Introducing G2.ai, the future of software buying.Try now

Confronta IBM MaaS360 e Trellix Endpoint Security

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
IBM MaaS360
IBM MaaS360
Valutazione a Stelle
(198)4.2 su 5
Segmenti di Mercato
Mercato Medio (44.4% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
$5.00 per device $10.00 per user
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 4
Trellix Endpoint Security
Trellix Endpoint Security
Valutazione a Stelle
(325)4.3 su 5
Segmenti di Mercato
Mercato Medio (38.7% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Trellix Endpoint Security
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • Gli utenti segnalano che IBM MaaS360 eccelle nella Gestione delle Risorse con un punteggio di 9.5, indicando capacità robuste nel monitoraggio e nella gestione dei dispositivi, mentre FireEye Endpoint Security ottiene un punteggio inferiore di 7.7, suggerendo che potrebbe non essere altrettanto completo in quest'area.
  • I revisori menzionano che FireEye Endpoint Security brilla nella Rilevazione di Malware con un punteggio di 9.4, evidenziando la sua efficacia nell'identificare e mitigare le minacce, mentre il punteggio di IBM MaaS360 di 8.6 indica che potrebbe non essere altrettanto forte in questa specifica funzionalità.
  • Gli utenti di G2 notano che IBM MaaS360 ha un punteggio più alto di 9.4 per la Conformità, che è cruciale per le organizzazioni che devono aderire alle normative, mentre il punteggio di FireEye Endpoint Security di 9.2, sebbene ancora forte, suggerisce che potrebbe non offrire lo stesso livello di garanzia.
  • Gli utenti su G2 riportano che FireEye Endpoint Security fornisce Avvisi Personalizzati superiori con un punteggio di 9.1, permettendo notifiche su misura che migliorano il monitoraggio della sicurezza, rispetto al punteggio di IBM MaaS360 di 9.1, che, sebbene buono, potrebbe non essere altrettanto personalizzabile.
  • I revisori menzionano che la funzione di Cancellazione Remota di IBM MaaS360 ottiene un impressionante punteggio di 9.5, rendendola una scelta forte per le organizzazioni preoccupate per la sicurezza dei dati su dispositivi persi o rubati, mentre il punteggio di FireEye di 8.9 indica che potrebbe non essere altrettanto efficace in quest'area critica.
  • Gli utenti dicono che la funzione di Intelligenza degli Endpoint di FireEye Endpoint Security ottiene un punteggio di 9.8, mostrando le sue capacità avanzate nell'analisi e nella risposta alle minacce, mentre il punteggio di IBM MaaS360 di 8.6 suggerisce che potrebbe non fornire la stessa profondità di intelligenza.

IBM MaaS360 vs Trellix Endpoint Security

Quando hanno valutato le due soluzioni, i revisori hanno trovato Trellix Endpoint Security più facile da usare, configurare e amministrare. I revisori hanno anche preferito fare affari con Trellix Endpoint Security in generale.

  • I revisori hanno ritenuto che Trellix Endpoint Security soddisfi meglio le esigenze della loro azienda rispetto a IBM MaaS360.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Trellix Endpoint Security sia l'opzione preferita.
  • Quando si valuta la direzione del prodotto, IBM MaaS360 e Trellix Endpoint Security hanno ricevuto valutazioni simili dai nostri revisori.
Prezzi
Prezzo di Ingresso
IBM MaaS360
Deluxe Edition
$5.00 per device
$10.00 per user
Sfoglia tutti i piani tariffari 4
Trellix Endpoint Security
Nessun prezzo disponibile
Prova Gratuita
IBM MaaS360
Prova gratuita disponibile
Trellix Endpoint Security
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
8.3
155
8.9
278
Facilità d'uso
8.1
157
8.6
278
Facilità di installazione
7.8
120
8.1
84
Facilità di amministrazione
8.0
98
8.2
84
Qualità del supporto
8.1
151
8.5
263
the product è stato un buon partner negli affari?
7.9
97
8.1
80
Direzione del prodotto (% positivo)
8.4
159
8.4
272
Caratteristiche per Categoria
Gestione Unificata degli Endpoint (UEM)Nascondi 17 CaratteristicheMostra 17 Caratteristiche
8.1
41
Dati insufficienti
Ambito
8.3
32
Dati insufficienti
8.2
33
Dati insufficienti
Sicurezza
8.8
32
Dati insufficienti
8.2
34
Dati insufficienti
8.8
33
Dati insufficienti
Gestione
8.4
35
Dati insufficienti
8.4
34
Dati insufficienti
8.2
34
Dati insufficienti
8.3
32
Dati insufficienti
7.8
32
Dati insufficienti
Agentic AI - Gestione Unificata degli Endpoint (UEM)
7.9
13
Dati insufficienti
7.6
12
Dati insufficienti
7.7
13
Dati insufficienti
7.7
13
Dati insufficienti
7.7
13
Dati insufficienti
7.7
14
Dati insufficienti
7.6
14
Dati insufficienti
Piattaforme di Protezione degli EndpointNascondi 12 CaratteristicheMostra 12 Caratteristiche
Dati insufficienti
8.8
46
Amministrazione
Dati insufficienti
9.0
44
Dati insufficienti
8.5
45
Dati insufficienti
8.8
43
Dati insufficienti
8.8
43
Dati insufficienti
8.8
44
Funzionalità
Dati insufficienti
9.0
42
Dati insufficienti
8.8
43
Dati insufficienti
8.8
43
Dati insufficienti
9.1
44
Analisi
Dati insufficienti
8.7
45
Dati insufficienti
8.6
44
Dati insufficienti
8.6
44
Rilevamento e Risposta alle Minacce di Identità (ITDR)Nascondi 7 CaratteristicheMostra 7 Caratteristiche
9.0
10
Dati insufficienti
Monitoraggio
9.0
10
Dati insufficienti
9.2
10
Dati insufficienti
8.5
10
Dati insufficienti
8.8
10
Dati insufficienti
9.0
10
Dati insufficienti
Rimediazione
9.3
10
Dati insufficienti
9.5
10
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
7.7
5
Dati insufficienti
8.1
6
8.6
24
7.2
9
Intelligenza Artificiale Generativa
8.6
23
7.2
9
Gestione delle Applicazioni MobiliNascondi 7 CaratteristicheMostra 7 Caratteristiche
Dati insufficienti
Dati insufficienti
Agentic AI - Gestione delle Applicazioni Mobili
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione Autonoma degli Endpoint (AEM)Nascondi 7 CaratteristicheMostra 7 Caratteristiche
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Gestione Autonoma degli Endpoint
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio e Gestione - Gestione Autonoma degli Endpoint
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta degli Endpoint (EDR)Nascondi 1 CaratteristicaMostra 1 Caratteristica
Dati insufficienti
Dati insufficienti
Servizi - Rilevamento e Risposta agli Endpoint (EDR)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione dei Dispositivi Mobili (MDM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
8.6
81
Dati insufficienti
Piattaforma - Gestione dei Dispositivi Mobili (MDM)
8.7
64
Dati insufficienti
Sistema Operativo
8.7
63
Dati insufficienti
8.4
61
Dati insufficienti
8.5
63
Dati insufficienti
Gestione
8.5
68
Dati insufficienti
8.7
61
Dati insufficienti
8.5
61
Dati insufficienti
8.8
56
Dati insufficienti
8.0
63
Dati insufficienti
Sicurezza
8.9
67
Dati insufficienti
9.0
66
Dati insufficienti
Agentic AI - Gestione dei Dispositivi Mobili (MDM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.0
45
Dati insufficienti
Piattaforma
9.0
32
Dati insufficienti
8.9
34
Dati insufficienti
8.9
34
Dati insufficienti
Sistema Operativo
8.7
31
Dati insufficienti
8.9
29
Dati insufficienti
9.3
31
Dati insufficienti
Sicurezza
9.3
35
Dati insufficienti
9.1
29
Dati insufficienti
9.1
34
Dati insufficienti
Gestione
9.0
35
Dati insufficienti
9.1
33
Dati insufficienti
9.2
34
Dati insufficienti
9.2
32
Dati insufficienti
8.4
33
Dati insufficienti
Agentic AI - Gestione della Mobilità Aziendale
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
IBM MaaS360
IBM MaaS360
Trellix Endpoint Security
Trellix Endpoint Security
Recensioni
Dimensione dell'Azienda dei Recensori
IBM MaaS360
IBM MaaS360
Piccola impresa(50 o meno dip.)
22.5%
Mid-Market(51-1000 dip.)
44.4%
Enterprise(> 1000 dip.)
33.1%
Trellix Endpoint Security
Trellix Endpoint Security
Piccola impresa(50 o meno dip.)
22.6%
Mid-Market(51-1000 dip.)
38.7%
Enterprise(> 1000 dip.)
38.7%
Settore dei Recensori
IBM MaaS360
IBM MaaS360
Tecnologia dell'informazione e servizi
20.8%
Bancario
6.7%
Software per computer
6.2%
Sicurezza Informatica e di Rete
5.1%
Ospedale e Assistenza Sanitaria
4.5%
Altro
56.7%
Trellix Endpoint Security
Trellix Endpoint Security
Tecnologia dell'informazione e servizi
18.6%
Software per computer
10.1%
Servizi Finanziari
7.2%
Sicurezza Informatica e di Rete
5.0%
Telecomunicazioni
3.1%
Altro
56.0%
Alternative
IBM MaaS360
Alternative a IBM MaaS360
Jamf
Jamf
Aggiungi Jamf
Hexnode
Hexnode
Aggiungi Hexnode
ManageEngine Mobile Device Manager Plus
ManageEngine Mobile Device Manager Plus
Aggiungi ManageEngine Mobile Device Manager Plus
Scalefusion
Scalefusion
Aggiungi Scalefusion
Trellix Endpoint Security
Alternative a Trellix Endpoint Security
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Aggiungi SentinelOne Singularity Endpoint
Sophos Endpoint
Sophos Endpoint
Aggiungi Sophos Endpoint
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint
Aggiungi Microsoft Defender for Endpoint
Discussioni
IBM MaaS360
Discussioni su IBM MaaS360
Che cos'è IBM MaaS360 con Watson?
2 Commenti
Sindhuja G.
SG
IBM MaaS360 con Watson è una soluzione basata su cloud che combina la Gestione Unificata degli Endpoint (UEM) con approfondimenti basati sull'intelligenza...Leggi di più
Android Enterprise
1 Commento
JH
Ciao Bryn, questo potrebbe essere un limite che stai sperimentando legato all'accordo di licenza della tua organizzazione con IBM. Ti consiglio di contattare...Leggi di più
C'è un modo per garantire che nessun dispositivo registrato possa connettersi a una rete Wi-Fi non protetta?
1 Commento
JH
Sì. MaaS360 offre un'ampia gamma di configurazioni di policy disponibili per i clienti, inclusa la possibilità di imporre se un dispositivo può connettersi o...Leggi di più
Trellix Endpoint Security
Discussioni su Trellix Endpoint Security
Qual è la differenza tra McAfee Antivirus Plus e Total Protection?
1 Commento
Randall M.
RM
La principale differenza tra McAfee Total Protection e McAfee Antivirus Plus è che McAfee Total Protection offre una protezione completa al tuo sistema, dal...Leggi di più
A cosa serve MVISION Endpoint Security?
1 Commento
MP
Per proteggere gli endpoint da malware e virusLeggi di più
Monty il Mangusta che piange
Trellix Endpoint Security non ha più discussioni con risposte