Comparer ESET PROTECTetN-able N-central

En un coup d'œil
ESET PROTECT
ESET PROTECT
Note
(935)4.6 sur 5
Segments de marché
Petite entreprise (45.9% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Nous contacter
Essai gratuit disponible
Parcourir tous les plans tarifaires 5
N-able N-central
N-able N-central
Note
(530)4.4 sur 5
Segments de marché
Petite entreprise (61.1% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
Essai gratuit disponible
En savoir plus sur N-able N-central
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent que ESET PROTECT excelle en satisfaction des utilisateurs, affichant une note globale plus élevée par rapport à N-able N-central. Les utilisateurs apprécient sa suite complète de solutions de cybersécurité, qu'ils trouvent efficaces tout au long du processus d'évaluation des risques.
  • Selon des avis vérifiés, ESET PROTECT offre une expérience d'implémentation plus fluide, les utilisateurs soulignant son intégration transparente avec les systèmes d'exploitation. Un utilisateur a noté qu'il était préinstallé avec le système d'exploitation, leur faisant économiser un temps de déploiement significatif.
  • Les utilisateurs disent que ESET PROTECT offre une expérience utilisateur plus intuitive, reflétée dans ses notes plus élevées pour la facilité d'utilisation et d'installation. Les critiques ont loué son langage de script kusto query pour les utilisateurs avancés, facilitant l'identification des menaces potentielles.
  • Les critiques mentionnent que bien que N-able N-central ait de fortes capacités pour gérer les règles des clients, il est en deçà en termes de satisfaction globale des utilisateurs par rapport à ESET PROTECT. Certains utilisateurs trouvent les informations du portail accablantes, ce qui peut nuire à l'utilisabilité.
  • Les critiques de G2 soulignent la qualité du support pour ESET PROTECT, qui est mieux noté que celui de N-able N-central. Les utilisateurs ont exprimé leur satisfaction quant au support qu'ils reçoivent, contribuant à une expérience globale plus positive avec le produit.
  • Selon des retours récents, N-able N-central a ses points forts, notamment dans sa capacité à déployer des règles de gestion puissantes. Cependant, les utilisateurs ont noté qu'il manque du même niveau de fonctionnalités complètes et d'intégration qu'offre ESET PROTECT, ce qui peut limiter son efficacité dans certains scénarios.

ESET PROTECT vs N-able N-central

Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé ESET PROTECT plus facile à utiliser, configurer et administrer. Les évaluateurs ont également préféré faire des affaires avec ESET PROTECT dans l'ensemble.

  • Les évaluateurs ont estimé que ESET PROTECT répond mieux aux besoins de leur entreprise que N-able N-central.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que ESET PROTECT est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de N-able N-central à ESET PROTECT.
Tarification
Prix d'entrée de gamme
ESET PROTECT
ESET PROTECT Advanced
Nous contacter
Parcourir tous les plans tarifaires 5
N-able N-central
Aucun tarif disponible
Essai gratuit
ESET PROTECT
Essai gratuit disponible
N-able N-central
Essai gratuit disponible
Évaluations
Répond aux exigences
9.3
803
8.4
432
Facilité d’utilisation
8.9
805
7.9
442
Facilité d’installation
8.7
543
7.7
374
Facilité d’administration
8.5
417
7.9
368
Qualité du service client
8.9
743
8.0
410
the product a-t-il été un bon partenaire commercial?
8.9
407
8.6
353
Orientation du produit (% positif)
8.7
796
8.8
426
Fonctionnalités
Surveillance et gestion à distance (RMM)Masquer 19 fonctionnalitésAfficher 19 fonctionnalités
Pas assez de données
8.1
288
Gestion des stocks - Surveillance et gestion à distance (RMM)
Pas assez de données disponibles
8.7
283
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.5
10
Pas assez de données disponibles
8.7
9
Suivi et gestion
Pas assez de données disponibles
9.0
281
|
Fonctionnalité vérifiée
Pas assez de données disponibles
7.9
157
Pas assez de données disponibles
7.6
278
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.2
281
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.0
10
Opérations informatiques et flux de travail - Surveillance et gestion à distance (RMM)
Pas assez de données disponibles
8.7
9
Gestion des services
Pas assez de données disponibles
8.6
281
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.1
9
Pas assez de données disponibles
7.9
8
Agentic AI - Surveillance et Gestion à Distance (RMM)
Pas assez de données disponibles
7.2
12
Pas assez de données disponibles
7.4
12
Pas assez de données disponibles
7.9
13
Pas assez de données disponibles
6.8
12
Pas assez de données disponibles
7.4
12
Pas assez de données disponibles
7.1
12
Pas assez de données disponibles
6.8
12
Gestion Unifiée des Points de Terminaison (UEM)Masquer 17 fonctionnalitésAfficher 17 fonctionnalités
Pas assez de données
Pas assez de données
Portée
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
management
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Agentic AI - Gestion unifiée des terminaux (UEM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
7.6
136
Fonctionnalité
Pas assez de données disponibles
8.4
135
Pas assez de données disponibles
8.7
136
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.2
132
Surveillance - Surveillance du réseau
Pas assez de données disponibles
7.6
12
Pas assez de données disponibles
7.8
12
Pas assez de données disponibles
8.2
12
management
Pas assez de données disponibles
7.8
131
Pas assez de données disponibles
7.7
131
Pas assez de données disponibles
7.2
129
Analyse - Surveillance du Réseau
Pas assez de données disponibles
7.1
11
Pas assez de données disponibles
6.8
12
Sécurité - Surveillance du Réseau
Pas assez de données disponibles
7.6
12
Pas assez de données disponibles
7.9
12
Pas assez de données disponibles
7.8
12
Performance du Réseau - Surveillance du Réseau
Pas assez de données disponibles
7.2
12
Pas assez de données disponibles
8.8
12
Automatisation de l'IA - Surveillance du réseau
Pas assez de données disponibles
6.3
12
Pas assez de données disponibles
7.4
12
Pas assez de données disponibles
6.2
11
Agentic AI - Surveillance du réseau
Pas assez de données disponibles
6.1
6
Pas assez de données disponibles
8.3
7
Pas assez de données disponibles
8.6
7
Pas assez de données disponibles
6.9
7
Pas assez de données disponibles
6.7
7
Pas assez de données disponibles
6.0
7
Pas assez de données disponibles
7.1
7
Plateformes de protection des terminauxMasquer 12 fonctionnalitésAfficher 12 fonctionnalités
9.2
256
Pas assez de données
Administration
9.3
205
Pas assez de données disponibles
9.1
214
Pas assez de données disponibles
9.0
213
Pas assez de données disponibles
8.9
205
Pas assez de données disponibles
9.0
209
Pas assez de données disponibles
Fonctionnalité
9.1
213
Pas assez de données disponibles
9.1
215
Pas assez de données disponibles
9.2
216
Pas assez de données disponibles
9.3
221
Pas assez de données disponibles
Analyse
9.1
208
Pas assez de données disponibles
9.1
209
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Outils d'analyse de logiciels malveillantsMasquer 11 fonctionnalitésAfficher 11 fonctionnalités
9.4
102
Pas assez de données
Détection
9.5
83
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.4
81
Pas assez de données disponibles
Analyse
9.6
83
Pas assez de données disponibles
9.0
80
Pas assez de données disponibles
9.5
81
Pas assez de données disponibles
9.5
82
Pas assez de données disponibles
Réponse
9.3
82
Pas assez de données disponibles
9.5
83
Pas assez de données disponibles
9.4
82
Pas assez de données disponibles
IA générative
Fonction non disponible
Pas assez de données disponibles
Plateformes de Détection et Réponse Étendues (XDR)Masquer 14 fonctionnalitésAfficher 14 fonctionnalités
9.7
28
Pas assez de données
Détection et réponse
9.8
22
Pas assez de données disponibles
9.9
23
Pas assez de données disponibles
9.8
23
Pas assez de données disponibles
9.9
22
Pas assez de données disponibles
management
9.6
20
Pas assez de données disponibles
9.9
23
Pas assez de données disponibles
9.5
21
Pas assez de données disponibles
Analytics
9.6
24
Pas assez de données disponibles
9.4
22
Pas assez de données disponibles
9.6
23
Pas assez de données disponibles
Agentic AI - Plateformes de Détection et Réponse Étendues (XDR)
9.7
17
Pas assez de données disponibles
9.7
17
Pas assez de données disponibles
9.8
18
Pas assez de données disponibles
Services - Détection et Réponse Étendues (XDR)
9.8
15
Pas assez de données disponibles
9.4
25
Pas assez de données
Fonctionnalités de la plate-forme
8.9
22
Pas assez de données disponibles
9.6
21
Pas assez de données disponibles
9.5
21
Pas assez de données disponibles
9.6
23
Pas assez de données disponibles
9.4
21
Pas assez de données disponibles
9.7
22
Pas assez de données disponibles
9.3
16
Pas assez de données disponibles
Capacités d’automatisation
9.8
21
Pas assez de données disponibles
9.4
21
Pas assez de données disponibles
8.3
16
Pas assez de données disponibles
Pas assez de données
Pas assez de données
IA générative
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Pas assez de données
5.9
128
IA générative
Pas assez de données disponibles
5.9
128
Détection et Réponse aux Points de Terminaison (EDR)Masquer 1 fonctionnalitéAfficher 1 fonctionnalité
9.8
27
9.0
5
Services - Détection et Réponse aux Points de Terminaison (EDR)
9.8
18
9.0
5
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Contrôle du système
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Prévention des vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
7.8
158
Analyse
Pas assez de données disponibles
7.4
154
Plate-forme
Pas assez de données disponibles
6.8
154
Pas assez de données disponibles
8.9
158
Pas assez de données disponibles
7.6
148
Pas assez de données disponibles
7.9
154
Pas assez de données disponibles
7.4
150
Sécurité
Pas assez de données disponibles
8.1
152
Pas assez de données disponibles
8.5
156
Pas assez de données disponibles
7.2
148
Pas assez de données disponibles
8.0
151
Pas assez de données disponibles
7.4
148
Agentic AI - Gestion de l'informatique d'entreprise
Pas assez de données disponibles
8.1
6
Pas assez de données disponibles
8.3
6
Pas assez de données disponibles
8.3
6
Pas assez de données disponibles
7.8
6
Pas assez de données disponibles
7.5
6
Pas assez de données disponibles
7.5
6
Pas assez de données disponibles
7.5
6
Avis
Taille de l'entreprise des évaluateurs
ESET PROTECT
ESET PROTECT
Petite entreprise(50 employés ou moins)
45.9%
Marché intermédiaire(51-1000 employés)
44.0%
Entreprise(> 1000 employés)
10.2%
N-able N-central
N-able N-central
Petite entreprise(50 employés ou moins)
61.1%
Marché intermédiaire(51-1000 employés)
34.0%
Entreprise(> 1000 employés)
4.9%
Industrie des évaluateurs
ESET PROTECT
ESET PROTECT
Technologies et services d’information
12.5%
Logiciels informatiques
5.2%
Sécurité informatique et réseau
4.1%
Construction
4.1%
internet
3.4%
Autre
70.7%
N-able N-central
N-able N-central
Technologies et services d’information
48.1%
Sécurité informatique et réseau
21.6%
Réseaux informatiques
4.5%
comptabilité
1.6%
Services d’information
1.6%
Autre
22.6%
Meilleures alternatives
ESET PROTECT
ESET PROTECT Alternatives
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Ajouter CrowdStrike Falcon Endpoint Protection Platform
ThreatDown
ThreatDown
Ajouter ThreatDown
Sophos Endpoint
Sophos Endpoint
Ajouter Sophos Endpoint
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Ajouter Check Point Harmony Endpoint
N-able N-central
N-able N-central Alternatives
NinjaOne
NinjaOne
Ajouter NinjaOne
Atera
Atera
Ajouter Atera
Datto RMM
Datto RMM
Ajouter Datto RMM
Kaseya VSA
Kaseya VSA
Ajouter Kaseya VSA
Discussions
ESET PROTECT
Discussions ESET PROTECT
Comment puis-je sauvegarder la clé de chiffrement ?
2 commentaires
GABI C.
GC
Il est crucial d'avoir des sauvegardes des clés de chiffrement. Si la seule copie d'une clé est perdue, les données chiffrées avec cette clé ne peuvent pas...Lire la suite
ESET NOD32 protège-t-il contre les logiciels malveillants ?
2 commentaires
DM
Comment acquérir des licences payantes plus rapidement ?
1 commentaire
MV
Salut Brayan, la façon la plus rapide d'acquérir une nouvelle licence jusqu'à 100 places est d'acheter en ligne. Pour acheter plus de 100 places, veuillez...Lire la suite
N-able N-central
Discussions N-able N-central
Pourquoi n'y a-t-il pas d'alarme ou de notification de surveillance pour "Serveur en panne" ?
1 commentaire
Réponse officielle de N-able N-central
Salut Robert ! Hmm - Je pense que notre "Comment configurer une alerte serveur pour être envoyée à une adresse e-mail spécifique" pourrait être en mesure de...Lire la suite
Intégration avec plus de solutions AV tierces à l'horizon ? Comme Sophos ?
1 commentaire
SC
Salut, Nicholas ! En bref, OUI - nous cherchons toujours à étendre les capacités de notre produit en fournissant des intégrations de premier ordre avec des...Lire la suite
Que puis-je surveiller avec N-central ?
1 commentaire
Réponse officielle de N-able N-central
Nous pouvons surveiller à peu près n'importe quoi ! N-central détectera automatiquement presque tous les appareils connectés par IP, avec des centaines de...Lire la suite