Confronta Absolute Secure Endpoint e Microsoft Defender for Endpoint

Save your comparisonKeep these tools in one place and come back anytime.
Save to board
A Colpo d'Occhio
Absolute Secure Endpoint
Absolute Secure Endpoint
Valutazione a Stelle
(407)4.6 su 5
Segmenti di Mercato
Mercato Medio (49.9% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Absolute Secure Endpoint
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint
Valutazione a Stelle
(307)4.4 su 5
Segmenti di Mercato
Impresa (38.5% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Microsoft Defender for Endpoint
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Absolute Secure Endpoint eccelle nella protezione dei dispositivi, con gli utenti che evidenziano la sua capacità di mantenere la sicurezza anche quando i componenti hardware chiave vengono sostituiti. Questo livello di protezione persistente è particolarmente apprezzato in ambienti con utenti remoti.
  • Gli utenti dicono che Microsoft Defender for Endpoint si distingue per la sua integrazione senza soluzione di continuità con l'ecosistema Microsoft, che ne migliora le capacità di risposta automatizzata. Questa integrazione è vista come un vantaggio significativo per le organizzazioni che già utilizzano prodotti Microsoft.
  • Secondo le recensioni verificate, Absolute Secure Endpoint è lodato per la sua visibilità completa sui dispositivi, permettendo agli utenti di tracciare le loro posizioni a livello globale. Questa caratteristica è particolarmente cruciale per le aziende con una forza lavoro distribuita.
  • I revisori menzionano che Microsoft Defender for Endpoint offre una forte protezione contro i malware e un rilevamento avanzato delle minacce, rendendolo una scelta affidabile per le organizzazioni che cercano di potenziare le loro difese informatiche.
  • I revisori di G2 evidenziano la qualità del supporto fornito da Absolute Secure Endpoint, con molti utenti che apprezzano la reattività dell'azienda e la disponibilità a incorporare il feedback degli utenti nei miglioramenti del prodotto.
  • Gli utenti riportano che, sebbene entrambi i prodotti siano facili da usare, Absolute Secure Endpoint ha un leggero vantaggio in termini di facilità di configurazione e amministrazione, rendendolo un'opzione favorevole per i team che cercano un processo di implementazione semplice.

Absolute Secure Endpoint vs Microsoft Defender for Endpoint

Valutando le due soluzioni, i recensori hanno trovato Absolute Secure Endpoint più facile da usare, configurare e amministrare. I recensori hanno anche preferito fare affari con Absolute Secure Endpoint nel complesso.

  • I revisori hanno ritenuto che Absolute Secure Endpoint soddisfi meglio le esigenze della loro azienda rispetto a Microsoft Defender for Endpoint.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Absolute Secure Endpoint sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Microsoft Defender for Endpoint rispetto a Absolute Secure Endpoint.
Prezzi
Prezzo di Ingresso
Absolute Secure Endpoint
Nessun prezzo disponibile
Microsoft Defender for Endpoint
Nessun prezzo disponibile
Prova Gratuita
Absolute Secure Endpoint
Nessuna informazione sulla prova disponibile
Microsoft Defender for Endpoint
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
9.1
323
8.6
248
Facilità d'uso
8.7
326
8.6
253
Facilità di installazione
8.8
275
8.5
163
Facilità di amministrazione
8.8
295
8.6
156
Qualità del supporto
8.9
309
8.5
238
the product è stato un buon partner negli affari?
9.3
288
8.6
152
Direzione del prodotto (% positivo)
9.0
317
9.1
247
Caratteristiche per Categoria
Gestione Unificata degli Endpoint (UEM)Nascondi 17 CaratteristicheMostra 17 Caratteristiche
9.1
26
Dati insufficienti
Ambito
9.5
22
Dati insufficienti
8.8
24
Dati insufficienti
Sicurezza
9.0
26
Dati insufficienti
9.2
24
Dati insufficienti
9.4
24
Dati insufficienti
Gestione
8.9
25
Dati insufficienti
9.0
23
Dati insufficienti
9.5
25
Dati insufficienti
9.5
26
Dati insufficienti
8.6
20
Dati insufficienti
Agentic AI - Gestione Unificata degli Endpoint (UEM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Protezione degli EndpointNascondi 12 CaratteristicheMostra 12 Caratteristiche
8.5
54
8.6
24
Amministrazione
8.9
48
8.8
21
8.2
35
8.3
21
8.3
38
8.6
21
9.3
50
8.5
21
9.0
47
8.8
21
Funzionalità
8.9
42
9.0
21
7.4
33
8.6
21
8.6
41
8.9
22
7.3
32
8.5
21
Analisi
8.2
38
8.4
22
8.9
39
8.4
21
8.4
35
8.3
21
Intelligenza Artificiale Generativa
Dati insufficienti
8.0
52
Dati insufficienti
8.0
52
7.6
88
Dati insufficienti
Intelligenza Artificiale Generativa
7.6
75
Dati insufficienti
Rilevamento e Risposta degli Endpoint (EDR)Nascondi 1 CaratteristicaMostra 1 Caratteristica
Dati insufficienti
Dati insufficienti
Servizi - Rilevamento e Risposta agli Endpoint (EDR)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Absolute Secure Endpoint
Absolute Secure Endpoint
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint
Absolute Secure Endpoint e Microsoft Defender for Endpoint sono categorizzati comePiattaforme di Protezione degli Endpoint
Categorie uniche
Absolute Secure Endpoint
Absolute Secure Endpoint è categorizzato comeGestione Unificata degli Endpoint (UEM) e Gestione degli Endpoint
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint è categorizzato comeAntivirus e Rilevamento e Risposta degli Endpoint (EDR)
Recensioni
Dimensione dell'Azienda dei Recensori
Absolute Secure Endpoint
Absolute Secure Endpoint
Piccola impresa(50 o meno dip.)
11.6%
Mid-Market(51-1000 dip.)
49.9%
Enterprise(> 1000 dip.)
38.5%
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint
Piccola impresa(50 o meno dip.)
26.7%
Mid-Market(51-1000 dip.)
34.8%
Enterprise(> 1000 dip.)
38.5%
Settore dei Recensori
Absolute Secure Endpoint
Absolute Secure Endpoint
Tecnologia dell'informazione e servizi
12.8%
Ospedale e Assistenza Sanitaria
10.8%
Servizi Finanziari
8.8%
Sicurezza Informatica e di Rete
4.3%
Software per computer
4.0%
Altro
59.2%
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint
Tecnologia dell'informazione e servizi
25.3%
Sicurezza Informatica e di Rete
14.2%
Servizi Finanziari
6.1%
Software per computer
6.1%
Telecomunicazioni
2.4%
Altro
45.9%
Alternative
Absolute Secure Endpoint
Alternative a Absolute Secure Endpoint
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Microsoft Intune Enterprise Application Management
Microsoft Intune Enterprise...
Aggiungi Microsoft Intune Enterprise Application Management
ManageEngine Endpoint Central
ManageEngine Endpoint Central
Aggiungi ManageEngine Endpoint Central
SentinelOne Singularity Endpoint
SentinelOne Singularity...
Aggiungi SentinelOne Singularity Endpoint
Microsoft Defender for Endpoint
Alternative a Microsoft Defender for Endpoint
ESET PROTECT
ESET PROTECT
Aggiungi ESET PROTECT
Sophos Endpoint
Sophos Endpoint
Aggiungi Sophos Endpoint
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Trellix Endpoint Security
Trellix Endpoint Security
Aggiungi Trellix Endpoint Security
Discussioni
Absolute Secure Endpoint
Discussioni su Absolute Secure Endpoint
How do I uninstall Absolute Computrace software?
1 Commento
CR
Il modo per disinstallare il software Absolute Computrace è tramite la Console Absolute. Dovrai cercare il dispositivo dal quale desideri disinstallarlo e,...Leggi di più
Che cos'è il controllo assoluto?
1 Commento
AG
è una soluzione di gestione dei dispositivi mobili che affronta la sicurezza dei dati e dei dispositivi e la gestione remotaLeggi di più
Cancellazione di Gruppo dei Dispositivi
1 Commento
SG
Grazie per aver postato la tua domanda e mi scuso per il ritardo nella risposta. Siamo lieti che tu stia utilizzando la nostra funzione Wipe, poiché è uno...Leggi di più
Microsoft Defender for Endpoint
Discussioni su Microsoft Defender for Endpoint
Che cos'è Endpoint Defender?
1 Commento
kiran p.
KP
In termini generali, "Endpoint Defender" potrebbe potenzialmente riferirsi a una categoria di soluzioni di cybersecurity progettate per proteggere...Leggi di più
Quale funzionalità in Microsoft Defender per endpoint?
1 Commento
Niket M.
NM
Protezione completa: Microsoft Defender per Endpoint offre protezione contro una vasta gamma di minacce, inclusi virus, malware, ransomware e altre minacce...Leggi di più
quando la scansione programmata inizia, consuma il 100% della CPU, puoi gentilmente fornire una soluzione per questo.
1 Commento
PQ
Metodo I: Assicurati che nessun altro software Adware, Antimalware o Antivirus sia installato o non completamente rimosso Metodo II: Impedisci a Windows...Leggi di più