Introducing G2.ai, the future of software buying.Try now

Confronta Absolute Secure Endpoint e ThreatDown

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Absolute Secure Endpoint
Absolute Secure Endpoint
Valutazione a Stelle
(407)4.6 su 5
Segmenti di Mercato
Mercato Medio (49.9% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Absolute Secure Endpoint
ThreatDown
ThreatDown
Valutazione a Stelle
(1,064)4.6 su 5
Segmenti di Mercato
Piccola Impresa (47.1% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Prova gratuita 1 Device All'anno
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 3
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • Gli utenti segnalano che ThreatDown eccelle per facilità d'uso con un punteggio di 9,3, rendendolo altamente accessibile per le piccole imprese. Al contrario, Absolute Secure Endpoint, con un punteggio di 8,6, è noto per essere più complesso, il che potrebbe richiedere una formazione aggiuntiva per gli utenti.
  • I recensori menzionano che le capacità di rilevamento malware di ThreatDown sono eccezionali, con un punteggio di 9,6, significativamente più alto rispetto al punteggio di 7,6 di Absolute Secure Endpoint. Gli utenti apprezzano le misure proattive che ThreatDown adotta per identificare e neutralizzare efficacemente le minacce.
  • Gli utenti di G2 evidenziano che ThreatDown offre una prova gratuita, permettendo ai potenziali clienti di testare il software prima di impegnarsi. Absolute Secure Endpoint non fornisce un'opzione di prezzo di ingresso simile, il che potrebbe scoraggiare alcune piccole imprese dall'esplorare le sue funzionalità.
  • I recensori dicono che ThreatDown brilla nella rimedio automatizzato con un punteggio di 9,0, consentendo risposte rapide agli incidenti di sicurezza. In confronto, il punteggio di 8,1 di Absolute Secure Endpoint indica che potrebbe non essere altrettanto efficiente in quest'area critica.
  • Gli utenti su G2 riportano che, sebbene entrambi i prodotti abbiano punteggi di conformità elevati (ThreatDown a 9,1 e Absolute Secure Endpoint a 9,0), ThreatDown è spesso elogiato per le sue funzionalità di reportistica di conformità user-friendly, che semplificano il processo per le piccole imprese.
  • I recensori menzionano che le capacità di gestione degli asset di ThreatDown sono valutate più basse a 8,5 rispetto all'impressionante 9,4 di Absolute Secure Endpoint. Gli utenti apprezzano le robuste funzionalità di tracciamento degli asset di Absolute Secure Endpoint, essenziali per le aziende di mercato medio che gestiscono inventari più ampi.

Absolute Secure Endpoint vs ThreatDown

Quando hanno valutato le due soluzioni, i revisori hanno trovato ThreatDown più facile da usare, configurare e amministrare. Tuttavia, i revisori hanno preferito fare affari con Absolute Secure Endpoint in generale.

  • I revisori hanno ritenuto che ThreatDown soddisfi meglio le esigenze della loro azienda rispetto a Absolute Secure Endpoint.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Absolute Secure Endpoint sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Absolute Secure Endpoint rispetto a ThreatDown.
Prezzi
Prezzo di Ingresso
Absolute Secure Endpoint
Nessun prezzo disponibile
ThreatDown
Endpoint Protection - 14 Day Trial
Prova gratuita
1 Device All'anno
Sfoglia tutti i piani tariffari 3
Prova Gratuita
Absolute Secure Endpoint
Nessuna informazione sulla prova disponibile
ThreatDown
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.1
323
9.2
956
Facilità d'uso
8.7
326
9.3
961
Facilità di installazione
8.8
275
9.2
723
Facilità di amministrazione
8.8
295
9.1
694
Qualità del supporto
8.9
309
8.8
853
the product è stato un buon partner negli affari?
9.3
288
9.1
673
Direzione del prodotto (% positivo)
9.0
317
8.9
946
Caratteristiche per Categoria
Gestione Unificata degli Endpoint (UEM)Nascondi 17 CaratteristicheMostra 17 Caratteristiche
9.1
26
Dati insufficienti
Ambito
9.5
22
Dati insufficienti
8.8
24
Dati insufficienti
Sicurezza
9.0
26
Dati insufficienti
9.2
24
Dati insufficienti
9.4
24
Dati insufficienti
Gestione
8.9
25
Dati insufficienti
9.0
23
Dati insufficienti
9.5
25
Dati insufficienti
9.5
26
Dati insufficienti
8.6
20
Dati insufficienti
Agentic AI - Gestione Unificata degli Endpoint (UEM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Protezione degli EndpointNascondi 12 CaratteristicheMostra 12 Caratteristiche
8.5
54
8.9
282
Amministrazione
8.9
48
9.1
228
8.2
35
8.8
235
8.3
38
8.9
219
9.3
50
8.5
202
9.0
47
8.8
221
Funzionalità
8.9
42
8.9
211
7.4
33
8.9
211
8.6
41
9.0
243
7.3
32
9.6
256
Analisi
8.2
38
9.0
230
8.9
39
8.9
237
8.4
35
8.8
220
Rilevamento e Risposta Gestiti (MDR)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
8.7
122
Caratteristiche della piattaforma
Dati insufficienti
9.1
119
Dati insufficienti
9.1
119
Dati insufficienti
8.9
116
Dati insufficienti
9.1
119
Dati insufficienti
9.3
120
Dati insufficienti
8.6
118
Dati insufficienti
9.2
6
Capacità di automazione
Dati insufficienti
9.1
118
Dati insufficienti
9.1
119
Dati insufficienti
5.3
5
Intelligenza Artificiale Generativa
Dati insufficienti
6.8
168
Dati insufficienti
6.9
154
7.6
88
7.4
114
Intelligenza Artificiale Generativa
7.6
75
7.4
114
Rilevamento e Risposta degli Endpoint (EDR)Nascondi 1 CaratteristicaMostra 1 Caratteristica
Dati insufficienti
9.7
12
Servizi - Rilevamento e Risposta agli Endpoint (EDR)
Dati insufficienti
9.7
12
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Absolute Secure Endpoint
Absolute Secure Endpoint
ThreatDown
ThreatDown
Absolute Secure Endpoint e ThreatDown sono categorizzati comePiattaforme di Protezione degli Endpoint e Gestione degli Endpoint
Categorie uniche
Absolute Secure Endpoint
Absolute Secure Endpoint è categorizzato comeGestione Unificata degli Endpoint (UEM)
Recensioni
Dimensione dell'Azienda dei Recensori
Absolute Secure Endpoint
Absolute Secure Endpoint
Piccola impresa(50 o meno dip.)
11.6%
Mid-Market(51-1000 dip.)
49.9%
Enterprise(> 1000 dip.)
38.5%
ThreatDown
ThreatDown
Piccola impresa(50 o meno dip.)
47.1%
Mid-Market(51-1000 dip.)
40.9%
Enterprise(> 1000 dip.)
11.9%
Settore dei Recensori
Absolute Secure Endpoint
Absolute Secure Endpoint
Tecnologia dell'informazione e servizi
12.8%
Ospedale e Assistenza Sanitaria
10.8%
Servizi Finanziari
8.8%
Sicurezza Informatica e di Rete
4.3%
Istruzione Primaria/Secondaria
4.0%
Altro
59.2%
ThreatDown
ThreatDown
Tecnologia dell'informazione e servizi
12.7%
Sicurezza Informatica e di Rete
6.9%
Costruzione
4.6%
Software per computer
4.4%
Gestione dell'Istruzione
3.9%
Altro
67.5%
Alternative
Absolute Secure Endpoint
Alternative a Absolute Secure Endpoint
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Microsoft Intune Enterprise Application Management
Microsoft Intune Enterprise Application Management
Aggiungi Microsoft Intune Enterprise Application Management
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
Aggiungi Symantec End-user Endpoint Security
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Aggiungi SentinelOne Singularity Endpoint
ThreatDown
Alternative a ThreatDown
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
ESET PROTECT
ESET PROTECT
Aggiungi ESET PROTECT
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Aggiungi SentinelOne Singularity Endpoint
Sophos Endpoint
Sophos Endpoint
Aggiungi Sophos Endpoint
Discussioni
Absolute Secure Endpoint
Discussioni su Absolute Secure Endpoint
C'è un modo per escludere gli eseguibili dall'elenco completo?
1 Commento
Risposta ufficiale da Absolute Secure Endpoint
Grazie per il tuo commento, James. La possibilità di filtrare gli eseguibili mostrati nei rapporti delle applicazioni fa parte della nostra roadmap del...Leggi di più
What is Absolute's Risk Analysis feature?
1 Commento
Risposta ufficiale da Absolute Secure Endpoint
L'Analisi del Rischio è una nuova funzionalità all'interno della piattaforma Absolute che fornisce una valutazione completa del rischio associato a un...Leggi di più
Qual è il processo per indagare sui dispositivi rubati? È diverso dalla funzione di analisi del rischio?
1 Commento
Risposta ufficiale da Absolute Secure Endpoint
Sì. Le indagini e l'analisi del rischio sono diverse. I clienti devono semplicemente presentare un rapporto di indagine nella console basata su cloud di...Leggi di più
ThreatDown
Discussioni su ThreatDown
Malwarebytes è sufficiente per rendere il tuo computer sicuro al 100%?
5 Commenti
Surabhi P.
SP
Malwarebytes Premium e End-Point Protection forniscono protezione da virus, malware, ransomware, adware, spyware, trojan, PUP, PUM, rootkit, e proteggono...Leggi di più
L'utilizzo di Malwarebytes EDR in un'azienda di medie dimensioni richiede un investimento extra per il filtro web?
4 Commenti
RH
Le rilevazioni web di MB funzionano benissimo contro il malware, ma forse per le aziende di medie dimensioni, invece di un investimento perimetrale oltre il...Leggi di più
Che cos'è l'applicazione tray di Malwarebytes?
4 Commenti
Nicolas G.
NG
Non hai bisogno di alcuna protezione antivirus/malware sul tuo Mac se non è troppo vecchio?Leggi di più