Introducing G2.ai, the future of software buying.Try now

Confronta NinjaOne e Symantec End-user Endpoint Security

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
NinjaOne
NinjaOne
Valutazione a Stelle
(3,212)4.7 su 5
Segmenti di Mercato
Mercato Medio (49.6% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Prova gratuita disponibile
Scopri di più su NinjaOne
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
Valutazione a Stelle
(548)4.4 su 5
Segmenti di Mercato
Impresa (43.3% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Symantec End-user Endpoint Security
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • Gli utenti segnalano che Symantec End-user Endpoint Security eccelle nella rilevazione di malware con un punteggio di 9.2, mentre le prestazioni di NinjaOne in quest'area sono valutate più basse a 6.9. I revisori menzionano che le robuste capacità di rilevazione di Symantec offrono tranquillità per la sicurezza a livello aziendale.
  • I revisori menzionano che NinjaOne brilla per la facilità d'uso con un punteggio di 9.2 rispetto all'8.9 di Symantec. Gli utenti su G2 apprezzano l'interfaccia intuitiva di NinjaOne, che rende più facile per i team gestire la sicurezza degli endpoint senza una formazione estensiva.
  • Gli utenti di G2 evidenziano che le funzionalità di controllo dei dispositivi di Symantec sono valutate a 9.2, il che è cruciale per le organizzazioni che necessitano di misure di conformità e sicurezza rigorose. Al contrario, il controllo dei dispositivi di NinjaOne è valutato più basso a 9.0, indicando un leggero vantaggio per Symantec in quest'area critica.
  • Gli utenti dicono che le capacità di monitoraggio remoto di NinjaOne sono impressionanti, con un punteggio di 9.4, che consente una supervisione in tempo reale degli endpoint. In confronto, le funzionalità di monitoraggio remoto di Symantec non sono valutate così altamente, portando i revisori a preferire NinjaOne per la gestione proattiva.
  • I revisori menzionano che la qualità del supporto di Symantec è valutata a 8.7, il che è lodevole, ma NinjaOne supera con un punteggio di 9.3. Gli utenti segnalano che il team di supporto di NinjaOne è reattivo e utile, migliorando l'esperienza complessiva dell'utente.
  • Gli utenti su G2 riportano che la direzione del prodotto di Symantec è valutata a 9.0, indicando una solida roadmap per futuri miglioramenti, mentre NinjaOne guida con un punteggio di 9.8. I revisori apprezzano l'impegno di NinjaOne per il miglioramento continuo e l'innovazione nella gestione degli endpoint.

NinjaOne vs Symantec End-user Endpoint Security

Valutando le due soluzioni, i recensori hanno trovato NinjaOne più facile da usare, configurare e amministrare. I recensori hanno anche preferito fare affari con NinjaOne nel complesso.

  • NinjaOne e Symantec End-user Endpoint Security soddisfano entrambi i requisiti dei nostri revisori a un tasso comparabile.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che NinjaOne sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di NinjaOne rispetto a Symantec End-user Endpoint Security.
Prezzi
Prezzo di Ingresso
NinjaOne
Nessun prezzo disponibile
Symantec End-user Endpoint Security
Nessun prezzo disponibile
Prova Gratuita
NinjaOne
Prova gratuita disponibile
Symantec End-user Endpoint Security
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
9.1
3,039
9.1
478
Facilità d'uso
9.1
3,073
8.9
484
Facilità di installazione
9.2
2,872
8.4
158
Facilità di amministrazione
9.2
2,748
8.3
154
Qualità del supporto
9.2
2,918
8.7
465
the product è stato un buon partner negli affari?
9.5
2,684
8.4
146
Direzione del prodotto (% positivo)
9.7
3,023
9.0
476
Caratteristiche per Categoria
Strumenti di Gestione dei Servizi IT (ITSM)Nascondi 22 CaratteristicheMostra 22 Caratteristiche
7.9
708
Dati insufficienti
Amministrazione
8.2
654
Dati insufficienti
8.7
672
Dati insufficienti
8.2
674
Dati insufficienti
Servizio di Assistenza
8.0
665
Dati insufficienti
7.8
654
Dati insufficienti
7.7
632
Dati insufficienti
Gestione
8.3
617
Dati insufficienti
9.0
624
Dati insufficienti
8.7
602
Dati insufficienti
8.8
598
Dati insufficienti
8.4
581
Dati insufficienti
Funzionalità
7.5
604
Dati insufficienti
8.5
612
Dati insufficienti
8.8
632
Dati insufficienti
8.9
631
Dati insufficienti
Agentic AI - Strumenti di Gestione dei Servizi IT (ITSM)
6.9
175
Dati insufficienti
6.8
173
Dati insufficienti
6.9
171
Dati insufficienti
6.7
172
Dati insufficienti
6.7
171
Dati insufficienti
6.7
169
Dati insufficienti
6.8
168
Dati insufficienti
8.1
328
Dati insufficienti
Compatibilità
8.8
310
Dati insufficienti
8.0
286
Dati insufficienti
8.3
287
Dati insufficienti
8.2
276
Dati insufficienti
Gestione
Funzionalità non disponibile
Dati insufficienti
8.3
287
Dati insufficienti
8.6
290
Dati insufficienti
8.8
304
Dati insufficienti
9.2
304
Dati insufficienti
Conformità
8.7
283
Dati insufficienti
8.4
276
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
AI agentico - Backup del server
7.2
63
Dati insufficienti
7.2
63
Dati insufficienti
7.6
64
Dati insufficienti
7.3
64
Dati insufficienti
7.3
64
Dati insufficienti
7.4
64
Dati insufficienti
8.1
383
Dati insufficienti
Funzionalità
Funzionalità non disponibile
Dati insufficienti
8.7
338
Dati insufficienti
9.0
353
Dati insufficienti
8.5
342
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Compatibilità
8.8
347
Dati insufficienti
8.6
337
Dati insufficienti
8.3
328
Dati insufficienti
Gestione
8.2
327
Dati insufficienti
8.8
329
Dati insufficienti
8.7
330
Dati insufficienti
AI agentico - Backup online
7.5
74
Dati insufficienti
7.3
73
Dati insufficienti
7.3
72
Dati insufficienti
7.3
72
Dati insufficienti
7.3
72
Dati insufficienti
7.2
72
Dati insufficienti
Monitoraggio e Gestione Remota (RMM)Nascondi 19 CaratteristicheMostra 19 Caratteristiche
7.9
2,004
Dati insufficienti
Gestione dell'inventario - Monitoraggio e gestione remota (RMM)
9.2
1952
|
Verificato
Dati insufficienti
8.5
467
Dati insufficienti
8.1
447
Dati insufficienti
Monitoraggio e Gestione
9.3
1939
|
Verificato
Dati insufficienti
8.4
1832
Dati insufficienti
8.6
1887
|
Verificato
Dati insufficienti
8.9
1935
|
Verificato
Dati insufficienti
8.2
451
Dati insufficienti
Operazioni IT e Flusso di Lavoro - Monitoraggio e Gestione Remota (RMM)
8.4
441
Dati insufficienti
Gestione dei Servizi
9.1
1859
|
Verificato
Dati insufficienti
8.0
435
Dati insufficienti
7.2
426
Dati insufficienti
Agentic AI - Monitoraggio e Gestione Remota (RMM)
7.2
468
Dati insufficienti
7.0
466
Dati insufficienti
7.1
460
Dati insufficienti
6.9
455
Dati insufficienti
6.8
456
Dati insufficienti
6.9
452
Dati insufficienti
7.0
449
Dati insufficienti
Gestione Unificata degli Endpoint (UEM)Nascondi 17 CaratteristicheMostra 17 Caratteristiche
7.9
433
Dati insufficienti
Ambito
8.7
411
Dati insufficienti
8.8
420
Dati insufficienti
Sicurezza
8.5
416
Dati insufficienti
8.3
389
Dati insufficienti
7.4
379
Dati insufficienti
Gestione
8.8
407
Dati insufficienti
8.6
404
Dati insufficienti
8.6
396
Dati insufficienti
8.7
399
Dati insufficienti
7.8
372
Dati insufficienti
Agentic AI - Gestione Unificata degli Endpoint (UEM)
7.2
169
Dati insufficienti
7.1
168
Dati insufficienti
7.3
168
Dati insufficienti
7.1
166
Dati insufficienti
6.9
166
Dati insufficienti
7.1
166
Dati insufficienti
7.1
168
Dati insufficienti
7.5
688
Dati insufficienti
Funzionalità
8.8
652
Dati insufficienti
8.9
669
Dati insufficienti
8.0
614
Dati insufficienti
8.7
609
Dati insufficienti
Monitoraggio - Monitoraggio della Rete
7.5
250
Dati insufficienti
7.7
252
Dati insufficienti
8.2
252
Dati insufficienti
Gestione
8.2
571
Dati insufficienti
8.2
580
Dati insufficienti
7.6
537
Dati insufficienti
Analisi - Monitoraggio della Rete
7.0
241
Dati insufficienti
6.9
239
Dati insufficienti
Sicurezza - Monitoraggio della Rete
7.7
243
Dati insufficienti
7.2
240
Dati insufficienti
7.0
241
Dati insufficienti
Prestazioni della Rete - Monitoraggio della Rete
6.9
242
Dati insufficienti
7.3
241
Dati insufficienti
Automazione AI - Monitoraggio della Rete
6.4
231
Dati insufficienti
6.3
231
Dati insufficienti
6.4
230
Dati insufficienti
AI agentico - Monitoraggio della rete
6.5
125
Dati insufficienti
6.5
124
Dati insufficienti
6.5
125
Dati insufficienti
6.6
123
Dati insufficienti
6.4
122
Dati insufficienti
6.5
123
Dati insufficienti
6.4
123
Dati insufficienti
Piattaforme di Protezione degli EndpointNascondi 12 CaratteristicheMostra 12 Caratteristiche
Dati insufficienti
9.0
166
Amministrazione
Dati insufficienti
9.2
155
Dati insufficienti
9.1
155
Dati insufficienti
8.9
156
Dati insufficienti
8.8
154
Dati insufficienti
9.2
157
Funzionalità
Dati insufficienti
9.0
157
Dati insufficienti
9.1
159
Dati insufficienti
9.0
160
Dati insufficienti
9.1
160
Analisi
Dati insufficienti
8.8
155
Dati insufficienti
9.1
155
Dati insufficienti
8.9
156
7.9
572
Dati insufficienti
Monitoraggio
9.2
552
|
Verificato
Dati insufficienti
9.2
550
|
Verificato
Dati insufficienti
8.5
504
|
Verificato
Dati insufficienti
7.1
197
Dati insufficienti
Strumenti di gestione
8.2
492
Dati insufficienti
8.6
507
|
Verificato
Dati insufficienti
8.5
488
|
Verificato
Dati insufficienti
Intelligenza Artificiale Generativa
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
AI agentico - Gestione degli incidenti
7.5
95
Dati insufficienti
7.4
95
Dati insufficienti
7.6
94
Dati insufficienti
7.2
94
Dati insufficienti
7.2
94
Dati insufficienti
7.3
93
Dati insufficienti
7.5
92
Dati insufficienti
7.8
1,149
Dati insufficienti
Inventario delle risorse
8.9
1125
Dati insufficienti
8.8
1116
Dati insufficienti
7.7
1023
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.1
1050
Dati insufficienti
Intelligenza Artificiale Generativa
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Agentic AI - Gestione delle Risorse IT
7.3
228
Dati insufficienti
7.2
225
Dati insufficienti
7.4
223
Dati insufficienti
7.1
220
Dati insufficienti
7.1
219
Dati insufficienti
7.0
221
Dati insufficienti
7.0
219
Dati insufficienti
Gestione
9.1
1080
Dati insufficienti
8.7
1028
Dati insufficienti
8.0
995
Dati insufficienti
8.1
1020
Dati insufficienti
8.4
1,614
Dati insufficienti
Amministrazione
9.2
1553
Dati insufficienti
8.7
1512
Dati insufficienti
7.8
1415
Dati insufficienti
9.1
1550
Dati insufficienti
8.9
1476
Dati insufficienti
8.8
1510
Dati insufficienti
Manutenzione
9.1
1540
Dati insufficienti
7.7
1330
Dati insufficienti
Comunicazione
7.9
1377
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
7.2
1303
Dati insufficienti
Sicurezza
8.3
1344
Dati insufficienti
8.4
1373
Dati insufficienti
Supporto Dispositivo
7.6
1339
Dati insufficienti
8.4
1408
Dati insufficienti
8.4
1395
Dati insufficienti
Prestazione
8.2
1463
Dati insufficienti
7.9
337
Dati insufficienti
Funzionalità
8.8
321
Dati insufficienti
7.9
293
Dati insufficienti
8.0
297
Dati insufficienti
8.5
309
Dati insufficienti
Prestazione
8.8
316
Dati insufficienti
8.5
303
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.6
306
Dati insufficienti
AI agentico - Backup PC
7.2
90
Dati insufficienti
7.1
90
Dati insufficienti
6.9
89
Dati insufficienti
7.1
89
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
6.0
8
Dati insufficienti
6.0
8
Dati insufficienti
7.2
6
Intelligenza Artificiale Generativa
Funzionalità non disponibile
7.2
6
8.5
226
Dati insufficienti
Gestione e Scoperta - Documentazione IT
8.4
223
Dati insufficienti
8.3
222
Dati insufficienti
8.7
223
Dati insufficienti
Operazioni - Documentazione IT
8.3
220
Dati insufficienti
8.7
221
Dati insufficienti
8.3
223
Dati insufficienti
Gestione Autonoma degli Endpoint (AEM)Nascondi 7 CaratteristicheMostra 7 Caratteristiche
7.8
76
Dati insufficienti
Intelligenza Artificiale Generativa - Gestione Autonoma degli Endpoint
7.2
64
Dati insufficienti
7.2
65
Dati insufficienti
7.2
64
Dati insufficienti
Monitoraggio e Gestione - Gestione Autonoma degli Endpoint
8.6
75
Dati insufficienti
8.1
72
Dati insufficienti
7.8
68
Dati insufficienti
8.8
75
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Segnalazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione dei Dispositivi Mobili (MDM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
8.1
480
Dati insufficienti
Piattaforma - Gestione dei Dispositivi Mobili (MDM)
8.5
431
Dati insufficienti
Sistema Operativo
9.1
476
Dati insufficienti
8.0
468
Dati insufficienti
8.2
455
Dati insufficienti
Gestione
8.5
460
Dati insufficienti
8.2
438
Dati insufficienti
8.2
436
Dati insufficienti
8.1
437
Dati insufficienti
8.3
438
Dati insufficienti
Sicurezza
8.5
445
Dati insufficienti
8.5
442
Dati insufficienti
Agentic AI - Gestione dei Dispositivi Mobili (MDM)
7.7
141
Dati insufficienti
7.6
141
Dati insufficienti
7.8
142
Dati insufficienti
7.7
139
Dati insufficienti
7.6
138
Dati insufficienti
7.6
139
Dati insufficienti
7.6
137
Dati insufficienti
Dati insufficienti
Dati insufficienti
Base di conoscenza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Contenuto
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Comunicazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
7.8
742
Dati insufficienti
Analisi
8.0
704
Dati insufficienti
Piattaforma
7.8
691
Dati insufficienti
9.0
715
Dati insufficienti
8.2
675
Dati insufficienti
8.4
708
Dati insufficienti
8.2
691
Dati insufficienti
Sicurezza
8.6
706
Dati insufficienti
9.1
720
Dati insufficienti
7.6
665
Dati insufficienti
8.6
689
Dati insufficienti
8.1
669
Dati insufficienti
Agentic AI - Gestione IT aziendale
7.2
156
Dati insufficienti
7.2
152
Dati insufficienti
7.3
154
Dati insufficienti
6.9
152
Dati insufficienti
6.9
151
Dati insufficienti
6.8
149
Dati insufficienti
6.9
150
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
NinjaOne
NinjaOne
Piccola impresa(50 o meno dip.)
44.5%
Mid-Market(51-1000 dip.)
49.6%
Enterprise(> 1000 dip.)
5.9%
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
Piccola impresa(50 o meno dip.)
26.5%
Mid-Market(51-1000 dip.)
30.2%
Enterprise(> 1000 dip.)
43.3%
Settore dei Recensori
NinjaOne
NinjaOne
Tecnologia dell'informazione e servizi
26.8%
Sicurezza Informatica e di Rete
12.9%
Ospedale e Assistenza Sanitaria
4.3%
Produzione
3.9%
Costruzione
2.8%
Altro
49.3%
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
Tecnologia dell'informazione e servizi
21.9%
Servizi per eventi
7.2%
Marketing e Pubblicità
6.1%
Servizi Finanziari
5.5%
Software per computer
5.3%
Altro
54.0%
Alternative
NinjaOne
Alternative a NinjaOne
Atera
Atera
Aggiungi Atera
TeamViewer
TeamViewer
Aggiungi TeamViewer
LogMeIn Resolve
LogMeIn Resolve
Aggiungi LogMeIn Resolve
Pulseway
Pulseway
Aggiungi Pulseway
Symantec End-user Endpoint Security
Alternative a Symantec End-user Endpoint Security
ThreatDown
ThreatDown
Aggiungi ThreatDown
Webroot Business Endpoint Protection
Webroot
Aggiungi Webroot Business Endpoint Protection
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Aggiungi Check Point Harmony Endpoint
Discussioni
NinjaOne
Discussioni su NinjaOne
Ho bisogno di un server WSUS per abilitare la gestione delle patch sui dispositivi Windows?
6 Commenti
Jenny T.
JT
Puoi utilizzare WSUS per gestire completamente la distribuzione degli aggiornamenti di Microsoft Update ai computer della tua rete.Leggi di più
Fornite lo stesso livello di funzionalità per MacOS come fate per Windows?
2 Commenti
Brian A.
BA
Ciao Sam, Siamo un'azienda che utilizza esclusivamente Mac (dato che lavoriamo su Mac noi stessi) e posso confermare che supportano bene i Mac. Ora, a causa...Leggi di più
NinjaRMM regge il confronto con altri RMM secondo altre opinioni?
2 Commenti
Nathan  S.
NS
Ninja gestisce la patching e la gestione del software di terze parti, insieme a un sistema di ticketing integrato e il pieno controllo della scripting. Si...Leggi di più
Symantec End-user Endpoint Security
Discussioni su Symantec End-user Endpoint Security
Quali sono le nuove funzionalità in Symantec Endpoint Protection 14.2?
1 Commento
Risposta ufficiale da Symantec End-user Endpoint Security
Le nuove funzionalità in Symantec Endpoint Protection 14.2 includono: • Integrazione con l'analisi dei contenuti – invia file sospetti per un'ispezione...Leggi di più
Dove posso scaricare la versione di prova?
1 Commento
Risposta ufficiale da Symantec End-user Endpoint Security
Puoi provare la soluzione leader nella protezione degli endpoint scaricando una prova gratuita di 60 giorni oggi qui:...Leggi di più
Dove posso trovare la base di conoscenza tecnica per Symantec Endpoint Protection?
1 Commento
Risposta ufficiale da Symantec End-user Endpoint Security
Per favore visita la pagina Educazione (https://www.symantec.com/services/education-services) dove troverai corsi on-demand e guidati da istruttori su...Leggi di più