Confronta NinjaOne e ThreatDown

A Colpo d'Occhio
NinjaOne
NinjaOne
Valutazione a Stelle
(3,704)4.7 su 5
Segmenti di Mercato
Mercato Medio (49.7% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Prova gratuita disponibile
Scopri di più su NinjaOne
ThreatDown
ThreatDown
Valutazione a Stelle
(1,083)4.6 su 5
Segmenti di Mercato
Piccola Impresa (47.1% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Prova gratuita 1 Device All'anno
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 3
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che NinjaOne eccelle nell'esperienza utente, con molti che lodano la sua interfaccia intuitiva e la facilità di installazione. Gli utenti apprezzano la connessione veloce e la possibilità di eseguire script senza dover accedere agli endpoint, rendendo le attività quotidiane più efficienti.
  • Secondo recensioni verificate, ThreatDown si distingue per le sue robuste capacità di gestione delle patch. Gli utenti evidenziano l'efficienza nel distribuire aggiornamenti e riavviare computer da remoto direttamente dalla console, il che semplifica notevolmente il loro flusso di lavoro.
  • Gli utenti dicono che i continui miglioramenti delle funzionalità di NinjaOne lo mantengono competitivo, con molti che notano l'ampia gamma di funzionalità disponibili. La capacità di generare report dettagliati sull'uso per le riunioni di progetto è particolarmente apprezzata, aiutando i team a fare raccomandazioni informate basate sui dati di gestione degli asset.
  • I revisori menzionano che mentre ThreatDown offre un supporto solido e un buon servizio clienti, potrebbe non eguagliare le risorse estese disponibili con NinjaOne. Gli utenti hanno notato che il supporto di ThreatDown è reattivo, ma la qualità del supporto di NinjaOne è frequentemente evidenziata come un punto di forza, contribuendo a un'esperienza utente più soddisfacente.
  • I revisori di G2 indicano che entrambi i prodotti hanno i loro punti di forza nell'installazione e nell'amministrazione, ma ThreatDown riceve voti leggermente più alti per la facilità di configurazione. Gli utenti apprezzano il suo processo di onboarding semplice, che aiuta i nuovi utenti a iniziare rapidamente.
  • Secondo feedback recenti, mentre entrambi i prodotti hanno una forte presenza sul mercato, la base utenti più ampia di NinjaOne e il punteggio G2 più alto suggeriscono un livello di soddisfazione più ampio tra gli utenti. Questo si riflette nel volume delle recensioni recenti, con NinjaOne che riceve un numero significativamente maggiore di feedback, indicando una comunità di utenti più attiva e coinvolta.

NinjaOne vs ThreatDown

Quando hanno valutato le due soluzioni, i revisori hanno trovato ThreatDown più facile da usare e configurare. Tuttavia, i revisori hanno ritenuto che l'amministrazione di entrambi i prodotti fosse ugualmente facile, e hanno preferito fare affari con NinjaOne in generale.

  • I revisori hanno ritenuto che ThreatDown soddisfi meglio le esigenze della loro azienda rispetto a NinjaOne.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che NinjaOne sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di NinjaOne rispetto a ThreatDown.
Prezzi
Prezzo di Ingresso
NinjaOne
Nessun prezzo disponibile
ThreatDown
Endpoint Protection - 14 Day Trial
Prova gratuita
1 Device All'anno
Sfoglia tutti i piani tariffari 3
Prova Gratuita
NinjaOne
Prova gratuita disponibile
ThreatDown
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.0
3,516
9.2
969
Facilità d'uso
9.1
3,553
9.2
974
Facilità di installazione
9.1
3,331
9.2
736
Facilità di amministrazione
9.1
3,056
9.1
706
Qualità del supporto
9.1
3,375
8.8
866
the product è stato un buon partner negli affari?
9.4
2,989
9.2
685
Direzione del prodotto (% positivo)
9.7
3,473
8.9
958
Caratteristiche per Categoria
Strumenti di Gestione dei Servizi IT (ITSM)Nascondi 22 CaratteristicheMostra 22 Caratteristiche
7.9
781
Dati insufficienti
Amministrazione
8.2
657
Dati insufficienti
8.7
691
Dati insufficienti
8.2
689
Dati insufficienti
Servizio di Assistenza
8.1
684
Dati insufficienti
7.9
655
Dati insufficienti
7.7
634
Dati insufficienti
Gestione
8.3
622
Dati insufficienti
9.0
629
Dati insufficienti
8.7
605
Dati insufficienti
8.8
607
Dati insufficienti
8.4
585
Dati insufficienti
Funzionalità
7.6
620
Dati insufficienti
8.5
613
Dati insufficienti
8.9
645
Dati insufficienti
8.9
661
Dati insufficienti
Agentic AI - Strumenti di Gestione dei Servizi IT (ITSM)
6.9
173
Dati insufficienti
6.8
171
Dati insufficienti
6.9
169
Dati insufficienti
6.7
170
Dati insufficienti
6.7
169
Dati insufficienti
6.7
167
Dati insufficienti
6.8
166
Dati insufficienti
8.1
362
Dati insufficienti
Compatibilità
8.8
331
Dati insufficienti
8.1
291
Dati insufficienti
8.3
301
Dati insufficienti
8.2
279
Dati insufficienti
Gestione
Funzionalità non disponibile
Dati insufficienti
8.3
290
Dati insufficienti
8.6
291
Dati insufficienti
8.8
320
Dati insufficienti
9.2
328
Dati insufficienti
Conformità
8.7
291
Dati insufficienti
8.4
278
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
AI agentico - Backup del server
7.3
65
Dati insufficienti
7.2
63
Dati insufficienti
7.6
64
Dati insufficienti
7.4
63
Dati insufficienti
7.2
63
Dati insufficienti
7.4
64
Dati insufficienti
8.1
409
Dati insufficienti
Funzionalità
Funzionalità non disponibile
Dati insufficienti
8.7
339
Dati insufficienti
9.0
366
Dati insufficienti
8.5
345
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Compatibilità
8.8
350
Dati insufficienti
8.6
342
Dati insufficienti
8.3
327
Dati insufficienti
Gestione
8.2
327
Dati insufficienti
8.8
330
Dati insufficienti
8.7
331
Dati insufficienti
AI agentico - Backup online
7.6
75
Dati insufficienti
7.3
72
Dati insufficienti
7.3
73
Dati insufficienti
7.3
71
Dati insufficienti
7.4
72
Dati insufficienti
7.3
72
Dati insufficienti
Monitoraggio e Gestione Remota (RMM)Nascondi 19 CaratteristicheMostra 19 Caratteristiche
8.0
2,361
Dati insufficienti
Gestione dell'inventario - Monitoraggio e gestione remota (RMM)
9.3
2165
|
Verificato
Dati insufficienti
8.7
566
Dati insufficienti
8.1
449
Dati insufficienti
Monitoraggio e Gestione
9.3
2142
|
Verificato
Dati insufficienti
8.4
1869
Dati insufficienti
8.7
1986
|
Verificato
Dati insufficienti
9.0
2168
|
Verificato
Dati insufficienti
8.3
476
Dati insufficienti
Operazioni IT e Flusso di Lavoro - Monitoraggio e Gestione Remota (RMM)
8.5
469
Dati insufficienti
Gestione dei Servizi
9.2
2075
|
Verificato
Dati insufficienti
8.1
451
Dati insufficienti
7.3
484
Dati insufficienti
Agentic AI - Monitoraggio e Gestione Remota (RMM)
7.3
480
Dati insufficienti
7.0
462
Dati insufficienti
7.2
464
Dati insufficienti
6.9
453
Dati insufficienti
6.8
453
Dati insufficienti
6.9
454
Dati insufficienti
7.0
450
Dati insufficienti
Gestione Unificata degli Endpoint (UEM)Nascondi 17 CaratteristicheMostra 17 Caratteristiche
7.9
451
Dati insufficienti
Ambito
8.7
413
Dati insufficienti
8.8
428
Dati insufficienti
Sicurezza
8.5
422
Dati insufficienti
8.3
389
Dati insufficienti
7.4
381
Dati insufficienti
Gestione
8.8
411
Dati insufficienti
8.7
409
Dati insufficienti
8.7
398
Dati insufficienti
8.7
400
Dati insufficienti
7.8
371
Dati insufficienti
Agentic AI - Gestione Unificata degli Endpoint (UEM)
7.3
168
Dati insufficienti
7.1
167
Dati insufficienti
7.3
167
Dati insufficienti
7.1
164
Dati insufficienti
7.0
164
Dati insufficienti
7.2
166
Dati insufficienti
7.1
167
Dati insufficienti
7.5
729
Dati insufficienti
Funzionalità
8.8
670
Dati insufficienti
8.9
697
Dati insufficienti
8.0
614
Dati insufficienti
8.8
609
Dati insufficienti
Monitoraggio - Monitoraggio della Rete
7.5
247
Dati insufficienti
7.8
250
Dati insufficienti
8.3
262
Dati insufficienti
Gestione
8.2
569
Dati insufficienti
8.2
583
Dati insufficienti
7.6
536
Dati insufficienti
Analisi - Monitoraggio della Rete
7.0
238
Dati insufficienti
6.9
236
Dati insufficienti
Sicurezza - Monitoraggio della Rete
7.7
241
Dati insufficienti
7.2
238
Dati insufficienti
7.1
238
Dati insufficienti
Prestazioni della Rete - Monitoraggio della Rete
6.9
239
Dati insufficienti
7.4
243
Dati insufficienti
Automazione AI - Monitoraggio della Rete
6.4
228
Dati insufficienti
6.3
228
Dati insufficienti
6.4
227
Dati insufficienti
AI agentico - Monitoraggio della rete
6.6
124
Dati insufficienti
6.5
122
Dati insufficienti
6.7
125
Dati insufficienti
6.6
121
Dati insufficienti
6.4
120
Dati insufficienti
6.6
121
Dati insufficienti
6.4
122
Dati insufficienti
Piattaforme di Protezione degli EndpointNascondi 12 CaratteristicheMostra 12 Caratteristiche
Dati insufficienti
8.9
293
Amministrazione
Dati insufficienti
9.1
230
Dati insufficienti
8.8
237
Dati insufficienti
8.9
220
Dati insufficienti
8.5
203
Dati insufficienti
8.8
223
Funzionalità
Dati insufficienti
8.9
212
Dati insufficienti
8.9
213
Dati insufficienti
9.0
246
Dati insufficienti
9.6
260
Analisi
Dati insufficienti
9.0
235
Dati insufficienti
8.9
239
Dati insufficienti
8.9
221
8.0
591
Dati insufficienti
Monitoraggio
9.3
560
|
Verificato
Dati insufficienti
9.2
557
|
Verificato
Dati insufficienti
8.5
506
|
Verificato
Dati insufficienti
7.1
197
Dati insufficienti
Strumenti di gestione
8.2
497
Dati insufficienti
8.6
507
|
Verificato
Dati insufficienti
8.5
487
|
Verificato
Dati insufficienti
Intelligenza Artificiale Generativa
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
AI agentico - Gestione degli incidenti
7.5
95
Dati insufficienti
7.4
94
Dati insufficienti
7.7
93
Dati insufficienti
7.2
93
Dati insufficienti
7.2
93
Dati insufficienti
7.3
92
Dati insufficienti
7.5
91
Dati insufficienti
7.9
1,225
Dati insufficienti
Inventario delle risorse
9.0
1153
Dati insufficienti
8.8
1139
Dati insufficienti
7.7
1019
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.2
1055
Dati insufficienti
Intelligenza Artificiale Generativa
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Agentic AI - Gestione delle Risorse IT
7.4
228
Dati insufficienti
7.2
223
Dati insufficienti
7.4
220
Dati insufficienti
7.1
217
Dati insufficienti
7.1
216
Dati insufficienti
7.1
221
Dati insufficienti
7.0
218
Dati insufficienti
Gestione
9.1
1116
Dati insufficienti
8.7
1038
Dati insufficienti
8.1
996
Dati insufficienti
8.2
1048
Dati insufficienti
8.4
1,799
Dati insufficienti
Amministrazione
9.2
1629
Dati insufficienti
8.7
1554
Dati insufficienti
7.8
1416
Dati insufficienti
9.2
1634
Dati insufficienti
8.9
1497
Dati insufficienti
8.8
1546
Dati insufficienti
Manutenzione
9.2
1620
Dati insufficienti
7.7
1326
Dati insufficienti
Comunicazione
7.9
1396
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
7.2
1300
Dati insufficienti
Sicurezza
8.3
1345
Dati insufficienti
8.4
1377
Dati insufficienti
Supporto Dispositivo
7.6
1352
Dati insufficienti
8.4
1429
Dati insufficienti
8.4
1412
Dati insufficienti
Prestazione
8.2
1500
Dati insufficienti
7.9
344
Dati insufficienti
Funzionalità
8.8
324
Dati insufficienti
7.9
291
Dati insufficienti
8.1
296
Dati insufficienti
8.6
313
Dati insufficienti
Prestazione
8.7
317
Dati insufficienti
8.5
302
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.6
304
Dati insufficienti
AI agentico - Backup PC
7.1
88
Dati insufficienti
7.1
88
Dati insufficienti
6.9
87
Dati insufficienti
7.0
87
Dati insufficienti
Rilevamento e Risposta Gestiti (MDR)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
8.7
130
Caratteristiche della piattaforma
Dati insufficienti
9.1
123
Dati insufficienti
9.2
122
Dati insufficienti
8.9
118
Dati insufficienti
9.2
122
Dati insufficienti
9.3
123
Dati insufficienti
8.7
120
Dati insufficienti
9.5
10
Capacità di automazione
Dati insufficienti
9.1
121
Dati insufficienti
9.1
121
Dati insufficienti
5.3
5
Intelligenza Artificiale Generativa
Dati insufficienti
6.8
170
Dati insufficienti
6.9
156
Dati insufficienti
7.4
115
Intelligenza Artificiale Generativa
Funzionalità non disponibile
7.4
115
8.5
238
Dati insufficienti
Gestione e Scoperta - Documentazione IT
8.3
221
Dati insufficienti
8.3
219
Dati insufficienti
8.7
221
Dati insufficienti
Operazioni - Documentazione IT
8.4
221
Dati insufficienti
8.8
228
Dati insufficienti
8.4
223
Dati insufficienti
Gestione Autonoma degli Endpoint (AEM)Nascondi 7 CaratteristicheMostra 7 Caratteristiche
7.8
96
Dati insufficienti
Intelligenza Artificiale Generativa - Gestione Autonoma degli Endpoint
7.0
64
Dati insufficienti
7.2
65
Dati insufficienti
7.1
63
Dati insufficienti
Monitoraggio e Gestione - Gestione Autonoma degli Endpoint
8.7
92
Dati insufficienti
8.1
72
Dati insufficienti
7.8
67
Dati insufficienti
8.8
83
Dati insufficienti
Rilevamento e Risposta degli Endpoint (EDR)Nascondi 1 CaratteristicaMostra 1 Caratteristica
Dati insufficienti
9.7
13
Servizi - Rilevamento e Risposta agli Endpoint (EDR)
Dati insufficienti
9.7
13
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Segnalazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione dei Dispositivi Mobili (MDM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
8.1
547
Dati insufficienti
Piattaforma - Gestione dei Dispositivi Mobili (MDM)
8.5
442
Dati insufficienti
Sistema Operativo
9.2
528
Dati insufficienti
8.1
502
Dati insufficienti
8.3
478
Dati insufficienti
Gestione
8.6
486
Dati insufficienti
8.2
448
Dati insufficienti
8.2
445
Dati insufficienti
8.1
437
Dati insufficienti
8.3
449
Dati insufficienti
Sicurezza
8.5
457
Dati insufficienti
8.6
465
Dati insufficienti
Agentic AI - Gestione dei Dispositivi Mobili (MDM)
7.7
143
Dati insufficienti
7.6
140
Dati insufficienti
7.8
142
Dati insufficienti
7.7
139
Dati insufficienti
7.6
137
Dati insufficienti
7.6
139
Dati insufficienti
7.6
136
Dati insufficienti
Dati insufficienti
Dati insufficienti
Base di conoscenza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Contenuto
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Comunicazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
7.9
857
Dati insufficienti
Analisi
8.1
727
Dati insufficienti
Piattaforma
7.8
699
Dati insufficienti
9.1
785
Dati insufficienti
8.2
680
Dati insufficienti
8.5
737
Dati insufficienti
8.3
707
Dati insufficienti
Sicurezza
8.7
741
Dati insufficienti
9.2
812
Dati insufficienti
7.6
673
Dati insufficienti
8.7
711
Dati insufficienti
8.2
681
Dati insufficienti
Agentic AI - Gestione IT aziendale
7.4
163
Dati insufficienti
7.2
153
Dati insufficienti
7.3
156
Dati insufficienti
7.0
152
Dati insufficienti
7.0
151
Dati insufficienti
6.9
151
Dati insufficienti
7.0
150
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
NinjaOne
NinjaOne
Piccola impresa(50 o meno dip.)
43.4%
Mid-Market(51-1000 dip.)
49.7%
Enterprise(> 1000 dip.)
6.9%
ThreatDown
ThreatDown
Piccola impresa(50 o meno dip.)
47.1%
Mid-Market(51-1000 dip.)
41.1%
Enterprise(> 1000 dip.)
11.8%
Settore dei Recensori
NinjaOne
NinjaOne
Tecnologia dell'informazione e servizi
26.7%
Sicurezza Informatica e di Rete
13.0%
Ospedale e Assistenza Sanitaria
4.0%
Produzione
3.7%
Software per computer
2.9%
Altro
49.6%
ThreatDown
ThreatDown
Tecnologia dell'informazione e servizi
12.8%
Sicurezza Informatica e di Rete
7.0%
Costruzione
4.6%
Software per computer
4.4%
Gestione dell'Istruzione
4.0%
Altro
67.3%
Alternative
NinjaOne
Alternative a NinjaOne
Atera
Atera
Aggiungi Atera
TeamViewer
TeamViewer
Aggiungi TeamViewer
N-able N-central
N-able N-central
Aggiungi N-able N-central
LogMeIn Resolve
LogMeIn Resolve
Aggiungi LogMeIn Resolve
ThreatDown
Alternative a ThreatDown
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
ESET PROTECT
ESET PROTECT
Aggiungi ESET PROTECT
SentinelOne Singularity Endpoint
SentinelOne Singularity...
Aggiungi SentinelOne Singularity Endpoint
Sophos Endpoint
Sophos Endpoint
Aggiungi Sophos Endpoint
Discussioni
NinjaOne
Discussioni su NinjaOne
Ho bisogno di un server WSUS per abilitare la gestione delle patch sui dispositivi Windows?
6 Commenti
Jenny T.
JT
Puoi utilizzare WSUS per gestire completamente la distribuzione degli aggiornamenti di Microsoft Update ai computer della tua rete.Leggi di più
Come faccio a creare uno script per bloccare tutti gli utenti su un PC dall'eseguire file .MSI / .exe?
2 Commenti
Pani R.
PR
Make them regular users. Do not make their accounts administrators.Leggi di più
Fornite lo stesso livello di funzionalità per MacOS come fate per Windows?
2 Commenti
Brian A.
BA
Ciao Sam, Siamo un'azienda che utilizza esclusivamente Mac (dato che lavoriamo su Mac noi stessi) e posso confermare che supportano bene i Mac. Ora, a causa...Leggi di più
ThreatDown
Discussioni su ThreatDown
Malwarebytes è sufficiente per rendere il tuo computer sicuro al 100%?
5 Commenti
Surabhi P.
SP
Malwarebytes Premium e End-Point Protection forniscono protezione da virus, malware, ransomware, adware, spyware, trojan, PUP, PUM, rootkit, e proteggono...Leggi di più
Che cos'è l'applicazione tray di Malwarebytes?
4 Commenti
Nicolas G.
NG
Non hai bisogno di alcuna protezione antivirus/malware sul tuo Mac se non è troppo vecchio?Leggi di più
L'utilizzo di Malwarebytes EDR in un'azienda di medie dimensioni richiede un investimento extra per il filtro web?
4 Commenti
RH
Le rilevazioni web di MB funzionano benissimo contro il malware, ma forse per le aziende di medie dimensioni, invece di un investimento perimetrale oltre il...Leggi di più