Introducing G2.ai, the future of software buying.Try now

Confronta Absolute Secure Endpoint e Prey

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Absolute Secure Endpoint
Absolute Secure Endpoint
Valutazione a Stelle
(407)4.6 su 5
Segmenti di Mercato
Mercato Medio (49.9% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Absolute Secure Endpoint
Prey
Prey
Valutazione a Stelle
(53)4.7 su 5
Segmenti di Mercato
Piccola Impresa (58.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
$1.30 1 device slot per month/ billed yearly
Sfoglia tutti i piani tariffari 3
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • Gli utenti segnalano che Absolute Secure Endpoint eccelle in Qualità del Supporto con un punteggio di 9.0, mentre Prey brilla con un impressionante 9.7, indicando che gli utenti trovano il supporto di Prey più reattivo e utile.
  • I revisori menzionano che Absolute Secure Endpoint ha una robusta funzione di Gestione delle Risorse con un punteggio di 9.3, che include capacità complete di inventario delle risorse hardware, mentre Prey, con un punteggio di 8.8, offre una profondità leggermente inferiore in quest'area.
  • Gli utenti di G2 evidenziano che Prey offre una superiore Facilità di Configurazione con un punteggio di 9.5 rispetto all'8.9 di Absolute Secure Endpoint, suggerendo che gli utenti trovano Prey più facile da implementare e avviare.
  • Gli utenti su G2 riportano che la Protezione degli Endpoint di Absolute Secure Endpoint è valutata altamente a 9.3, ma anche Prey si comporta bene con un punteggio di 8.3, indicando che mentre entrambi i prodotti forniscono una solida protezione, Absolute Secure Endpoint potrebbe offrire funzionalità più complete.
  • I revisori dicono che le funzionalità di Conformità di Absolute Secure Endpoint, in particolare nell'Autenticazione a più fattori, ottengono un punteggio di 9.2, che è alla pari con il 9.0 di Prey, mostrando che entrambi i prodotti sono forti in quest'area critica per la sicurezza.
  • Gli utenti segnalano che la funzione di Isolamento del Sistema di Absolute Secure Endpoint è valutata a 9.0, mentre Prey è indietro con un punteggio di 7.9, indicando che Absolute Secure Endpoint potrebbe fornire migliori opzioni per isolare i sistemi in caso di violazione della sicurezza.

Absolute Secure Endpoint vs Prey

Quando hanno valutato le due soluzioni, i revisori hanno trovato Prey più facile da usare, configurare e amministrare. I revisori hanno anche preferito fare affari con Prey in generale.

  • Absolute Secure Endpoint e Prey soddisfano entrambi i requisiti dei nostri revisori a un tasso comparabile.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Prey sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Absolute Secure Endpoint rispetto a Prey.
Prezzi
Prezzo di Ingresso
Absolute Secure Endpoint
Nessun prezzo disponibile
Prey
Prey Tracking
$1.30
1 device slot per month/ billed yearly
Sfoglia tutti i piani tariffari 3
Prova Gratuita
Absolute Secure Endpoint
Nessuna informazione sulla prova disponibile
Prey
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.1
323
9.1
44
Facilità d'uso
8.7
326
9.2
48
Facilità di installazione
8.8
275
9.5
35
Facilità di amministrazione
8.8
295
9.4
33
Qualità del supporto
8.9
309
9.7
40
the product è stato un buon partner negli affari?
9.3
288
9.6
33
Direzione del prodotto (% positivo)
9.0
317
8.7
44
Caratteristiche per Categoria
Gestione Unificata degli Endpoint (UEM)Nascondi 17 CaratteristicheMostra 17 Caratteristiche
9.1
26
Dati insufficienti
Ambito
9.5
22
Dati insufficienti
8.8
24
Dati insufficienti
Sicurezza
9.0
26
Dati insufficienti
9.2
24
Dati insufficienti
9.4
24
Dati insufficienti
Gestione
8.9
25
Dati insufficienti
9.0
23
Dati insufficienti
9.5
25
Dati insufficienti
9.5
26
Dati insufficienti
8.6
20
Dati insufficienti
Agentic AI - Gestione Unificata degli Endpoint (UEM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Protezione degli EndpointNascondi 12 CaratteristicheMostra 12 Caratteristiche
8.5
54
Dati insufficienti
Amministrazione
8.9
48
Dati insufficienti
8.2
35
Dati insufficienti
8.3
38
Dati insufficienti
9.3
50
Dati insufficienti
9.0
47
Dati insufficienti
Funzionalità
8.9
42
Dati insufficienti
7.4
33
Dati insufficienti
8.6
41
Dati insufficienti
7.3
32
Dati insufficienti
Analisi
8.2
38
Dati insufficienti
8.9
39
Dati insufficienti
8.4
35
Dati insufficienti
Dati insufficienti
7.6
18
Inventario delle risorse
Dati insufficienti
9.4
18
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Intelligenza Artificiale Generativa
Dati insufficienti
6.3
8
Dati insufficienti
6.3
8
Agentic AI - Gestione delle Risorse IT
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
9.4
14
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
6.4
13
7.6
88
7.4
7
Intelligenza Artificiale Generativa
7.6
75
7.4
7
Dati insufficienti
7.9
8
Conformità
Dati insufficienti
9.3
7
Dati insufficienti
9.4
8
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Protezione
Dati insufficienti
7.9
8
Dati insufficienti
7.7
8
Dati insufficienti
6.2
7
Dati insufficienti
6.7
8
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione dei Dispositivi Mobili (MDM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
Dati insufficienti
9.3
21
Piattaforma - Gestione dei Dispositivi Mobili (MDM)
Dati insufficienti
Funzionalità non disponibile
Sistema Operativo
Dati insufficienti
9.4
20
Dati insufficienti
8.9
19
Dati insufficienti
9.5
17
Gestione
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.9
19
Sicurezza
Dati insufficienti
9.8
21
Dati insufficienti
9.2
20
Agentic AI - Gestione dei Dispositivi Mobili (MDM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Absolute Secure Endpoint
Absolute Secure Endpoint
Prey
Prey
Absolute Secure Endpoint e Prey sono categorizzati comeGestione degli Endpoint
Recensioni
Dimensione dell'Azienda dei Recensori
Absolute Secure Endpoint
Absolute Secure Endpoint
Piccola impresa(50 o meno dip.)
11.6%
Mid-Market(51-1000 dip.)
49.9%
Enterprise(> 1000 dip.)
38.5%
Prey
Prey
Piccola impresa(50 o meno dip.)
58.0%
Mid-Market(51-1000 dip.)
36.0%
Enterprise(> 1000 dip.)
6.0%
Settore dei Recensori
Absolute Secure Endpoint
Absolute Secure Endpoint
Tecnologia dell'informazione e servizi
12.8%
Ospedale e Assistenza Sanitaria
10.8%
Servizi Finanziari
8.8%
Sicurezza Informatica e di Rete
4.3%
Istruzione Primaria/Secondaria
4.0%
Altro
59.2%
Prey
Prey
Tecnologia dell'informazione e servizi
18.0%
Consulenza
6.0%
Istruzione Superiore
6.0%
Software per computer
6.0%
Sicurezza Informatica e di Rete
6.0%
Altro
58.0%
Alternative
Absolute Secure Endpoint
Alternative a Absolute Secure Endpoint
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Microsoft Intune Enterprise Application Management
Microsoft Intune Enterprise Application Management
Aggiungi Microsoft Intune Enterprise Application Management
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
Aggiungi Symantec End-user Endpoint Security
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Aggiungi SentinelOne Singularity Endpoint
Prey
Alternative a Prey
NinjaOne
NinjaOne
Aggiungi NinjaOne
Rippling
Rippling
Aggiungi Rippling
Iru
Iru
Aggiungi Iru
Jamf
Jamf
Aggiungi Jamf
Discussioni
Absolute Secure Endpoint
Discussioni su Absolute Secure Endpoint
C'è un modo per escludere gli eseguibili dall'elenco completo?
1 Commento
Risposta ufficiale da Absolute Secure Endpoint
Grazie per il tuo commento, James. La possibilità di filtrare gli eseguibili mostrati nei rapporti delle applicazioni fa parte della nostra roadmap del...Leggi di più
What is Absolute's Risk Analysis feature?
1 Commento
Risposta ufficiale da Absolute Secure Endpoint
L'Analisi del Rischio è una nuova funzionalità all'interno della piattaforma Absolute che fornisce una valutazione completa del rischio associato a un...Leggi di più
Qual è il processo per indagare sui dispositivi rubati? È diverso dalla funzione di analisi del rischio?
1 Commento
Risposta ufficiale da Absolute Secure Endpoint
Sì. Le indagini e l'analisi del rischio sono diverse. I clienti devono semplicemente presentare un rapporto di indagine nella console basata su cloud di...Leggi di più
Prey
Discussioni su Prey
Monty il Mangusta che piange
Prey non ha discussioni con risposte