Introducing G2.ai, the future of software buying.Try now

Comparer Coro CybersecurityetMimecast Advanced Email Security

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
Coro Cybersecurity
Coro Cybersecurity
Note
(219)4.7 sur 5
Segments de marché
Marché intermédiaire (59.6% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
À partir de $9.50 1 User Par mois
Essai gratuit disponible
Parcourir tous les plans tarifaires 3
Mimecast Advanced Email Security
Mimecast Advanced Email Security
Note
(315)4.4 sur 5
Segments de marché
Marché intermédiaire (68.5% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
Essai gratuit disponible
En savoir plus sur Mimecast Advanced Email Security

Coro Cybersecurity vs Mimecast Advanced Email Security

Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé Coro Cybersecurity plus facile à utiliser, configurer et administrer. Les évaluateurs ont également préféré faire des affaires avec Coro Cybersecurity dans l'ensemble.

  • Les évaluateurs ont estimé que Coro Cybersecurity répond mieux aux besoins de leur entreprise que Mimecast Advanced Email Security.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Coro Cybersecurity est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Coro Cybersecurity à Mimecast Advanced Email Security.
Tarification
Prix d'entrée de gamme
Coro Cybersecurity
Coro Essentials Suite
À partir de $9.50
1 User Par mois
Parcourir tous les plans tarifaires 3
Mimecast Advanced Email Security
Aucun tarif disponible
Essai gratuit
Coro Cybersecurity
Essai gratuit disponible
Mimecast Advanced Email Security
Essai gratuit disponible
Évaluations
Répond aux exigences
9.3
175
9.0
249
Facilité d’utilisation
9.5
180
8.0
255
Facilité d’installation
9.7
176
7.9
204
Facilité d’administration
9.5
174
7.9
205
Qualité du service client
9.5
170
8.4
243
the product a-t-il été un bon partenaire commercial?
9.7
174
8.7
204
Orientation du produit (% positif)
9.5
170
8.9
244
Fonctionnalités
8.8
11
Pas assez de données
Données
9.1
9
Pas assez de données disponibles
8.8
8
Pas assez de données disponibles
9.0
8
Pas assez de données disponibles
Réseau
8.3
9
Pas assez de données disponibles
9.5
10
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Logistique
Fonction non disponible
Pas assez de données disponibles
8.1
9
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Prévention de la perte de données (DLP)Masquer 10 fonctionnalitésAfficher 10 fonctionnalités
8.9
51
Pas assez de données
Administration
Fonction non disponible
Pas assez de données disponibles
8.8
46
Pas assez de données disponibles
8.4
46
Pas assez de données disponibles
gouvernance
8.6
40
Pas assez de données disponibles
9.3
44
Pas assez de données disponibles
9.1
47
Pas assez de données disponibles
Sécurité
9.1
21
Pas assez de données disponibles
8.6
46
Pas assez de données disponibles
9.1
46
Pas assez de données disponibles
8.9
45
Pas assez de données disponibles
9.1
133
8.5
136
Administration
9.0
112
8.0
117
9.4
122
8.4
120
9.1
110
8.2
117
9.3
110
8.2
101
Entretien
9.0
108
8.1
116
9.2
116
8.9
121
9.3
114
8.5
108
Fonction non disponible
8.6
115
Sécurité
9.1
119
9.0
131
8.7
82
8.2
110
9.1
114
9.0
128
9.1
114
8.8
123
9.3
121
8.8
125
9.0
108
7.7
88
9.0
37
Pas assez de données
Sécurité
9.5
35
Pas assez de données disponibles
9.2
34
Pas assez de données disponibles
9.2
32
Pas assez de données disponibles
8.4
29
Pas assez de données disponibles
conformité
8.9
33
Pas assez de données disponibles
9.2
33
Pas assez de données disponibles
9.5
35
Pas assez de données disponibles
Administration
9.2
34
Pas assez de données disponibles
8.9
33
Pas assez de données disponibles
8.4
29
Pas assez de données disponibles
8.9
88
Pas assez de données
protection
Fonction non disponible
Pas assez de données disponibles
9.0
75
Pas assez de données disponibles
9.0
72
Pas assez de données disponibles
8.9
75
Pas assez de données disponibles
9.3
71
Pas assez de données disponibles
Analyse
8.4
63
Pas assez de données disponibles
9.1
69
Pas assez de données disponibles
8.5
70
Pas assez de données disponibles
Administration
8.7
74
Pas assez de données disponibles
9.0
75
Pas assez de données disponibles
8.6
70
Pas assez de données disponibles
Plateformes de protection des terminauxMasquer 12 fonctionnalitésAfficher 12 fonctionnalités
9.5
6
Pas assez de données
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Fonctionnalité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
9.7
6
Pas assez de données disponibles
9.7
5
Pas assez de données disponibles
Analyse
8.9
6
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
9.7
5
Pas assez de données disponibles
8.4
54
Pas assez de données
Sécurité
Fonction non disponible
Pas assez de données disponibles
8.8
47
Pas assez de données disponibles
8.7
46
Pas assez de données disponibles
8.7
47
Pas assez de données disponibles
Administration
8.7
48
Pas assez de données disponibles
7.3
18
Pas assez de données disponibles
8.3
47
Pas assez de données disponibles
Contrôle d’accès
8.4
45
Pas assez de données disponibles
8.1
44
Pas assez de données disponibles
8.1
42
Pas assez de données disponibles
8.8
45
Pas assez de données disponibles
Surveillance et analyse de la sécurité du cloudMasquer 13 fonctionnalitésAfficher 13 fonctionnalités
8.8
62
Pas assez de données
Surveillance de l’activité
8.4
53
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.0
54
Pas assez de données disponibles
Sécurité
9.0
57
Pas assez de données disponibles
8.7
52
Pas assez de données disponibles
8.6
59
Pas assez de données disponibles
Administration
8.9
56
Pas assez de données disponibles
8.9
58
Pas assez de données disponibles
9.0
51
Pas assez de données disponibles
Agentic AI - Surveillance et analyse de la sécurité cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
8.7
137
Administration
Pas assez de données disponibles
8.5
112
Pas assez de données disponibles
8.6
124
Pas assez de données disponibles
9.1
127
Pas assez de données disponibles
8.9
127
Détection
Pas assez de données disponibles
8.3
115
Pas assez de données disponibles
8.5
119
Pas assez de données disponibles
8.9
126
protection
Pas assez de données disponibles
9.0
125
Pas assez de données disponibles
9.0
129
Pas assez de données disponibles
9.1
133
Agentic AI - Protection Intelligente des Emails
Pas assez de données disponibles
7.9
8
Pas assez de données disponibles
8.1
8
Pas assez de données
8.9
135
Fonctionnalité
Pas assez de données disponibles
9.1
133
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.2
133
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.8
133
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.0
131
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.0
131
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.1
126
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.0
129
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.8
123
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.5
130
|
Fonctionnalité vérifiée
Pas assez de données disponibles
Fonction non disponible
Passerelle de messagerie sécurisée Agentic AI
Pas assez de données disponibles
Pas assez de données disponibles
Outils d'analyse de logiciels malveillantsMasquer 11 fonctionnalitésAfficher 11 fonctionnalités
9.4
56
Pas assez de données
Détection
9.6
54
Pas assez de données disponibles
9.4
48
Pas assez de données disponibles
9.8
51
Pas assez de données disponibles
Analyse
9.3
52
Pas assez de données disponibles
8.6
40
Pas assez de données disponibles
9.4
46
Pas assez de données disponibles
9.4
46
Pas assez de données disponibles
Réponse
9.6
51
Pas assez de données disponibles
9.4
50
Pas assez de données disponibles
9.5
48
Pas assez de données disponibles
IA générative
Fonction non disponible
Pas assez de données disponibles
9.0
19
Pas assez de données
Fonctionnalité
9.5
17
Pas assez de données disponibles
9.4
18
Pas assez de données disponibles
9.0
17
Pas assez de données disponibles
9.7
17
Pas assez de données disponibles
8.9
16
Pas assez de données disponibles
8.5
16
Pas assez de données disponibles
Surveillance
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.2
15
Pas assez de données disponibles
Détection et Réponse aux Points de Terminaison (EDR)Masquer 1 fonctionnalitéAfficher 1 fonctionnalité
Pas assez de données
Pas assez de données
Services - Détection et Réponse aux Points de Terminaison (EDR)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
conformité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Contrôle du système
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Prévention des vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Avis
Taille de l'entreprise des évaluateurs
Coro Cybersecurity
Coro Cybersecurity
Petite entreprise(50 employés ou moins)
37.6%
Marché intermédiaire(51-1000 employés)
59.6%
Entreprise(> 1000 employés)
2.8%
Mimecast Advanced Email Security
Mimecast Advanced Email Security
Petite entreprise(50 employés ou moins)
15.6%
Marché intermédiaire(51-1000 employés)
68.5%
Entreprise(> 1000 employés)
15.9%
Industrie des évaluateurs
Coro Cybersecurity
Coro Cybersecurity
Gestion d’organismes à but non lucratif
8.5%
Services financiers
8.5%
Technologies et services d’information
7.0%
Enseignement primaire/secondaire
6.1%
Hôpital et soins de santé
4.2%
Autre
65.7%
Mimecast Advanced Email Security
Mimecast Advanced Email Security
Services juridiques
9.4%
Technologies et services d’information
8.1%
Services financiers
6.5%
Construction
4.5%
Logiciels informatiques
4.2%
Autre
67.3%
Meilleures alternatives
Coro Cybersecurity
Coro Cybersecurity Alternatives
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Ajouter Acronis Cyber Protect Cloud
ESET PROTECT
ESET PROTECT
Ajouter ESET PROTECT
Sophos Endpoint
Sophos Endpoint
Ajouter Sophos Endpoint
BetterCloud
BetterCloud
Ajouter BetterCloud
Mimecast Advanced Email Security
Mimecast Advanced Email Security Alternatives
Proofpoint Core Email Protection
Proofpoint Core Email Protection
Ajouter Proofpoint Core Email Protection
SpamTitan Email Security
SpamTitan Email Security
Ajouter SpamTitan Email Security
Cloudflare SSE & SASE Platform
Cloudflare SSE & SASE Platform
Ajouter Cloudflare SSE & SASE Platform
Cisco Secure Email Threat Defense
Cisco Secure Email Threat Defense
Ajouter Cisco Secure Email Threat Defense
Discussions
Coro Cybersecurity
Discussions Coro Cybersecurity
Qu'est-ce que le logiciel Coronet ?
1 commentaire
Phil B.
PB
Coro est une plateforme de cybersécurité.Lire la suite
Que fait le logiciel de cybersécurité ?
1 commentaire
ED
Il y a beaucoup de choses à considérer avec les logiciels de cybersécurité : 1. filtrage des e-mails 2. formation à la sensibilisation des utilisateurs ...Lire la suite
Quelles sont les cinq caractéristiques clés de la cybersécurité ?
1 commentaire
Chrystian B.
CB
-hands free email security - device security -attatchemnt protection -sensitive data protection -suspected bot attacks -login trackingLire la suite
Mimecast Advanced Email Security
Discussions Mimecast Advanced Email Security
Quelqu'un a-t-il mis en œuvre l'ingestion des journaux d'audit de Mimecast dans Graylog ?
3 commentaires
DB
Oui, j'ai un exemple fonctionnel. Nous vendons également cela comme une fonctionnalité.Lire la suite
À quoi sert la sécurité des e-mails Mimecast avec protection contre les menaces ciblées ?
2 commentaires
Devang G.
DG
La sécurité des e-mails Mimecast avec protection contre les menaces ciblées est utilisée pour se défendre contre le phishing, les logiciels malveillants, les...Lire la suite
Monty la Mangouste pleure
Mimecast Advanced Email Security n'a plus de discussions avec des réponses
Coro Cybersecurity
Coro Cybersecurity
Optimisé pour une réponse rapide
Mimecast Advanced Email Security
Mimecast Advanced Email Security
Optimisé pour une réponse rapide