Introducing G2.ai, the future of software buying.Try now

Avis et détails du produit Absolute Secure Endpoint

Valeur en un coup d'œil

Moyennes basées sur les avis d'utilisateurs réels.

Temps de mise en œuvre

2 mois

Intégrations Absolute Secure Endpoint

(2)
Vérifié par Absolute Secure Endpoint

Média de Absolute Secure Endpoint

Démo de Absolute Secure Endpoint - Absolute Dashboard & Widgets
Collect and analyze incredibly rich information from each device, identify activities and precursors to security incidents, integrate this deep insight with SIEM and other enterprise solutions, or use our Security Posture Dashboard.
Démo de Absolute Secure Endpoint - Device Management Features: Geofencing
Geofencing monitors assets via Google Maps, including recent and historical locations. Create geofences based on corporate policies. Investigate devices entering unauthorized locations.
Démo de Absolute Secure Endpoint - Application Persistence
If a critical application is removed, disabled, or tampered with, Application Persistence initiates an automatic, zero-touch re-installation so you can proactively eliminate vulnerabilities.
Démo de Absolute Secure Endpoint - Absolute Reach Scripts
Rapidly query or remediate any device to eliminate vulnerabilities and regain compliance anytime, anywhere, on any endpoint.
Démo de Absolute Secure Endpoint - Endpoint Data Discovery
Identify and remediate non-compliant data access. Discover sensitive data and assess the risk exposure.
Démo de Absolute Secure Endpoint - Device Freeze
Freeze Devices
Lancer la vidéo de Absolute Secure Endpoint
Lancer la vidéo de Absolute Secure Endpoint
Lancer la vidéo de Absolute Secure Endpoint
Lancer la vidéo de Absolute Secure Endpoint
Image de l'avatar du produit

Avez-vous déjà utilisé Absolute Secure Endpoint auparavant?

Répondez à quelques questions pour aider la communauté Absolute Secure Endpoint

Avis Absolute Secure Endpoint (407)

Voir les avis vidéo de 2
Avis

Avis Absolute Secure Endpoint (407)

Voir les avis vidéo de 2
4.6
Avis 407

Avantages & Inconvénients

Généré à partir de véritables avis d'utilisateurs
Voir tous les avantages et inconvénients
Rechercher des avis
Filtrer les avis
Effacer les résultats
Les avis G2 sont authentiques et vérifiés.
MP
Senior Systems Administrator
Marché intermédiaire (51-1000 employés)
"Fiable, sécurisé et facile à utiliser"
Qu'aimez-vous le plus à propos de Absolute Secure Endpoint?

J'adore la possibilité de verrouiller à distance un PC lorsque c'est nécessaire, ce qui me donne la tranquillité d'esprit de savoir que les appareils sont sécurisés, peu importe où ils se trouvent. La plateforme est très facile à utiliser, avec un tableau de bord clair et intuitif qui permet de vérifier simplement l'état de chaque PC. Avoir cette visibilité et ce contrôle en un seul endroit permet de gagner du temps et d'améliorer la gestion de la sécurité. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Absolute Secure Endpoint?

Jusqu'à présent, je n'ai trouvé aucun inconvénient significatif. Il a fonctionné de manière fiable et a répondu à nos besoins sans problème. Avis collecté par et hébergé sur G2.com.

Utilisateur vérifié à Conseil en gestion
AC
Entreprise (> 1000 employés)
"Protection ultime des appareils avec Absolute Secure Endpoint"
Qu'aimez-vous le plus à propos de Absolute Secure Endpoint?

Ce qui ressort le plus d'Absolute Secure Endpoint, c'est le niveau de protection des appareils qu'il offre. Même si des composants matériels clés, comme la carte mère ou le disque dur, sont remplacés, l'appareil reste protégé et entièrement gérable. Ce genre de persistance me donne une véritable tranquillité d'esprit. J'apprécie également la capacité de suivi des appareils à l'échelle mondiale. Tant que l'appareil est allumé, je peux voir où il se trouve, peu importe où il est situé. C'est une fonctionnalité puissante et rassurante pour la sécurité et la gestion des actifs. Les fonctionnalités de résilience sont un autre avantage majeur. Absolute garantit qu'un ensemble d'applications requises reste installé et en bon état, ce qui aide à maintenir la cohérence, la sécurité et la conformité sur les appareils. La configuration initiale était également simple et rapide, rendant le déploiement facile. Dans l'ensemble, la combinaison de sécurité persistante, de suivi et de résilience fait ressortir Absolute Secure Endpoint. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Absolute Secure Endpoint?

Le principal problème que j'ai rencontré est le temps de réponse lent pour les demandes de service et les mises à jour, ce qui peut affecter l'efficacité opérationnelle. L'intégration de ServiceNow est utile, mais elle semble encore limitée, surtout en ce qui concerne l'automatisation. Actuellement, les utilisateurs finaux doivent compter sur l'équipe backend pour exécuter les tâches d'automatisation, ce qui entraîne des retards. Permettre aux utilisateurs d'exécuter plus d'automatisation directement rendrait la plateforme beaucoup plus flexible et efficace. Avis collecté par et hébergé sur G2.com.

"Essentiel pour la gestion des appareils à distance"
Qu'aimez-vous le plus à propos de Absolute Secure Endpoint?

J'aime que Absolute Secure Endpoint me fournisse une visibilité complète sur mes appareils à travers le monde. Il est rassurant de connaître les emplacements exacts de mes appareils, ce qui est particulièrement crucial compte tenu de la nature distante de nombreux de nos utilisateurs. Cette visibilité garantit que je peux surveiller et contrôler les appareils sans effort, même lorsqu'ils ne sont pas physiquement au sein de notre infrastructure. La capacité de suivre et de gérer les appareils à distance signifie que je peux protéger nos actifs en les verrouillant s'ils sont perdus, volés ou doivent être mis hors service, offrant une couche supplémentaire de sécurité et de contrôle. Cela apporte un sentiment de confort et de sécurité de savoir que je peux agir rapidement pour protéger les informations sensibles et minimiser les risques associés à la gestion des appareils. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Absolute Secure Endpoint?

Je trouve que le processus d'enregistrement pour Absolute Secure Endpoint est fastidieux. Cela prend parfois 15 à 20 minutes, voire plus longtemps, surtout si l'appareil a besoin d'une connexion Internet pour s'enregistrer. Ce délai peut être frustrant et nécessite souvent que je fasse un redémarrage à distance en utilisant Intune ou un autre logiciel pour forcer l'appareil à s'enregistrer. De plus, la configuration initiale a été difficile, car de nombreux aspects n'avaient pas de sens au départ, nécessitant une assistance externe d'un formateur fourni par Dell. Devoir compter sur une aide supplémentaire pour la configuration indique que le processus pourrait être plus convivial et intuitif. Avis collecté par et hébergé sur G2.com.

Nicolas I.
NI
System Analyst
Pétrole et énergie
Marché intermédiaire (51-1000 employés)
"Visibilité et contrôle des points de terminaison"
Qu'aimez-vous le plus à propos de Absolute Secure Endpoint?

Absolute nous donne la confiance que, peu importe où se trouvent nos appareils, ils restent visibles et sous contrôle. La technologie de persistance est unique — même si une machine est altérée ou réimagée, nous maintenons toujours la connexion. Ce type de fiabilité nous a fait gagner du temps et a réduit le stress de notre personnel informatique. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Absolute Secure Endpoint?

La plateforme peut sembler un peu complexe lorsque vous commencez à l'utiliser. Il y a beaucoup d'options puissantes, ce qui est formidable une fois que vous les maîtrisez, mais cela prend un certain temps d'adaptation avant de se sentir complètement à l'aise pour tout naviguer. Avis collecté par et hébergé sur G2.com.

JR
Enginner Support
Petite entreprise (50 employés ou moins)
"Un excellent point de terminaison pour travailler"
Qu'aimez-vous le plus à propos de Absolute Secure Endpoint?

Le thème de la sécurité avec géolocalisation nous a beaucoup aidés, surtout dans les cas où certains clients ne paient pas le service, car nous pouvons bloquer l'équipement. Nous avons également eu des situations où ils ne savent pas où se trouvent les équipements ou ont été volés, et là nous pouvons faire le blocage par le biais du BIOS. Même s'ils l'effacent, le blocage reste, ce qui est excellent.

Personnellement, je ne l'utilise pas depuis longtemps, mais ce que nous avons vu jusqu'à présent a très bien fonctionné. L'utilisation est très intuitive, et tant l'installation que la mise en œuvre sur les équipements informatiques sont rapides et simples. Nous l'utilisons très fréquemment, et la gestion depuis la console est très conviviale, surtout pour créer des groupes et gérer les équipements entre les différents projets que nous gérons.

Le logiciel dispose de plusieurs fonctionnalités utiles, et le meilleur est qu'il s'intègre facilement à nos opérations actuelles. De plus, lorsque nous soulevons des tickets ou des demandes, le service client a été très bon, ils nous aident toujours à résoudre les doutes de manière claire et rapide. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Absolute Secure Endpoint?

Nous comprenons qu'il s'agit d'un logiciel spécialisé, nous aimerions avoir des cours sur les nouveaux outils que nous pourrons voir dès que nous aurons des doutes. Avis collecté par et hébergé sur G2.com.

Shawn I.
SI
Desktop Support Technician
Entreprise (> 1000 employés)
"Excellente offre logicielle avec beaucoup d'informations de rapport"
Qu'aimez-vous le plus à propos de Absolute Secure Endpoint?

Nous utilisons souvent l'inventaire des logiciels. Cela nous permet de voir facilement quels appareils manquent de logiciels antivirus ou de notre logiciel de gestion des correctifs. Nos appareils LTE peuvent également s'y connecter, donc c'est assez précis. Le support d'Absolute est également très bon ; chaque fois que j'ai appelé, je n'ai pas eu à attendre longtemps en attente et les techniciens ont été très compétents, donc les problèmes ont été résolus de manière très rapide. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Absolute Secure Endpoint?

Nous avions perdu un appareil et l'historique de localisation était un peu difficile à trouver dans l'interface web. Chaque fois que j'ai dû effectuer des actions sur des appareils manquants (ou d'autres actions), j'ai trouvé difficile de comprendre ce que fait chaque action. J'ai dû utiliser Google pour comprendre chacune d'elles. Avis collecté par et hébergé sur G2.com.

MK
IT Support And Deployment Engineer
Soins hospitaliers et de santé
Marché intermédiaire (51-1000 employés)
"Sécurité et gestion essentielles des points de terminaison"
Qu'aimez-vous le plus à propos de Absolute Secure Endpoint?

Absolute nous donne la capacité de gérer à distance notre parc d'ordinateurs portables et de bureau, en fournissant des statistiques essentielles d'utilisation et de sécurité. La géolocalisation et le rapport IP m'aident à suivre l'emplacement des actifs.

Une fois installé, il est intégré dans le BIOS et ne peut être supprimé par quiconque sans autorisation. Même si le disque dur est retiré et remplacé, Absolute se re-téléchargera et surveillera l'appareil !

Il est désormais accompagné d'une suite d'outils optionnelle pour récupérer votre appareil après une attaque de malware ou s'il est irrécupérable à la manière de CrowdStrike ! Très utile en effet. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Absolute Secure Endpoint?

Il n'y a rien à ne pas aimer avec le produit ; il fait tout ce dont nous avons besoin et plus encore ! De plus, le produit est continuellement développé et de nouvelles fonctionnalités sont régulièrement ajoutées pour améliorer notre gestion des points de terminaison. Avis collecté par et hébergé sur G2.com.

Utilisateur vérifié à Immobilier
UI
Marché intermédiaire (51-1000 employés)
"Absolute (auparavant Syxsense) pour les entreprises"
Qu'aimez-vous le plus à propos de Absolute Secure Endpoint?

Au fur et à mesure que ce produit a vieilli, il n'a fait que s'améliorer. La fonctionnalité et les caractéristiques se sont améliorées et ils sollicitent constamment les retours des utilisateurs pour leur feuille de route à venir. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Absolute Secure Endpoint?

Avec l'ensemble de fonctionnalités très vaste, il commence à empiéter sur certains des autres logiciels que nous avons achetés. Nous avons dû migrer des processus d'autres plateformes vers celle-ci -- et bien que ce ne soit pas une mauvaise chose, cela prend du temps. Avis collecté par et hébergé sur G2.com.

ML
IT Manager
Marché intermédiaire (51-1000 employés)
"Absolument la meilleure application et service de suivi et de récupération d'actifs informatiques !"
Qu'aimez-vous le plus à propos de Absolute Secure Endpoint?

Il y a eu plusieurs discussions au sujet de la fonctionnalité de réhydratation. Nous avons plusieurs systèmes critiques en mission sur le terrain en permanence. La capacité de récupérer ces systèmes informatiques en cas de défaillance catastrophique est enthousiasmante. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Absolute Secure Endpoint?

J'ai eu un ordinateur portable qui ne s'est pas figé. Nous avons pu récupérer l'ordinateur portable après 2 mois et il ne s'est pas figé même après être resté en ligne une demi-journée au bureau. Je ne suis pas sûr que le problème venait d'Absolute puisque cet ordinateur portable n'a pas été tout à fait correct depuis la récupération. Avis collecté par et hébergé sur G2.com.

Jeremy B.
JB
System Engineer
Soins hospitaliers et de santé
Entreprise (> 1000 employés)
"Sécurité absolument essentielle ! Savez-vous où se trouvent vos points de terminaison ? À quoi ils servent ?"
Qu'aimez-vous le plus à propos de Absolute Secure Endpoint?

Capacité à suivre nos points de terminaison tout au long de la vie de la machine, surveiller la conformité, geler les appareils pour conformité ou vol, tranquillité d'esprit que l'agent est résistant aux altérations, capacité à localiser physiquement les appareils, appliquer des politiques de sécurité à distance. Le support client est excellent, et nous sommes en mesure d'obtenir des réponses rapides lorsque nous ouvrons un ticket avec des résolutions claires. Notre équipe apprécie les mises à jour de la console car elle est simple à utiliser et l'activation de l'agent a été facile à intégrer dans notre processus d'imagerie. Nous l'utilisons quotidiennement pour gérer et suivre les appareils et nous nous réjouissons de l'intégrer dans notre CMDB SNOW dans un avenir proche. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Absolute Secure Endpoint?

Honnêtement, il n'y a pas beaucoup d'inconvénients - le plus gros problème que nous avons actuellement est le modèle de licence. Nous avons fait une demande pour "déclasser" les machines qui sont dans un état "gelé/effacé/désinscrit" car elles occupent toujours une licence régulière alors qu'elles sont dans un état de "limbo" ou de transition. Parfois, nous ne sommes pas en mesure de localiser l'appareil et bien que nous souhaitions désinscrire la machine, nous voulons toujours avoir la possibilité d'effacer toutes les données avant de la désinscrire - si jamais elle devait se reconnecter. Ces types de machines nécessitent toujours une licence complète même si elles ne se reconnecteront peut-être jamais et ne sont pas gérées activement. Avis collecté par et hébergé sur G2.com.

Informations sur les prix

Moyennes basées sur les avis d'utilisateurs réels.

Temps de mise en œuvre

2 mois

Retour sur investissement

20 mois

Remise moyenne

9%

Comparaisons Absolute Secure Endpoint
Image de l'avatar du produit
Microsoft Intune Enterprise Application Management
Comparer maintenant
Image de l'avatar du produit
CrowdStrike Falcon Endpoint Protection Platform
Comparer maintenant
Image de l'avatar du produit
Prey
Comparer maintenant
Fonctionnalités de Absolute Secure Endpoint
Rapports et alertes
Informations d’utilisation
conformité
Contrôle Web
Contrôle des applications
Isolation du système
Pare-feu
Intelligence des terminaux
Image de l'avatar du produit
Image de l'avatar du produit