Comparer PreyetThreatDown

En un coup d'œil
Prey
Prey
Note
(57)4.7 sur 5
Segments de marché
Petite entreprise (53.7% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
$1.30 1 device slot per month/ billed yearly
Parcourir tous les plans tarifaires 3
ThreatDown
ThreatDown
Note
(1,082)4.6 sur 5
Segments de marché
Petite entreprise (47.0% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Essai gratuit 1 Device Par an
Essai gratuit disponible
Parcourir tous les plans tarifaires 3
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent que ThreatDown excelle en termes de satisfaction globale des utilisateurs, affichant un score G2 nettement supérieur à celui de Prey. Les utilisateurs apprécient sa suite complète de fonctionnalités, y compris la sécurité des e-mails et la gestion des correctifs, qu'ils jugent essentielles pour gérer efficacement plusieurs clients.
  • Selon les avis vérifiés, le tableau de bord OneView de ThreatDown est une fonctionnalité remarquable, permettant aux utilisateurs de surveiller facilement l'état des points de terminaison sur divers sites. Les critiques soulignent comment cet outil simplifie la gestion et priorise les points de terminaison nécessitant une attention, améliorant ainsi l'efficacité opérationnelle.
  • Les utilisateurs disent que bien que Prey offre une expérience conviviale avec une installation facile et une interface simple, il est moins satisfaisant dans l'ensemble par rapport à ThreatDown. Les critiques mentionnent que bien que le suivi des appareils soit efficace, l'étendue des fonctionnalités n'est pas aussi vaste que ce que propose ThreatDown.
  • Les critiques mentionnent que le support client de ThreatDown est un point fort, les utilisateurs notant une assistance réactive et une approche proactive du développement de produits. Cela contraste avec Prey, où les utilisateurs ont signalé une expérience moins favorable avec la qualité du support, malgré ses notes élevées pour la facilité d'utilisation.
  • Les critiques de G2 soulignent que les récentes mises à jour et améliorations de fonctionnalités de ThreatDown le maintiennent pertinent dans un paysage de sécurité en évolution rapide. Les utilisateurs apprécient l'approche tournée vers l'avenir, cruciale pour maintenir la sécurité face aux besoins divers des clients, tandis que Prey a été noté pour ses améliorations des capacités de recherche mais manque du même niveau d'innovation.
  • Selon les récents retours d'utilisateurs, les deux produits répondent bien aux petites entreprises, mais le volume plus élevé de critiques de ThreatDown suggère une base d'utilisateurs plus robuste et une fiabilité accrue. Les utilisateurs de ThreatDown rapportent l'utiliser quotidiennement pour un large éventail de besoins en sécurité, tandis que Prey, malgré ses points forts, a une empreinte de critiques plus petite, indiquant une adoption moins répandue.

Prey vs ThreatDown

Lors de l'évaluation des deux solutions, les examinateurs les ont trouvées également faciles à utiliser. Cependant, Prey est plus facile à configurer et à administrer. Les examinateurs ont également préféré faire des affaires avec Prey dans l'ensemble.

  • Les évaluateurs ont estimé que ThreatDown répond mieux aux besoins de leur entreprise que Prey.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Prey est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de ThreatDown à Prey.
Tarification
Prix d'entrée de gamme
Prey
Prey Tracking
$1.30
1 device slot per month/ billed yearly
Parcourir tous les plans tarifaires 3
ThreatDown
Endpoint Protection - 14 Day Trial
Essai gratuit
1 Device Par an
Parcourir tous les plans tarifaires 3
Essai gratuit
Prey
Essai gratuit disponible
ThreatDown
Essai gratuit disponible
Évaluations
Répond aux exigences
9.1
48
9.2
968
Facilité d’utilisation
9.2
52
9.2
973
Facilité d’installation
9.6
39
9.2
735
Facilité d’administration
9.4
36
9.1
705
Qualité du service client
9.7
44
8.8
866
the product a-t-il été un bon partenaire commercial?
9.6
36
9.2
685
Orientation du produit (% positif)
8.8
48
8.9
958
Fonctionnalités
Plateformes de protection des terminauxMasquer 12 fonctionnalitésAfficher 12 fonctionnalités
Pas assez de données
8.9
293
Administration
Pas assez de données disponibles
9.1
230
Pas assez de données disponibles
8.8
237
Pas assez de données disponibles
8.9
220
Pas assez de données disponibles
8.5
203
Pas assez de données disponibles
8.8
223
Fonctionnalité
Pas assez de données disponibles
8.9
212
Pas assez de données disponibles
8.9
213
Pas assez de données disponibles
9.0
246
Pas assez de données disponibles
9.6
260
Analyse
Pas assez de données disponibles
9.0
235
Pas assez de données disponibles
8.9
239
Pas assez de données disponibles
8.9
221
7.6
20
Pas assez de données
Inventaire des actifs
9.5
20
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
IA générative
6.3
8
Pas assez de données disponibles
6.3
8
Pas assez de données disponibles
Agentic AI - Gestion des actifs informatiques
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
management
9.5
16
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
6.4
13
Pas assez de données disponibles
Pas assez de données
8.7
130
Fonctionnalités de la plate-forme
Pas assez de données disponibles
9.1
123
Pas assez de données disponibles
9.2
122
Pas assez de données disponibles
8.9
118
Pas assez de données disponibles
9.2
122
Pas assez de données disponibles
9.3
123
Pas assez de données disponibles
8.7
120
Pas assez de données disponibles
9.5
10
Capacités d’automatisation
Pas assez de données disponibles
9.1
121
Pas assez de données disponibles
9.1
121
Pas assez de données disponibles
5.3
5
Pas assez de données
6.9
170
IA générative
Pas assez de données disponibles
6.8
170
Pas assez de données disponibles
6.9
156
7.4
7
7.4
115
IA générative
7.4
7
7.4
115
Détection et Réponse aux Points de Terminaison (EDR)Masquer 1 fonctionnalitéAfficher 1 fonctionnalité
Pas assez de données
9.7
13
Services - Détection et Réponse aux Points de Terminaison (EDR)
Pas assez de données disponibles
9.7
13
7.9
8
Pas assez de données
conformité
9.3
7
Pas assez de données disponibles
9.4
8
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
protection
7.9
8
Pas assez de données disponibles
7.7
8
Pas assez de données disponibles
6.2
7
Pas assez de données disponibles
7.1
8
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
conformité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Contrôle du système
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Prévention des vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
9.3
23
Pas assez de données
Plate-forme - Gestion des appareils mobiles (MDM)
Fonction non disponible
Pas assez de données disponibles
Système d'exploitation
9.4
20
Pas assez de données disponibles
9.1
20
Pas assez de données disponibles
9.5
17
Pas assez de données disponibles
management
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.0
20
Pas assez de données disponibles
Sécurité
9.8
22
Pas assez de données disponibles
9.2
21
Pas assez de données disponibles
Agentic AI - Gestion des appareils mobiles (MDM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Catégories
Catégories
Catégories partagées
Prey
Prey
ThreatDown
ThreatDown
PreyetThreatDown est catégorisé comme Gestion des points de terminaison
Avis
Taille de l'entreprise des évaluateurs
Prey
Prey
Petite entreprise(50 employés ou moins)
53.7%
Marché intermédiaire(51-1000 employés)
40.7%
Entreprise(> 1000 employés)
5.6%
ThreatDown
ThreatDown
Petite entreprise(50 employés ou moins)
47.0%
Marché intermédiaire(51-1000 employés)
41.1%
Entreprise(> 1000 employés)
11.8%
Industrie des évaluateurs
Prey
Prey
Technologies et services d’information
20.4%
Consultation
5.6%
Sécurité informatique et réseau
5.6%
Logiciels informatiques
5.6%
enseignement
5.6%
Autre
57.4%
ThreatDown
ThreatDown
Technologies et services d’information
12.8%
Sécurité informatique et réseau
7.0%
Construction
4.6%
Logiciels informatiques
4.4%
Gestion de l’éducation
4.0%
Autre
67.3%
Meilleures alternatives
Prey
Prey Alternatives
Absolute Secure Endpoint
Absolute Secure Endpoint
Ajouter Absolute Secure Endpoint
NinjaOne
NinjaOne
Ajouter NinjaOne
Iru
Iru
Ajouter Iru
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Ajouter CrowdStrike Falcon Endpoint Protection Platform
ThreatDown
ThreatDown Alternatives
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Ajouter CrowdStrike Falcon Endpoint Protection Platform
ESET PROTECT
ESET PROTECT
Ajouter ESET PROTECT
SentinelOne Singularity Endpoint
SentinelOne Singularity...
Ajouter SentinelOne Singularity Endpoint
Sophos Endpoint
Sophos Endpoint
Ajouter Sophos Endpoint
Discussions
Prey
Discussions Prey
Monty la Mangouste pleure
Prey n'a aucune discussion avec des réponses
ThreatDown
Discussions ThreatDown
Malwarebytes est-il suffisant pour que votre ordinateur soit sécurisé à 100 % ?
5 commentaires
Surabhi P.
SP
Malware bytes Premium & End-Point Protection offre une protection contre les virus, les logiciels malveillants, les logiciels de rançon, les publiciels, les...Lire la suite
Qu'est-ce que l'application de la barre d'état système de Malwarebytes ?
4 commentaires
Nicolas G.
NG
Vous n'avez pas besoin de protection anti-virus/malware sur votre Mac s'il n'est pas trop ancien ?Lire la suite
L'utilisation de Malwarebytes EDR dans une entreprise de taille moyenne nécessite-t-elle un investissement supplémentaire pour le filtre web ?
4 commentaires
RH
Les détections web de MB fonctionnent bien contre les logiciels malveillants, mais peut-être que pour les entreprises de taille moyenne, au lieu d'un...Lire la suite