2026 Best Software Awards are here!See the list

Confronta Blackpoint Cyber e ThreatDown

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Blackpoint Cyber
Blackpoint Cyber
Valutazione a Stelle
(257)4.7 su 5
Segmenti di Mercato
Piccola Impresa (82.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Blackpoint Cyber
ThreatDown
ThreatDown
Valutazione a Stelle
(1,074)4.6 su 5
Segmenti di Mercato
Piccola Impresa (47.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Prova gratuita 1 Device All'anno
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 3
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che ThreatDown eccelle nel fornire una suite completa di strumenti di sicurezza, inclusi Sicurezza Email, Filtraggio DNS e Gestione delle Patch, che gli utenti trovano utili per gestire efficacemente più clienti.
  • Gli utenti dicono che il Security Operations Center (SOC) di Blackpoint Cyber è altamente reattivo, spesso elogiato per i suoi tempi di risposta rapidi durante le indagini, il che è stato cruciale per mitigare le minacce sia per le loro infrastrutture che per quelle dei clienti.
  • I revisori menzionano che la dashboard OneView di ThreatDown semplifica la gestione degli endpoint, permettendo agli utenti di monitorare e intervenire facilmente sugli endpoint che richiedono attenzione, migliorando l'usabilità quotidiana per i team IT.
  • Secondo le recensioni verificate, Blackpoint Cyber si distingue per il suo sistema di allerta proattivo, con gli utenti che apprezzano le notifiche tempestive che li aiutano a rimanere avanti rispetto alle potenziali minacce senza inutili complicazioni.
  • I revisori di G2 evidenziano che, sebbene ThreatDown abbia una valutazione leggermente inferiore per la qualità del supporto, gli utenti trovano comunque il loro servizio clienti soddisfacente, soprattutto considerando l'ampiezza delle funzionalità offerte.
  • Gli utenti riportano che la facilità complessiva di configurazione e amministrazione di Blackpoint Cyber è encomiabile, con molti che trovano il processo di onboarding semplice, il che contribuisce a una transizione più fluida per i nuovi utenti.

Blackpoint Cyber vs ThreatDown

Quando hanno valutato le due soluzioni, i revisori hanno trovato ThreatDown più facile da usare. Tuttavia, Blackpoint Cyber è più facile da configurare e amministrare. I revisori hanno anche preferito fare affari con Blackpoint Cyber in generale.

  • I revisori hanno ritenuto che Blackpoint Cyber soddisfi meglio le esigenze della loro azienda rispetto a ThreatDown.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Blackpoint Cyber sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Blackpoint Cyber rispetto a ThreatDown.
Prezzi
Prezzo di Ingresso
Blackpoint Cyber
Nessun prezzo disponibile
ThreatDown
Endpoint Protection - 14 Day Trial
Prova gratuita
1 Device All'anno
Sfoglia tutti i piani tariffari 3
Prova Gratuita
Blackpoint Cyber
Nessuna informazione sulla prova disponibile
ThreatDown
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.4
226
9.2
961
Facilità d'uso
9.2
228
9.3
970
Facilità di installazione
9.4
217
9.2
732
Facilità di amministrazione
9.2
215
9.1
698
Qualità del supporto
9.6
225
8.8
858
the product è stato un buon partner negli affari?
9.6
218
9.1
677
Direzione del prodotto (% positivo)
9.5
223
8.9
954
Caratteristiche per Categoria
Piattaforme di Protezione degli EndpointNascondi 12 CaratteristicheMostra 12 Caratteristiche
Dati insufficienti
8.9
288
Amministrazione
Dati insufficienti
9.1
229
Dati insufficienti
8.8
236
Dati insufficienti
8.9
220
Dati insufficienti
8.5
203
Dati insufficienti
8.8
222
Funzionalità
Dati insufficienti
8.9
212
Dati insufficienti
8.9
213
Dati insufficienti
9.0
246
Dati insufficienti
9.6
261
Analisi
Dati insufficienti
9.0
235
Dati insufficienti
8.9
239
Dati insufficienti
8.9
223
Rilevamento e Risposta Gestiti (MDR)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
8.9
196
8.7
125
Caratteristiche della piattaforma
9.6
194
9.1
122
9.4
190
9.2
121
8.7
187
8.9
118
9.4
190
9.1
121
9.6
194
9.3
122
8.0
188
8.6
119
9.3
23
9.4
8
Capacità di automazione
9.0
188
9.1
120
9.2
187
9.1
121
6.6
17
5.3
5
Intelligenza Artificiale Generativa
Dati insufficienti
6.8
169
Dati insufficienti
6.9
155
Dati insufficienti
7.4
115
Intelligenza Artificiale Generativa
Dati insufficienti
7.4
115
Rilevamento e Risposta degli Endpoint (EDR)Nascondi 1 CaratteristicaMostra 1 Caratteristica
Dati insufficienti
9.7
13
Servizi - Rilevamento e Risposta agli Endpoint (EDR)
Dati insufficienti
9.7
13
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta al Cloud (CDR)Nascondi 4 CaratteristicheMostra 4 Caratteristiche
8.8
15
Dati insufficienti
Agentic AI - Rilevamento e Risposta al Cloud (CDR)
8.6
14
Dati insufficienti
8.6
14
Dati insufficienti
8.5
14
Dati insufficienti
Servizi - Rilevamento e Risposta al Cloud (CDR)
9.4
15
Dati insufficienti
Categorie
Categorie
Categorie condivise
Blackpoint Cyber
Blackpoint Cyber
ThreatDown
ThreatDown
Blackpoint Cyber e ThreatDown sono categorizzati comeRilevamento e Risposta Gestiti (MDR)
Recensioni
Dimensione dell'Azienda dei Recensori
Blackpoint Cyber
Blackpoint Cyber
Piccola impresa(50 o meno dip.)
82.0%
Mid-Market(51-1000 dip.)
17.2%
Enterprise(> 1000 dip.)
0.8%
ThreatDown
ThreatDown
Piccola impresa(50 o meno dip.)
47.0%
Mid-Market(51-1000 dip.)
41.1%
Enterprise(> 1000 dip.)
11.9%
Settore dei Recensori
Blackpoint Cyber
Blackpoint Cyber
Tecnologia dell'informazione e servizi
52.0%
Sicurezza Informatica e di Rete
27.3%
Consulenza
2.7%
Reti di Computer
2.0%
Servizi Finanziari
1.6%
Altro
14.5%
ThreatDown
ThreatDown
Tecnologia dell'informazione e servizi
12.8%
Sicurezza Informatica e di Rete
6.8%
Costruzione
4.6%
Software per computer
4.4%
Gestione dell'Istruzione
4.0%
Altro
67.5%
Alternative
Blackpoint Cyber
Alternative a Blackpoint Cyber
Arctic Wolf
Arctic Wolf
Aggiungi Arctic Wolf
Huntress Managed EDR
Huntress Managed EDR
Aggiungi Huntress Managed EDR
Sophos MDR
Sophos MDR
Aggiungi Sophos MDR
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
ThreatDown
Alternative a ThreatDown
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
ESET PROTECT
ESET PROTECT
Aggiungi ESET PROTECT
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Aggiungi SentinelOne Singularity Endpoint
Sophos Endpoint
Sophos Endpoint
Aggiungi Sophos Endpoint
Discussioni
Blackpoint Cyber
Discussioni su Blackpoint Cyber
Blackpoint Cyber è un SIEM?
4 Commenti
NC
Neanche un po'. E no, il loro componente aggiuntivo di registrazione non si confronta con ciò che fa una vera piattaforma SIEM/SOAR.Leggi di più
Che cos'è il software Blackpoint?
3 Commenti
PS
È un sistema di rilevamento delle intrusioni (IDS) completamente gestitoLeggi di più
Monty il Mangusta che piange
Blackpoint Cyber non ha più discussioni con risposte
ThreatDown
Discussioni su ThreatDown
Malwarebytes è sufficiente per rendere il tuo computer sicuro al 100%?
5 Commenti
Surabhi P.
SP
Malwarebytes Premium e End-Point Protection forniscono protezione da virus, malware, ransomware, adware, spyware, trojan, PUP, PUM, rootkit, e proteggono...Leggi di più
Che cos'è l'applicazione tray di Malwarebytes?
4 Commenti
Nicolas G.
NG
Non hai bisogno di alcuna protezione antivirus/malware sul tuo Mac se non è troppo vecchio?Leggi di più
L'utilizzo di Malwarebytes EDR in un'azienda di medie dimensioni richiede un investimento extra per il filtro web?
4 Commenti
RH
Le rilevazioni web di MB funzionano benissimo contro il malware, ma forse per le aziende di medie dimensioni, invece di un investimento perimetrale oltre il...Leggi di più