Introducing G2.ai, the future of software buying.Try now

Confronta NinjaOne e ThreatDown

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
NinjaOne
NinjaOne
Valutazione a Stelle
(3,206)4.7 su 5
Segmenti di Mercato
Mercato Medio (49.6% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Prova gratuita disponibile
Scopri di più su NinjaOne
ThreatDown
ThreatDown
Valutazione a Stelle
(1,066)4.6 su 5
Segmenti di Mercato
Piccola Impresa (47.2% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Prova gratuita 1 Device All'anno
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 3
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che NinjaOne eccelle nella soddisfazione complessiva degli utenti, vantando un punteggio G2 significativamente più alto rispetto a ThreatDown. Gli utenti apprezzano la sua versatilità, notando che gestisce efficacemente vari compiti come la gestione dei dispositivi e il monitoraggio delle applicazioni.
  • Secondo le recensioni verificate, la base utenti di NinjaOne è molto più grande, con oltre 3.100 recensioni rispetto alle 1.021 di ThreatDown. Questo volume maggiore di feedback suggerisce una comprensione più robusta e affidabile delle esperienze degli utenti, in particolare nel segmento del mercato medio.
  • Gli utenti dicono che ThreatDown offre una suite completa di strumenti di sicurezza, inclusi Sicurezza Email e Filtraggio DNS, che molti trovano utili per gestire più clienti. La dashboard OneView è evidenziata per la sua capacità di semplificare la gestione degli endpoint su vari siti, rendendola una scelta forte per le piccole imprese.
  • I revisori menzionano che, sebbene entrambi i prodotti abbiano valutazioni simili per la facilità di configurazione, gli aggiornamenti continui e i miglioramenti delle funzionalità di NinjaOne, come la gestione delle patch guidata dall'IA, offrono un'esperienza utente più dinamica che tiene il passo con le esigenze in evoluzione.
  • I revisori di G2 evidenziano che la qualità del supporto di NinjaOne è notevolmente più alta, con utenti che lodano la sua affidabilità e reattività. Al contrario, sebbene il supporto di ThreatDown sia apprezzato, non riceve lo stesso livello di acclamazione, indicando un potenziale area di miglioramento.
  • Gli utenti riportano che entrambi i prodotti soddisfano bene le loro esigenze, ma la maggiore soddisfazione di NinjaOne nella direzione del prodotto suggerisce che gli utenti si sentono più fiduciosi nel suo sviluppo futuro e nella roadmap delle funzionalità, cruciale per la pianificazione a lungo termine.

NinjaOne vs ThreatDown

Quando hanno valutato le due soluzioni, i revisori hanno trovato ThreatDown più facile da usare e amministrare. Tuttavia, i revisori hanno ritenuto che NinjaOne fosse più facile per fare affari in generale. Infine, i revisori hanno ritenuto che i prodotti siano ugualmente facili da configurare.

  • I revisori hanno ritenuto che ThreatDown soddisfi meglio le esigenze della loro azienda rispetto a NinjaOne.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che NinjaOne sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di NinjaOne rispetto a ThreatDown.
Prezzi
Prezzo di Ingresso
NinjaOne
Nessun prezzo disponibile
ThreatDown
Endpoint Protection - 14 Day Trial
Prova gratuita
1 Device All'anno
Sfoglia tutti i piani tariffari 3
Prova Gratuita
NinjaOne
Prova gratuita disponibile
ThreatDown
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.1
3,038
9.2
958
Facilità d'uso
9.1
3,072
9.3
963
Facilità di installazione
9.2
2,871
9.2
725
Facilità di amministrazione
9.2
2,750
9.1
696
Qualità del supporto
9.2
2,915
8.8
855
the product è stato un buon partner negli affari?
9.5
2,687
9.1
675
Direzione del prodotto (% positivo)
9.7
3,022
8.9
948
Caratteristiche per Categoria
Strumenti di Gestione dei Servizi IT (ITSM)Nascondi 22 CaratteristicheMostra 22 Caratteristiche
7.9
706
Dati insufficienti
Amministrazione
8.2
652
Dati insufficienti
8.7
670
Dati insufficienti
8.2
672
Dati insufficienti
Servizio di Assistenza
8.0
663
Dati insufficienti
7.8
652
Dati insufficienti
7.7
630
Dati insufficienti
Gestione
8.3
615
Dati insufficienti
9.0
622
Dati insufficienti
8.7
600
Dati insufficienti
8.8
596
Dati insufficienti
8.4
579
Dati insufficienti
Funzionalità
7.5
602
Dati insufficienti
8.5
610
Dati insufficienti
8.8
630
Dati insufficienti
8.9
629
Dati insufficienti
Agentic AI - Strumenti di Gestione dei Servizi IT (ITSM)
6.9
174
Dati insufficienti
6.7
172
Dati insufficienti
6.9
170
Dati insufficienti
6.7
171
Dati insufficienti
6.7
170
Dati insufficienti
6.7
168
Dati insufficienti
6.8
167
Dati insufficienti
8.1
326
Dati insufficienti
Compatibilità
8.8
308
Dati insufficienti
8.1
284
Dati insufficienti
8.3
285
Dati insufficienti
8.2
275
Dati insufficienti
Gestione
Funzionalità non disponibile
Dati insufficienti
8.2
286
Dati insufficienti
8.6
289
Dati insufficienti
8.8
303
Dati insufficienti
9.1
303
Dati insufficienti
Conformità
8.7
282
Dati insufficienti
8.4
275
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
AI agentico - Backup del server
7.2
62
Dati insufficienti
7.2
62
Dati insufficienti
7.6
63
Dati insufficienti
7.4
63
Dati insufficienti
7.2
63
Dati insufficienti
7.4
63
Dati insufficienti
8.1
382
Dati insufficienti
Funzionalità
Funzionalità non disponibile
Dati insufficienti
8.7
337
Dati insufficienti
8.9
353
Dati insufficienti
8.5
341
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Compatibilità
8.8
346
Dati insufficienti
8.6
336
Dati insufficienti
8.3
327
Dati insufficienti
Gestione
8.2
326
Dati insufficienti
8.8
328
Dati insufficienti
8.7
329
Dati insufficienti
AI agentico - Backup online
7.5
73
Dati insufficienti
7.3
72
Dati insufficienti
7.3
71
Dati insufficienti
7.3
71
Dati insufficienti
7.3
71
Dati insufficienti
7.2
71
Dati insufficienti
Monitoraggio e Gestione Remota (RMM)Nascondi 19 CaratteristicheMostra 19 Caratteristiche
7.9
2,002
Dati insufficienti
Gestione dell'inventario - Monitoraggio e gestione remota (RMM)
9.2
1949
|
Verificato
Dati insufficienti
8.5
464
Dati insufficienti
8.1
443
Dati insufficienti
Monitoraggio e Gestione
9.3
1936
|
Verificato
Dati insufficienti
8.4
1827
Dati insufficienti
8.6
1882
|
Verificato
Dati insufficienti
8.9
1932
|
Verificato
Dati insufficienti
8.2
448
Dati insufficienti
Operazioni IT e Flusso di Lavoro - Monitoraggio e Gestione Remota (RMM)
8.4
439
Dati insufficienti
Gestione dei Servizi
9.1
1857
|
Verificato
Dati insufficienti
8.0
433
Dati insufficienti
7.2
424
Dati insufficienti
Agentic AI - Monitoraggio e Gestione Remota (RMM)
7.2
465
Dati insufficienti
7.0
462
Dati insufficienti
7.1
456
Dati insufficienti
6.8
451
Dati insufficienti
6.8
452
Dati insufficienti
6.9
448
Dati insufficienti
6.9
445
Dati insufficienti
Gestione Unificata degli Endpoint (UEM)Nascondi 17 CaratteristicheMostra 17 Caratteristiche
7.9
433
Dati insufficienti
Ambito
8.7
411
Dati insufficienti
8.8
420
Dati insufficienti
Sicurezza
8.5
416
Dati insufficienti
8.3
389
Dati insufficienti
7.4
379
Dati insufficienti
Gestione
8.8
407
Dati insufficienti
8.6
404
Dati insufficienti
8.6
396
Dati insufficienti
8.7
399
Dati insufficienti
7.8
372
Dati insufficienti
Agentic AI - Gestione Unificata degli Endpoint (UEM)
7.2
169
Dati insufficienti
7.1
168
Dati insufficienti
7.3
168
Dati insufficienti
7.1
166
Dati insufficienti
6.9
166
Dati insufficienti
7.1
166
Dati insufficienti
7.1
168
Dati insufficienti
7.5
688
Dati insufficienti
Funzionalità
8.8
652
Dati insufficienti
8.9
669
Dati insufficienti
8.0
614
Dati insufficienti
8.7
610
Dati insufficienti
Monitoraggio - Monitoraggio della Rete
7.5
250
Dati insufficienti
7.7
252
Dati insufficienti
8.3
253
Dati insufficienti
Gestione
8.2
570
Dati insufficienti
8.2
579
Dati insufficienti
7.6
537
Dati insufficienti
Analisi - Monitoraggio della Rete
7.0
241
Dati insufficienti
6.9
239
Dati insufficienti
Sicurezza - Monitoraggio della Rete
7.7
244
Dati insufficienti
7.2
240
Dati insufficienti
7.0
241
Dati insufficienti
Prestazioni della Rete - Monitoraggio della Rete
6.9
242
Dati insufficienti
7.3
242
Dati insufficienti
Automazione AI - Monitoraggio della Rete
6.4
231
Dati insufficienti
6.3
231
Dati insufficienti
6.4
230
Dati insufficienti
AI agentico - Monitoraggio della rete
6.5
125
Dati insufficienti
6.5
124
Dati insufficienti
6.5
126
Dati insufficienti
6.6
123
Dati insufficienti
6.4
122
Dati insufficienti
6.5
123
Dati insufficienti
6.4
123
Dati insufficienti
Piattaforme di Protezione degli EndpointNascondi 12 CaratteristicheMostra 12 Caratteristiche
Dati insufficienti
8.9
283
Amministrazione
Dati insufficienti
9.1
229
Dati insufficienti
8.8
236
Dati insufficienti
8.9
220
Dati insufficienti
8.5
203
Dati insufficienti
8.8
222
Funzionalità
Dati insufficienti
8.9
212
Dati insufficienti
8.9
212
Dati insufficienti
9.0
244
Dati insufficienti
9.6
257
Analisi
Dati insufficienti
9.0
231
Dati insufficienti
8.9
238
Dati insufficienti
8.9
221
7.9
569
Dati insufficienti
Monitoraggio
9.2
550
|
Verificato
Dati insufficienti
9.2
548
|
Verificato
Dati insufficienti
8.5
502
|
Verificato
Dati insufficienti
7.1
197
Dati insufficienti
Strumenti di gestione
8.2
490
Dati insufficienti
8.6
505
|
Verificato
Dati insufficienti
8.5
486
|
Verificato
Dati insufficienti
Intelligenza Artificiale Generativa
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
AI agentico - Gestione degli incidenti
7.5
95
Dati insufficienti
7.4
95
Dati insufficienti
7.6
94
Dati insufficienti
7.2
94
Dati insufficienti
7.2
94
Dati insufficienti
7.3
93
Dati insufficienti
7.5
92
Dati insufficienti
7.8
1,146
Dati insufficienti
Inventario delle risorse
8.9
1122
Dati insufficienti
8.8
1113
Dati insufficienti
7.7
1020
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.1
1047
Dati insufficienti
Intelligenza Artificiale Generativa
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Agentic AI - Gestione delle Risorse IT
7.3
226
Dati insufficienti
7.2
223
Dati insufficienti
7.4
221
Dati insufficienti
7.1
218
Dati insufficienti
7.1
217
Dati insufficienti
7.0
219
Dati insufficienti
7.0
217
Dati insufficienti
Gestione
9.1
1077
Dati insufficienti
8.7
1025
Dati insufficienti
8.1
992
Dati insufficienti
8.1
1017
Dati insufficienti
8.4
1,611
Dati insufficienti
Amministrazione
9.2
1549
Dati insufficienti
8.7
1508
Dati insufficienti
7.8
1412
Dati insufficienti
9.1
1545
Dati insufficienti
8.9
1472
Dati insufficienti
8.8
1506
Dati insufficienti
Manutenzione
9.1
1536
Dati insufficienti
7.7
1326
Dati insufficienti
Comunicazione
7.9
1372
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
7.2
1299
Dati insufficienti
Sicurezza
8.3
1340
Dati insufficienti
8.4
1369
Dati insufficienti
Supporto Dispositivo
7.6
1335
Dati insufficienti
8.4
1405
Dati insufficienti
8.4
1392
Dati insufficienti
Prestazione
8.2
1461
Dati insufficienti
8.0
334
Dati insufficienti
Funzionalità
8.8
319
Dati insufficienti
7.9
292
Dati insufficienti
8.0
296
Dati insufficienti
8.5
308
Dati insufficienti
Prestazione
8.8
314
Dati insufficienti
8.5
301
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.6
305
Dati insufficienti
AI agentico - Backup PC
7.2
89
Dati insufficienti
7.1
89
Dati insufficienti
6.9
88
Dati insufficienti
7.0
88
Dati insufficienti
Rilevamento e Risposta Gestiti (MDR)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
8.7
124
Caratteristiche della piattaforma
Dati insufficienti
9.1
121
Dati insufficienti
9.2
120
Dati insufficienti
8.9
117
Dati insufficienti
9.1
120
Dati insufficienti
9.3
121
Dati insufficienti
8.6
119
Dati insufficienti
9.3
7
Capacità di automazione
Dati insufficienti
9.1
119
Dati insufficienti
9.1
120
Dati insufficienti
5.3
5
Intelligenza Artificiale Generativa
Dati insufficienti
6.8
169
Dati insufficienti
6.9
155
Dati insufficienti
7.4
115
Intelligenza Artificiale Generativa
Funzionalità non disponibile
7.4
115
8.4
225
Dati insufficienti
Gestione e Scoperta - Documentazione IT
8.3
222
Dati insufficienti
8.3
221
Dati insufficienti
8.7
222
Dati insufficienti
Operazioni - Documentazione IT
8.3
219
Dati insufficienti
8.7
220
Dati insufficienti
8.3
222
Dati insufficienti
Gestione Autonoma degli Endpoint (AEM)Nascondi 7 CaratteristicheMostra 7 Caratteristiche
7.8
75
Dati insufficienti
Intelligenza Artificiale Generativa - Gestione Autonoma degli Endpoint
7.1
63
Dati insufficienti
7.2
64
Dati insufficienti
7.2
63
Dati insufficienti
Monitoraggio e Gestione - Gestione Autonoma degli Endpoint
8.5
74
Dati insufficienti
8.1
71
Dati insufficienti
7.8
67
Dati insufficienti
8.8
74
Dati insufficienti
Rilevamento e Risposta degli Endpoint (EDR)Nascondi 1 CaratteristicaMostra 1 Caratteristica
Dati insufficienti
9.7
13
Servizi - Rilevamento e Risposta agli Endpoint (EDR)
Dati insufficienti
9.7
13
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Segnalazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione dei Dispositivi Mobili (MDM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
8.1
477
Dati insufficienti
Piattaforma - Gestione dei Dispositivi Mobili (MDM)
8.5
427
Dati insufficienti
Sistema Operativo
9.1
473
Dati insufficienti
8.0
465
Dati insufficienti
8.2
451
Dati insufficienti
Gestione
8.5
456
Dati insufficienti
8.2
434
Dati insufficienti
8.2
432
Dati insufficienti
8.1
433
Dati insufficienti
8.2
434
Dati insufficienti
Sicurezza
8.5
441
Dati insufficienti
8.5
438
Dati insufficienti
Agentic AI - Gestione dei Dispositivi Mobili (MDM)
7.7
141
Dati insufficienti
7.6
141
Dati insufficienti
7.8
142
Dati insufficienti
7.7
139
Dati insufficienti
7.6
138
Dati insufficienti
7.6
139
Dati insufficienti
7.6
137
Dati insufficienti
Dati insufficienti
Dati insufficienti
Base di conoscenza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Contenuto
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Comunicazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
7.8
740
Dati insufficienti
Analisi
8.0
702
Dati insufficienti
Piattaforma
7.8
690
Dati insufficienti
9.0
713
Dati insufficienti
8.2
674
Dati insufficienti
8.4
706
Dati insufficienti
8.2
690
Dati insufficienti
Sicurezza
8.6
705
Dati insufficienti
9.1
718
Dati insufficienti
7.6
663
Dati insufficienti
8.6
688
Dati insufficienti
8.1
668
Dati insufficienti
Agentic AI - Gestione IT aziendale
7.2
156
Dati insufficienti
7.2
152
Dati insufficienti
7.3
154
Dati insufficienti
6.9
152
Dati insufficienti
6.9
151
Dati insufficienti
6.8
149
Dati insufficienti
6.9
150
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
NinjaOne
NinjaOne
Piccola impresa(50 o meno dip.)
44.6%
Mid-Market(51-1000 dip.)
49.6%
Enterprise(> 1000 dip.)
5.9%
ThreatDown
ThreatDown
Piccola impresa(50 o meno dip.)
47.2%
Mid-Market(51-1000 dip.)
41.0%
Enterprise(> 1000 dip.)
11.9%
Settore dei Recensori
NinjaOne
NinjaOne
Tecnologia dell'informazione e servizi
26.8%
Sicurezza Informatica e di Rete
13.0%
Ospedale e Assistenza Sanitaria
4.3%
Produzione
3.9%
Costruzione
2.8%
Altro
49.2%
ThreatDown
ThreatDown
Tecnologia dell'informazione e servizi
12.7%
Sicurezza Informatica e di Rete
6.9%
Costruzione
4.6%
Software per computer
4.4%
Gestione dell'Istruzione
3.9%
Altro
67.5%
Alternative
NinjaOne
Alternative a NinjaOne
Atera
Atera
Aggiungi Atera
TeamViewer
TeamViewer
Aggiungi TeamViewer
LogMeIn Resolve
LogMeIn Resolve
Aggiungi LogMeIn Resolve
Pulseway
Pulseway
Aggiungi Pulseway
ThreatDown
Alternative a ThreatDown
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
ESET PROTECT
ESET PROTECT
Aggiungi ESET PROTECT
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Aggiungi SentinelOne Singularity Endpoint
Sophos Endpoint
Sophos Endpoint
Aggiungi Sophos Endpoint
Discussioni
NinjaOne
Discussioni su NinjaOne
Ho bisogno di un server WSUS per abilitare la gestione delle patch sui dispositivi Windows?
6 Commenti
Jenny T.
JT
Puoi utilizzare WSUS per gestire completamente la distribuzione degli aggiornamenti di Microsoft Update ai computer della tua rete.Leggi di più
Fornite lo stesso livello di funzionalità per MacOS come fate per Windows?
2 Commenti
Brian A.
BA
Ciao Sam, Siamo un'azienda che utilizza esclusivamente Mac (dato che lavoriamo su Mac noi stessi) e posso confermare che supportano bene i Mac. Ora, a causa...Leggi di più
NinjaRMM regge il confronto con altri RMM secondo altre opinioni?
2 Commenti
Nathan  S.
NS
Ninja gestisce la patching e la gestione del software di terze parti, insieme a un sistema di ticketing integrato e il pieno controllo della scripting. Si...Leggi di più
ThreatDown
Discussioni su ThreatDown
Malwarebytes è sufficiente per rendere il tuo computer sicuro al 100%?
5 Commenti
Surabhi P.
SP
Malwarebytes Premium e End-Point Protection forniscono protezione da virus, malware, ransomware, adware, spyware, trojan, PUP, PUM, rootkit, e proteggono...Leggi di più
L'utilizzo di Malwarebytes EDR in un'azienda di medie dimensioni richiede un investimento extra per il filtro web?
4 Commenti
RH
Le rilevazioni web di MB funzionano benissimo contro il malware, ma forse per le aziende di medie dimensioni, invece di un investimento perimetrale oltre il...Leggi di più
Che cos'è l'applicazione tray di Malwarebytes?
4 Commenti
Nicolas G.
NG
Non hai bisogno di alcuna protezione antivirus/malware sul tuo Mac se non è troppo vecchio?Leggi di più
NinjaOne
NinjaOne
Ottimizzato per una risposta rapida
ThreatDown
ThreatDown
Ottimizzato per una risposta rapida