Introducing G2.ai, the future of software buying.Try now

Confronta N-able N-central e ThreatDown

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
N-able N-central
N-able N-central
Valutazione a Stelle
(529)4.4 su 5
Segmenti di Mercato
Piccola Impresa (61.2% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Prova gratuita disponibile
Scopri di più su N-able N-central
ThreatDown
ThreatDown
Valutazione a Stelle
(1,070)4.6 su 5
Segmenti di Mercato
Piccola Impresa (47.2% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Prova gratuita 1 Device All'anno
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 3

N-able N-central vs ThreatDown

Quando hanno valutato le due soluzioni, i revisori hanno trovato ThreatDown più facile da usare, configurare e amministrare. I revisori hanno anche preferito fare affari con ThreatDown in generale.

  • I revisori hanno ritenuto che ThreatDown soddisfi meglio le esigenze della loro azienda rispetto a N-able N-central.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che ThreatDown sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di ThreatDown rispetto a N-able N-central.
Prezzi
Prezzo di Ingresso
N-able N-central
Nessun prezzo disponibile
ThreatDown
Endpoint Protection - 14 Day Trial
Prova gratuita
1 Device All'anno
Sfoglia tutti i piani tariffari 3
Prova Gratuita
N-able N-central
Prova gratuita disponibile
ThreatDown
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
8.4
431
9.2
960
Facilità d'uso
7.9
441
9.3
967
Facilità di installazione
7.7
373
9.2
729
Facilità di amministrazione
7.9
367
9.1
697
Qualità del supporto
8.0
410
8.8
857
the product è stato un buon partner negli affari?
8.6
352
9.1
676
Direzione del prodotto (% positivo)
8.8
425
8.9
952
Caratteristiche per Categoria
Monitoraggio e Gestione Remota (RMM)Nascondi 19 CaratteristicheMostra 19 Caratteristiche
8.1
287
Dati insufficienti
Gestione dell'inventario - Monitoraggio e gestione remota (RMM)
8.7
282
|
Verificato
Dati insufficienti
9.4
9
Dati insufficienti
8.7
9
Dati insufficienti
Monitoraggio e Gestione
9.0
280
|
Verificato
Dati insufficienti
7.9
156
Dati insufficienti
7.6
278
|
Verificato
Dati insufficienti
8.2
281
|
Verificato
Dati insufficienti
8.9
9
Dati insufficienti
Operazioni IT e Flusso di Lavoro - Monitoraggio e Gestione Remota (RMM)
8.7
9
Dati insufficienti
Gestione dei Servizi
8.7
280
|
Verificato
Dati insufficienti
9.1
9
Dati insufficienti
7.9
8
Dati insufficienti
Agentic AI - Monitoraggio e Gestione Remota (RMM)
7.2
12
Dati insufficienti
7.4
12
Dati insufficienti
7.8
12
Dati insufficienti
6.8
12
Dati insufficienti
7.4
12
Dati insufficienti
7.1
12
Dati insufficienti
6.8
12
Dati insufficienti
7.6
136
Dati insufficienti
Funzionalità
8.4
135
Dati insufficienti
8.7
136
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.2
132
Dati insufficienti
Monitoraggio - Monitoraggio della Rete
7.6
12
Dati insufficienti
7.8
12
Dati insufficienti
8.2
12
Dati insufficienti
Gestione
7.8
131
Dati insufficienti
7.7
131
Dati insufficienti
7.2
129
Dati insufficienti
Analisi - Monitoraggio della Rete
7.1
11
Dati insufficienti
6.8
12
Dati insufficienti
Sicurezza - Monitoraggio della Rete
7.6
12
Dati insufficienti
7.9
12
Dati insufficienti
7.8
12
Dati insufficienti
Prestazioni della Rete - Monitoraggio della Rete
7.2
12
Dati insufficienti
8.8
12
Dati insufficienti
Automazione AI - Monitoraggio della Rete
6.3
12
Dati insufficienti
7.4
12
Dati insufficienti
6.2
11
Dati insufficienti
AI agentico - Monitoraggio della rete
6.1
6
Dati insufficienti
8.3
7
Dati insufficienti
8.6
7
Dati insufficienti
6.9
7
Dati insufficienti
6.7
7
Dati insufficienti
6.0
7
Dati insufficienti
7.1
7
Dati insufficienti
Piattaforme di Protezione degli EndpointNascondi 12 CaratteristicheMostra 12 Caratteristiche
Dati insufficienti
8.9
286
Amministrazione
Dati insufficienti
9.1
229
Dati insufficienti
8.8
236
Dati insufficienti
8.9
220
Dati insufficienti
8.5
203
Dati insufficienti
8.8
222
Funzionalità
Dati insufficienti
8.9
212
Dati insufficienti
8.9
213
Dati insufficienti
9.0
245
Dati insufficienti
9.5
259
Analisi
Dati insufficienti
9.0
233
Dati insufficienti
8.9
238
Dati insufficienti
8.9
221
Rilevamento e Risposta Gestiti (MDR)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
8.7
124
Caratteristiche della piattaforma
Dati insufficienti
9.1
121
Dati insufficienti
9.2
120
Dati insufficienti
8.9
117
Dati insufficienti
9.1
120
Dati insufficienti
9.3
121
Dati insufficienti
8.6
119
Dati insufficienti
9.3
7
Capacità di automazione
Dati insufficienti
9.1
119
Dati insufficienti
9.1
120
Dati insufficienti
5.3
5
Intelligenza Artificiale Generativa
Dati insufficienti
6.8
169
Dati insufficienti
6.9
155
5.9
128
7.4
115
Intelligenza Artificiale Generativa
5.9
128
7.4
115
Rilevamento e Risposta degli Endpoint (EDR)Nascondi 1 CaratteristicaMostra 1 Caratteristica
9.0
5
9.7
13
Servizi - Rilevamento e Risposta agli Endpoint (EDR)
9.0
5
9.7
13
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
7.8
158
Dati insufficienti
Analisi
7.4
154
Dati insufficienti
Piattaforma
6.8
154
Dati insufficienti
8.9
158
Dati insufficienti
7.6
148
Dati insufficienti
7.9
154
Dati insufficienti
7.4
150
Dati insufficienti
Sicurezza
8.1
152
Dati insufficienti
8.5
156
Dati insufficienti
7.2
148
Dati insufficienti
8.0
151
Dati insufficienti
7.4
148
Dati insufficienti
Agentic AI - Gestione IT aziendale
8.1
6
Dati insufficienti
8.3
6
Dati insufficienti
8.3
6
Dati insufficienti
7.8
6
Dati insufficienti
7.5
6
Dati insufficienti
7.5
6
Dati insufficienti
7.5
6
Dati insufficienti
Categorie
Categorie
Categorie condivise
N-able N-central
N-able N-central
ThreatDown
ThreatDown
N-able N-central e ThreatDown sono categorizzati comeGestione degli Endpoint e Rilevamento e Risposta degli Endpoint (EDR)
Recensioni
Dimensione dell'Azienda dei Recensori
N-able N-central
N-able N-central
Piccola impresa(50 o meno dip.)
61.2%
Mid-Market(51-1000 dip.)
33.9%
Enterprise(> 1000 dip.)
4.9%
ThreatDown
ThreatDown
Piccola impresa(50 o meno dip.)
47.2%
Mid-Market(51-1000 dip.)
40.9%
Enterprise(> 1000 dip.)
11.9%
Settore dei Recensori
N-able N-central
N-able N-central
Tecnologia dell'informazione e servizi
48.2%
Sicurezza Informatica e di Rete
21.7%
Reti di Computer
4.5%
Servizi Informativi
1.6%
Contabilità
1.6%
Altro
22.4%
ThreatDown
ThreatDown
Tecnologia dell'informazione e servizi
12.8%
Sicurezza Informatica e di Rete
6.8%
Costruzione
4.6%
Software per computer
4.4%
Gestione dell'Istruzione
4.0%
Altro
67.4%
Alternative
N-able N-central
Alternative a N-able N-central
NinjaOne
NinjaOne
Aggiungi NinjaOne
Atera
Atera
Aggiungi Atera
Datto RMM
Datto RMM
Aggiungi Datto RMM
Kaseya VSA
Kaseya VSA
Aggiungi Kaseya VSA
ThreatDown
Alternative a ThreatDown
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
ESET PROTECT
ESET PROTECT
Aggiungi ESET PROTECT
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Aggiungi SentinelOne Singularity Endpoint
Sophos Endpoint
Sophos Endpoint
Aggiungi Sophos Endpoint
Discussioni
N-able N-central
Discussioni su N-able N-central
Integrazione con più software AV di terze parti all'orizzonte? Come Sophos?
1 Commento
SC
Ciao, Nicholas! In breve, SÌ - stiamo sempre cercando di espandere le capacità del nostro prodotto fornendo integrazioni di alta qualità con fornitori terzi....Leggi di più
Cosa posso monitorare con N-central?
1 Commento
Risposta ufficiale da N-able N-central
Possiamo monitorare praticamente qualsiasi cosa! N-central rileverà automaticamente quasi tutti i dispositivi connessi a IP, con centinaia di servizi di...Leggi di più
È difficile iniziare con l'automazione e la scrittura di script?
1 Commento
Risposta ufficiale da N-able N-central
Non se stai usando N-central! Il nostro costruttore di automazione drag-and-drop ti consente di creare automazioni tipicamente in pochi minuti. Nessuna...Leggi di più
ThreatDown
Discussioni su ThreatDown
Malwarebytes è sufficiente per rendere il tuo computer sicuro al 100%?
5 Commenti
Surabhi P.
SP
Malwarebytes Premium e End-Point Protection forniscono protezione da virus, malware, ransomware, adware, spyware, trojan, PUP, PUM, rootkit, e proteggono...Leggi di più
Che cos'è l'applicazione tray di Malwarebytes?
4 Commenti
Nicolas G.
NG
Non hai bisogno di alcuna protezione antivirus/malware sul tuo Mac se non è troppo vecchio?Leggi di più
L'utilizzo di Malwarebytes EDR in un'azienda di medie dimensioni richiede un investimento extra per il filtro web?
4 Commenti
RH
Le rilevazioni web di MB funzionano benissimo contro il malware, ma forse per le aziende di medie dimensioni, invece di un investimento perimetrale oltre il...Leggi di più
N-able N-central
N-able N-central
Ottimizzato per una risposta rapida
ThreatDown
ThreatDown
Ottimizzato per una risposta rapida