Introducing G2.ai, the future of software buying.Try now

Comparer Coro CybersecurityetThreatDown

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
Coro Cybersecurity
Coro Cybersecurity
Note
(221)4.7 sur 5
Segments de marché
Marché intermédiaire (59.3% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
À partir de $9.50 1 User Par mois
Essai gratuit disponible
Parcourir tous les plans tarifaires 3
ThreatDown
ThreatDown
Note
(1,073)4.6 sur 5
Segments de marché
Petite entreprise (47.1% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Essai gratuit 1 Device Par an
Essai gratuit disponible
Parcourir tous les plans tarifaires 3
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent que ThreatDown excelle en termes de satisfaction globale des utilisateurs, affichant un score G2 nettement supérieur à celui de Coro Cybersecurity. Les utilisateurs apprécient sa suite complète d'outils, y compris la sécurité des e-mails et le filtrage DNS, qu'ils jugent essentiels pour gérer efficacement plusieurs clients.
  • Selon des avis vérifiés, le tableau de bord OneView de ThreatDown est une fonctionnalité remarquable, permettant aux utilisateurs de surveiller facilement l'état des points de terminaison sur divers sites. Les critiques soulignent comment cet outil simplifie la gestion et priorise les points de terminaison nécessitant une attention, améliorant ainsi l'utilisabilité au quotidien.
  • Les utilisateurs disent que Coro Cybersecurity se distingue par sa facilité d'installation, beaucoup exprimant leur surprise quant à la rapidité avec laquelle ils ont pu identifier les vulnérabilités dans leurs systèmes. Ce processus d'intégration rapide est particulièrement attrayant pour les petites entreprises à la recherche de solutions efficaces sans configuration étendue.
  • Les critiques mentionnent que bien que Coro Cybersecurity offre une expérience utilisateur solide, il rencontre des défis en termes de présence globale sur le marché par rapport à ThreatDown. Avec moins d'avis récents, certains utilisateurs potentiels peuvent remettre en question la fiabilité de son support et des mises à jour de ses fonctionnalités.
  • Les critiques de G2 soulignent que l'accent mis par Coro Cybersecurity sur les petites entreprises est un avantage significatif, offrant une équipe de support réactive et un prix compétitif. Les utilisateurs apprécient les fonctionnalités basées sur l'IA qui aident à gérer efficacement la sécurité des e-mails, en faisant un choix pratique pour les organisations soucieuses de leur budget.
  • Selon les retours récents des utilisateurs, le support client de ThreatDown est fréquemment loué, les utilisateurs notant la réactivité de l'équipe et son engagement envers le développement du produit. Ce niveau de support peut être crucial pour les entreprises qui dépendent d'une assistance rapide pour maintenir leur posture de cybersécurité.

Coro Cybersecurity vs ThreatDown

Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé Coro Cybersecurity plus facile à utiliser, configurer et administrer. Les évaluateurs ont également préféré faire des affaires avec Coro Cybersecurity dans l'ensemble.

  • Les évaluateurs ont estimé que Coro Cybersecurity répond mieux aux besoins de leur entreprise que ThreatDown.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Coro Cybersecurity est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Coro Cybersecurity à ThreatDown.
Tarification
Prix d'entrée de gamme
Coro Cybersecurity
Coro Essentials Suite
À partir de $9.50
1 User Par mois
Parcourir tous les plans tarifaires 3
ThreatDown
Endpoint Protection - 14 Day Trial
Essai gratuit
1 Device Par an
Parcourir tous les plans tarifaires 3
Essai gratuit
Coro Cybersecurity
Essai gratuit disponible
ThreatDown
Essai gratuit disponible
Évaluations
Répond aux exigences
9.3
176
9.2
961
Facilité d’utilisation
9.5
181
9.3
969
Facilité d’installation
9.7
177
9.2
731
Facilité d’administration
9.5
175
9.1
698
Qualité du service client
9.6
171
8.8
858
the product a-t-il été un bon partenaire commercial?
9.7
175
9.1
677
Orientation du produit (% positif)
9.5
171
8.9
953
Fonctionnalités
8.8
11
Pas assez de données
Données
9.2
10
Pas assez de données disponibles
8.9
9
Pas assez de données disponibles
9.1
9
Pas assez de données disponibles
Réseau
8.3
10
Pas assez de données disponibles
9.5
11
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Logistique
Fonction non disponible
Pas assez de données disponibles
8.3
10
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Prévention de la perte de données (DLP)Masquer 10 fonctionnalitésAfficher 10 fonctionnalités
8.9
51
Pas assez de données
Administration
Fonction non disponible
Pas assez de données disponibles
8.8
47
Pas assez de données disponibles
8.4
47
Pas assez de données disponibles
gouvernance
8.7
41
Pas assez de données disponibles
9.3
45
Pas assez de données disponibles
9.2
48
Pas assez de données disponibles
Sécurité
9.2
22
Pas assez de données disponibles
8.6
47
Pas assez de données disponibles
9.1
47
Pas assez de données disponibles
8.9
46
Pas assez de données disponibles
9.1
133
Pas assez de données
Administration
9.1
113
Pas assez de données disponibles
9.4
123
Pas assez de données disponibles
9.1
111
Pas assez de données disponibles
9.3
111
Pas assez de données disponibles
Entretien
9.0
109
Pas assez de données disponibles
9.2
117
Pas assez de données disponibles
9.3
115
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Sécurité
9.1
120
Pas assez de données disponibles
8.7
83
Pas assez de données disponibles
9.1
115
Pas assez de données disponibles
9.1
115
Pas assez de données disponibles
9.3
122
Pas assez de données disponibles
9.0
109
Pas assez de données disponibles
9.0
37
Pas assez de données
Sécurité
9.5
36
Pas assez de données disponibles
9.2
35
Pas assez de données disponibles
9.2
33
Pas assez de données disponibles
8.5
30
Pas assez de données disponibles
conformité
9.0
34
Pas assez de données disponibles
9.3
34
Pas assez de données disponibles
9.5
36
Pas assez de données disponibles
Administration
9.2
35
Pas assez de données disponibles
8.9
34
Pas assez de données disponibles
8.5
30
Pas assez de données disponibles
8.9
88
Pas assez de données
protection
Fonction non disponible
Pas assez de données disponibles
9.0
76
Pas assez de données disponibles
9.0
73
Pas assez de données disponibles
8.9
76
Pas assez de données disponibles
9.3
72
Pas assez de données disponibles
Analyse
8.4
64
Pas assez de données disponibles
9.1
70
Pas assez de données disponibles
8.5
71
Pas assez de données disponibles
Administration
8.8
75
Pas assez de données disponibles
9.0
76
Pas assez de données disponibles
8.6
71
Pas assez de données disponibles
Plateformes de protection des terminauxMasquer 12 fonctionnalitésAfficher 12 fonctionnalités
9.5
6
8.9
287
Administration
Pas assez de données disponibles
9.1
229
Pas assez de données disponibles
8.8
236
Pas assez de données disponibles
8.9
220
Pas assez de données disponibles
8.5
203
Pas assez de données disponibles
8.8
222
Fonctionnalité
Pas assez de données disponibles
8.9
212
Pas assez de données disponibles
8.9
213
9.7
6
9.0
245
9.7
5
9.6
260
Analyse
8.9
6
9.0
234
Pas assez de données disponibles
8.9
239
9.7
5
8.9
222
8.4
54
Pas assez de données
Sécurité
Fonction non disponible
Pas assez de données disponibles
8.8
48
Pas assez de données disponibles
8.7
47
Pas assez de données disponibles
8.7
48
Pas assez de données disponibles
Administration
8.7
49
Pas assez de données disponibles
7.5
19
Pas assez de données disponibles
8.4
48
Pas assez de données disponibles
Contrôle d’accès
8.4
46
Pas assez de données disponibles
8.1
45
Pas assez de données disponibles
8.1
43
Pas assez de données disponibles
8.8
46
Pas assez de données disponibles
Surveillance et analyse de la sécurité du cloudMasquer 13 fonctionnalitésAfficher 13 fonctionnalités
8.8
62
Pas assez de données
Surveillance de l’activité
8.4
54
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.1
55
Pas assez de données disponibles
Sécurité
9.1
58
Pas assez de données disponibles
8.7
53
Pas assez de données disponibles
8.7
60
Pas assez de données disponibles
Administration
8.9
57
Pas assez de données disponibles
8.9
59
Pas assez de données disponibles
9.0
52
Pas assez de données disponibles
Agentic AI - Surveillance et analyse de la sécurité cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Outils d'analyse de logiciels malveillantsMasquer 11 fonctionnalitésAfficher 11 fonctionnalités
9.4
56
Pas assez de données
Détection
9.6
55
Pas assez de données disponibles
9.4
49
Pas assez de données disponibles
9.8
52
Pas assez de données disponibles
Analyse
9.3
53
Pas assez de données disponibles
8.6
41
Pas assez de données disponibles
9.4
47
Pas assez de données disponibles
9.4
47
Pas assez de données disponibles
Réponse
9.6
52
Pas assez de données disponibles
9.4
51
Pas assez de données disponibles
9.5
49
Pas assez de données disponibles
IA générative
Fonction non disponible
Pas assez de données disponibles
9.0
19
Pas assez de données
Fonctionnalité
9.5
17
Pas assez de données disponibles
9.4
18
Pas assez de données disponibles
9.0
17
Pas assez de données disponibles
9.7
17
Pas assez de données disponibles
8.9
16
Pas assez de données disponibles
8.5
16
Pas assez de données disponibles
Surveillance
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.2
15
Pas assez de données disponibles
Pas assez de données
8.7
125
Fonctionnalités de la plate-forme
Pas assez de données disponibles
9.1
122
Pas assez de données disponibles
9.2
121
Pas assez de données disponibles
8.9
118
Pas assez de données disponibles
9.1
121
Pas assez de données disponibles
9.3
122
Pas assez de données disponibles
8.6
119
Pas assez de données disponibles
9.4
8
Capacités d’automatisation
Pas assez de données disponibles
9.1
120
Pas assez de données disponibles
9.1
121
Pas assez de données disponibles
5.3
5
Pas assez de données
6.9
170
IA générative
Pas assez de données disponibles
6.8
169
Pas assez de données disponibles
6.9
155
Pas assez de données
7.4
115
IA générative
Pas assez de données disponibles
7.4
115
Détection et Réponse aux Points de Terminaison (EDR)Masquer 1 fonctionnalitéAfficher 1 fonctionnalité
Pas assez de données
9.7
13
Services - Détection et Réponse aux Points de Terminaison (EDR)
Pas assez de données disponibles
9.7
13
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
conformité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Contrôle du système
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Prévention des vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Avis
Taille de l'entreprise des évaluateurs
Coro Cybersecurity
Coro Cybersecurity
Petite entreprise(50 employés ou moins)
37.9%
Marché intermédiaire(51-1000 employés)
59.3%
Entreprise(> 1000 employés)
2.8%
ThreatDown
ThreatDown
Petite entreprise(50 employés ou moins)
47.1%
Marché intermédiaire(51-1000 employés)
41.0%
Entreprise(> 1000 employés)
11.9%
Industrie des évaluateurs
Coro Cybersecurity
Coro Cybersecurity
Gestion d’organismes à but non lucratif
8.9%
Services financiers
8.4%
Technologies et services d’information
7.0%
Enseignement primaire/secondaire
6.1%
Hôpital et soins de santé
4.2%
Autre
65.4%
ThreatDown
ThreatDown
Technologies et services d’information
12.8%
Sécurité informatique et réseau
6.8%
Construction
4.6%
Logiciels informatiques
4.4%
Gestion de l’éducation
4.0%
Autre
67.4%
Meilleures alternatives
Coro Cybersecurity
Coro Cybersecurity Alternatives
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Ajouter Acronis Cyber Protect Cloud
ESET PROTECT
ESET PROTECT
Ajouter ESET PROTECT
Sophos Endpoint
Sophos Endpoint
Ajouter Sophos Endpoint
BetterCloud
BetterCloud
Ajouter BetterCloud
ThreatDown
ThreatDown Alternatives
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Ajouter CrowdStrike Falcon Endpoint Protection Platform
ESET PROTECT
ESET PROTECT
Ajouter ESET PROTECT
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Ajouter SentinelOne Singularity Endpoint
Sophos Endpoint
Sophos Endpoint
Ajouter Sophos Endpoint
Discussions
Coro Cybersecurity
Discussions Coro Cybersecurity
Qu'est-ce que le logiciel Coronet ?
1 commentaire
Phil B.
PB
Coro est une plateforme de cybersécurité.Lire la suite
Que fait le logiciel de cybersécurité ?
1 commentaire
ED
Il y a beaucoup de choses à considérer avec les logiciels de cybersécurité : 1. filtrage des e-mails 2. formation à la sensibilisation des utilisateurs ...Lire la suite
Quelles sont les cinq caractéristiques clés de la cybersécurité ?
1 commentaire
Chrystian B.
CB
-hands free email security - device security -attatchemnt protection -sensitive data protection -suspected bot attacks -login trackingLire la suite
ThreatDown
Discussions ThreatDown
Malwarebytes est-il suffisant pour que votre ordinateur soit sécurisé à 100 % ?
5 commentaires
Surabhi P.
SP
Malware bytes Premium & End-Point Protection offre une protection contre les virus, les logiciels malveillants, les logiciels de rançon, les publiciels, les...Lire la suite
L'utilisation de Malwarebytes EDR dans une entreprise de taille moyenne nécessite-t-elle un investissement supplémentaire pour le filtre web ?
4 commentaires
RH
Les détections web de MB fonctionnent bien contre les logiciels malveillants, mais peut-être que pour les entreprises de taille moyenne, au lieu d'un...Lire la suite
Qu'est-ce que l'application de la barre d'état système de Malwarebytes ?
4 commentaires
Nicolas G.
NG
Vous n'avez pas besoin de protection anti-virus/malware sur votre Mac s'il n'est pas trop ancien ?Lire la suite
Coro Cybersecurity
Coro Cybersecurity
Optimisé pour une réponse rapide
ThreatDown
ThreatDown
Optimisé pour une réponse rapide