Introducing G2.ai, the future of software buying.Try now

Confronta Cisco Secure Endpoints e NinjaOne

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Cisco Secure Endpoints
Cisco Secure Endpoints
Valutazione a Stelle
(21)4.5 su 5
Segmenti di Mercato
Impresa (42.9% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Cisco Secure Endpoints
NinjaOne
NinjaOne
Valutazione a Stelle
(3,210)4.7 su 5
Segmenti di Mercato
Mercato Medio (49.6% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Prova gratuita disponibile
Scopri di più su NinjaOne
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • Gli utenti segnalano che NinjaOne eccelle nella sua funzione di Accesso Remoto Non Presidiato, con un punteggio di 9.2, che consente un supporto senza interruzioni senza richiedere l'intervento dell'utente. Al contrario, Cisco Secure Endpoints, pur offrendo accesso remoto, non raggiunge questo livello di soddisfazione degli utenti.
  • I recensori menzionano che la funzione di Gestione delle Patch di NinjaOne è altamente valutata a 9.0, fornendo aggiornamenti e patch di sicurezza efficaci. Gli utenti su G2 notano che anche Cisco Secure Endpoints ha un solido sistema di gestione delle patch, ma manca dello stesso livello di esperienza user-friendly.
  • Gli utenti di G2 evidenziano la Facilità di Configurazione e la Facilità di Amministrazione di NinjaOne, entrambe valutate a 9.3, rendendolo una scelta preferita per i team che cercano un'implementazione e una gestione rapide. Al contrario, Cisco Secure Endpoints ha un punteggio leggermente inferiore di 8.9 in Facilità di Amministrazione, indicando una curva di apprendimento più ripida per gli amministratori.
  • I recensori menzionano che la Qualità del Supporto di NinjaOne è valutata a 9.3, con molti utenti che lodano la reattività e l'utilità del team di supporto. In confronto, anche Cisco Secure Endpoints ottiene un buon punteggio di 9.3, ma alcuni utenti segnalano variabilità nei tempi di risposta.
  • Gli utenti affermano che la funzione di Gestione delle Risorse di NinjaOne, valutata a 8.8, offre capacità di tracciamento e reporting complete, che molti trovano essenziali per le aziende di medie dimensioni. Cisco Secure Endpoints, pur essendo forte nella gestione delle risorse con un punteggio di 9.2, è noto per il suo focus sulle esigenze a livello aziendale, che potrebbe non allinearsi con tutti gli utenti di medie dimensioni.
  • I recensori menzionano che la funzione di Sincronizzazione in Tempo Reale di NinjaOne, valutata a 8.0, è utile per i team che necessitano di aggiornamenti immediati su tutti i dispositivi. Al contrario, Cisco Secure Endpoints offre una robusta Protezione degli Endpoint con un punteggio di 8.6, ma alcuni utenti ritengono che potrebbe migliorare nelle funzionalità di collaborazione in tempo reale.

Cisco Secure Endpoints vs NinjaOne

Valutando le due soluzioni, i recensori hanno trovato Cisco Secure Endpoints più facile da usare e configurare. Tuttavia, NinjaOne è più facile da amministrare. I recensori hanno anche preferito fare affari con NinjaOne nel complesso.

  • I revisori hanno ritenuto che Cisco Secure Endpoints soddisfi meglio le esigenze della loro azienda rispetto a NinjaOne.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Cisco Secure Endpoints sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di NinjaOne rispetto a Cisco Secure Endpoints.
Prezzi
Prezzo di Ingresso
Cisco Secure Endpoints
Nessun prezzo disponibile
NinjaOne
Nessun prezzo disponibile
Prova Gratuita
Cisco Secure Endpoints
Nessuna informazione sulla prova disponibile
NinjaOne
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.2
19
9.1
3,037
Facilità d'uso
9.2
19
9.1
3,071
Facilità di installazione
9.3
9
9.2
2,870
Facilità di amministrazione
8.9
9
9.2
2,746
Qualità del supporto
9.3
17
9.2
2,916
the product è stato un buon partner negli affari?
8.9
9
9.5
2,682
Direzione del prodotto (% positivo)
7.4
18
9.7
3,021
Caratteristiche per Categoria
Strumenti di Gestione dei Servizi IT (ITSM)Nascondi 22 CaratteristicheMostra 22 Caratteristiche
Dati insufficienti
7.9
707
Amministrazione
Dati insufficienti
8.2
654
Dati insufficienti
8.7
672
Dati insufficienti
8.2
674
Servizio di Assistenza
Dati insufficienti
8.0
665
Dati insufficienti
7.8
654
Dati insufficienti
7.7
631
Gestione
Dati insufficienti
8.3
617
Dati insufficienti
9.0
623
Dati insufficienti
8.7
601
Dati insufficienti
8.8
598
Dati insufficienti
8.4
581
Funzionalità
Dati insufficienti
7.5
604
Dati insufficienti
8.5
611
Dati insufficienti
8.8
631
Dati insufficienti
8.9
630
Agentic AI - Strumenti di Gestione dei Servizi IT (ITSM)
Dati insufficienti
6.9
175
Dati insufficienti
6.8
173
Dati insufficienti
6.9
171
Dati insufficienti
6.7
172
Dati insufficienti
6.7
171
Dati insufficienti
6.7
169
Dati insufficienti
6.8
168
Dati insufficienti
8.1
328
Compatibilità
Dati insufficienti
8.8
310
Dati insufficienti
8.0
286
Dati insufficienti
8.3
287
Dati insufficienti
8.2
276
Gestione
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.3
287
Dati insufficienti
8.6
290
Dati insufficienti
8.8
304
Dati insufficienti
9.2
304
Conformità
Dati insufficienti
8.7
283
Dati insufficienti
8.4
276
Dati insufficienti
Funzionalità non disponibile
AI agentico - Backup del server
Dati insufficienti
7.2
63
Dati insufficienti
7.2
63
Dati insufficienti
7.6
64
Dati insufficienti
7.3
64
Dati insufficienti
7.3
64
Dati insufficienti
7.4
64
Dati insufficienti
8.1
383
Funzionalità
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.7
338
Dati insufficienti
9.0
353
Dati insufficienti
8.5
342
Dati insufficienti
Funzionalità non disponibile
Compatibilità
Dati insufficienti
8.8
347
Dati insufficienti
8.6
337
Dati insufficienti
8.3
328
Gestione
Dati insufficienti
8.2
327
Dati insufficienti
8.8
329
Dati insufficienti
8.7
330
AI agentico - Backup online
Dati insufficienti
7.5
74
Dati insufficienti
7.3
73
Dati insufficienti
7.3
72
Dati insufficienti
7.3
72
Dati insufficienti
7.3
72
Dati insufficienti
7.2
72
Monitoraggio e Gestione Remota (RMM)Nascondi 19 CaratteristicheMostra 19 Caratteristiche
Dati insufficienti
7.9
2,002
Gestione dell'inventario - Monitoraggio e gestione remota (RMM)
Dati insufficienti
9.2
1950
|
Verificato
Dati insufficienti
8.5
467
Dati insufficienti
8.1
447
Monitoraggio e Gestione
Dati insufficienti
9.3
1937
|
Verificato
Dati insufficienti
8.4
1832
Dati insufficienti
8.6
1887
|
Verificato
Dati insufficienti
8.9
1935
|
Verificato
Dati insufficienti
8.2
451
Operazioni IT e Flusso di Lavoro - Monitoraggio e Gestione Remota (RMM)
Dati insufficienti
8.4
441
Gestione dei Servizi
Dati insufficienti
9.1
1859
|
Verificato
Dati insufficienti
8.0
435
Dati insufficienti
7.2
426
Agentic AI - Monitoraggio e Gestione Remota (RMM)
Dati insufficienti
7.2
468
Dati insufficienti
7.0
466
Dati insufficienti
7.1
460
Dati insufficienti
6.9
455
Dati insufficienti
6.8
456
Dati insufficienti
6.9
452
Dati insufficienti
7.0
449
Gestione Unificata degli Endpoint (UEM)Nascondi 17 CaratteristicheMostra 17 Caratteristiche
Dati insufficienti
7.9
432
Ambito
Dati insufficienti
8.7
411
Dati insufficienti
8.8
419
Sicurezza
Dati insufficienti
8.5
416
Dati insufficienti
8.3
389
Dati insufficienti
7.4
379
Gestione
Dati insufficienti
8.8
406
Dati insufficienti
8.6
403
Dati insufficienti
8.6
395
Dati insufficienti
8.7
399
Dati insufficienti
7.8
372
Agentic AI - Gestione Unificata degli Endpoint (UEM)
Dati insufficienti
7.2
168
Dati insufficienti
7.0
167
Dati insufficienti
7.2
167
Dati insufficienti
7.1
166
Dati insufficienti
6.9
166
Dati insufficienti
7.1
166
Dati insufficienti
7.1
167
Dati insufficienti
7.5
687
Funzionalità
Dati insufficienti
8.8
652
Dati insufficienti
8.9
669
Dati insufficienti
8.0
614
Dati insufficienti
8.7
608
Monitoraggio - Monitoraggio della Rete
Dati insufficienti
7.5
250
Dati insufficienti
7.7
252
Dati insufficienti
8.2
252
Gestione
Dati insufficienti
8.2
571
Dati insufficienti
8.2
580
Dati insufficienti
7.6
537
Analisi - Monitoraggio della Rete
Dati insufficienti
7.0
241
Dati insufficienti
6.9
239
Sicurezza - Monitoraggio della Rete
Dati insufficienti
7.7
243
Dati insufficienti
7.2
240
Dati insufficienti
7.0
241
Prestazioni della Rete - Monitoraggio della Rete
Dati insufficienti
6.9
242
Dati insufficienti
7.3
241
Automazione AI - Monitoraggio della Rete
Dati insufficienti
6.4
231
Dati insufficienti
6.3
231
Dati insufficienti
6.4
230
AI agentico - Monitoraggio della rete
Dati insufficienti
6.5
125
Dati insufficienti
6.5
124
Dati insufficienti
6.5
125
Dati insufficienti
6.6
123
Dati insufficienti
6.4
122
Dati insufficienti
6.5
123
Dati insufficienti
6.4
123
Piattaforme di Protezione degli EndpointNascondi 12 CaratteristicheMostra 12 Caratteristiche
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
7.9
572
Monitoraggio
Dati insufficienti
9.2
552
|
Verificato
Dati insufficienti
9.2
550
|
Verificato
Dati insufficienti
8.5
504
|
Verificato
Dati insufficienti
7.1
197
Strumenti di gestione
Dati insufficienti
8.2
492
Dati insufficienti
8.6
507
|
Verificato
Dati insufficienti
8.5
488
|
Verificato
Intelligenza Artificiale Generativa
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
AI agentico - Gestione degli incidenti
Dati insufficienti
7.5
95
Dati insufficienti
7.4
95
Dati insufficienti
7.6
94
Dati insufficienti
7.2
94
Dati insufficienti
7.2
94
Dati insufficienti
7.3
93
Dati insufficienti
7.5
92
Dati insufficienti
7.8
1,148
Inventario delle risorse
Dati insufficienti
8.9
1125
Dati insufficienti
8.8
1116
Dati insufficienti
7.7
1023
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.1
1050
Intelligenza Artificiale Generativa
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Agentic AI - Gestione delle Risorse IT
Dati insufficienti
7.3
228
Dati insufficienti
7.2
225
Dati insufficienti
7.4
223
Dati insufficienti
7.1
220
Dati insufficienti
7.1
219
Dati insufficienti
7.0
221
Dati insufficienti
7.0
219
Gestione
Dati insufficienti
9.1
1079
Dati insufficienti
8.7
1028
Dati insufficienti
8.0
994
Dati insufficienti
8.1
1019
Dati insufficienti
8.4
1,613
Amministrazione
Dati insufficienti
9.2
1552
Dati insufficienti
8.7
1511
Dati insufficienti
7.8
1414
Dati insufficienti
9.1
1549
Dati insufficienti
8.9
1475
Dati insufficienti
8.8
1509
Manutenzione
Dati insufficienti
9.1
1539
Dati insufficienti
7.7
1330
Comunicazione
Dati insufficienti
7.9
1377
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
7.2
1303
Sicurezza
Dati insufficienti
8.3
1344
Dati insufficienti
8.4
1373
Supporto Dispositivo
Dati insufficienti
7.6
1339
Dati insufficienti
8.4
1408
Dati insufficienti
8.4
1395
Prestazione
Dati insufficienti
8.2
1463
Dati insufficienti
7.9
337
Funzionalità
Dati insufficienti
8.8
321
Dati insufficienti
7.9
293
Dati insufficienti
8.0
297
Dati insufficienti
8.5
309
Prestazione
Dati insufficienti
8.8
316
Dati insufficienti
8.5
303
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.6
306
AI agentico - Backup PC
Dati insufficienti
7.2
90
Dati insufficienti
7.1
90
Dati insufficienti
6.9
89
Dati insufficienti
7.1
89
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.5
226
Gestione e Scoperta - Documentazione IT
Dati insufficienti
8.4
223
Dati insufficienti
8.3
222
Dati insufficienti
8.7
223
Operazioni - Documentazione IT
Dati insufficienti
8.3
220
Dati insufficienti
8.7
221
Dati insufficienti
8.3
223
Gestione Autonoma degli Endpoint (AEM)Nascondi 7 CaratteristicheMostra 7 Caratteristiche
Dati insufficienti
7.8
75
Intelligenza Artificiale Generativa - Gestione Autonoma degli Endpoint
Dati insufficienti
7.2
64
Dati insufficienti
7.2
64
Dati insufficienti
7.2
64
Monitoraggio e Gestione - Gestione Autonoma degli Endpoint
Dati insufficienti
8.5
74
Dati insufficienti
8.1
72
Dati insufficienti
7.7
67
Dati insufficienti
8.8
74
Rilevamento e Risposta degli Endpoint (EDR)Nascondi 1 CaratteristicaMostra 1 Caratteristica
Dati insufficienti
Dati insufficienti
Servizi - Rilevamento e Risposta agli Endpoint (EDR)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Segnalazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione dei Dispositivi Mobili (MDM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
Dati insufficienti
8.1
478
Piattaforma - Gestione dei Dispositivi Mobili (MDM)
Dati insufficienti
8.5
431
Sistema Operativo
Dati insufficienti
9.1
475
Dati insufficienti
8.0
467
Dati insufficienti
8.2
454
Gestione
Dati insufficienti
8.5
458
Dati insufficienti
8.2
438
Dati insufficienti
8.2
436
Dati insufficienti
8.1
437
Dati insufficienti
8.3
438
Sicurezza
Dati insufficienti
8.5
444
Dati insufficienti
8.5
441
Agentic AI - Gestione dei Dispositivi Mobili (MDM)
Dati insufficienti
7.7
141
Dati insufficienti
7.6
141
Dati insufficienti
7.8
142
Dati insufficienti
7.7
139
Dati insufficienti
7.6
138
Dati insufficienti
7.6
139
Dati insufficienti
7.6
137
Dati insufficienti
Dati insufficienti
Base di conoscenza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Contenuto
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Comunicazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
7.8
741
Analisi
Dati insufficienti
8.0
704
Piattaforma
Dati insufficienti
7.8
691
Dati insufficienti
9.0
714
Dati insufficienti
8.2
675
Dati insufficienti
8.4
707
Dati insufficienti
8.2
690
Sicurezza
Dati insufficienti
8.6
705
Dati insufficienti
9.1
719
Dati insufficienti
7.6
665
Dati insufficienti
8.6
688
Dati insufficienti
8.1
668
Agentic AI - Gestione IT aziendale
Dati insufficienti
7.2
156
Dati insufficienti
7.2
152
Dati insufficienti
7.3
154
Dati insufficienti
6.9
152
Dati insufficienti
6.9
151
Dati insufficienti
6.8
149
Dati insufficienti
6.9
150
Recensioni
Dimensione dell'Azienda dei Recensori
Cisco Secure Endpoints
Cisco Secure Endpoints
Piccola impresa(50 o meno dip.)
19.0%
Mid-Market(51-1000 dip.)
38.1%
Enterprise(> 1000 dip.)
42.9%
NinjaOne
NinjaOne
Piccola impresa(50 o meno dip.)
44.5%
Mid-Market(51-1000 dip.)
49.6%
Enterprise(> 1000 dip.)
5.9%
Settore dei Recensori
Cisco Secure Endpoints
Cisco Secure Endpoints
Tecnologia dell'informazione e servizi
14.3%
Software per computer
14.3%
Marketing e Pubblicità
9.5%
Ospedale e Assistenza Sanitaria
9.5%
Servizi Finanziari
9.5%
Altro
42.9%
NinjaOne
NinjaOne
Tecnologia dell'informazione e servizi
26.8%
Sicurezza Informatica e di Rete
12.9%
Ospedale e Assistenza Sanitaria
4.3%
Produzione
3.9%
Costruzione
2.8%
Altro
49.3%
Alternative
Cisco Secure Endpoints
Alternative a Cisco Secure Endpoints
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Aggiungi SentinelOne Singularity Endpoint
Sophos Endpoint
Sophos Endpoint
Aggiungi Sophos Endpoint
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint
Aggiungi Microsoft Defender for Endpoint
NinjaOne
Alternative a NinjaOne
Atera
Atera
Aggiungi Atera
TeamViewer
TeamViewer
Aggiungi TeamViewer
LogMeIn Resolve
LogMeIn Resolve
Aggiungi LogMeIn Resolve
Pulseway
Pulseway
Aggiungi Pulseway
Discussioni
Cisco Secure Endpoints
Discussioni su Cisco Secure Endpoints
Monty il Mangusta che piange
Cisco Secure Endpoints non ha discussioni con risposte
NinjaOne
Discussioni su NinjaOne
Ho bisogno di un server WSUS per abilitare la gestione delle patch sui dispositivi Windows?
6 Commenti
Jenny T.
JT
Puoi utilizzare WSUS per gestire completamente la distribuzione degli aggiornamenti di Microsoft Update ai computer della tua rete.Leggi di più
Fornite lo stesso livello di funzionalità per MacOS come fate per Windows?
2 Commenti
Brian A.
BA
Ciao Sam, Siamo un'azienda che utilizza esclusivamente Mac (dato che lavoriamo su Mac noi stessi) e posso confermare che supportano bene i Mac. Ora, a causa...Leggi di più
NinjaRMM regge il confronto con altri RMM secondo altre opinioni?
2 Commenti
Nathan  S.
NS
Ninja gestisce la patching e la gestione del software di terze parti, insieme a un sistema di ticketing integrato e il pieno controllo della scripting. Si...Leggi di più