Confronta Microsoft Defender for Endpoint e N-able N-central

A Colpo d'Occhio
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint
Valutazione a Stelle
(307)4.4 su 5
Segmenti di Mercato
Impresa (38.5% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Microsoft Defender for Endpoint
N-able N-central
N-able N-central
Valutazione a Stelle
(530)4.4 su 5
Segmenti di Mercato
Piccola Impresa (61.1% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Prova gratuita disponibile
Scopri di più su N-able N-central
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Microsoft Defender for Endpoint eccelle nella sua integrazione con l'ecosistema Microsoft, migliorando le capacità di risposta automatizzata. Gli utenti apprezzano questa caratteristica poiché fornisce una strategia di difesa completa contro le minacce informatiche.
  • Gli utenti dicono che N-able N-central si distingue per il suo potente dispiegamento di regole, permettendo una gestione efficace dei sistemi dei clienti a livello superiore. Questa capacità è stata evidenziata come un notevole risparmio di tempo, specialmente durante transizioni difficili.
  • I revisori menzionano che Microsoft Defender for Endpoint è facile da gestire tra le organizzazioni, il che è un fattore cruciale per i team che cercano operazioni semplificate. La sua forte protezione contro il malware e il rilevamento avanzato delle minacce è frequentemente elogiata.
  • Secondo le recensioni verificate, N-able N-central fornisce una ricchezza di informazioni all'interno del suo portale, che gli utenti trovano vantaggioso per la gestione dei loro ambienti IT. Tuttavia, alcuni utenti hanno notato difficoltà nel soddisfare esigenze specifiche di flusso di lavoro, indicando margini di miglioramento nella personalizzazione.
  • I revisori di G2 evidenziano che entrambi i prodotti ricevono valutazioni simili, ma Microsoft Defender for Endpoint ha un punteggio G2 complessivo più alto, suggerendo una soddisfazione più ampia tra gli utenti. Questo è particolarmente evidente nella qualità del supporto e nella facilità di configurazione, dove supera costantemente N-able N-central.
  • Gli utenti esprimono che mentre N-able N-central ha un forte focus sulle piccole imprese, Microsoft Defender for Endpoint è preferito negli ambienti aziendali, riflettendo le sue capacità robuste in ambienti più grandi e complessi. Questa distinzione può influenzare gli acquirenti in base alla dimensione e alle esigenze della loro organizzazione.

Microsoft Defender for Endpoint vs N-able N-central

Valutando le due soluzioni, i recensori hanno trovato Microsoft Defender for Endpoint più facile da usare, configurare e amministrare. Tuttavia, i recensori hanno ritenuto che entrambi i fornitori rendano ugualmente facile fare affari nel complesso.

  • I revisori hanno ritenuto che Microsoft Defender for Endpoint soddisfi meglio le esigenze della loro azienda rispetto a N-able N-central.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Microsoft Defender for Endpoint sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Microsoft Defender for Endpoint rispetto a N-able N-central.
Prezzi
Prezzo di Ingresso
Microsoft Defender for Endpoint
Nessun prezzo disponibile
N-able N-central
Nessun prezzo disponibile
Prova Gratuita
Microsoft Defender for Endpoint
Nessuna informazione sulla prova disponibile
N-able N-central
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
8.6
248
8.4
432
Facilità d'uso
8.6
253
7.9
442
Facilità di installazione
8.5
163
7.7
374
Facilità di amministrazione
8.6
156
7.9
368
Qualità del supporto
8.5
238
8.0
410
the product è stato un buon partner negli affari?
8.6
152
8.6
353
Direzione del prodotto (% positivo)
9.1
247
8.8
426
Caratteristiche per Categoria
Monitoraggio e Gestione Remota (RMM)Nascondi 19 CaratteristicheMostra 19 Caratteristiche
Dati insufficienti
8.1
288
Gestione dell'inventario - Monitoraggio e gestione remota (RMM)
Dati insufficienti
8.7
283
|
Verificato
Dati insufficienti
9.5
10
Dati insufficienti
8.7
9
Monitoraggio e Gestione
Dati insufficienti
9.0
281
|
Verificato
Dati insufficienti
7.9
157
Dati insufficienti
7.6
278
|
Verificato
Dati insufficienti
8.2
281
|
Verificato
Dati insufficienti
9.0
10
Operazioni IT e Flusso di Lavoro - Monitoraggio e Gestione Remota (RMM)
Dati insufficienti
8.7
9
Gestione dei Servizi
Dati insufficienti
8.6
281
|
Verificato
Dati insufficienti
9.1
9
Dati insufficienti
7.9
8
Agentic AI - Monitoraggio e Gestione Remota (RMM)
Dati insufficienti
7.2
12
Dati insufficienti
7.4
12
Dati insufficienti
7.9
13
Dati insufficienti
6.8
12
Dati insufficienti
7.4
12
Dati insufficienti
7.1
12
Dati insufficienti
6.8
12
Gestione Unificata degli Endpoint (UEM)Nascondi 17 CaratteristicheMostra 17 Caratteristiche
Dati insufficienti
Dati insufficienti
Ambito
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Gestione Unificata degli Endpoint (UEM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
7.6
136
Funzionalità
Dati insufficienti
8.4
135
Dati insufficienti
8.7
136
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.2
132
Monitoraggio - Monitoraggio della Rete
Dati insufficienti
7.6
12
Dati insufficienti
7.8
12
Dati insufficienti
8.2
12
Gestione
Dati insufficienti
7.8
131
Dati insufficienti
7.7
131
Dati insufficienti
7.2
129
Analisi - Monitoraggio della Rete
Dati insufficienti
7.1
11
Dati insufficienti
6.8
12
Sicurezza - Monitoraggio della Rete
Dati insufficienti
7.6
12
Dati insufficienti
7.9
12
Dati insufficienti
7.8
12
Prestazioni della Rete - Monitoraggio della Rete
Dati insufficienti
7.2
12
Dati insufficienti
8.8
12
Automazione AI - Monitoraggio della Rete
Dati insufficienti
6.3
12
Dati insufficienti
7.4
12
Dati insufficienti
6.2
11
AI agentico - Monitoraggio della rete
Dati insufficienti
6.1
6
Dati insufficienti
8.3
7
Dati insufficienti
8.6
7
Dati insufficienti
6.9
7
Dati insufficienti
6.7
7
Dati insufficienti
6.0
7
Dati insufficienti
7.1
7
Piattaforme di Protezione degli EndpointNascondi 12 CaratteristicheMostra 12 Caratteristiche
8.6
24
Dati insufficienti
Amministrazione
8.8
21
Dati insufficienti
8.3
21
Dati insufficienti
8.6
21
Dati insufficienti
8.5
21
Dati insufficienti
8.8
21
Dati insufficienti
Funzionalità
9.0
21
Dati insufficienti
8.6
21
Dati insufficienti
8.9
22
Dati insufficienti
8.5
21
Dati insufficienti
Analisi
8.4
22
Dati insufficienti
8.4
21
Dati insufficienti
8.3
21
Dati insufficienti
Intelligenza Artificiale Generativa
8.0
52
Dati insufficienti
8.0
52
Dati insufficienti
Dati insufficienti
5.9
128
Intelligenza Artificiale Generativa
Dati insufficienti
5.9
128
Rilevamento e Risposta degli Endpoint (EDR)Nascondi 1 CaratteristicaMostra 1 Caratteristica
Dati insufficienti
9.0
5
Servizi - Rilevamento e Risposta agli Endpoint (EDR)
Dati insufficienti
9.0
5
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
7.8
158
Analisi
Dati insufficienti
7.4
154
Piattaforma
Dati insufficienti
6.8
154
Dati insufficienti
8.9
158
Dati insufficienti
7.6
148
Dati insufficienti
7.9
154
Dati insufficienti
7.4
150
Sicurezza
Dati insufficienti
8.1
152
Dati insufficienti
8.5
156
Dati insufficienti
7.2
148
Dati insufficienti
8.0
151
Dati insufficienti
7.4
148
Agentic AI - Gestione IT aziendale
Dati insufficienti
8.1
6
Dati insufficienti
8.3
6
Dati insufficienti
8.3
6
Dati insufficienti
7.8
6
Dati insufficienti
7.5
6
Dati insufficienti
7.5
6
Dati insufficienti
7.5
6
Categorie
Categorie
Categorie condivise
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint
N-able N-central
N-able N-central
Microsoft Defender for Endpoint e N-able N-central sono categorizzati comeRilevamento e Risposta degli Endpoint (EDR)
Recensioni
Dimensione dell'Azienda dei Recensori
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint
Piccola impresa(50 o meno dip.)
26.7%
Mid-Market(51-1000 dip.)
34.8%
Enterprise(> 1000 dip.)
38.5%
N-able N-central
N-able N-central
Piccola impresa(50 o meno dip.)
61.1%
Mid-Market(51-1000 dip.)
34.0%
Enterprise(> 1000 dip.)
4.9%
Settore dei Recensori
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint
Tecnologia dell'informazione e servizi
25.3%
Sicurezza Informatica e di Rete
14.2%
Servizi Finanziari
6.1%
Software per computer
6.1%
Telecomunicazioni
2.4%
Altro
45.9%
N-able N-central
N-able N-central
Tecnologia dell'informazione e servizi
48.1%
Sicurezza Informatica e di Rete
21.6%
Reti di Computer
4.5%
Contabilità
1.6%
Servizi Informativi
1.6%
Altro
22.6%
Alternative
Microsoft Defender for Endpoint
Alternative a Microsoft Defender for Endpoint
ESET PROTECT
ESET PROTECT
Aggiungi ESET PROTECT
Sophos Endpoint
Sophos Endpoint
Aggiungi Sophos Endpoint
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Trellix Endpoint Security
Trellix Endpoint Security
Aggiungi Trellix Endpoint Security
N-able N-central
Alternative a N-able N-central
NinjaOne
NinjaOne
Aggiungi NinjaOne
Atera
Atera
Aggiungi Atera
Datto RMM
Datto RMM
Aggiungi Datto RMM
Kaseya VSA
Kaseya VSA
Aggiungi Kaseya VSA
Discussioni
Microsoft Defender for Endpoint
Discussioni su Microsoft Defender for Endpoint
quando la scansione programmata inizia, consuma il 100% della CPU, puoi gentilmente fornire una soluzione per questo.
1 Commento
PQ
Metodo I: Assicurati che nessun altro software Adware, Antimalware o Antivirus sia installato o non completamente rimosso Metodo II: Impedisci a Windows...Leggi di più
posso usare questo per i miei videogiochi?
1 Commento
PQ
se stai usando Xbox, allora tutti i software sono certificati da Microsoft, quindi non c'è bisogno di fare la scansione antivirusLeggi di più
Quale funzionalità in Microsoft Defender per endpoint?
1 Commento
Niket M.
NM
Protezione completa: Microsoft Defender per Endpoint offre protezione contro una vasta gamma di minacce, inclusi virus, malware, ransomware e altre minacce...Leggi di più
N-able N-central
Discussioni su N-able N-central
Perché non c'è un allarme o una notifica di monitoraggio "Server Down"?
1 Commento
Risposta ufficiale da N-able N-central
Ciao Robert! Hmm - Penso che la nostra guida "Come impostare un avviso del server da inviare a un indirizzo email specifico" potrebbe aiutarti con la tua...Leggi di più
Integrazione con più software AV di terze parti all'orizzonte? Come Sophos?
1 Commento
SC
Ciao, Nicholas! In breve, SÌ - stiamo sempre cercando di espandere le capacità del nostro prodotto fornendo integrazioni di alta qualità con fornitori terzi....Leggi di più
Cosa posso monitorare con N-central?
1 Commento
Risposta ufficiale da N-able N-central
Possiamo monitorare praticamente qualsiasi cosa! N-central rileverà automaticamente quasi tutti i dispositivi connessi a IP, con centinaia di servizi di...Leggi di più