Comparer MetaDefenderetMicrosoft Defender for Endpoint

Save your comparisonKeep these tools in one place and come back anytime.
Save to board
En un coup d'œil
MetaDefender
MetaDefender
Note
(21)4.5 sur 5
Segments de marché
Marché intermédiaire (42.9% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Nous contacter
En savoir plus sur MetaDefender
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint
Note
(308)4.4 sur 5
Segments de marché
Entreprise (38.4% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Microsoft Defender for Endpoint

MetaDefender vs Microsoft Defender for Endpoint

Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé MetaDefender plus facile à utiliser, configurer et administrer. Les évaluateurs ont également préféré faire des affaires avec MetaDefender dans l'ensemble.

  • Les évaluateurs ont estimé que MetaDefender répond mieux aux besoins de leur entreprise que Microsoft Defender for Endpoint.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que MetaDefender est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de MetaDefender à Microsoft Defender for Endpoint.
Tarification
Prix d'entrée de gamme
MetaDefender
MetaDefender Licensing
Nous contacter
En savoir plus sur MetaDefender
Microsoft Defender for Endpoint
Aucun tarif disponible
Essai gratuit
MetaDefender
Essai gratuit disponible
Microsoft Defender for Endpoint
Aucune information sur l'essai disponible
Évaluations
Répond aux exigences
9.2
18
8.6
249
Facilité d’utilisation
9.2
21
8.6
254
Facilité d’installation
9.4
13
8.5
164
Facilité d’administration
8.8
7
8.6
156
Qualité du service client
8.9
17
8.5
239
the product a-t-il été un bon partenaire commercial?
9.3
7
8.6
152
Orientation du produit (% positif)
9.4
21
9.2
248
Fonctionnalités
Prévention de la perte de données (DLP)Masquer 10 fonctionnalitésAfficher 10 fonctionnalités
Pas assez de données
Pas assez de données
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
gouvernance
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Performance
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Réseau
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Application
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Agentic AI - Scanner de vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Plateformes de protection des terminauxMasquer 12 fonctionnalitésAfficher 12 fonctionnalités
Pas assez de données
8.6
25
Administration
Pas assez de données disponibles
8.7
22
Pas assez de données disponibles
8.3
22
Pas assez de données disponibles
8.6
22
Pas assez de données disponibles
8.5
21
Pas assez de données disponibles
8.8
21
Fonctionnalité
Pas assez de données disponibles
9.0
21
Pas assez de données disponibles
8.5
22
Pas assez de données disponibles
8.9
22
Pas assez de données disponibles
8.5
21
Analyse
Pas assez de données disponibles
8.4
22
Pas assez de données disponibles
8.4
21
Pas assez de données disponibles
8.3
21
Pas assez de données
Pas assez de données
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Contrôle d’accès
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
IA générative
8.3
5
8.0
52
8.3
5
8.0
52
Détection et Réponse aux Points de Terminaison (EDR)Masquer 1 fonctionnalitéAfficher 1 fonctionnalité
Pas assez de données
Pas assez de données
Services - Détection et Réponse aux Points de Terminaison (EDR)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Orchestration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
8.7
5
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Informations
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Personnalisation
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
IA générative
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Intelligence sur les menaces - IA agentique
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
conformité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Contrôle du système
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Prévention des vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Catégories
Catégories
Catégories partagées
MetaDefender
MetaDefender
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint
MetaDefenderetMicrosoft Defender for Endpoint est catégorisé comme AntivirusetPlateformes de protection des terminauxetDétection et Réponse aux Points de Terminaison (EDR)
Catégories uniques
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint n'a aucune catégorie unique
Avis
Taille de l'entreprise des évaluateurs
MetaDefender
MetaDefender
Petite entreprise(50 employés ou moins)
38.1%
Marché intermédiaire(51-1000 employés)
42.9%
Entreprise(> 1000 employés)
19.0%
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint
Petite entreprise(50 employés ou moins)
26.9%
Marché intermédiaire(51-1000 employés)
34.7%
Entreprise(> 1000 employés)
38.4%
Industrie des évaluateurs
MetaDefender
MetaDefender
Consultation
14.3%
Technologies et services d’information
14.3%
Génie mécanique ou industriel
9.5%
vente au détail
4.8%
Recherche
4.8%
Autre
52.4%
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint
Technologies et services d’information
25.6%
Sécurité informatique et réseau
14.1%
Services financiers
6.1%
Logiciels informatiques
6.1%
Télécommunications
2.4%
Autre
45.8%
Meilleures alternatives
MetaDefender
MetaDefender Alternatives
ThreatDown
ThreatDown
Ajouter ThreatDown
ESET PROTECT
ESET PROTECT
Ajouter ESET PROTECT
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Ajouter CrowdStrike Falcon Endpoint Protection Platform
Acronis Cyber Protect
Acronis Cyber Protect
Ajouter Acronis Cyber Protect
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint Alternatives
ESET PROTECT
ESET PROTECT
Ajouter ESET PROTECT
Sophos Endpoint
Sophos Endpoint
Ajouter Sophos Endpoint
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Ajouter CrowdStrike Falcon Endpoint Protection Platform
Trellix Endpoint Security
Trellix Endpoint Security
Ajouter Trellix Endpoint Security
Discussions
MetaDefender
Discussions MetaDefender
What is Metadefender used for?
1 commentaire
Mansi A.
MA
Détecter les données sensibles dans les fichiers. Prévenir les violations potentielles de données et les violations de conformité réglementaire en détectant...Lire la suite
Monty la Mangouste pleure
MetaDefender n'a plus de discussions avec des réponses
Microsoft Defender for Endpoint
Discussions Microsoft Defender for Endpoint
Qu'est-ce que l'Endpoint Defender ?
1 commentaire
kiran p.
KP
En termes généraux, "Endpoint Defender" pourrait potentiellement se référer à une catégorie de solutions de cybersécurité conçues pour protéger les appareils...Lire la suite
Quelle fonctionnalité dans Microsoft Defender pour point de terminaison ?
1 commentaire
Niket M.
NM
Protection complète : Microsoft Defender pour Endpoint offre une protection contre un large éventail de menaces, y compris les virus, les logiciels...Lire la suite
lorsque l'analyse planifiée commence, elle consomme 100 % du CPU, pouvez-vous gentiment fournir une solution pour cela.
1 commentaire
PQ
Méthode I : Assurez-vous qu'aucun autre logiciel Adware, Antimalware ou Antivirus n'est installé ou n'a pas été complètement supprimé Méthode II : Empêchez...Lire la suite