Introducing G2.ai, the future of software buying.Try now

Comparer Coro CybersecurityetProofpoint Core Email Protection

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
Coro Cybersecurity
Coro Cybersecurity
Note
(217)4.7 sur 5
Segments de marché
Marché intermédiaire (59.0% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
À partir de $9.50 1 User Par mois
Essai gratuit disponible
Parcourir tous les plans tarifaires 3
Proofpoint Core Email Protection
Proofpoint Core Email Protection
Note
(582)4.6 sur 5
Segments de marché
Entreprise (66.1% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Essai gratuit 0 Mailbox Par an
En savoir plus sur Proofpoint Core Email Protection
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent que Proofpoint Core Email Protection excelle en termes de satisfaction globale des utilisateurs, affichant un score G2 nettement supérieur à celui de Coro Cybersecurity. Les utilisateurs apprécient son système de filtrage de courriels robuste, qui met efficacement en quarantaine les spams et réduit les risques.
  • Les utilisateurs disent que Coro Cybersecurity se distingue par sa facilité d'installation, beaucoup soulignant la rapidité avec laquelle ils ont pu identifier les vulnérabilités dans leurs comptes de courriel. Ce processus d'intégration rapide est particulièrement bénéfique pour les petites entreprises à la recherche de solutions efficaces.
  • Les critiques mentionnent que bien que Proofpoint offre une suite complète de fonctionnalités, y compris des informations détaillées sur les menaces pour l'investigation, il peut nécessiter plus de temps pour être configuré par rapport à l'interface simple de Coro, qui s'intègre parfaitement avec Office 365.
  • Selon les avis vérifiés, les deux produits reçoivent de bonnes notes pour leur capacité à répondre aux exigences des utilisateurs, mais Coro Cybersecurity se distingue par sa convivialité, avec un score qui reflète son tableau de bord intuitif pour gérer les listes blanches et noires.
  • Les utilisateurs soulignent la qualité du support de Coro Cybersecurity, notant une équipe réactive qui s'adresse spécifiquement aux petites entreprises, tandis que le support de Proofpoint est également loué mais peut ne pas correspondre à la touche personnalisée que recherchent souvent les petites organisations.
  • Les critiques de G2 indiquent que Proofpoint Core Email Protection est préféré par les grandes entreprises, comme en témoigne sa base d'utilisateurs, tandis que Coro Cybersecurity est conçu pour les entreprises de taille moyenne, ce qui en fait un choix plus adapté pour ceux qui recherchent des options économiques sans sacrifier les fonctionnalités essentielles.

Coro Cybersecurity vs Proofpoint Core Email Protection

Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé Coro Cybersecurity plus facile à utiliser, configurer et administrer. Les évaluateurs ont également préféré faire des affaires avec Coro Cybersecurity dans l'ensemble.

  • Coro Cybersecurity et Proofpoint Core Email Protection répondent tous deux aux exigences de nos évaluateurs à un taux comparable.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Coro Cybersecurity est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Coro Cybersecurity à Proofpoint Core Email Protection.
Tarification
Prix d'entrée de gamme
Coro Cybersecurity
Coro Essentials Suite
À partir de $9.50
1 User Par mois
Parcourir tous les plans tarifaires 3
Proofpoint Core Email Protection
Proofpoint Core Email Protection
Essai gratuit
0 Mailbox Par an
En savoir plus sur Proofpoint Core Email Protection
Essai gratuit
Coro Cybersecurity
Essai gratuit disponible
Proofpoint Core Email Protection
Essai gratuit disponible
Évaluations
Répond aux exigences
9.3
174
9.3
275
Facilité d’utilisation
9.5
179
8.5
514
Facilité d’installation
9.7
175
8.3
457
Facilité d’administration
9.5
173
8.5
243
Qualité du service client
9.6
169
8.8
271
the product a-t-il été un bon partenaire commercial?
9.7
173
9.2
239
Orientation du produit (% positif)
9.5
169
9.2
263
Fonctionnalités
8.9
12
Pas assez de données
Données
9.2
10
Pas assez de données disponibles
8.9
9
Pas assez de données disponibles
9.1
9
Pas assez de données disponibles
Réseau
8.3
10
Pas assez de données disponibles
9.5
11
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Logistique
Fonction non disponible
Pas assez de données disponibles
8.3
10
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Prévention de la perte de données (DLP)Masquer 10 fonctionnalitésAfficher 10 fonctionnalités
8.9
52
Pas assez de données
Administration
Fonction non disponible
Pas assez de données disponibles
8.8
47
Pas assez de données disponibles
8.4
47
Pas assez de données disponibles
gouvernance
8.7
41
Pas assez de données disponibles
9.3
45
Pas assez de données disponibles
9.2
48
Pas assez de données disponibles
Sécurité
9.2
22
Pas assez de données disponibles
8.6
47
Pas assez de données disponibles
9.1
47
Pas assez de données disponibles
8.9
46
Pas assez de données disponibles
9.1
133
8.9
147
Administration
9.1
113
8.9
125
|
Fonctionnalité vérifiée
9.4
122
9.1
129
|
Fonctionnalité vérifiée
9.1
111
9.0
122
|
Fonctionnalité vérifiée
9.3
111
8.4
83
|
Fonctionnalité vérifiée
Entretien
9.0
109
8.8
125
|
Fonctionnalité vérifiée
9.2
117
9.2
139
|
Fonctionnalité vérifiée
9.3
115
9.0
125
Fonction non disponible
8.2
100
|
Fonctionnalité vérifiée
Sécurité
9.2
119
9.3
140
|
Fonctionnalité vérifiée
8.7
83
8.8
113
9.1
115
9.4
136
|
Fonctionnalité vérifiée
9.1
115
9.1
98
|
Fonctionnalité vérifiée
9.3
122
9.1
102
|
Fonctionnalité vérifiée
9.0
109
8.6
86
|
Fonctionnalité vérifiée
9.1
38
Pas assez de données
Sécurité
9.5
36
Pas assez de données disponibles
9.2
35
Pas assez de données disponibles
9.2
33
Pas assez de données disponibles
8.5
30
Pas assez de données disponibles
conformité
9.0
34
Pas assez de données disponibles
9.3
34
Pas assez de données disponibles
9.5
36
Pas assez de données disponibles
Administration
9.2
35
Pas assez de données disponibles
8.9
34
Pas assez de données disponibles
8.5
30
Pas assez de données disponibles
8.9
89
Pas assez de données
protection
Fonction non disponible
Pas assez de données disponibles
9.0
76
Pas assez de données disponibles
9.0
73
Pas assez de données disponibles
8.9
76
Pas assez de données disponibles
9.3
72
Pas assez de données disponibles
Analyse
8.4
64
Pas assez de données disponibles
9.1
70
Pas assez de données disponibles
8.5
71
Pas assez de données disponibles
Administration
8.8
75
Pas assez de données disponibles
9.0
76
Pas assez de données disponibles
8.6
71
Pas assez de données disponibles
Plateformes de protection des terminauxMasquer 12 fonctionnalitésAfficher 12 fonctionnalités
9.7
5
Pas assez de données
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Fonctionnalité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
9.7
5
Pas assez de données disponibles
9.7
5
Pas assez de données disponibles
Analyse
9.7
5
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
9.7
5
Pas assez de données disponibles
8.4
55
Pas assez de données
Sécurité
Fonction non disponible
Pas assez de données disponibles
8.8
48
Pas assez de données disponibles
8.7
47
Pas assez de données disponibles
8.7
48
Pas assez de données disponibles
Administration
8.7
49
Pas assez de données disponibles
7.5
19
Pas assez de données disponibles
8.4
48
Pas assez de données disponibles
Contrôle d’accès
8.4
46
Pas assez de données disponibles
8.1
45
Pas assez de données disponibles
8.1
43
Pas assez de données disponibles
8.8
46
Pas assez de données disponibles
Surveillance et analyse de la sécurité du cloudMasquer 13 fonctionnalitésAfficher 13 fonctionnalités
8.9
63
Pas assez de données
Surveillance de l’activité
8.4
54
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.1
55
Pas assez de données disponibles
Sécurité
9.1
58
Pas assez de données disponibles
8.7
53
Pas assez de données disponibles
8.7
60
Pas assez de données disponibles
Administration
8.9
57
Pas assez de données disponibles
8.9
59
Pas assez de données disponibles
9.0
52
Pas assez de données disponibles
Agentic AI - Surveillance et analyse de la sécurité cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
9.0
98
Administration
Pas assez de données disponibles
9.1
84
Pas assez de données disponibles
8.7
91
Pas assez de données disponibles
9.0
90
Pas assez de données disponibles
8.9
86
Détection
Pas assez de données disponibles
8.5
79
Pas assez de données disponibles
8.9
84
Pas assez de données disponibles
9.1
93
protection
Pas assez de données disponibles
9.2
90
Pas assez de données disponibles
9.1
93
Pas assez de données disponibles
9.2
95
Agentic AI - Protection Intelligente des Emails
Pas assez de données disponibles
9.3
10
Pas assez de données disponibles
9.3
10
Pas assez de données
8.9
117
Fonctionnalité
Pas assez de données disponibles
9.3
112
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.3
112
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.2
111
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.9
112
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.2
114
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.9
106
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.0
111
Pas assez de données disponibles
8.3
91
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.5
111
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.6
49
Passerelle de messagerie sécurisée Agentic AI
Pas assez de données disponibles
8.7
23
Outils d'analyse de logiciels malveillantsMasquer 11 fonctionnalitésAfficher 11 fonctionnalités
9.4
57
Pas assez de données
Détection
9.6
55
Pas assez de données disponibles
9.4
49
Pas assez de données disponibles
9.8
52
Pas assez de données disponibles
Analyse
9.3
53
Pas assez de données disponibles
8.6
41
Pas assez de données disponibles
9.4
47
Pas assez de données disponibles
9.4
47
Pas assez de données disponibles
Réponse
9.6
52
Pas assez de données disponibles
9.4
51
Pas assez de données disponibles
9.5
49
Pas assez de données disponibles
IA générative
Fonction non disponible
Pas assez de données disponibles
9.0
19
Pas assez de données
Fonctionnalité
9.5
17
Pas assez de données disponibles
9.4
18
Pas assez de données disponibles
9.0
17
Pas assez de données disponibles
9.7
17
Pas assez de données disponibles
8.9
16
Pas assez de données disponibles
8.5
16
Pas assez de données disponibles
Surveillance
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.2
15
Pas assez de données disponibles
Pas assez de données
8.7
22
Encryption Techniques - Email Encryption
Pas assez de données disponibles
9.0
21
Pas assez de données disponibles
9.0
21
Pas assez de données disponibles
9.3
20
Authentication, Verification, and Access Controls - Email Encryption
Pas assez de données disponibles
8.9
20
Pas assez de données disponibles
8.4
20
Pas assez de données disponibles
8.5
20
Pas assez de données disponibles
8.5
20
Security Enhancements and Auditing - Email Encryption
Pas assez de données disponibles
8.7
21
Pas assez de données disponibles
8.7
21
Pas assez de données disponibles
8.6
21
Pas assez de données disponibles
8.5
21
Integration, Compatibility, and Usability - Email Encryption
Pas assez de données disponibles
8.6
22
Pas assez de données disponibles
8.3
20
Pas assez de données disponibles
8.7
21
Pas assez de données disponibles
8.1
20
Pas assez de données
8.9
16
Agentic AI - Fonctionnalités anti-spam pour les e-mails
Pas assez de données disponibles
8.9
16
Pas assez de données disponibles
8.9
16
Détection et Réponse aux Points de Terminaison (EDR)Masquer 1 fonctionnalitéAfficher 1 fonctionnalité
Pas assez de données
Pas assez de données
Services - Détection et Réponse aux Points de Terminaison (EDR)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
conformité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Contrôle du système
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Prévention des vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Avis
Taille de l'entreprise des évaluateurs
Coro Cybersecurity
Coro Cybersecurity
Petite entreprise(50 employés ou moins)
38.2%
Marché intermédiaire(51-1000 employés)
59.0%
Entreprise(> 1000 employés)
2.8%
Proofpoint Core Email Protection
Proofpoint Core Email Protection
Petite entreprise(50 employés ou moins)
4.0%
Marché intermédiaire(51-1000 employés)
29.8%
Entreprise(> 1000 employés)
66.1%
Industrie des évaluateurs
Coro Cybersecurity
Coro Cybersecurity
Gestion d’organismes à but non lucratif
9.0%
Services financiers
8.5%
Technologies et services d’information
7.1%
Enseignement primaire/secondaire
6.1%
Hôpital et soins de santé
4.2%
Autre
65.1%
Proofpoint Core Email Protection
Proofpoint Core Email Protection
Services financiers
9.3%
Hôpital et soins de santé
8.6%
Technologies et services d’information
6.8%
vente au détail
5.3%
Fabrication
4.2%
Autre
65.8%
Meilleures alternatives
Coro Cybersecurity
Coro Cybersecurity Alternatives
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Ajouter Acronis Cyber Protect Cloud
ESET PROTECT
ESET PROTECT
Ajouter ESET PROTECT
Sophos Endpoint
Sophos Endpoint
Ajouter Sophos Endpoint
BetterCloud
BetterCloud
Ajouter BetterCloud
Proofpoint Core Email Protection
Proofpoint Core Email Protection Alternatives
Paubox
Paubox
Ajouter Paubox
SpamTitan Email Security
SpamTitan Email Security
Ajouter SpamTitan Email Security
Mimecast Advanced Email Security
Mimecast Advanced Email Security
Ajouter Mimecast Advanced Email Security
Symantec Email Security.Cloud
Symantec Email Security.Cloud
Ajouter Symantec Email Security.Cloud
Discussions
Coro Cybersecurity
Discussions Coro Cybersecurity
Qu'est-ce que le logiciel Coronet ?
1 commentaire
Phil B.
PB
Coro est une plateforme de cybersécurité.Lire la suite
Que fait le logiciel de cybersécurité ?
1 commentaire
ED
Il y a beaucoup de choses à considérer avec les logiciels de cybersécurité : 1. filtrage des e-mails 2. formation à la sensibilisation des utilisateurs ...Lire la suite
Quelles sont les cinq caractéristiques clés de la cybersécurité ?
1 commentaire
Chrystian B.
CB
-hands free email security - device security -attatchemnt protection -sensitive data protection -suspected bot attacks -login trackingLire la suite
Proofpoint Core Email Protection
Discussions Proofpoint Core Email Protection
Quelle est la meilleure façon de permettre aux utilisateurs de libérer en toute sécurité les e-mails mis en quarantaine dans leur boîte de réception ?
3 commentaires
Merry M.
MM
Salut Kadeem, c'est Merry de G2. Désolé d'apprendre que vous rencontrez ces difficultés. Peut-être avez-vous activé le paramètre "Exiger les privilèges...Lire la suite
Comment est-il possible de limiter le dossier de quarantaine ? J'ai encore trop de courriels mis en quarantaine.
2 commentaires
Merry M.
MM
Salut Patrick - c'est Merry de G2. Il semble que tu reçoives une tonne d'emails par jour ! Proofpoint a une tonne de tutoriels sur leur chaîne YouTube et...Lire la suite
Existe-t-il une feuille de route pour améliorer la fonctionnalité de recherche intelligente ?
1 commentaire
NC
L'outil Smartsearch est perçu davantage comme un outil de dépannage, les actions que vous souhaitez effectuer se trouvent dans les dossiers de quarantaine....Lire la suite