Confronta Coro Cybersecurity e Symantec Data Loss Prevention

Save your comparisonKeep these tools in one place and come back anytime.
Save to board
A Colpo d'Occhio
Coro Cybersecurity
Coro Cybersecurity
Valutazione a Stelle
(231)4.7 su 5
Segmenti di Mercato
Mercato Medio (59.3% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
A partire da $9.50 1 User Al mese
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 3
Symantec Data Loss Prevention
Symantec Data Loss Prevention
Valutazione a Stelle
(149)4.4 su 5
Segmenti di Mercato
Impresa (43.6% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Symantec Data Loss Prevention
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Coro Cybersecurity eccelle nella facilità d'uso, con gli utenti che apprezzano la sua interfaccia intuitiva che consolida più funzioni di sicurezza in un'unica piattaforma. Un utente ha notato: "Coro Cybersecurity ha consolidato le nostre piattaforme in un unico luogo gestibile", evidenziando la semplicità nella gestione dei compiti di sicurezza.
  • Gli utenti dicono che Symantec Data Loss Prevention offre capacità di protezione dei dati robuste, particolarmente per le imprese. I revisori elogiano le sue funzionalità di ispezione e monitoraggio dei contenuti, affermando: "Questa soluzione offre una protezione completa dei dati per endpoint, reti e cloud."
  • Secondo le recensioni verificate, Coro Cybersecurity si distingue per il suo processo di implementazione rapida, con gli utenti che notano che offre opzioni facili per soluzioni semplici. Questo ha permesso ai team di ottenere controllo e visibilità sulla loro postura di sicurezza senza tempi di configurazione estesi.
  • I revisori menzionano che mentre Symantec Data Loss Prevention è efficace, può a volte essere difficile da configurare per flussi di lavoro specifici. Alcuni utenti hanno espresso di aver incontrato difficoltà nell'allineare il software con le loro esigenze operative uniche.
  • I revisori di G2 evidenziano la qualità del supporto fornito da Coro Cybersecurity, con molti utenti che lodano la reattività e l'utilità del team di supporto. Un utente ha commentato il controllo ottenuto, affermando: "Mi dà le opzioni di rivedere ogni problema o lasciare che gli agenti di Coro aiutino."
  • Gli utenti dicono che Symantec Data Loss Prevention ha un forte focus su registrazione e reportistica degli incidenti, con funzionalità che permettono un tracciamento e un'analisi dettagliata delle violazioni dei dati. I revisori apprezzano la capacità di monitorare e bloccare efficacemente i dati sensibili, affermando: "Monitoraggio DLP della copia di dati su USB e blocco di mp3 e doc in Gmail."

Coro Cybersecurity vs Symantec Data Loss Prevention

Valutando le due soluzioni, i recensori hanno trovato Coro Cybersecurity più facile da usare, configurare e amministrare. I recensori hanno anche preferito fare affari con Coro Cybersecurity nel complesso.

  • I revisori hanno ritenuto che Coro Cybersecurity soddisfi meglio le esigenze della loro azienda rispetto a Symantec Data Loss Prevention.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Coro Cybersecurity sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Coro Cybersecurity rispetto a Symantec Data Loss Prevention.
Prezzi
Prezzo di Ingresso
Coro Cybersecurity
Coro Essentials Suite
A partire da $9.50
1 User Al mese
Sfoglia tutti i piani tariffari 3
Symantec Data Loss Prevention
Nessun prezzo disponibile
Prova Gratuita
Coro Cybersecurity
Prova gratuita disponibile
Symantec Data Loss Prevention
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
9.3
183
8.7
99
Facilità d'uso
9.5
188
8.4
100
Facilità di installazione
9.7
184
7.7
64
Facilità di amministrazione
9.5
180
8.1
64
Qualità del supporto
9.5
178
8.6
94
the product è stato un buon partner negli affari?
9.6
180
8.5
61
Direzione del prodotto (% positivo)
9.4
178
8.8
98
Caratteristiche per Categoria
Controllo di Accesso alla Rete (NAC)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
8.9
12
Dati insufficienti
Dati
9.2
10
Dati insufficienti
8.9
9
Dati insufficienti
9.1
9
Dati insufficienti
Rete
8.3
10
Dati insufficienti
9.5
11
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Logistica
Funzionalità non disponibile
Dati insufficienti
8.3
10
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Prevenzione della Perdita di Dati (DLP)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
8.9
52
9.1
25
Amministrazione
Funzionalità non disponibile
9.0
20
8.8
47
9.0
17
8.4
47
9.2
18
Governance
8.7
41
8.8
16
9.3
45
9.1
18
9.2
48
9.3
18
Sicurezza
9.2
22
8.9
18
8.6
47
9.2
18
9.1
47
9.1
19
8.9
46
9.3
16
9.1
140
Dati insufficienti
Amministrazione
9.1
115
Dati insufficienti
9.4
125
Dati insufficienti
9.1
113
Dati insufficienti
9.3
111
Dati insufficienti
Manutenzione
9.0
111
Dati insufficienti
9.2
120
Dati insufficienti
9.3
116
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Sicurezza
9.1
126
Dati insufficienti
8.7
86
Dati insufficienti
9.1
119
Dati insufficienti
9.1
115
Dati insufficienti
9.4
127
Dati insufficienti
9.0
111
Dati insufficienti
9.1
40
Dati insufficienti
Sicurezza
9.5
38
Dati insufficienti
9.2
36
Dati insufficienti
9.2
34
Dati insufficienti
8.5
31
Dati insufficienti
Conformità
9.0
36
Dati insufficienti
9.3
34
Dati insufficienti
9.5
36
Dati insufficienti
Amministrazione
9.2
35
Dati insufficienti
9.0
35
Dati insufficienti
8.5
30
Dati insufficienti
8.9
93
Dati insufficienti
Protezione dei dati
Funzionalità non disponibile
Dati insufficienti
9.0
78
Dati insufficienti
9.0
74
Dati insufficienti
8.9
76
Dati insufficienti
9.3
73
Dati insufficienti
Analisi
8.4
64
Dati insufficienti
9.1
70
Dati insufficienti
8.5
71
Dati insufficienti
Amministrazione
8.8
76
Dati insufficienti
9.0
76
Dati insufficienti
8.6
73
Dati insufficienti
Piattaforme di Protezione degli EndpointNascondi 12 CaratteristicheMostra 12 Caratteristiche
9.6
10
Dati insufficienti
Amministrazione
9.7
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.7
5
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
9.7
5
Dati insufficienti
9.8
8
Dati insufficienti
9.6
9
Dati insufficienti
Analisi
9.0
7
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.7
5
Dati insufficienti
8.5
57
Dati insufficienti
Sicurezza
Funzionalità non disponibile
Dati insufficienti
8.8
48
Dati insufficienti
8.7
47
Dati insufficienti
8.7
49
Dati insufficienti
Amministrazione
8.7
50
Dati insufficienti
7.6
20
Dati insufficienti
8.4
48
Dati insufficienti
Controllo Accessi
8.5
48
Dati insufficienti
8.1
45
Dati insufficienti
8.2
44
Dati insufficienti
8.8
47
Dati insufficienti
Monitoraggio e analisi della sicurezza del cloudNascondi 13 CaratteristicheMostra 13 Caratteristiche
8.9
65
Dati insufficienti
Monitoraggio delle attività
8.4
54
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.1
56
Dati insufficienti
Sicurezza
9.1
58
Dati insufficienti
8.7
53
Dati insufficienti
8.7
60
Dati insufficienti
Amministrazione
8.9
57
Dati insufficienti
8.9
59
Dati insufficienti
9.0
52
Dati insufficienti
Agentic AI - Monitoraggio e analisi della sicurezza cloud
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.4
59
Dati insufficienti
Rilevamento
9.6
56
Dati insufficienti
9.4
49
Dati insufficienti
9.8
53
Dati insufficienti
Analisi
9.3
53
Dati insufficienti
8.6
41
Dati insufficienti
9.4
47
Dati insufficienti
9.4
48
Dati insufficienti
Risposta
9.6
53
Dati insufficienti
9.5
53
Dati insufficienti
9.5
50
Dati insufficienti
Intelligenza Artificiale Generativa
Funzionalità non disponibile
Dati insufficienti
Gestione delle Minacce Interne (ITM)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
9.0
19
Dati insufficienti
Funzionalità
9.5
17
Dati insufficienti
9.4
18
Dati insufficienti
9.0
17
Dati insufficienti
9.7
17
Dati insufficienti
8.9
16
Dati insufficienti
8.5
16
Dati insufficienti
Monitoraggio
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.2
15
Dati insufficienti
Rilevamento e Risposta degli Endpoint (EDR)Nascondi 1 CaratteristicaMostra 1 Caratteristica
Dati insufficienti
Dati insufficienti
Servizi - Rilevamento e Risposta agli Endpoint (EDR)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Coro Cybersecurity
Coro Cybersecurity
Symantec Data Loss Prevention
Symantec Data Loss Prevention
Coro Cybersecurity e Symantec Data Loss Prevention sono categorizzati comePrevenzione della Perdita di Dati (DLP)
Recensioni
Dimensione dell'Azienda dei Recensori
Coro Cybersecurity
Coro Cybersecurity
Piccola impresa(50 o meno dip.)
37.6%
Mid-Market(51-1000 dip.)
59.3%
Enterprise(> 1000 dip.)
3.2%
Symantec Data Loss Prevention
Symantec Data Loss Prevention
Piccola impresa(50 o meno dip.)
18.2%
Mid-Market(51-1000 dip.)
38.2%
Enterprise(> 1000 dip.)
43.6%
Settore dei Recensori
Coro Cybersecurity
Coro Cybersecurity
Gestione delle organizzazioni non profit
8.6%
Servizi Finanziari
8.1%
Tecnologia dell'informazione e servizi
6.8%
Istruzione Primaria/Secondaria
6.3%
Ospedale e Assistenza Sanitaria
4.1%
Altro
66.1%
Symantec Data Loss Prevention
Symantec Data Loss Prevention
Tecnologia dell'informazione e servizi
28.2%
Sicurezza Informatica e di Rete
8.2%
Software per computer
6.4%
Ospedale e Assistenza Sanitaria
4.5%
Vendita al dettaglio
2.7%
Altro
50.0%
Alternative
Coro Cybersecurity
Alternative a Coro Cybersecurity
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Aggiungi Acronis Cyber Protect Cloud
ESET PROTECT
ESET PROTECT
Aggiungi ESET PROTECT
Sophos Endpoint
Sophos Endpoint
Aggiungi Sophos Endpoint
BetterCloud
BetterCloud
Aggiungi BetterCloud
Symantec Data Loss Prevention
Alternative a Symantec Data Loss Prevention
Safetica
Safetica
Aggiungi Safetica
Netwrix Endpoint Protector
Netwrix Endpoint Protector
Aggiungi Netwrix Endpoint Protector
Incydr
Code42
Aggiungi Incydr
Trend Micro Smart Protection
Trend Micro Smart Protection
Aggiungi Trend Micro Smart Protection
Discussioni
Coro Cybersecurity
Discussioni su Coro Cybersecurity
A cosa serve Coro Cybersecurity?
1 Commento
Kevin W.
KW
Lo abbiamo usato per EDR miglioratoLeggi di più
Quali sono i cinque attributi chiave della sicurezza informatica?
1 Commento
Chrystian B.
CB
-hands free email security - device security -attatchemnt protection -sensitive data protection -suspected bot attacks -login trackingLeggi di più
Cosa fa il software di sicurezza informatica?
1 Commento
ED
Ci sono molte cose da considerare con il software di Cybersecurity: 1. filtraggio delle email 2. formazione sulla consapevolezza degli utenti 3. EDR, XDR,...Leggi di più
Symantec Data Loss Prevention
Discussioni su Symantec Data Loss Prevention
Ho una licenza di abbonamento per il pacchetto Network Monitor e Network Prevent per Web. Esiste un SKU di cross-grade per passare a Network Prevent per Web appliance virtuale?
1 Commento
Risposta ufficiale da Symantec Data Loss Prevention
No. Puoi acquistare la licenza di abbonamento per l'appliance virtuale Network Prevent for Web una volta che il loro attuale abbonamento al pacchetto Network...Leggi di più
Ho una licenza perpetua per Network Prevent for Web. Esiste un SKU di cross-grade per passare all'hardware appliance di Network Prevent for Web?
1 Commento
Risposta ufficiale da Symantec Data Loss Prevention
No. L'hardware appliance di Network Prevent for Web è concesso in licenza per appliance. Non esiste un aggiornamento incrociato tra diversi contatori.Leggi di più
Licenza
1 Commento
Risposta ufficiale da Symantec Data Loss Prevention
100. In questo scenario di virtualizzazione, la quantità di licenze si basa sul numero massimo di sessioni simultanee supportate dal server XenApp.Leggi di più