Confronta Darktrace / EMAIL e Proofpoint Core Email Protection

A Colpo d'Occhio
Darktrace / EMAIL
Darktrace / EMAIL
Valutazione a Stelle
(12)4.0 su 5
Segmenti di Mercato
Mercato Medio (81.8% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Darktrace / EMAIL
Proofpoint Core Email Protection
Proofpoint Core Email Protection
Valutazione a Stelle
(583)4.6 su 5
Segmenti di Mercato
Impresa (66.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Prova gratuita 0 Mailbox All'anno
Scopri di più su Proofpoint Core Email Protection
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Proofpoint Core Email Protection eccelle nella soddisfazione degli utenti, vantando un punteggio complessivo elevato che riflette la sua efficacia nel filtraggio delle email e nella gestione delle minacce. Gli utenti apprezzano funzionalità come la capacità di mettere in quarantena le email di spam e l'impatto immediato sulla riduzione del rischio.
  • Gli utenti dicono che Darktrace / EMAIL offre un vantaggio unico con le sue capacità di apprendimento automatico, che gli permettono di adattarsi a specifici ambienti. I revisori evidenziano le sue prestazioni rapide e la chiara visibilità nelle azioni email, rendendo facile tracciare se le email sono state trattenute o modificate.
  • Secondo le recensioni verificate, Proofpoint Core Email Protection si distingue per il suo dettaglio completo delle minacce e le informazioni disponibili per l'indagine, che gli utenti trovano inestimabili per gli sforzi di rimedio. Questo livello di dettaglio contribuisce ai suoi alti punteggi di soddisfazione.
  • I revisori menzionano che mentre Darktrace / EMAIL è lodato per la sua rilevazione AI e i bassi tassi di falsi positivi, ha una base di utenti più piccola e meno recensioni, il che può limitare le intuizioni sulla sua affidabilità a lungo termine rispetto al vasto feedback di Proofpoint.
  • Gli utenti evidenziano che la facilità d'uso e di configurazione di Proofpoint sono vantaggi significativi, con molti che trovano il processo di onboarding intuitivo e semplice. Questo contrasta con Darktrace, dove alcuni utenti hanno notato una curva di apprendimento più ripida nonostante le sue potenti funzionalità.
  • I revisori di G2 indicano che Proofpoint Core Email Protection fornisce una qualità di supporto superiore, con gli utenti che lo valutano altamente per la reattività e l'utilità. In confronto, il supporto di Darktrace è ancora valutato bene ma non raggiunge lo stesso livello di soddisfazione degli utenti.

Darktrace / EMAIL vs Proofpoint Core Email Protection

Quando hanno valutato le due soluzioni, i revisori hanno trovato Proofpoint Core Email Protection più facile da usare. Tuttavia, Darktrace / EMAIL è più facile da configurare e amministrare. I revisori hanno anche preferito fare affari con Darktrace / EMAIL in generale.

  • I revisori hanno ritenuto che Proofpoint Core Email Protection soddisfi meglio le esigenze della loro azienda rispetto a Darktrace / EMAIL.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Proofpoint Core Email Protection sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Proofpoint Core Email Protection rispetto a Darktrace / EMAIL.
Prezzi
Prezzo di Ingresso
Darktrace / EMAIL
Nessun prezzo disponibile
Proofpoint Core Email Protection
Proofpoint Core Email Protection
Prova gratuita
0 Mailbox All'anno
Scopri di più su Proofpoint Core Email Protection
Prova Gratuita
Darktrace / EMAIL
Nessuna informazione sulla prova disponibile
Proofpoint Core Email Protection
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
8.1
8
9.3
275
Facilità d'uso
7.5
8
8.5
514
Facilità di installazione
9.0
5
8.3
457
Facilità di amministrazione
9.0
5
8.5
243
Qualità del supporto
8.5
8
8.8
271
the product è stato un buon partner negli affari?
9.3
5
9.2
239
Direzione del prodotto (% positivo)
8.3
7
9.2
263
Caratteristiche per Categoria
Piattaforme di Protezione dei Carichi di Lavoro nel CloudNascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Operazioni
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controlli di Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sistemi di Rilevamento e Prevenzione delle Intrusioni (IDPS)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
Dati insufficienti
Dati insufficienti
Prevenzione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Agentic AI - Sistemi di Rilevamento e Prevenzione delle Intrusioni (IDPS)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.9
147
Amministrazione
Dati insufficienti
8.9
125
|
Verificato
Dati insufficienti
9.1
129
|
Verificato
Dati insufficienti
9.0
122
|
Verificato
Dati insufficienti
8.4
83
|
Verificato
Manutenzione
Dati insufficienti
8.8
125
|
Verificato
Dati insufficienti
9.2
139
|
Verificato
Dati insufficienti
9.0
125
Dati insufficienti
8.2
100
|
Verificato
Sicurezza
Dati insufficienti
9.3
140
|
Verificato
Dati insufficienti
8.8
113
Dati insufficienti
9.4
136
|
Verificato
Dati insufficienti
9.1
98
|
Verificato
Dati insufficienti
9.1
102
|
Verificato
Dati insufficienti
8.6
86
|
Verificato
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio - Monitoraggio della Rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi - Monitoraggio della Rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza - Monitoraggio della Rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prestazioni della Rete - Monitoraggio della Rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Automazione AI - Monitoraggio della Rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
AI agentico - Monitoraggio della rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Automazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione degli incidenti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio e analisi della sicurezza del cloudNascondi 13 CaratteristicheMostra 13 Caratteristiche
Dati insufficienti
Dati insufficienti
Monitoraggio delle attività
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Monitoraggio e analisi della sicurezza cloud
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Protezione Intelligente delle EmailNascondi 12 CaratteristicheMostra 12 Caratteristiche
8.3
6
9.0
98
Amministrazione
8.6
6
9.1
84
8.3
6
8.7
91
8.6
6
9.0
90
7.3
5
8.9
86
Rilevamento
7.0
5
8.5
79
8.3
5
8.9
84
9.0
5
9.1
93
Protezione
9.3
5
9.2
90
8.0
5
9.1
93
8.7
5
9.2
95
Agentic AI - Protezione Intelligente delle Email
Dati insufficienti
9.3
10
Dati insufficienti
9.3
10
Gateway di posta elettronica sicuraNascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
8.9
117
Funzionalità
Dati insufficienti
9.3
112
|
Verificato
Dati insufficienti
9.3
112
|
Verificato
Dati insufficienti
9.2
111
|
Verificato
Dati insufficienti
8.9
112
|
Verificato
Dati insufficienti
9.2
114
|
Verificato
Dati insufficienti
8.9
106
|
Verificato
Dati insufficienti
9.0
111
Dati insufficienti
8.3
91
|
Verificato
Dati insufficienti
8.5
111
|
Verificato
Dati insufficienti
8.6
49
Agentic AI - Gateway di Posta Elettronica Sicura
Dati insufficienti
8.7
23
Rilevamento e Risposta Gestiti (MDR)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
Dati insufficienti
Caratteristiche della piattaforma
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Capacità di automazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.7
22
Tecniche di Crittografia - Crittografia Email
Dati insufficienti
9.0
21
Dati insufficienti
9.0
21
Dati insufficienti
9.3
20
Autenticazione, Verifica e Controlli di Accesso - Crittografia Email
Dati insufficienti
8.9
20
Dati insufficienti
8.4
20
Dati insufficienti
8.5
20
Dati insufficienti
8.5
20
Miglioramenti della Sicurezza e Audit - Crittografia delle Email
Dati insufficienti
8.7
21
Dati insufficienti
8.7
21
Dati insufficienti
8.6
21
Dati insufficienti
8.5
21
Integrazione, Compatibilità e Usabilità - Crittografia Email
Dati insufficienti
8.6
22
Dati insufficienti
8.3
20
Dati insufficienti
8.7
21
Dati insufficienti
8.1
20
Dati insufficienti
8.9
16
Agentic AI - Funzionalità Anti-spam per Email
Dati insufficienti
8.9
16
Dati insufficienti
8.9
16
Dati insufficienti
Dati insufficienti
Orchestrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Informazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Personalizzazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza delle Minacce - AI Agente
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta al Cloud (CDR)Nascondi 4 CaratteristicheMostra 4 Caratteristiche
Dati insufficienti
Dati insufficienti
Agentic AI - Rilevamento e Risposta al Cloud (CDR)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Servizi - Rilevamento e Risposta al Cloud (CDR)
Dati insufficienti
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
Darktrace / EMAIL
Darktrace / EMAIL
Piccola impresa(50 o meno dip.)
18.2%
Mid-Market(51-1000 dip.)
81.8%
Enterprise(> 1000 dip.)
0%
Proofpoint Core Email Protection
Proofpoint Core Email Protection
Piccola impresa(50 o meno dip.)
4.0%
Mid-Market(51-1000 dip.)
29.9%
Enterprise(> 1000 dip.)
66.0%
Settore dei Recensori
Darktrace / EMAIL
Darktrace / EMAIL
Telecomunicazioni
18.2%
Servizi Finanziari
18.2%
Produzione
9.1%
Magazzinaggio
9.1%
Petrolio e Energia
9.1%
Altro
36.4%
Proofpoint Core Email Protection
Proofpoint Core Email Protection
Servizi Finanziari
9.3%
Ospedale e Assistenza Sanitaria
8.6%
Tecnologia dell'informazione e servizi
6.8%
Vendita al dettaglio
5.3%
Bancario
4.2%
Altro
65.8%
Alternative
Darktrace / EMAIL
Alternative a Darktrace / EMAIL
Mimecast Advanced Email Security
Mimecast Advanced Email...
Aggiungi Mimecast Advanced Email Security
Abnormal AI
Abnormal AI
Aggiungi Abnormal AI
Wiz
Wiz
Aggiungi Wiz
Check Point Harmony Email & Collaboration
Check Point Harmony Email &...
Aggiungi Check Point Harmony Email & Collaboration
Proofpoint Core Email Protection
Alternative a Proofpoint Core Email Protection
Paubox
Paubox
Aggiungi Paubox
SpamTitan Email Security
SpamTitan Email Security
Aggiungi SpamTitan Email Security
Mimecast Advanced Email Security
Mimecast Advanced Email...
Aggiungi Mimecast Advanced Email Security
Symantec Email Security.Cloud
Symantec Email Security.Cloud
Aggiungi Symantec Email Security.Cloud
Discussioni
Darktrace / EMAIL
Discussioni su Darktrace / EMAIL
Monty il Mangusta che piange
Darktrace / EMAIL non ha discussioni con risposte
Proofpoint Core Email Protection
Discussioni su Proofpoint Core Email Protection
Qual è il modo migliore per consentire agli utenti di rilasciare in sicurezza le email in quarantena nella loro casella di posta?
3 Commenti
Merry M.
MM
Ciao Kadeem, sono Merry di G2. Mi dispiace sapere che stai avendo queste difficoltà. Forse hai attivato l'impostazione "Richiedi privilegi di amministratore...Leggi di più
Come è possibile limitare la cartella di quarantena. Ho ancora troppe email in quarantena.
2 Commenti
Merry M.
MM
Ciao Patrick - sono Merry di G2. Sembra che tu riceva un sacco di email al giorno! Proofpoint ha un sacco di tutorial sul loro canale YouTube e diversi video...Leggi di più
Esiste una tabella di marcia per migliorare la funzione di Ricerca Intelligente?
1 Commento
NC
Lo strumento Smartsearch è visto più come uno strumento di risoluzione dei problemi, le azioni che vuoi fare sono all'interno delle cartelle di quarantena....Leggi di più