Introducing G2.ai, the future of software buying.Try now

Comparer ESET PROTECTetTrellix Endpoint Security

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
ESET PROTECT
ESET PROTECT
Note
(918)4.6 sur 5
Segments de marché
Petite entreprise (45.4% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Nous contacter
Essai gratuit disponible
Parcourir tous les plans tarifaires 5
Trellix Endpoint Security
Trellix Endpoint Security
Note
(326)4.3 sur 5
Segments de marché
Entreprise (38.9% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Trellix Endpoint Security
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent que ESET PROTECT se distingue par la satisfaction globale des utilisateurs, affichant un score G2 nettement supérieur à celui de Trellix Endpoint Security. Les utilisateurs apprécient sa suite complète de solutions de cybersécurité, qu'ils trouvent efficaces tout au long du processus d'évaluation des risques.
  • Les utilisateurs disent que Trellix Endpoint Security excelle dans l'orchestration, la visibilité et la remédiation, ce qui en fait un choix solide pour les organisations à la recherche d'une protection robuste des points de terminaison. Les critiques soulignent son installation facile et sa plateforme centrale, qui améliore la gestion de la sécurité sur tous les points de terminaison.
  • Selon les avis vérifiés, ESET PROTECT est loué pour son intégration transparente avec les systèmes d'exploitation, ce qui simplifie le déploiement. Un utilisateur a noté qu'il n'a pas eu à passer une semaine entière à le configurer, mettant en avant son processus de mise en œuvre convivial.
  • Les critiques mentionnent que bien que Trellix Endpoint Security ait amélioré ses performances, il rencontre encore des défis dans les métriques de satisfaction des utilisateurs par rapport à ESET PROTECT. Les utilisateurs ont noté que l'interface est plus intuitive que celle des concurrents, mais l'expérience globale reste en deçà des offres d'ESET.
  • Les critiques de G2 soulignent que les capacités de script d'ESET PROTECT, en particulier avec le langage de requête Kusto, permettent une détection et une analyse avancées des menaces. Cette fonctionnalité est particulièrement bénéfique pour les utilisateurs qui maîtrisent le scripting et cherchent à améliorer leur posture de sécurité.
  • Les utilisateurs rapportent que Trellix Endpoint Security a fait des progrès significatifs pour réduire son empreinte de ressources, passant d'une solution antivirus historiquement lourde à une option plus légère. Ce changement a été bien accueilli, les utilisateurs notant une amélioration des performances lors des analyses d'accès aux fichiers.

ESET PROTECT vs Trellix Endpoint Security

Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé ESET PROTECT plus facile à utiliser, configurer et administrer. Les évaluateurs ont également préféré faire des affaires avec ESET PROTECT dans l'ensemble.

  • Les évaluateurs ont estimé que ESET PROTECT répond mieux aux besoins de leur entreprise que Trellix Endpoint Security.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que ESET PROTECT est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de ESET PROTECT à Trellix Endpoint Security.
Tarification
Prix d'entrée de gamme
ESET PROTECT
ESET PROTECT Advanced
Nous contacter
Parcourir tous les plans tarifaires 5
Trellix Endpoint Security
Aucun tarif disponible
Essai gratuit
ESET PROTECT
Essai gratuit disponible
Trellix Endpoint Security
Aucune information sur l'essai disponible
Évaluations
Répond aux exigences
9.2
786
8.9
279
Facilité d’utilisation
8.9
788
8.6
279
Facilité d’installation
8.7
526
8.1
85
Facilité d’administration
8.5
414
8.2
84
Qualité du service client
8.9
726
8.5
264
the product a-t-il été un bon partenaire commercial?
8.9
404
8.1
80
Orientation du produit (% positif)
8.7
779
8.4
273
Fonctionnalités
Plateformes de protection des terminauxMasquer 12 fonctionnalitésAfficher 12 fonctionnalités
9.2
238
8.8
46
Administration
9.2
192
9.0
44
9.1
200
8.5
45
9.0
201
8.8
43
8.8
193
8.8
43
9.0
197
8.8
44
Fonctionnalité
9.0
201
9.0
42
9.1
203
8.8
43
9.2
204
8.8
43
9.3
204
9.1
44
Analyse
9.0
197
8.7
45
9.1
196
8.6
44
Fonction non disponible
8.6
44
Outils d'analyse de logiciels malveillantsMasquer 11 fonctionnalitésAfficher 11 fonctionnalités
9.4
94
Pas assez de données
Détection
9.5
76
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.3
74
Pas assez de données disponibles
Analyse
9.5
76
Pas assez de données disponibles
9.0
74
Pas assez de données disponibles
9.4
74
Pas assez de données disponibles
9.4
75
Pas assez de données disponibles
Réponse
9.2
75
Pas assez de données disponibles
9.5
76
Pas assez de données disponibles
9.4
75
Pas assez de données disponibles
IA générative
Fonction non disponible
Pas assez de données disponibles
Plateformes de Détection et Réponse Étendues (XDR)Masquer 14 fonctionnalitésAfficher 14 fonctionnalités
9.6
19
Pas assez de données
Détection et réponse
9.6
14
Pas assez de données disponibles
9.8
14
Pas assez de données disponibles
9.8
14
Pas assez de données disponibles
9.9
14
Pas assez de données disponibles
management
9.5
13
Pas assez de données disponibles
9.8
14
Pas assez de données disponibles
9.2
13
Pas assez de données disponibles
Analytics
9.4
15
Pas assez de données disponibles
9.0
14
Pas assez de données disponibles
9.3
14
Pas assez de données disponibles
Agentic AI - Plateformes de Détection et Réponse Étendues (XDR)
9.4
9
Pas assez de données disponibles
9.8
8
Pas assez de données disponibles
9.7
10
Pas assez de données disponibles
Services - Détection et Réponse Étendues (XDR)
9.7
6
Pas assez de données disponibles
8.9
16
Pas assez de données
Fonctionnalités de la plate-forme
8.3
14
Pas assez de données disponibles
9.4
13
Pas assez de données disponibles
9.2
13
Pas assez de données disponibles
9.4
14
Pas assez de données disponibles
9.1
13
Pas assez de données disponibles
9.5
14
Pas assez de données disponibles
8.5
8
Pas assez de données disponibles
Capacités d’automatisation
9.6
13
Pas assez de données disponibles
9.0
13
Pas assez de données disponibles
6.7
8
Pas assez de données disponibles
IA générative
Fonction non disponible
7.7
5
Fonction non disponible
8.1
6
Pas assez de données
7.2
9
IA générative
Pas assez de données disponibles
7.2
9
Détection et Réponse aux Points de Terminaison (EDR)Masquer 1 fonctionnalitéAfficher 1 fonctionnalité
9.7
19
Pas assez de données
Services - Détection et Réponse aux Points de Terminaison (EDR)
9.7
10
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Contrôle du système
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Prévention des vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Catégories
Catégories
Catégories partagées
ESET PROTECT
ESET PROTECT
Trellix Endpoint Security
Trellix Endpoint Security
Avis
Taille de l'entreprise des évaluateurs
ESET PROTECT
ESET PROTECT
Petite entreprise(50 employés ou moins)
45.4%
Marché intermédiaire(51-1000 employés)
44.3%
Entreprise(> 1000 employés)
10.3%
Trellix Endpoint Security
Trellix Endpoint Security
Petite entreprise(50 employés ou moins)
22.6%
Marché intermédiaire(51-1000 employés)
38.6%
Entreprise(> 1000 employés)
38.9%
Industrie des évaluateurs
ESET PROTECT
ESET PROTECT
Technologies et services d’information
12.4%
Logiciels informatiques
5.3%
Sécurité informatique et réseau
3.9%
Construction
3.8%
internet
3.3%
Autre
71.2%
Trellix Endpoint Security
Trellix Endpoint Security
Technologies et services d’information
18.8%
Logiciels informatiques
10.0%
Services financiers
7.2%
Sécurité informatique et réseau
5.0%
Télécommunications
3.1%
Autre
55.8%
Meilleures alternatives
ESET PROTECT
ESET PROTECT Alternatives
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Ajouter CrowdStrike Falcon Endpoint Protection Platform
ThreatDown
ThreatDown
Ajouter ThreatDown
Sophos Endpoint
Sophos Endpoint
Ajouter Sophos Endpoint
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Ajouter Check Point Harmony Endpoint
Trellix Endpoint Security
Trellix Endpoint Security Alternatives
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Ajouter CrowdStrike Falcon Endpoint Protection Platform
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Ajouter SentinelOne Singularity Endpoint
Sophos Endpoint
Sophos Endpoint
Ajouter Sophos Endpoint
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint
Ajouter Microsoft Defender for Endpoint
Discussions
ESET PROTECT
Discussions ESET PROTECT
Comment puis-je sauvegarder la clé de chiffrement ?
2 commentaires
GABI C.
GC
Il est crucial d'avoir des sauvegardes des clés de chiffrement. Si la seule copie d'une clé est perdue, les données chiffrées avec cette clé ne peuvent pas...Lire la suite
ESET NOD32 protège-t-il contre les logiciels malveillants ?
2 commentaires
DM
Comment faire pour que mon équipe soit plus rapide au démarrage ?
1 commentaire
Miguel Antonio E.
ME
Outils → Tâches planifiées → Décocher la case Vérification des fichiers de démarrage.Lire la suite
Trellix Endpoint Security
Discussions Trellix Endpoint Security
Quelle est la différence entre McAfee Antivirus Plus et Total Protection ?
1 commentaire
Randall M.
RM
La principale différence entre McAfee Total Protection et McAfee Antivirus Plus est que McAfee Total Protection offre une protection complète à votre...Lire la suite
À quoi sert MVISION Endpoint Security ?
1 commentaire
MP
Pour protéger les points de terminaison contre les logiciels malveillants et les virusLire la suite
Monty la Mangouste pleure
Trellix Endpoint Security n'a plus de discussions avec des réponses