas assez de données disponibles
8.5
30
Pas assez de données disponibles
8.9
93
Pas assez de données
protection
Fonction non disponible
Pas assez de données disponibles
9.0
78
Pas assez de données disponibles
9.0
74
Pas assez de données disponibles
8.9
76
Pas assez de données disponibles
9.3
73
Pas assez de données disponibles
Analyse
8.4
64
Pas assez de données disponibles
9.1
70
Pas assez de données disponibles
8.5
71
Pas assez de données disponibles
Administration
8.8
76
Pas assez de données disponibles
9.0
76
Pas assez de données disponibles
8.6
73
Pas assez de données disponibles
Plateformes de protection des terminauxMasquer 12 fonctionnalitésAfficher 12 fonctionnalités
9.6
10
8.6
24
Administration
9.7
5
8.8
21
Pas assez de données disponibles
8.3
21
Pas assez de données disponibles
8.6
21
Pas assez de données disponibles
8.5
21
9.7
5
8.8
21
Fonctionnalité
Pas assez de données disponibles
9.0
21
9.7
5
8.6
21
9.8
8
8.9
22
9.6
9
8.5
21
Analyse
9.0
7
8.4
22
Pas assez de données disponibles
8.4
21
9.7
5
8.3
21
8.5
57
Pas assez de données
Sécurité
Fonction non disponible
Pas assez de données disponibles
8.8
48
Pas assez de données disponibles
8.7
47
Pas assez de données disponibles
8.7
49
Pas assez de données disponibles
Administration
8.7
50
Pas assez de données disponibles
7.6
20
Pas assez de données disponibles
8.4
48
Pas assez de données disponibles
Contrôle d’accès
8.5
48
Pas assez de données disponibles
8.1
45
Pas assez de données disponibles
8.2
44
Pas assez de données disponibles
8.8
47
Pas assez de données disponibles
Surveillance et analyse de la sécurité du cloudMasquer 13 fonctionnalitésAfficher 13 fonctionnalités
8.9
65
Pas assez de données
Surveillance de l’activité
8.4
54
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.1
56
Pas assez de données disponibles
Sécurité
9.1
58
Pas assez de données disponibles
8.7
53
Pas assez de données disponibles
8.7
60
Pas assez de données disponibles
Administration
8.9
57
Pas assez de données disponibles
8.9
59
Pas assez de données disponibles
9.0
52
Pas assez de données disponibles
Agentic AI - Surveillance et analyse de la sécurité cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Outils d'analyse de logiciels malveillantsMasquer 11 fonctionnalitésAfficher 11 fonctionnalités
9.4
59
Pas assez de données
Détection
9.6
56
Pas assez de données disponibles
9.4
49
Pas assez de données disponibles
9.8
53
Pas assez de données disponibles
Analyse
9.3
53
Pas assez de données disponibles
8.6
41
Pas assez de données disponibles
9.4
47
Pas assez de données disponibles
9.4
48
Pas assez de données disponibles
Réponse
9.6
53
Pas assez de données disponibles
9.5
53
Pas assez de données disponibles
9.5
50
Pas assez de données disponibles
IA générative
Fonction non disponible
Pas assez de données disponibles
9.0
19
Pas assez de données
Fonctionnalité
9.5
17
Pas assez de données disponibles
9.4
18
Pas assez de données disponibles
9.0
17
Pas assez de données disponibles
9.7
17
Pas assez de données disponibles
8.9
16
Pas assez de données disponibles
8.5
16
Pas assez de données disponibles
Surveillance
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.2
15
Pas assez de données disponibles
IA générative
Pas assez de données disponibles
8.0
52
Pas assez de données disponibles
8.0
52
Détection et Réponse aux Points de Terminaison (EDR)Masquer 1 fonctionnalitéAfficher 1 fonctionnalité
Pas assez de données
Pas assez de données
Services - Détection et Réponse aux Points de Terminaison (EDR)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
conformité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Contrôle du système
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Prévention des vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Avis
Taille de l'entreprise des évaluateurs
Coro Cybersecurity
Coro Cybersecurity
Petite entreprise(50 employés ou moins)
37.6%
Marché intermédiaire(51-1000 employés)
59.3%
Entreprise(> 1000 employés)
3.2%
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint
Petite entreprise(50 employés ou moins)
26.7%
Marché intermédiaire(51-1000 employés)
34.8%
Entreprise(> 1000 employés)
38.5%
Industrie des évaluateurs
Coro Cybersecurity
Coro Cybersecurity
Gestion d’organismes à but non lucratif
8.6%
Services financiers
8.1%
Technologies et services d’information
6.8%
Enseignement primaire/secondaire
6.3%
Hôpital et soins de santé
4.1%
Autre
66.1%
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint
Technologies et services d’information
25.3%
Sécurité informatique et réseau
14.2%
Services financiers
6.1%
Logiciels informatiques
6.1%
Télécommunications
2.4%
Autre
45.9%
Meilleures alternatives
Coro Cybersecurity
Coro Cybersecurity Alternatives
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Ajouter Acronis Cyber Protect Cloud
ESET PROTECT
ESET PROTECT
Ajouter ESET PROTECT
Sophos Endpoint
Sophos Endpoint
Ajouter Sophos Endpoint
BetterCloud
BetterCloud
Ajouter BetterCloud
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint Alternatives
ESET PROTECT
ESET PROTECT
Ajouter ESET PROTECT
Sophos Endpoint
Sophos Endpoint
Ajouter Sophos Endpoint
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Ajouter CrowdStrike Falcon Endpoint Protection Platform
Trellix Endpoint Security
Trellix Endpoint Security
Ajouter Trellix Endpoint Security
Discussions
Coro Cybersecurity
Discussions Coro Cybersecurity
Qu'est-ce que le logiciel Coronet ?
1 commentaire
Phil B.
PB
Coro est une plateforme de cybersécurité.Lire la suite
Que fait le logiciel de cybersécurité ?
1 commentaire
ED
Il y a beaucoup de choses à considérer avec les logiciels de cybersécurité : 1. filtrage des e-mails 2. formation à la sensibilisation des utilisateurs ...Lire la suite
Quelles sont les cinq caractéristiques clés de la cybersécurité ?
1 commentaire
Chrystian B.
CB
-hands free email security - device security -attatchemnt protection -sensitive data protection -suspected bot attacks -login trackingLire la suite
Microsoft Defender for Endpoint
Discussions Microsoft Defender for Endpoint
lorsque l'analyse planifiée commence, elle consomme 100 % du CPU, pouvez-vous gentiment fournir une solution pour cela.
1 commentaire
PQ
Méthode I : Assurez-vous qu'aucun autre logiciel Adware, Antimalware ou Antivirus n'est installé ou n'a pas été complètement supprimé Méthode II : Empêchez...Lire la suite
Puis-je utiliser cela pour mes jeux vidéo ?
1 commentaire
PQ
si vous utilisez Xbox, alors tous les logiciels sont certifiés par Microsoft, donc pas besoin de l'analyse antivirusLire la suite
Quelle fonctionnalité dans Microsoft Defender pour point de terminaison ?
1 commentaire
Niket M.
NM
Protection complète : Microsoft Defender pour Endpoint offre une protection contre un large éventail de menaces, y compris les virus, les logiciels...Lire la suite