Introducing G2.ai, the future of software buying.Try now

Comparer ESET PROTECTetThreatDown

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
ESET PROTECT
ESET PROTECT
Note
(921)4.6 sur 5
Segments de marché
Petite entreprise (45.3% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Nous contacter
Essai gratuit disponible
Parcourir tous les plans tarifaires 5
ThreatDown
ThreatDown
Note
(1,074)4.6 sur 5
Segments de marché
Petite entreprise (47.1% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Essai gratuit 1 Device Par an
Essai gratuit disponible
Parcourir tous les plans tarifaires 3
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent que ThreatDown excelle dans l'expérience utilisateur, en particulier avec son tableau de bord OneView, qui simplifie la gestion de plusieurs points de terminaison client. Les utilisateurs apprécient la façon dont il met en évidence les points de terminaison nécessitant une attention, ce qui facilite la prise de mesures rapides.
  • Les utilisateurs disent qu'ESET PROTECT offre une intégration transparente avec les systèmes d'exploitation, ce qui réduit considérablement le temps de déploiement. Un critique a noté qu'il n'a pas eu à passer une semaine entière à le configurer, soulignant son efficacité pour démarrer.
  • Selon les avis vérifiés, ThreatDown a un score de satisfaction global plus élevé, reflétant sa forte performance dans des domaines tels que la facilité d'utilisation et d'installation. Les utilisateurs mentionnent fréquemment le processus d'intégration intuitif, qui les aide à démarrer rapidement.
  • Les critiques mentionnent que bien qu'ESET PROTECT fournisse une suite complète de solutions de cybersécurité, certains utilisateurs trouvent ses capacités de script, comme le langage de requête Kusto, bénéfiques pour les utilisateurs avancés cherchant à personnaliser leurs évaluations de sécurité.
  • Les critiques de G2 soulignent que le support client de ThreatDown est une caractéristique remarquable, les utilisateurs louant la réactivité et l'utilité de l'équipe de support, ce qui est crucial pour les entreprises gérant plusieurs clients.
  • Les utilisateurs rapportent qu'ESET PROTECT brille dans la conformité et la détection proactive des menaces, avec des fonctionnalités qui aident les organisations à anticiper les risques potentiels. Cependant, certains utilisateurs estiment qu'il pourrait s'améliorer dans des domaines tels que les rapports automatisés et les options de personnalisation par rapport à ThreatDown.

ESET PROTECT vs ThreatDown

Lors de l'évaluation des deux solutions, les examinateurs ont trouvé ThreatDown plus facile à utiliser, à configurer et à administrer. Les examinateurs ont également préféré faire des affaires avec ThreatDown dans l'ensemble.

  • ESET PROTECT et ThreatDown répondent tous deux aux exigences de nos évaluateurs à un taux comparable.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que ESET PROTECT est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de ThreatDown à ESET PROTECT.
Tarification
Prix d'entrée de gamme
ESET PROTECT
ESET PROTECT Advanced
Nous contacter
Parcourir tous les plans tarifaires 5
ThreatDown
Endpoint Protection - 14 Day Trial
Essai gratuit
1 Device Par an
Parcourir tous les plans tarifaires 3
Essai gratuit
ESET PROTECT
Essai gratuit disponible
ThreatDown
Essai gratuit disponible
Évaluations
Répond aux exigences
9.2
789
9.2
961
Facilité d’utilisation
8.9
791
9.3
969
Facilité d’installation
8.7
529
9.2
731
Facilité d’administration
8.5
414
9.1
698
Qualité du service client
8.9
729
8.8
858
the product a-t-il été un bon partenaire commercial?
8.9
404
9.1
677
Orientation du produit (% positif)
8.7
782
8.9
953
Fonctionnalités
Plateformes de protection des terminauxMasquer 12 fonctionnalitésAfficher 12 fonctionnalités
9.1
242
8.9
287
Administration
9.2
194
9.1
229
9.1
202
8.8
236
9.0
203
8.9
220
8.8
195
8.5
203
8.9
199
8.8
222
Fonctionnalité
9.0
203
8.9
212
9.1
205
8.9
213
9.2
206
9.0
245
9.3
207
9.6
260
Analyse
9.0
199
9.0
234
9.1
198
8.9
239
Fonction non disponible
8.9
222
Outils d'analyse de logiciels malveillantsMasquer 11 fonctionnalitésAfficher 11 fonctionnalités
9.4
95
Pas assez de données
Détection
9.5
76
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.3
74
Pas assez de données disponibles
Analyse
9.5
76
Pas assez de données disponibles
9.0
74
Pas assez de données disponibles
9.4
74
Pas assez de données disponibles
9.4
75
Pas assez de données disponibles
Réponse
9.2
75
Pas assez de données disponibles
9.5
76
Pas assez de données disponibles
9.4
75
Pas assez de données disponibles
IA générative
Fonction non disponible
Pas assez de données disponibles
Plateformes de Détection et Réponse Étendues (XDR)Masquer 14 fonctionnalitésAfficher 14 fonctionnalités
9.6
19
Pas assez de données
Détection et réponse
9.6
14
Pas assez de données disponibles
9.8
14
Pas assez de données disponibles
9.8
14
Pas assez de données disponibles
9.9
14
Pas assez de données disponibles
management
9.5
13
Pas assez de données disponibles
9.8
14
Pas assez de données disponibles
9.2
13
Pas assez de données disponibles
Analytics
9.4
15
Pas assez de données disponibles
9.0
14
Pas assez de données disponibles
9.3
14
Pas assez de données disponibles
Agentic AI - Plateformes de Détection et Réponse Étendues (XDR)
9.4
9
Pas assez de données disponibles
9.8
8
Pas assez de données disponibles
9.7
10
Pas assez de données disponibles
Services - Détection et Réponse Étendues (XDR)
9.7
6
Pas assez de données disponibles
8.9
17
8.7
125
Fonctionnalités de la plate-forme
8.3
14
9.1
122
9.4
13
9.2
121
9.2
13
8.9
118
9.4
14
9.1
121
9.1
13
9.3
122
9.5
14
8.6
119
8.5
8
9.4
8
Capacités d’automatisation
9.6
13
9.1
120
9.0
13
9.1
121
6.7
8
5.3
5
Pas assez de données
6.9
170
IA générative
Fonction non disponible
6.8
169
Fonction non disponible
6.9
155
Pas assez de données
7.4
115
IA générative
Pas assez de données disponibles
7.4
115
Détection et Réponse aux Points de Terminaison (EDR)Masquer 1 fonctionnalitéAfficher 1 fonctionnalité
9.7
19
9.7
13
Services - Détection et Réponse aux Points de Terminaison (EDR)
9.7
10
9.7
13
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Contrôle du système
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Prévention des vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Catégories
Catégories
Catégories partagées
Avis
Taille de l'entreprise des évaluateurs
ESET PROTECT
ESET PROTECT
Petite entreprise(50 employés ou moins)
45.3%
Marché intermédiaire(51-1000 employés)
44.5%
Entreprise(> 1000 employés)
10.2%
ThreatDown
ThreatDown
Petite entreprise(50 employés ou moins)
47.1%
Marché intermédiaire(51-1000 employés)
41.0%
Entreprise(> 1000 employés)
11.9%
Industrie des évaluateurs
ESET PROTECT
ESET PROTECT
Technologies et services d’information
12.4%
Logiciels informatiques
5.3%
Sécurité informatique et réseau
3.9%
Construction
3.8%
internet
3.3%
Autre
71.3%
ThreatDown
ThreatDown
Technologies et services d’information
12.8%
Sécurité informatique et réseau
6.8%
Construction
4.6%
Logiciels informatiques
4.4%
Gestion de l’éducation
4.0%
Autre
67.4%
Meilleures alternatives
ESET PROTECT
ESET PROTECT Alternatives
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Ajouter CrowdStrike Falcon Endpoint Protection Platform
Sophos Endpoint
Sophos Endpoint
Ajouter Sophos Endpoint
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Ajouter Check Point Harmony Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Ajouter SentinelOne Singularity Endpoint
ThreatDown
ThreatDown Alternatives
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Ajouter CrowdStrike Falcon Endpoint Protection Platform
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Ajouter SentinelOne Singularity Endpoint
Sophos Endpoint
Sophos Endpoint
Ajouter Sophos Endpoint
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
Ajouter Symantec End-user Endpoint Security
Discussions
ESET PROTECT
Discussions ESET PROTECT
Comment puis-je sauvegarder la clé de chiffrement ?
2 commentaires
GABI C.
GC
Il est crucial d'avoir des sauvegardes des clés de chiffrement. Si la seule copie d'une clé est perdue, les données chiffrées avec cette clé ne peuvent pas...Lire la suite
ESET NOD32 protège-t-il contre les logiciels malveillants ?
2 commentaires
DM
Comment acquérir des licences payantes plus rapidement ?
1 commentaire
MV
Salut Brayan, la façon la plus rapide d'acquérir une nouvelle licence jusqu'à 100 places est d'acheter en ligne. Pour acheter plus de 100 places, veuillez...Lire la suite
ThreatDown
Discussions ThreatDown
Malwarebytes est-il suffisant pour que votre ordinateur soit sécurisé à 100 % ?
5 commentaires
Surabhi P.
SP
Malware bytes Premium & End-Point Protection offre une protection contre les virus, les logiciels malveillants, les logiciels de rançon, les publiciels, les...Lire la suite
Qu'est-ce que l'application de la barre d'état système de Malwarebytes ?
4 commentaires
Nicolas G.
NG
Vous n'avez pas besoin de protection anti-virus/malware sur votre Mac s'il n'est pas trop ancien ?Lire la suite
L'utilisation de Malwarebytes EDR dans une entreprise de taille moyenne nécessite-t-elle un investissement supplémentaire pour le filtre web ?
4 commentaires
RH
Les détections web de MB fonctionnent bien contre les logiciels malveillants, mais peut-être que pour les entreprises de taille moyenne, au lieu d'un...Lire la suite
ESET PROTECT
ESET PROTECT
Optimisé pour une réponse rapide
ThreatDown
ThreatDown
Optimisé pour une réponse rapide