Introducing G2.ai, the future of software buying.Try now

Confronta IBM MaaS360 e Sophos Endpoint

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
IBM MaaS360
IBM MaaS360
Valutazione a Stelle
(200)4.2 su 5
Segmenti di Mercato
Mercato Medio (43.9% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
$5.00 per device $10.00 per user
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 4
Sophos Endpoint
Sophos Endpoint
Valutazione a Stelle
(812)4.7 su 5
Segmenti di Mercato
Mercato Medio (63.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Prova gratuita disponibile
Scopri di più su Sophos Endpoint
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • Gli utenti segnalano che "Sophos Intercept X: Next-Gen Endpoint" eccelle nella "Caccia alle Minacce" con un punteggio di 9,5, indicando una capacità robusta di identificare e mitigare proattivamente le minacce, mentre "IBM MaaS360" è carente con un punteggio di 8,6 nello stesso ambito, suggerendo una minore efficacia in questa funzione critica.
  • I revisori menzionano che "Sophos Intercept X" offre una "Rilevazione in Tempo Reale" superiore con un punteggio di 9,6, cruciale per una risposta immediata alle minacce, rispetto a "IBM MaaS360" che ha un punteggio inferiore di 8,0 nella "Protezione degli Endpoint", indicando potenziali ritardi nell'identificazione delle minacce.
  • Gli utenti di G2 evidenziano che "Sophos Intercept X" fornisce eccellenti funzionalità di "Controllo Web", con un punteggio di 9,2, che consente una migliore gestione delle minacce basate sul web, mentre "IBM MaaS360" ottiene un punteggio di 8,6, suggerendo che potrebbe non essere altrettanto efficace nel controllare l'accesso al web e prevenire attività dannose.
  • Gli utenti su G2 riportano che "Sophos Intercept X" ha un punteggio più alto di 9,4 nella "Rilevazione di Malware", dimostrando le sue capacità avanzate nell'identificare e neutralizzare le minacce malware, mentre "IBM MaaS360" ottiene un punteggio di 8,6, indicando un approccio meno completo alla protezione dai malware.
  • I revisori dicono che "Sophos Intercept X" brilla nella "Rimediatura Automatica" con un punteggio di 9,3, permettendo risposte rapide agli incidenti di sicurezza, mentre "IBM MaaS360" non eguaglia questa efficienza, ottenendo un punteggio inferiore in funzionalità simili.
  • Gli utenti riportano che "Sophos Intercept X" ha un forte focus sull'"Intelligenza degli Endpoint" con un punteggio di 9,6, fornendo approfondimenti dettagliati sulle attività degli endpoint, mentre "IBM MaaS360" ottiene un punteggio di 8,6, suggerendo che potrebbe mancare di profondità nelle funzionalità di analisi e intelligenza degli endpoint.

IBM MaaS360 vs Sophos Endpoint

Quando hanno valutato le due soluzioni, i revisori hanno trovato Sophos Endpoint più facile da usare, configurare e amministrare. I revisori hanno anche preferito fare affari con Sophos Endpoint in generale.

  • I revisori hanno ritenuto che Sophos Endpoint soddisfi meglio le esigenze della loro azienda rispetto a IBM MaaS360.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Sophos Endpoint sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Sophos Endpoint rispetto a IBM MaaS360.
Prezzi
Prezzo di Ingresso
IBM MaaS360
Deluxe Edition
$5.00 per device
$10.00 per user
Sfoglia tutti i piani tariffari 4
Sophos Endpoint
Nessun prezzo disponibile
Prova Gratuita
IBM MaaS360
Prova gratuita disponibile
Sophos Endpoint
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
8.3
157
9.4
626
Facilità d'uso
8.2
159
9.3
633
Facilità di installazione
7.8
122
9.3
593
Facilità di amministrazione
8.0
99
9.3
546
Qualità del supporto
8.1
153
9.0
614
the product è stato un buon partner negli affari?
8.0
98
9.3
540
Direzione del prodotto (% positivo)
8.4
161
9.4
609
Caratteristiche per Categoria
Gestione Unificata degli Endpoint (UEM)Nascondi 17 CaratteristicheMostra 17 Caratteristiche
8.2
43
Dati insufficienti
Ambito
8.3
33
Dati insufficienti
8.2
34
Dati insufficienti
Sicurezza
8.8
33
Dati insufficienti
8.2
35
Dati insufficienti
8.8
34
Dati insufficienti
Gestione
8.5
37
Dati insufficienti
8.5
35
Dati insufficienti
8.3
36
Dati insufficienti
8.3
33
Dati insufficienti
7.9
33
Dati insufficienti
Agentic AI - Gestione Unificata degli Endpoint (UEM)
7.9
14
Dati insufficienti
7.7
13
Dati insufficienti
7.7
14
Dati insufficienti
7.9
14
Dati insufficienti
7.9
14
Dati insufficienti
7.9
15
Dati insufficienti
7.8
15
Dati insufficienti
Piattaforme di Protezione degli EndpointNascondi 12 CaratteristicheMostra 12 Caratteristiche
Dati insufficienti
9.2
393
Amministrazione
Dati insufficienti
9.3
359
Dati insufficienti
9.2
363
Dati insufficienti
9.3
357
Dati insufficienti
8.8
348
Dati insufficienti
9.2
356
Funzionalità
Dati insufficienti
9.3
356
Dati insufficienti
9.2
349
Dati insufficienti
9.3
355
Dati insufficienti
9.5
358
Analisi
Dati insufficienti
9.2
352
Dati insufficienti
9.2
350
Dati insufficienti
9.2
348
Piattaforme di Rilevamento e Risposta Estesa (XDR)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
Dati insufficienti
9.1
272
Rilevamento e Risposta
Dati insufficienti
9.2
249
Dati insufficienti
9.4
254
Dati insufficienti
9.3
253
Dati insufficienti
9.5
255
Gestione
Dati insufficienti
9.2
245
Dati insufficienti
8.8
242
Dati insufficienti
9.2
244
Analitica
Dati insufficienti
9.3
254
Dati insufficienti
8.9
247
Dati insufficienti
9.1
245
Piattaforme di Rilevamento e Risposta Estesa (XDR) - AI Agente
Dati insufficienti
8.5
134
Dati insufficienti
8.6
135
Dati insufficienti
8.6
135
Servizi - Rilevamento e Risposta Estesa (XDR)
Dati insufficienti
9.4
136
Rilevamento e Risposta alle Minacce di Identità (ITDR)Nascondi 7 CaratteristicheMostra 7 Caratteristiche
9.0
10
Dati insufficienti
Monitoraggio
9.0
10
Dati insufficienti
9.2
10
Dati insufficienti
8.5
10
Dati insufficienti
8.8
10
Dati insufficienti
9.0
10
Dati insufficienti
Rimediazione
9.3
10
Dati insufficienti
9.5
10
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
7.7
233
Dati insufficienti
7.7
234
8.6
24
Dati insufficienti
Intelligenza Artificiale Generativa
8.6
23
Dati insufficienti
Gestione delle Applicazioni MobiliNascondi 7 CaratteristicheMostra 7 Caratteristiche
Dati insufficienti
Dati insufficienti
Agentic AI - Gestione delle Applicazioni Mobili
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione Autonoma degli Endpoint (AEM)Nascondi 7 CaratteristicheMostra 7 Caratteristiche
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Gestione Autonoma degli Endpoint
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio e Gestione - Gestione Autonoma degli Endpoint
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta degli Endpoint (EDR)Nascondi 1 CaratteristicaMostra 1 Caratteristica
Dati insufficienti
9.5
129
Servizi - Rilevamento e Risposta agli Endpoint (EDR)
Dati insufficienti
9.5
123
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione dei Dispositivi Mobili (MDM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
8.6
82
Dati insufficienti
Piattaforma - Gestione dei Dispositivi Mobili (MDM)
8.7
65
Dati insufficienti
Sistema Operativo
8.7
64
Dati insufficienti
8.3
62
Dati insufficienti
8.5
64
Dati insufficienti
Gestione
8.5
69
Dati insufficienti
8.7
61
Dati insufficienti
8.5
61
Dati insufficienti
8.8
56
Dati insufficienti
8.0
63
Dati insufficienti
Sicurezza
8.9
67
Dati insufficienti
9.0
66
Dati insufficienti
Agentic AI - Gestione dei Dispositivi Mobili (MDM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.0
45
Dati insufficienti
Piattaforma
9.0
32
Dati insufficienti
8.9
34
Dati insufficienti
8.9
34
Dati insufficienti
Sistema Operativo
8.7
31
Dati insufficienti
8.9
29
Dati insufficienti
9.3
31
Dati insufficienti
Sicurezza
9.3
35
Dati insufficienti
9.1
29
Dati insufficienti
9.1
34
Dati insufficienti
Gestione
9.0
35
Dati insufficienti
9.1
33
Dati insufficienti
9.2
34
Dati insufficienti
9.2
32
Dati insufficienti
8.4
33
Dati insufficienti
Agentic AI - Gestione della Mobilità Aziendale
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
IBM MaaS360
IBM MaaS360
Piccola impresa(50 o meno dip.)
23.3%
Mid-Market(51-1000 dip.)
43.9%
Enterprise(> 1000 dip.)
32.8%
Sophos Endpoint
Sophos Endpoint
Piccola impresa(50 o meno dip.)
17.5%
Mid-Market(51-1000 dip.)
63.0%
Enterprise(> 1000 dip.)
19.6%
Settore dei Recensori
IBM MaaS360
IBM MaaS360
Tecnologia dell'informazione e servizi
20.6%
Software per computer
6.7%
Bancario
6.7%
Sicurezza Informatica e di Rete
5.0%
Ospedale e Assistenza Sanitaria
4.4%
Altro
56.7%
Sophos Endpoint
Sophos Endpoint
Tecnologia dell'informazione e servizi
14.7%
Produzione
6.4%
Sicurezza Informatica e di Rete
6.0%
Ospedale e Assistenza Sanitaria
4.2%
Costruzione
4.1%
Altro
64.6%
Alternative
IBM MaaS360
Alternative a IBM MaaS360
Jamf
Jamf
Aggiungi Jamf
Hexnode
Hexnode
Aggiungi Hexnode
ManageEngine Mobile Device Manager Plus
ManageEngine Mobile Device Manager Plus
Aggiungi ManageEngine Mobile Device Manager Plus
Scalefusion
Scalefusion
Aggiungi Scalefusion
Sophos Endpoint
Alternative a Sophos Endpoint
ESET PROTECT
ESET PROTECT
Aggiungi ESET PROTECT
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Aggiungi Check Point Harmony Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Aggiungi SentinelOne Singularity Endpoint
Discussioni
IBM MaaS360
Discussioni su IBM MaaS360
Che cos'è IBM MaaS360 con Watson?
2 Commenti
Sindhuja G.
SG
IBM MaaS360 con Watson è una soluzione basata su cloud che combina la Gestione Unificata degli Endpoint (UEM) con approfondimenti basati sull'intelligenza...Leggi di più
Android Enterprise
1 Commento
JH
Ciao Bryn, questo potrebbe essere un limite che stai sperimentando legato all'accordo di licenza della tua organizzazione con IBM. Ti consiglio di contattare...Leggi di più
C'è un modo per garantire che nessun dispositivo registrato possa connettersi a una rete Wi-Fi non protetta?
1 Commento
JH
Sì. MaaS360 offre un'ampia gamma di configurazioni di policy disponibili per i clienti, inclusa la possibilità di imporre se un dispositivo può connettersi o...Leggi di più
Sophos Endpoint
Discussioni su Sophos Endpoint
Sophos Endpoint è un antivirus?
3 Commenti
Sophos Intercept X è valido?
1 Commento
okan k.
OK
Sì, è buono. Ha un'impronta ridotta e gli aggiornamenti sono piccoli, quindi l'aggiornamento dei file di definizione è più veloce.Leggi di più
A cosa serve Sophos Intercept X: Next-Gen Endpoint?
1 Commento
Abhinandan Y.
AY
Sophos Intercept X (Next-Gen Endpoint) è una soluzione avanzata di protezione degli endpoint progettata per proteggere i dispositivi (come PC e server) da...Leggi di più
IBM MaaS360
IBM MaaS360
Ottimizzato per una risposta rapida
Sophos Endpoint
Sophos Endpoint
Ottimizzato per una risposta rapida