Introducing G2.ai, the future of software buying.Try now

Comparer N-able N-centraletThreatDown

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
N-able N-central
N-able N-central
Note
(528)4.4 sur 5
Segments de marché
Petite entreprise (61.2% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
Essai gratuit disponible
En savoir plus sur N-able N-central
ThreatDown
ThreatDown
Note
(1,070)4.6 sur 5
Segments de marché
Petite entreprise (47.2% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Essai gratuit 1 Device Par an
Essai gratuit disponible
Parcourir tous les plans tarifaires 3

N-able N-central vs ThreatDown

Lors de l'évaluation des deux solutions, les examinateurs ont trouvé ThreatDown plus facile à utiliser, à configurer et à administrer. Les examinateurs ont également préféré faire des affaires avec ThreatDown dans l'ensemble.

  • Les évaluateurs ont estimé que ThreatDown répond mieux aux besoins de leur entreprise que N-able N-central.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que ThreatDown est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de ThreatDown à N-able N-central.
Tarification
Prix d'entrée de gamme
N-able N-central
Aucun tarif disponible
ThreatDown
Endpoint Protection - 14 Day Trial
Essai gratuit
1 Device Par an
Parcourir tous les plans tarifaires 3
Essai gratuit
N-able N-central
Essai gratuit disponible
ThreatDown
Essai gratuit disponible
Évaluations
Répond aux exigences
8.4
431
9.2
960
Facilité d’utilisation
7.9
441
9.3
967
Facilité d’installation
7.7
373
9.2
729
Facilité d’administration
7.9
367
9.1
697
Qualité du service client
8.0
410
8.8
857
the product a-t-il été un bon partenaire commercial?
8.6
352
9.1
676
Orientation du produit (% positif)
8.8
425
8.9
952
Fonctionnalités
Surveillance et gestion à distance (RMM)Masquer 19 fonctionnalitésAfficher 19 fonctionnalités
8.1
287
Pas assez de données
Gestion des stocks - Surveillance et gestion à distance (RMM)
8.7
282
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.4
9
Pas assez de données disponibles
8.7
9
Pas assez de données disponibles
Suivi et gestion
9.0
280
|
Fonctionnalité vérifiée
Pas assez de données disponibles
7.9
156
Pas assez de données disponibles
7.6
278
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.2
281
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.9
9
Pas assez de données disponibles
Opérations informatiques et flux de travail - Surveillance et gestion à distance (RMM)
8.7
9
Pas assez de données disponibles
Gestion des services
8.7
280
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.1
9
Pas assez de données disponibles
7.9
8
Pas assez de données disponibles
Agentic AI - Surveillance et Gestion à Distance (RMM)
7.2
12
Pas assez de données disponibles
7.4
12
Pas assez de données disponibles
7.8
12
Pas assez de données disponibles
6.8
12
Pas assez de données disponibles
7.4
12
Pas assez de données disponibles
7.1
12
Pas assez de données disponibles
6.8
12
Pas assez de données disponibles
7.6
136
Pas assez de données
Fonctionnalité
8.4
135
Pas assez de données disponibles
8.7
136
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.2
132
Pas assez de données disponibles
Surveillance - Surveillance du réseau
7.6
12
Pas assez de données disponibles
7.8
12
Pas assez de données disponibles
8.2
12
Pas assez de données disponibles
management
7.8
131
Pas assez de données disponibles
7.7
131
Pas assez de données disponibles
7.2
129
Pas assez de données disponibles
Analyse - Surveillance du Réseau
7.1
11
Pas assez de données disponibles
6.8
12
Pas assez de données disponibles
Sécurité - Surveillance du Réseau
7.6
12
Pas assez de données disponibles
7.9
12
Pas assez de données disponibles
7.8
12
Pas assez de données disponibles
Performance du Réseau - Surveillance du Réseau
7.2
12
Pas assez de données disponibles
8.8
12
Pas assez de données disponibles
Automatisation de l'IA - Surveillance du réseau
6.3
12
Pas assez de données disponibles
7.4
12
Pas assez de données disponibles
6.2
11
Pas assez de données disponibles
Agentic AI - Surveillance du réseau
6.1
6
Pas assez de données disponibles
8.3
7
Pas assez de données disponibles
8.6
7
Pas assez de données disponibles
6.9
7
Pas assez de données disponibles
6.7
7
Pas assez de données disponibles
6.0
7
Pas assez de données disponibles
7.1
7
Pas assez de données disponibles
Plateformes de protection des terminauxMasquer 12 fonctionnalitésAfficher 12 fonctionnalités
Pas assez de données
8.9
286
Administration
Pas assez de données disponibles
9.1
229
Pas assez de données disponibles
8.8
236
Pas assez de données disponibles
8.9
220
Pas assez de données disponibles
8.5
203
Pas assez de données disponibles
8.8
222
Fonctionnalité
Pas assez de données disponibles
8.9
212
Pas assez de données disponibles
8.9
213
Pas assez de données disponibles
9.0
245
Pas assez de données disponibles
9.5
259
Analyse
Pas assez de données disponibles
9.0
233
Pas assez de données disponibles
8.9
238
Pas assez de données disponibles
8.9
221
Pas assez de données
8.7
124
Fonctionnalités de la plate-forme
Pas assez de données disponibles
9.1
121
Pas assez de données disponibles
9.2
120
Pas assez de données disponibles
8.9
117
Pas assez de données disponibles
9.1
120
Pas assez de données disponibles
9.3
121
Pas assez de données disponibles
8.6
119
Pas assez de données disponibles
9.3
7
Capacités d’automatisation
Pas assez de données disponibles
9.1
119
Pas assez de données disponibles
9.1
120
Pas assez de données disponibles
5.3
5
Pas assez de données
6.9
170
IA générative
Pas assez de données disponibles
6.8
169
Pas assez de données disponibles
6.9
155
5.9
128
7.4
115
IA générative
5.9
128
7.4
115
Détection et Réponse aux Points de Terminaison (EDR)Masquer 1 fonctionnalitéAfficher 1 fonctionnalité
9.0
5
9.7
13
Services - Détection et Réponse aux Points de Terminaison (EDR)
9.0
5
9.7
13
Pas assez de données
Pas assez de données
Contrôle du système
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Prévention des vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
7.8
158
Pas assez de données
Analyse
7.4
154
Pas assez de données disponibles
Plate-forme
6.8
154
Pas assez de données disponibles
8.9
158
Pas assez de données disponibles
7.6
148
Pas assez de données disponibles
7.9
154
Pas assez de données disponibles
7.4
150
Pas assez de données disponibles
Sécurité
8.1
152
Pas assez de données disponibles
8.5
156
Pas assez de données disponibles
7.2
148
Pas assez de données disponibles
8.0
151
Pas assez de données disponibles
7.4
148
Pas assez de données disponibles
Agentic AI - Gestion de l'informatique d'entreprise
8.1
6
Pas assez de données disponibles
8.3
6
Pas assez de données disponibles
8.3
6
Pas assez de données disponibles
7.8
6
Pas assez de données disponibles
7.5
6
Pas assez de données disponibles
7.5
6
Pas assez de données disponibles
7.5
6
Pas assez de données disponibles
Catégories
Catégories
Catégories partagées
N-able N-central
N-able N-central
ThreatDown
ThreatDown
Avis
Taille de l'entreprise des évaluateurs
N-able N-central
N-able N-central
Petite entreprise(50 employés ou moins)
61.2%
Marché intermédiaire(51-1000 employés)
33.9%
Entreprise(> 1000 employés)
4.9%
ThreatDown
ThreatDown
Petite entreprise(50 employés ou moins)
47.2%
Marché intermédiaire(51-1000 employés)
40.9%
Entreprise(> 1000 employés)
11.9%
Industrie des évaluateurs
N-able N-central
N-able N-central
Technologies et services d’information
48.2%
Sécurité informatique et réseau
21.7%
Réseaux informatiques
4.5%
Services d’information
1.6%
comptabilité
1.6%
Autre
22.4%
ThreatDown
ThreatDown
Technologies et services d’information
12.8%
Sécurité informatique et réseau
6.8%
Construction
4.6%
Logiciels informatiques
4.4%
Gestion de l’éducation
4.0%
Autre
67.4%
Meilleures alternatives
N-able N-central
N-able N-central Alternatives
NinjaOne
NinjaOne
Ajouter NinjaOne
Atera
Atera
Ajouter Atera
Datto RMM
Datto RMM
Ajouter Datto RMM
Kaseya VSA
Kaseya VSA
Ajouter Kaseya VSA
ThreatDown
ThreatDown Alternatives
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Ajouter CrowdStrike Falcon Endpoint Protection Platform
ESET PROTECT
ESET PROTECT
Ajouter ESET PROTECT
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Ajouter SentinelOne Singularity Endpoint
Sophos Endpoint
Sophos Endpoint
Ajouter Sophos Endpoint
Discussions
N-able N-central
Discussions N-able N-central
Intégration avec plus de solutions AV tierces à l'horizon ? Comme Sophos ?
1 commentaire
SC
Salut, Nicholas ! En bref, OUI - nous cherchons toujours à étendre les capacités de notre produit en fournissant des intégrations de premier ordre avec des...Lire la suite
Que puis-je surveiller avec N-central ?
1 commentaire
Réponse officielle de N-able N-central
Nous pouvons surveiller à peu près n'importe quoi ! N-central détectera automatiquement presque tous les appareils connectés par IP, avec des centaines de...Lire la suite
Est-il difficile de commencer avec l'automatisation et le script ?
1 commentaire
Réponse officielle de N-able N-central
Pas si vous utilisez N-central ! Notre constructeur d'automatisation par glisser-déposer vous permet de créer des automatisations généralement en quelques...Lire la suite
ThreatDown
Discussions ThreatDown
Malwarebytes est-il suffisant pour que votre ordinateur soit sécurisé à 100 % ?
5 commentaires
Surabhi P.
SP
Malware bytes Premium & End-Point Protection offre une protection contre les virus, les logiciels malveillants, les logiciels de rançon, les publiciels, les...Lire la suite
Qu'est-ce que l'application de la barre d'état système de Malwarebytes ?
4 commentaires
Nicolas G.
NG
Vous n'avez pas besoin de protection anti-virus/malware sur votre Mac s'il n'est pas trop ancien ?Lire la suite
L'utilisation de Malwarebytes EDR dans une entreprise de taille moyenne nécessite-t-elle un investissement supplémentaire pour le filtre web ?
4 commentaires
RH
Les détections web de MB fonctionnent bien contre les logiciels malveillants, mais peut-être que pour les entreprises de taille moyenne, au lieu d'un...Lire la suite
N-able N-central
N-able N-central
Optimisé pour une réponse rapide
ThreatDown
ThreatDown
Optimisé pour une réponse rapide