Confronta Microsoft Intune Enterprise Application Management e ThreatDown

A Colpo d'Occhio
Microsoft Intune Enterprise Application Management
Microsoft Intune Enterprise Application Management
Valutazione a Stelle
(258)4.5 su 5
Segmenti di Mercato
Mercato Medio (41.6% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Microsoft Intune Enterprise Application Management
ThreatDown
ThreatDown
Valutazione a Stelle
(1,083)4.6 su 5
Segmenti di Mercato
Piccola Impresa (47.1% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Prova gratuita 1 Device All'anno
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 3
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che ThreatDown eccelle nell'esperienza utente, con molti che lodano il suo cruscotto intuitivo e gli alert in tempo reale. Gli utenti apprezzano come esegue la scansione delle minacce in modo discreto senza rallentare i loro sistemi, facendolo sembrare una guardia del corpo digitale.
  • Gli utenti dicono che Microsoft Intune Enterprise Application Management brilla per la sua integrazione senza soluzione di continuità con l'ecosistema Microsoft. I revisori evidenziano la sua capacità di semplificare la distribuzione delle app e il controllo degli accessi, particolarmente vantaggiosa per le organizzazioni che già utilizzano prodotti Microsoft.
  • Secondo le recensioni verificate, ThreatDown ha un forte vantaggio nella facilità di configurazione, con gli utenti che notano che è stato molto facile da installare e configurare. Questo rapido processo di implementazione consente ai team di iniziare a monitorare le minacce quasi immediatamente.
  • I revisori menzionano che mentre Microsoft Intune offre funzionalità robuste per la gestione delle app, alcuni utenti trovano che possa essere complesso da navigare inizialmente. Tuttavia, una volta configurato, automatizza molti processi, il che secondo gli utenti fa risparmiare tempo a lungo termine.
  • I revisori di G2 evidenziano che l'attenzione di ThreatDown alle funzionalità di sicurezza, come il filtro dei contenuti e il filtro DNS, è un vantaggio significativo per le piccole imprese che cercano di migliorare la loro sicurezza informatica senza risorse estese.
  • Gli utenti riportano che le forti politiche di protezione delle app di Microsoft Intune e l'integrazione con Azure AD per l'accesso condizionale sono rivoluzionarie per le organizzazioni che necessitano di garantire conformità e sicurezza su tutti i dispositivi, anche se alcuni utenti desiderano un'interfaccia più user-friendly.

Microsoft Intune Enterprise Application Management vs ThreatDown

Quando hanno valutato le due soluzioni, i revisori hanno trovato ThreatDown più facile da usare, configurare e amministrare. I revisori hanno anche preferito fare affari con ThreatDown in generale.

  • I revisori hanno ritenuto che ThreatDown soddisfi meglio le esigenze della loro azienda rispetto a Microsoft Intune Enterprise Application Management.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che ThreatDown sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Microsoft Intune Enterprise Application Management rispetto a ThreatDown.
Prezzi
Prezzo di Ingresso
Microsoft Intune Enterprise Application Management
Nessun prezzo disponibile
ThreatDown
Endpoint Protection - 14 Day Trial
Prova gratuita
1 Device All'anno
Sfoglia tutti i piani tariffari 3
Prova Gratuita
Microsoft Intune Enterprise Application Management
Nessuna informazione sulla prova disponibile
ThreatDown
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.0
188
9.2
970
Facilità d'uso
8.6
189
9.2
975
Facilità di installazione
8.4
145
9.2
737
Facilità di amministrazione
8.6
134
9.1
706
Qualità del supporto
8.4
181
8.8
867
the product è stato un buon partner negli affari?
8.9
131
9.2
685
Direzione del prodotto (% positivo)
9.4
183
8.9
959
Caratteristiche per Categoria
Gestione Unificata degli Endpoint (UEM)Nascondi 17 CaratteristicheMostra 17 Caratteristiche
8.3
92
Dati insufficienti
Ambito
8.8
62
Dati insufficienti
8.4
65
Dati insufficienti
Sicurezza
8.3
65
Dati insufficienti
8.9
64
Dati insufficienti
9.0
62
Dati insufficienti
Gestione
8.8
68
Dati insufficienti
9.1
68
Dati insufficienti
8.9
67
Dati insufficienti
8.7
63
Dati insufficienti
8.5
57
Dati insufficienti
Agentic AI - Gestione Unificata degli Endpoint (UEM)
6.5
8
Dati insufficienti
7.9
7
Dati insufficienti
8.7
14
Dati insufficienti
7.1
8
Dati insufficienti
6.9
8
Dati insufficienti
8.3
8
Dati insufficienti
7.7
8
Dati insufficienti
Piattaforme di Protezione degli EndpointNascondi 12 CaratteristicheMostra 12 Caratteristiche
Dati insufficienti
8.9
293
Amministrazione
Dati insufficienti
9.1
231
Dati insufficienti
8.8
238
Dati insufficienti
8.9
221
Dati insufficienti
8.5
204
Dati insufficienti
8.8
224
Funzionalità
Dati insufficienti
8.9
213
Dati insufficienti
8.9
214
Dati insufficienti
9.0
247
Dati insufficienti
9.6
261
Analisi
Dati insufficienti
9.0
236
Dati insufficienti
8.9
240
Dati insufficienti
8.9
222
Rilevamento e Risposta Gestiti (MDR)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
8.7
130
Caratteristiche della piattaforma
Dati insufficienti
9.1
124
Dati insufficienti
9.2
123
Dati insufficienti
8.9
118
Dati insufficienti
9.2
122
Dati insufficienti
9.3
123
Dati insufficienti
8.7
120
Dati insufficienti
9.5
11
Capacità di automazione
Dati insufficienti
9.1
121
Dati insufficienti
9.1
121
Dati insufficienti
5.3
5
Intelligenza Artificiale Generativa
Dati insufficienti
6.8
170
Dati insufficienti
6.9
156
8.0
50
7.4
115
Intelligenza Artificiale Generativa
8.0
47
7.4
115
Rilevamento e Risposta degli Endpoint (EDR)Nascondi 1 CaratteristicaMostra 1 Caratteristica
Dati insufficienti
9.7
13
Servizi - Rilevamento e Risposta agli Endpoint (EDR)
Dati insufficienti
9.7
13
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Microsoft Intune Enterprise Application Management
Microsoft Intune Enterprise Application Management
ThreatDown
ThreatDown
Microsoft Intune Enterprise Application Management e ThreatDown sono categorizzati comeGestione degli Endpoint
Categorie uniche
Microsoft Intune Enterprise Application Management
Microsoft Intune Enterprise Application Management è categorizzato comeGestione Unificata degli Endpoint (UEM)
Recensioni
Dimensione dell'Azienda dei Recensori
Microsoft Intune Enterprise Application Management
Microsoft Intune Enterprise Application Management
Piccola impresa(50 o meno dip.)
17.2%
Mid-Market(51-1000 dip.)
41.6%
Enterprise(> 1000 dip.)
41.2%
ThreatDown
ThreatDown
Piccola impresa(50 o meno dip.)
47.1%
Mid-Market(51-1000 dip.)
41.1%
Enterprise(> 1000 dip.)
11.8%
Settore dei Recensori
Microsoft Intune Enterprise Application Management
Microsoft Intune Enterprise Application Management
Tecnologia dell'informazione e servizi
28.8%
Sicurezza Informatica e di Rete
5.6%
Software per computer
5.6%
Servizi Finanziari
5.6%
Istruzione Superiore
3.4%
Altro
51.1%
ThreatDown
ThreatDown
Tecnologia dell'informazione e servizi
12.8%
Sicurezza Informatica e di Rete
7.0%
Costruzione
4.6%
Software per computer
4.4%
Gestione dell'Istruzione
4.0%
Altro
67.3%
Alternative
Microsoft Intune Enterprise Application Management
Alternative a Microsoft Intune Enterprise Application Management
NinjaOne
NinjaOne
Aggiungi NinjaOne
Atera
Atera
Aggiungi Atera
ManageEngine Endpoint Central
ManageEngine Endpoint Central
Aggiungi ManageEngine Endpoint Central
N-able N-central
N-able N-central
Aggiungi N-able N-central
ThreatDown
Alternative a ThreatDown
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
ESET PROTECT
ESET PROTECT
Aggiungi ESET PROTECT
SentinelOne Singularity Endpoint
SentinelOne Singularity...
Aggiungi SentinelOne Singularity Endpoint
Sophos Endpoint
Sophos Endpoint
Aggiungi Sophos Endpoint
Discussioni
Microsoft Intune Enterprise Application Management
Discussioni su Microsoft Intune Enterprise Application Management
A cosa serve Microsoft Intune?
4 Commenti
Peter M.
PM
Gestione dei dispositivi in un ambiente ibrido. Inclusi la conformità dei dispositivi, la configurazione, la distribuzione del software e le basi di...Leggi di più
Microsoft Intune è gratuito?
2 Commenti
Anthony M.
AM
Gratis per 30 giorni. Sono disponibili altri pacchetti di prezzo.Leggi di più
Qual è il modo migliore per vincere?
2 Commenti
DB
Non puoi vincere se non giochi al gioco.Leggi di più
ThreatDown
Discussioni su ThreatDown
Malwarebytes è sufficiente per rendere il tuo computer sicuro al 100%?
5 Commenti
AC
Malwarebytes non è uno scanner antivirus, un pulitore per PC, né un deframmentatore. Quindi non può da solo mantenere il tuo computer sicuro al 100%,...Leggi di più
L'utilizzo di Malwarebytes EDR in un'azienda di medie dimensioni richiede un investimento extra per il filtro web?
4 Commenti
Dave B.
DB
No, MB rileva i siti che contengono malware e bloccherà il sito.Leggi di più
Che cos'è l'applicazione tray di Malwarebytes?
4 Commenti
Shalisha H.
SH
Dovresti vedere l'icona di Malwarebytes accanto alla data/ora nell'angolo in alto a destra del tuo dispositivo MacBook. Puoi fare clic con il tasto destro...Leggi di più