Confronta Acronis Cyber Protect Cloud e Microsoft Defender for Endpoint

Save your comparisonKeep these tools in one place and come back anytime.
Save to board
A Colpo d'Occhio
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Valutazione a Stelle
(1,320)4.7 su 5
Segmenti di Mercato
Piccola Impresa (69.8% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Prova gratuita
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 2
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint
Valutazione a Stelle
(308)4.4 su 5
Segmenti di Mercato
Impresa (38.4% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Microsoft Defender for Endpoint
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Acronis Cyber Protect Cloud eccelle in facilità d'uso, con gli utenti che evidenziano la sua piattaforma di protezione informatica unificata che combina un singolo agente e console. Questa integrazione semplifica la gestione e migliora la visibilità nei siti dei clienti, rendendola una preferita tra le piccole imprese.
  • Gli utenti dicono che Microsoft Defender for Endpoint offre una forte integrazione con l'ecosistema Microsoft, che è particolarmente vantaggiosa per le organizzazioni che già utilizzano Microsoft 365 e Azure. Questa stretta integrazione consente capacità avanzate di rilevamento delle minacce e risposte automatizzate, che gli utenti trovano inestimabili.
  • I revisori menzionano che Acronis Cyber Protect Cloud fornisce un eccellente supporto clienti, con molti che lodano la reattività e la conoscenza del team di supporto. Gli utenti hanno notato che le loro richieste vengono gestite prontamente, il che contribuisce a un'esperienza complessiva più fluida.
  • Secondo le recensioni verificate, Microsoft Defender for Endpoint è riconosciuto per la sua robusta protezione malware e le funzionalità di rilevamento delle minacce. Gli utenti apprezzano la sua capacità di gestire la sicurezza in tutta l'organizzazione in modo efficace, anche se alcuni hanno notato che può essere complesso da configurare inizialmente.
  • I revisori di G2 evidenziano che il sistema di gestione centralizzato di Acronis Cyber Protect Cloud non solo migliora la visibilità ma si integra anche perfettamente con vari prodotti, inclusi Microsoft 365 e SQL Server. Questa flessibilità è particolarmente attraente per le piccole imprese che cercano soluzioni complete.
  • Gli utenti riportano che mentre Microsoft Defender for Endpoint ha forti capacità, affronta sfide nella soddisfazione dell'utente rispetto ad Acronis Cyber Protect Cloud, che vanta un punteggio di soddisfazione complessivo più alto. Questa differenza può influenzare le decisioni per le organizzazioni che danno priorità all'esperienza utente e al supporto.

Acronis Cyber Protect Cloud vs Microsoft Defender for Endpoint

Valutando le due soluzioni, i recensori hanno trovato Acronis Cyber Protect Cloud più facile da usare, configurare e amministrare. I recensori hanno anche preferito fare affari con Acronis Cyber Protect Cloud nel complesso.

  • I revisori hanno ritenuto che Acronis Cyber Protect Cloud soddisfi meglio le esigenze della loro azienda rispetto a Microsoft Defender for Endpoint.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Acronis Cyber Protect Cloud sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Acronis Cyber Protect Cloud rispetto a Microsoft Defender for Endpoint.
Prezzi
Prezzo di Ingresso
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Prova gratuita
Sfoglia tutti i piani tariffari 2
Microsoft Defender for Endpoint
Nessun prezzo disponibile
Prova Gratuita
Acronis Cyber Protect Cloud
Prova gratuita disponibile
Microsoft Defender for Endpoint
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
9.1
1,064
8.6
249
Facilità d'uso
9.1
1,083
8.6
254
Facilità di installazione
9.1
1,030
8.5
164
Facilità di amministrazione
9.1
914
8.6
156
Qualità del supporto
8.8
1,046
8.5
239
the product è stato un buon partner negli affari?
9.3
915
8.6
152
Direzione del prodotto (% positivo)
9.4
1,027
9.2
248
Caratteristiche per Categoria
9.1
699
Dati insufficienti
Compatibilità
9.5
640
Dati insufficienti
9.2
606
Dati insufficienti
9.4
615
Dati insufficienti
9.1
531
Dati insufficienti
Gestione
9.3
590
Dati insufficienti
9.1
590
Dati insufficienti
9.4
613
Dati insufficienti
9.4
612
Dati insufficienti
9.0
587
Dati insufficienti
Conformità
9.2
573
Dati insufficienti
9.3
587
Dati insufficienti
9.0
531
Dati insufficienti
AI agentico - Backup del server
8.7
49
Dati insufficienti
8.6
49
Dati insufficienti
8.7
51
Dati insufficienti
8.6
50
Dati insufficienti
8.7
50
Dati insufficienti
8.8
49
Dati insufficienti
9.0
394
Dati insufficienti
Funzionalità
9.0
308
Dati insufficienti
9.4
339
Dati insufficienti
9.4
340
Dati insufficienti
9.2
323
Dati insufficienti
Compatibilità
9.1
321
Dati insufficienti
9.1
310
Dati insufficienti
9.1
312
Dati insufficienti
Gestione
8.9
287
Dati insufficienti
9.2
312
Dati insufficienti
9.2
323
Dati insufficienti
Agentic AI - Backup SaaS
8.6
28
Dati insufficienti
8.5
27
Dati insufficienti
9.0
28
Dati insufficienti
9.1
27
Dati insufficienti
8.9
27
Dati insufficienti
9.0
26
Dati insufficienti
8.8
26
Dati insufficienti
Monitoraggio e Gestione Remota (RMM)Nascondi 19 CaratteristicheMostra 19 Caratteristiche
Dati insufficienti
Dati insufficienti
Gestione dell'inventario - Monitoraggio e gestione remota (RMM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio e Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Operazioni IT e Flusso di Lavoro - Monitoraggio e Gestione Remota (RMM)
Dati insufficienti
Dati insufficienti
Gestione dei Servizi
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Monitoraggio e Gestione Remota (RMM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.1
216
Dati insufficienti
Amministrazione
9.1
200
Dati insufficienti
9.1
204
Dati insufficienti
9.1
203
Dati insufficienti
8.9
201
Dati insufficienti
Manutenzione
8.9
199
Dati insufficienti
9.1
197
Dati insufficienti
9.2
199
Dati insufficienti
9.0
195
Dati insufficienti
Sicurezza
9.1
203
Dati insufficienti
9.2
201
Dati insufficienti
9.1
197
Dati insufficienti
9.2
197
Dati insufficienti
9.2
198
Dati insufficienti
9.1
195
Dati insufficienti
9.0
575
Dati insufficienti
Protezione dei dati
8.9
440
Dati insufficienti
9.2
490
Dati insufficienti
9.1
494
Dati insufficienti
8.9
461
Dati insufficienti
9.0
460
Dati insufficienti
Analisi
8.8
432
Dati insufficienti
9.0
455
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Amministrazione
8.9
461
Dati insufficienti
9.0
461
Dati insufficienti
8.9
462
Dati insufficienti
Piattaforme di Protezione degli EndpointNascondi 12 CaratteristicheMostra 12 Caratteristiche
9.0
138
8.6
25
Amministrazione
9.2
124
8.7
22
9.0
129
8.3
22
8.9
128
8.6
22
9.1
129
8.5
21
9.1
127
8.8
21
Funzionalità
8.9
123
9.0
21
8.9
123
8.5
22
9.1
128
8.9
22
9.2
129
8.5
21
Analisi
9.0
123
8.4
22
9.1
121
8.4
21
9.1
122
8.3
21
Rilevamento e Risposta Gestiti (MDR)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
Dati insufficienti
Caratteristiche della piattaforma
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Capacità di automazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
8.0
52
Dati insufficienti
8.0
52
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta degli Endpoint (EDR)Nascondi 1 CaratteristicaMostra 1 Caratteristica
9.4
37
Dati insufficienti
Servizi - Rilevamento e Risposta agli Endpoint (EDR)
9.4
37
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Segnalazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint
Acronis Cyber Protect Cloud e Microsoft Defender for Endpoint sono categorizzati comePiattaforme di Protezione degli Endpoint e Rilevamento e Risposta degli Endpoint (EDR)
Recensioni
Dimensione dell'Azienda dei Recensori
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Piccola impresa(50 o meno dip.)
69.8%
Mid-Market(51-1000 dip.)
27.8%
Enterprise(> 1000 dip.)
2.4%
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint
Piccola impresa(50 o meno dip.)
26.9%
Mid-Market(51-1000 dip.)
34.7%
Enterprise(> 1000 dip.)
38.4%
Settore dei Recensori
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Tecnologia dell'informazione e servizi
35.3%
Sicurezza Informatica e di Rete
25.1%
Software per computer
4.4%
Contabilità
4.3%
Reti di Computer
2.8%
Altro
28.0%
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint
Tecnologia dell'informazione e servizi
25.6%
Sicurezza Informatica e di Rete
14.1%
Servizi Finanziari
6.1%
Software per computer
6.1%
Telecomunicazioni
2.4%
Altro
45.8%
Alternative
Acronis Cyber Protect Cloud
Alternative a Acronis Cyber Protect Cloud
NinjaOne
NinjaOne
Aggiungi NinjaOne
CyberSentriq
CyberSentriq
Aggiungi CyberSentriq
Druva Data Security Cloud
Druva Data Security Cloud
Aggiungi Druva Data Security Cloud
ESET PROTECT
ESET PROTECT
Aggiungi ESET PROTECT
Microsoft Defender for Endpoint
Alternative a Microsoft Defender for Endpoint
ESET PROTECT
ESET PROTECT
Aggiungi ESET PROTECT
Sophos Endpoint
Sophos Endpoint
Aggiungi Sophos Endpoint
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Trellix Endpoint Security
Trellix Endpoint Security
Aggiungi Trellix Endpoint Security
Discussioni
Acronis Cyber Protect Cloud
Discussioni su Acronis Cyber Protect Cloud
A cosa serve Acronis Cyber Protect Cloud?
2 Commenti
AM
Acronis Cyber Protect Cloud è un pacchetto tutto in uno per la sicurezza informatica aziendale che include Antivirus, protezione da ransomware e malware,...Leggi di più
puoi fornire documenti di apprendimento o link per saperne di più sul prodotto.
1 Commento
Risposta ufficiale da Acronis Cyber Protect Cloud
Ciao! Grazie per il tuo interesse in Acronis Cyber Protect Cloud! Ti consigliamo di dare un'occhiata al nostro Demo Center e alle panoramiche "Sotto i 10...Leggi di più
Come posso prevenire i problemi del writer VSS che impediscono l'esecuzione di Acronis?
1 Commento
Risposta ufficiale da Acronis Cyber Protect Cloud
Ciao Cassidy! Grazie per la tua domanda! I problemi relativi a VSS possono essere piuttosto difficili da prevenire, ma qui abbiamo un articolo di...Leggi di più
Microsoft Defender for Endpoint
Discussioni su Microsoft Defender for Endpoint
Che cos'è Endpoint Defender?
1 Commento
kiran p.
KP
In termini generali, "Endpoint Defender" potrebbe potenzialmente riferirsi a una categoria di soluzioni di cybersecurity progettate per proteggere...Leggi di più
Quale funzionalità in Microsoft Defender per endpoint?
1 Commento
Niket M.
NM
Protezione completa: Microsoft Defender per Endpoint offre protezione contro una vasta gamma di minacce, inclusi virus, malware, ransomware e altre minacce...Leggi di più
quando la scansione programmata inizia, consuma il 100% della CPU, puoi gentilmente fornire una soluzione per questo.
1 Commento
PQ
Metodo I: Assicurati che nessun altro software Adware, Antimalware o Antivirus sia installato o non completamente rimosso Metodo II: Impedisci a Windows...Leggi di più