Introducing G2.ai, the future of software buying.Try now

Comparer Coro CybersecurityetN-able N-central

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
Coro Cybersecurity
Coro Cybersecurity
Note
(217)4.7 sur 5
Segments de marché
Marché intermédiaire (59.0% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
À partir de $9.50 1 User Par mois
Essai gratuit disponible
Parcourir tous les plans tarifaires 3
N-able N-central
N-able N-central
Note
(529)4.4 sur 5
Segments de marché
Petite entreprise (61.2% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
Essai gratuit disponible
En savoir plus sur N-able N-central
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent que Coro Cybersecurity excelle en termes de facilité d'installation, les utilisateurs soulignant la rapidité avec laquelle ils ont pu identifier les vulnérabilités dans leurs comptes de messagerie et leurs appareils. En revanche, N-able N-central a reçu des retours indiquant certains défis de configuration, qui peuvent nécessiter plus de temps et d'efforts pour s'adapter à des flux de travail spécifiques.
  • Les utilisateurs disent que l'interface conviviale de Coro et ses fonctionnalités basées sur l'IA facilitent la gestion des menaces de spam et de phishing, un critique notant la commodité d'avoir un tableau de bord unique pour gérer la liste blanche et la liste noire d'Office 365. Pendant ce temps, N-able N-central est loué pour son déploiement de règles puissant, mais certains utilisateurs trouvent que la complexité du portail peut être accablante.
  • Les critiques mentionnent que Coro Cybersecurity offre un support exceptionnel, de nombreux utilisateurs appréciant la réactivité de l'équipe. C'est une force notable par rapport à N-able N-central qui, bien qu'offrant toujours un support solide, a reçu des évaluations légèrement inférieures dans ce domaine.
  • Selon les avis vérifiés, Coro Cybersecurity a un score de satisfaction global plus élevé, reflétant une expérience utilisateur plus favorable. Les utilisateurs apprécient l'accent mis par le produit sur les petites entreprises et son prix compétitif, ce qui contraste avec le focus de N-able N-central sur un segment de marché plus large des petites entreprises, où il a une présence significative.
  • Les critiques de G2 soulignent que N-able N-central offre une richesse d'informations dans son portail, ce qui peut être un gain de temps considérable pour les utilisateurs gérant plusieurs clients. Cependant, cette complexité peut aussi être une arme à double tranchant, car certains utilisateurs peuvent la trouver difficile à naviguer par rapport à l'approche simplifiée de Coro.
  • Les utilisateurs rapportent que les deux produits ont leurs forces, mais les récents retours positifs sur Coro Cybersecurity soulignent sa mise en œuvre rapide et ses capacités de protection efficaces, en faisant un concurrent de taille pour les entreprises à la recherche d'une solution de cybersécurité simple. N-able N-central, bien que puissant, peut nécessiter plus d'investissement en temps et en formation pour exploiter pleinement ses capacités.

Coro Cybersecurity vs N-able N-central

Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé Coro Cybersecurity plus facile à utiliser, configurer et administrer. Les évaluateurs ont également préféré faire des affaires avec Coro Cybersecurity dans l'ensemble.

  • Les évaluateurs ont estimé que Coro Cybersecurity répond mieux aux besoins de leur entreprise que N-able N-central.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Coro Cybersecurity est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Coro Cybersecurity à N-able N-central.
Tarification
Prix d'entrée de gamme
Coro Cybersecurity
Coro Essentials Suite
À partir de $9.50
1 User Par mois
Parcourir tous les plans tarifaires 3
N-able N-central
Aucun tarif disponible
Essai gratuit
Coro Cybersecurity
Essai gratuit disponible
N-able N-central
Essai gratuit disponible
Évaluations
Répond aux exigences
9.3
174
8.4
431
Facilité d’utilisation
9.5
179
7.9
441
Facilité d’installation
9.7
175
7.7
373
Facilité d’administration
9.5
173
7.9
367
Qualité du service client
9.6
169
8.0
410
the product a-t-il été un bon partenaire commercial?
9.7
173
8.6
352
Orientation du produit (% positif)
9.5
169
8.8
425
Fonctionnalités
8.9
12
Pas assez de données
Données
9.2
10
Pas assez de données disponibles
8.9
9
Pas assez de données disponibles
9.1
9
Pas assez de données disponibles
Réseau
8.3
10
Pas assez de données disponibles
9.5
11
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Logistique
Fonction non disponible
Pas assez de données disponibles
8.3
10
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Prévention de la perte de données (DLP)Masquer 10 fonctionnalitésAfficher 10 fonctionnalités
8.9
52
Pas assez de données
Administration
Fonction non disponible
Pas assez de données disponibles
8.8
47
Pas assez de données disponibles
8.4
47
Pas assez de données disponibles
gouvernance
8.7
41
Pas assez de données disponibles
9.3
45
Pas assez de données disponibles
9.2
48
Pas assez de données disponibles
Sécurité
9.2
22
Pas assez de données disponibles
8.6
47
Pas assez de données disponibles
9.1
47
Pas assez de données disponibles
8.9
46
Pas assez de données disponibles
Surveillance et gestion à distance (RMM)Masquer 19 fonctionnalitésAfficher 19 fonctionnalités
Pas assez de données
8.1
287
Gestion des stocks - Surveillance et gestion à distance (RMM)
Pas assez de données disponibles
8.7
282
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.4
9
Pas assez de données disponibles
8.7
9
Suivi et gestion
Pas assez de données disponibles
9.0
280
|
Fonctionnalité vérifiée
Pas assez de données disponibles
7.9
156
Pas assez de données disponibles
7.6
278
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.2
281
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.9
9
Opérations informatiques et flux de travail - Surveillance et gestion à distance (RMM)
Pas assez de données disponibles
8.7
9
Gestion des services
Pas assez de données disponibles
8.7
280
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.1
9
Pas assez de données disponibles
7.9
8
Agentic AI - Surveillance et Gestion à Distance (RMM)
Pas assez de données disponibles
7.2
12
Pas assez de données disponibles
7.4
12
Pas assez de données disponibles
7.8
12
Pas assez de données disponibles
6.8
12
Pas assez de données disponibles
7.4
12
Pas assez de données disponibles
7.1
12
Pas assez de données disponibles
6.8
12
9.1
133
Pas assez de données
Administration
9.1
113
Pas assez de données disponibles
9.4
122
Pas assez de données disponibles
9.1
111
Pas assez de données disponibles
9.3
111
Pas assez de données disponibles
Entretien
9.0
109
Pas assez de données disponibles
9.2
117
Pas assez de données disponibles
9.3
115
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Sécurité
9.2
119
Pas assez de données disponibles
8.7
83
Pas assez de données disponibles
9.1
115
Pas assez de données disponibles
9.1
115
Pas assez de données disponibles
9.3
122
Pas assez de données disponibles
9.0
109
Pas assez de données disponibles
9.1
38
Pas assez de données
Sécurité
9.5
36
Pas assez de données disponibles
9.2
35
Pas assez de données disponibles
9.2
33
Pas assez de données disponibles
8.5
30
Pas assez de données disponibles
conformité
9.0
34
Pas assez de données disponibles
9.3
34
Pas assez de données disponibles
9.5
36
Pas assez de données disponibles
Administration
9.2
35
Pas assez de données disponibles
8.9
34
Pas assez de données disponibles
8.5
30
Pas assez de données disponibles
8.9
89
Pas assez de données
protection
Fonction non disponible
Pas assez de données disponibles
9.0
76
Pas assez de données disponibles
9.0
73
Pas assez de données disponibles
8.9
76
Pas assez de données disponibles
9.3
72
Pas assez de données disponibles
Analyse
8.4
64
Pas assez de données disponibles
9.1
70
Pas assez de données disponibles
8.5
71
Pas assez de données disponibles
Administration
8.8
75
Pas assez de données disponibles
9.0
76
Pas assez de données disponibles
8.6
71
Pas assez de données disponibles
Pas assez de données
7.6
136
Fonctionnalité
Pas assez de données disponibles
8.4
135
Pas assez de données disponibles
8.7
136
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.2
132
Surveillance - Surveillance du réseau
Pas assez de données disponibles
7.6
12
Pas assez de données disponibles
7.8
12
Pas assez de données disponibles
8.2
12
management
Pas assez de données disponibles
7.8
131
Pas assez de données disponibles
7.7
131
Pas assez de données disponibles
7.2
129
Analyse - Surveillance du Réseau
Pas assez de données disponibles
7.1
11
Pas assez de données disponibles
6.8
12
Sécurité - Surveillance du Réseau
Pas assez de données disponibles
7.6
12
Pas assez de données disponibles
7.9
12
Pas assez de données disponibles
7.8
12
Performance du Réseau - Surveillance du Réseau
Pas assez de données disponibles
7.2
12
Pas assez de données disponibles
8.8
12
Automatisation de l'IA - Surveillance du réseau
Pas assez de données disponibles
6.3
12
Pas assez de données disponibles
7.4
12
Pas assez de données disponibles
6.2
11
Agentic AI - Surveillance du réseau
Pas assez de données disponibles
6.1
6
Pas assez de données disponibles
8.3
7
Pas assez de données disponibles
8.6
7
Pas assez de données disponibles
6.9
7
Pas assez de données disponibles
6.7
7
Pas assez de données disponibles
6.0
7
Pas assez de données disponibles
7.1
7
Plateformes de protection des terminauxMasquer 12 fonctionnalitésAfficher 12 fonctionnalités
9.7
5
Pas assez de données
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Fonctionnalité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
9.7
5
Pas assez de données disponibles
9.7
5
Pas assez de données disponibles
Analyse
9.7
5
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
9.7
5
Pas assez de données disponibles
8.4
55
Pas assez de données
Sécurité
Fonction non disponible
Pas assez de données disponibles
8.8
48
Pas assez de données disponibles
8.7
47
Pas assez de données disponibles
8.7
48
Pas assez de données disponibles
Administration
8.7
49
Pas assez de données disponibles
7.5
19
Pas assez de données disponibles
8.4
48
Pas assez de données disponibles
Contrôle d’accès
8.4
46
Pas assez de données disponibles
8.1
45
Pas assez de données disponibles
8.1
43
Pas assez de données disponibles
8.8
46
Pas assez de données disponibles
Surveillance et analyse de la sécurité du cloudMasquer 13 fonctionnalitésAfficher 13 fonctionnalités
8.9
63
Pas assez de données
Surveillance de l’activité
8.4
54
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.1
55
Pas assez de données disponibles
Sécurité
9.1
58
Pas assez de données disponibles
8.7
53
Pas assez de données disponibles
8.7
60
Pas assez de données disponibles
Administration
8.9
57
Pas assez de données disponibles
8.9
59
Pas assez de données disponibles
9.0
52
Pas assez de données disponibles
Agentic AI - Surveillance et analyse de la sécurité cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Outils d'analyse de logiciels malveillantsMasquer 11 fonctionnalitésAfficher 11 fonctionnalités
9.4
57
Pas assez de données
Détection
9.6
55
Pas assez de données disponibles
9.4
49
Pas assez de données disponibles
9.8
52
Pas assez de données disponibles
Analyse
9.3
53
Pas assez de données disponibles
8.6
41
Pas assez de données disponibles
9.4
47
Pas assez de données disponibles
9.4
47
Pas assez de données disponibles
Réponse
9.6
52
Pas assez de données disponibles
9.4
51
Pas assez de données disponibles
9.5
49
Pas assez de données disponibles
IA générative
Fonction non disponible
Pas assez de données disponibles
9.0
19
Pas assez de données
Fonctionnalité
9.5
17
Pas assez de données disponibles
9.4
18
Pas assez de données disponibles
9.0
17
Pas assez de données disponibles
9.7
17
Pas assez de données disponibles
8.9
16
Pas assez de données disponibles
8.5
16
Pas assez de données disponibles
Surveillance
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.2
15
Pas assez de données disponibles
Pas assez de données
5.9
128
IA générative
Pas assez de données disponibles
5.9
128
Détection et Réponse aux Points de Terminaison (EDR)Masquer 1 fonctionnalitéAfficher 1 fonctionnalité
Pas assez de données
9.0
5
Services - Détection et Réponse aux Points de Terminaison (EDR)
Pas assez de données disponibles
9.0
5
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
conformité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Contrôle du système
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Prévention des vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
7.8
158
Analyse
Pas assez de données disponibles
7.4
154
Plate-forme
Pas assez de données disponibles
6.8
154
Pas assez de données disponibles
8.9
158
Pas assez de données disponibles
7.6
148
Pas assez de données disponibles
7.9
154
Pas assez de données disponibles
7.4
150
Sécurité
Pas assez de données disponibles
8.1
152
Pas assez de données disponibles
8.5
156
Pas assez de données disponibles
7.2
148
Pas assez de données disponibles
8.0
151
Pas assez de données disponibles
7.4
148
Agentic AI - Gestion de l'informatique d'entreprise
Pas assez de données disponibles
8.1
6
Pas assez de données disponibles
8.3
6
Pas assez de données disponibles
8.3
6
Pas assez de données disponibles
7.8
6
Pas assez de données disponibles
7.5
6
Pas assez de données disponibles
7.5
6
Pas assez de données disponibles
7.5
6
Avis
Taille de l'entreprise des évaluateurs
Coro Cybersecurity
Coro Cybersecurity
Petite entreprise(50 employés ou moins)
38.2%
Marché intermédiaire(51-1000 employés)
59.0%
Entreprise(> 1000 employés)
2.8%
N-able N-central
N-able N-central
Petite entreprise(50 employés ou moins)
61.2%
Marché intermédiaire(51-1000 employés)
33.9%
Entreprise(> 1000 employés)
4.9%
Industrie des évaluateurs
Coro Cybersecurity
Coro Cybersecurity
Gestion d’organismes à but non lucratif
9.0%
Services financiers
8.5%
Technologies et services d’information
7.1%
Enseignement primaire/secondaire
6.1%
Hôpital et soins de santé
4.2%
Autre
65.1%
N-able N-central
N-able N-central
Technologies et services d’information
48.2%
Sécurité informatique et réseau
21.7%
Réseaux informatiques
4.5%
Services d’information
1.6%
comptabilité
1.6%
Autre
22.4%
Meilleures alternatives
Coro Cybersecurity
Coro Cybersecurity Alternatives
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Ajouter Acronis Cyber Protect Cloud
ESET PROTECT
ESET PROTECT
Ajouter ESET PROTECT
Sophos Endpoint
Sophos Endpoint
Ajouter Sophos Endpoint
BetterCloud
BetterCloud
Ajouter BetterCloud
N-able N-central
N-able N-central Alternatives
NinjaOne
NinjaOne
Ajouter NinjaOne
Atera
Atera
Ajouter Atera
Datto RMM
Datto RMM
Ajouter Datto RMM
Kaseya VSA
Kaseya VSA
Ajouter Kaseya VSA
Discussions
Coro Cybersecurity
Discussions Coro Cybersecurity
Qu'est-ce que le logiciel Coronet ?
1 commentaire
Phil B.
PB
Coro est une plateforme de cybersécurité.Lire la suite
Que fait le logiciel de cybersécurité ?
1 commentaire
ED
Il y a beaucoup de choses à considérer avec les logiciels de cybersécurité : 1. filtrage des e-mails 2. formation à la sensibilisation des utilisateurs ...Lire la suite
Quelles sont les cinq caractéristiques clés de la cybersécurité ?
1 commentaire
Chrystian B.
CB
-hands free email security - device security -attatchemnt protection -sensitive data protection -suspected bot attacks -login trackingLire la suite
N-able N-central
Discussions N-able N-central
Intégration avec plus de solutions AV tierces à l'horizon ? Comme Sophos ?
1 commentaire
SC
Salut, Nicholas ! En bref, OUI - nous cherchons toujours à étendre les capacités de notre produit en fournissant des intégrations de premier ordre avec des...Lire la suite
Que puis-je surveiller avec N-central ?
1 commentaire
Réponse officielle de N-able N-central
Nous pouvons surveiller à peu près n'importe quoi ! N-central détectera automatiquement presque tous les appareils connectés par IP, avec des centaines de...Lire la suite
Est-il difficile de commencer avec l'automatisation et le script ?
1 commentaire
Réponse officielle de N-able N-central
Pas si vous utilisez N-central ! Notre constructeur d'automatisation par glisser-déposer vous permet de créer des automatisations généralement en quelques...Lire la suite
Coro Cybersecurity
Coro Cybersecurity
Optimisé pour une réponse rapide
N-able N-central
N-able N-central
Optimisé pour une réponse rapide