Introducing G2.ai, the future of software buying.Try now

Comparer ESET PROTECTetIBM MaaS360

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
ESET PROTECT
ESET PROTECT
Note
(920)4.6 sur 5
Segments de marché
Petite entreprise (45.3% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Nous contacter
Essai gratuit disponible
Parcourir tous les plans tarifaires 5
IBM MaaS360
IBM MaaS360
Note
(199)4.2 sur 5
Segments de marché
Marché intermédiaire (43.6% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
$5.00 per device $10.00 per user
Essai gratuit disponible
Parcourir tous les plans tarifaires 4
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent que ESET PROTECT excelle en matière de satisfaction des utilisateurs, ce qui se reflète dans ses notes globales plus élevées et un plus grand volume de critiques récentes. Les utilisateurs apprécient son intégration transparente avec les systèmes d'exploitation et la suite complète de solutions de cybersécurité, en faisant un choix robuste pour les entreprises à la recherche d'outils d'évaluation des risques efficaces.
  • Les utilisateurs disent qu'IBM MaaS360 offre un excellent contrôle sur la gestion des appareils, en particulier pour les organisations gérant divers systèmes d'exploitation. Le tableau de bord unifié et les solides fonctionnalités de sécurité, telles que le conteneur sécurisé pour la séparation des données, sont souvent mis en avant comme des aspects remarquables qui améliorent l'utilisabilité.
  • Les critiques mentionnent que la facilité de déploiement d'ESET PROTECT est un avantage significatif, beaucoup notant qu'il est préinstallé avec le système d'exploitation, ce qui permet de gagner du temps lors de l'installation. Cela contraste avec certains utilisateurs d'IBM MaaS360 qui ont signalé des défis lors du processus de configuration initiale.
  • Selon les critiques vérifiées, IBM MaaS360 est loué pour son processus d'intégration simple, qui aide les utilisateurs à mettre rapidement les appareils en service. Cependant, certains utilisateurs estiment qu'il pourrait s'améliorer pour répondre à des besoins spécifiques de flux de travail, indiquant des domaines potentiels d'amélioration.
  • Les critiques soulignent qu'ESET PROTECT offre une expérience de haute qualité tout au long du processus d'évaluation des risques, avec des fonctionnalités qui permettent de prendre des décisions éclairées. Cette approche complète est souvent contrastée avec IBM MaaS360 qui, bien qu'efficace, peut ne pas offrir la même profondeur dans les capacités de gestion des risques.
  • Les utilisateurs expriment que les deux produits ont de solides systèmes de support, mais ESET PROTECT a tendance à recevoir de meilleures notes pour la qualité du support. De nombreux utilisateurs apprécient l'assistance réactive et les ressources disponibles, ce qui peut être crucial pour les entreprises ayant besoin d'une aide rapide avec leurs solutions de cybersécurité.

ESET PROTECT vs IBM MaaS360

Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé ESET PROTECT plus facile à utiliser, configurer et administrer. Les évaluateurs ont également préféré faire des affaires avec ESET PROTECT dans l'ensemble.

  • Les évaluateurs ont estimé que ESET PROTECT répond mieux aux besoins de leur entreprise que IBM MaaS360.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que ESET PROTECT est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de ESET PROTECT à IBM MaaS360.
Tarification
Prix d'entrée de gamme
ESET PROTECT
ESET PROTECT Advanced
Nous contacter
Parcourir tous les plans tarifaires 5
IBM MaaS360
Deluxe Edition
$5.00 per device
$10.00 per user
Parcourir tous les plans tarifaires 4
Essai gratuit
ESET PROTECT
Essai gratuit disponible
IBM MaaS360
Essai gratuit disponible
Évaluations
Répond aux exigences
9.2
787
8.3
156
Facilité d’utilisation
8.9
789
8.2
158
Facilité d’installation
8.7
527
7.8
121
Facilité d’administration
8.5
413
8.0
99
Qualité du service client
8.9
727
8.1
152
the product a-t-il été un bon partenaire commercial?
8.9
403
8.0
98
Orientation du produit (% positif)
8.7
780
8.4
160
Fonctionnalités
Gestion Unifiée des Points de Terminaison (UEM)Masquer 17 fonctionnalitésAfficher 17 fonctionnalités
Pas assez de données
8.2
43
Portée
Pas assez de données disponibles
8.3
33
Pas assez de données disponibles
8.2
34
Sécurité
Pas assez de données disponibles
8.8
33
Pas assez de données disponibles
8.2
35
Pas assez de données disponibles
8.8
34
management
Pas assez de données disponibles
8.5
37
Pas assez de données disponibles
8.5
35
Pas assez de données disponibles
8.3
36
Pas assez de données disponibles
8.3
33
Pas assez de données disponibles
7.9
33
Agentic AI - Gestion unifiée des terminaux (UEM)
Pas assez de données disponibles
7.9
14
Pas assez de données disponibles
7.7
13
Pas assez de données disponibles
7.7
14
Pas assez de données disponibles
7.9
14
Pas assez de données disponibles
7.9
14
Pas assez de données disponibles
7.9
15
Pas assez de données disponibles
7.8
15
Plateformes de protection des terminauxMasquer 12 fonctionnalitésAfficher 12 fonctionnalités
9.2
240
Pas assez de données
Administration
9.2
192
Pas assez de données disponibles
9.1
200
Pas assez de données disponibles
9.0
201
Pas assez de données disponibles
8.8
193
Pas assez de données disponibles
9.0
197
Pas assez de données disponibles
Fonctionnalité
9.0
201
Pas assez de données disponibles
9.1
203
Pas assez de données disponibles
9.2
204
Pas assez de données disponibles
9.3
206
Pas assez de données disponibles
Analyse
9.0
197
Pas assez de données disponibles
9.1
196
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Outils d'analyse de logiciels malveillantsMasquer 11 fonctionnalitésAfficher 11 fonctionnalités
9.4
95
Pas assez de données
Détection
9.5
76
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.3
74
Pas assez de données disponibles
Analyse
9.5
76
Pas assez de données disponibles
9.0
74
Pas assez de données disponibles
9.4
74
Pas assez de données disponibles
9.4
75
Pas assez de données disponibles
Réponse
9.2
75
Pas assez de données disponibles
9.5
76
Pas assez de données disponibles
9.4
75
Pas assez de données disponibles
IA générative
Fonction non disponible
Pas assez de données disponibles
Plateformes de Détection et Réponse Étendues (XDR)Masquer 14 fonctionnalitésAfficher 14 fonctionnalités
9.5
18
Pas assez de données
Détection et réponse
9.6
13
Pas assez de données disponibles
9.7
13
Pas assez de données disponibles
9.7
13
Pas assez de données disponibles
9.9
13
Pas assez de données disponibles
management
9.4
12
Pas assez de données disponibles
9.7
13
Pas assez de données disponibles
9.2
12
Pas assez de données disponibles
Analytics
9.4
14
Pas assez de données disponibles
9.0
13
Pas assez de données disponibles
9.2
13
Pas assez de données disponibles
Agentic AI - Plateformes de Détection et Réponse Étendues (XDR)
9.4
9
Pas assez de données disponibles
9.8
8
Pas assez de données disponibles
9.7
10
Pas assez de données disponibles
Services - Détection et Réponse Étendues (XDR)
9.7
6
Pas assez de données disponibles
Détection et réponse aux menaces d'identité (ITDR)Masquer 7 fonctionnalitésAfficher 7 fonctionnalités
Pas assez de données
9.0
10
Surveillance
Pas assez de données disponibles
9.0
10
Pas assez de données disponibles
9.2
10
Pas assez de données disponibles
8.5
10
Pas assez de données disponibles
8.8
10
Pas assez de données disponibles
9.0
10
Remédiation
Pas assez de données disponibles
9.3
10
Pas assez de données disponibles
9.5
10
8.9
17
Pas assez de données
Fonctionnalités de la plate-forme
8.3
14
Pas assez de données disponibles
9.4
13
Pas assez de données disponibles
9.2
13
Pas assez de données disponibles
9.4
14
Pas assez de données disponibles
9.1
13
Pas assez de données disponibles
9.5
14
Pas assez de données disponibles
8.5
8
Pas assez de données disponibles
Capacités d’automatisation
9.6
13
Pas assez de données disponibles
9.0
13
Pas assez de données disponibles
6.7
8
Pas assez de données disponibles
Pas assez de données
Pas assez de données
IA générative
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Pas assez de données
8.6
24
IA générative
Pas assez de données disponibles
8.6
23
Pas assez de données
Pas assez de données
Agentic AI - Gestion des applications mobiles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion autonome des points de terminaison (AEM)Masquer 7 fonctionnalitésAfficher 7 fonctionnalités
Pas assez de données
Pas assez de données
IA générative - Gestion autonome des points de terminaison
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Surveillance et gestion - Gestion autonome des points de terminaison
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Détection et Réponse aux Points de Terminaison (EDR)Masquer 1 fonctionnalitéAfficher 1 fonctionnalité
9.7
19
Pas assez de données
Services - Détection et Réponse aux Points de Terminaison (EDR)
9.7
10
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Contrôle du système
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Prévention des vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
8.6
82
Plate-forme - Gestion des appareils mobiles (MDM)
Pas assez de données disponibles
8.7
65
Système d'exploitation
Pas assez de données disponibles
8.7
64
Pas assez de données disponibles
8.3
62
Pas assez de données disponibles
8.5
64
management
Pas assez de données disponibles
8.5
69
Pas assez de données disponibles
8.7
61
Pas assez de données disponibles
8.5
61
Pas assez de données disponibles
8.8
56
Pas assez de données disponibles
8.0
63
Sécurité
Pas assez de données disponibles
8.9
67
Pas assez de données disponibles
9.0
66
Agentic AI - Gestion des appareils mobiles (MDM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
9.0
45
Plate-forme
Pas assez de données disponibles
9.0
32
Pas assez de données disponibles
8.9
34
Pas assez de données disponibles
8.9
34
Système d'exploitation
Pas assez de données disponibles
8.7
31
Pas assez de données disponibles
8.9
29
Pas assez de données disponibles
9.3
31
Sécurité
Pas assez de données disponibles
9.3
35
Pas assez de données disponibles
9.1
29
Pas assez de données disponibles
9.1
34
management
Pas assez de données disponibles
9.0
35
Pas assez de données disponibles
9.1
33
Pas assez de données disponibles
9.2
34
Pas assez de données disponibles
9.2
32
Pas assez de données disponibles
8.4
33
Agentic AI - Gestion de la mobilité d'entreprise
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Avis
Taille de l'entreprise des évaluateurs
ESET PROTECT
ESET PROTECT
Petite entreprise(50 employés ou moins)
45.3%
Marché intermédiaire(51-1000 employés)
44.5%
Entreprise(> 1000 employés)
10.3%
IBM MaaS360
IBM MaaS360
Petite entreprise(50 employés ou moins)
23.5%
Marché intermédiaire(51-1000 employés)
43.6%
Entreprise(> 1000 employés)
33.0%
Industrie des évaluateurs
ESET PROTECT
ESET PROTECT
Technologies et services d’information
12.4%
Logiciels informatiques
5.3%
Sécurité informatique et réseau
3.9%
Construction
3.8%
internet
3.3%
Autre
71.2%
IBM MaaS360
IBM MaaS360
Technologies et services d’information
20.1%
Logiciels informatiques
6.7%
Bancaire
6.7%
Sécurité informatique et réseau
5.0%
Hôpital et soins de santé
4.5%
Autre
57.0%
Meilleures alternatives
ESET PROTECT
ESET PROTECT Alternatives
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Ajouter CrowdStrike Falcon Endpoint Protection Platform
ThreatDown
ThreatDown
Ajouter ThreatDown
Sophos Endpoint
Sophos Endpoint
Ajouter Sophos Endpoint
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Ajouter Check Point Harmony Endpoint
IBM MaaS360
IBM MaaS360 Alternatives
Jamf
Jamf
Ajouter Jamf
Hexnode
Hexnode
Ajouter Hexnode
ManageEngine Mobile Device Manager Plus
ManageEngine Mobile Device Manager Plus
Ajouter ManageEngine Mobile Device Manager Plus
Scalefusion
Scalefusion
Ajouter Scalefusion
Discussions
ESET PROTECT
Discussions ESET PROTECT
Comment puis-je sauvegarder la clé de chiffrement ?
2 commentaires
GABI C.
GC
Il est crucial d'avoir des sauvegardes des clés de chiffrement. Si la seule copie d'une clé est perdue, les données chiffrées avec cette clé ne peuvent pas...Lire la suite
ESET NOD32 protège-t-il contre les logiciels malveillants ?
2 commentaires
DM
Comment acquérir des licences payantes plus rapidement ?
1 commentaire
MV
Salut Brayan, la façon la plus rapide d'acquérir une nouvelle licence jusqu'à 100 places est d'acheter en ligne. Pour acheter plus de 100 places, veuillez...Lire la suite
IBM MaaS360
Discussions IBM MaaS360
Qu'est-ce qu'IBM MaaS360 avec Watson ?
2 commentaires
Sindhuja G.
SG
IBM MaaS360 avec Watson est une solution basée sur le cloud qui combine la gestion unifiée des terminaux (UEM) avec des insights alimentés par l'IA. Il aide...Lire la suite
Entreprise Android
1 commentaire
JH
Salut Bryn, cela pourrait être une limitation que vous rencontrez liée à l'accord de licence de votre organisation avec IBM. Je vous recommande de contacter...Lire la suite
Existe-t-il un moyen de s'assurer qu'aucun appareil enregistré ne puisse se connecter à un réseau Wi-Fi non sécurisé ?
1 commentaire
JH
Oui. MaaS360 dispose d'un large éventail de configurations de politiques disponibles pour les clients, y compris la possibilité d'exiger si un appareil peut...Lire la suite
ESET PROTECT
ESET PROTECT
Optimisé pour une réponse rapide
IBM MaaS360
IBM MaaS360
Optimisé pour une réponse rapide