Confronta Prey e ThreatDown

A Colpo d'Occhio
Prey
Prey
Valutazione a Stelle
(57)4.7 su 5
Segmenti di Mercato
Piccola Impresa (53.7% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
$1.30 1 device slot per month/ billed yearly
Sfoglia tutti i piani tariffari 3
ThreatDown
ThreatDown
Valutazione a Stelle
(1,082)4.6 su 5
Segmenti di Mercato
Piccola Impresa (47.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Prova gratuita 1 Device All'anno
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 3
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che ThreatDown eccelle nella soddisfazione complessiva degli utenti, vantando un punteggio G2 significativamente più alto rispetto a Prey. Gli utenti apprezzano la sua suite completa di funzionalità, tra cui la Sicurezza Email e la Gestione delle Patch, che trovano essenziali per gestire efficacemente più clienti.
  • Secondo le recensioni verificate, la dashboard OneView di ThreatDown è una caratteristica eccezionale, che consente agli utenti di monitorare facilmente lo stato degli endpoint su vari siti. I revisori evidenziano come questo strumento semplifichi la gestione e dia priorità agli endpoint che necessitano di attenzione, migliorando l'efficienza operativa.
  • Gli utenti dicono che mentre Prey offre un'esperienza user-friendly con un'installazione facile e un'interfaccia semplice, non raggiunge la stessa soddisfazione complessiva rispetto a ThreatDown. I revisori menzionano che, sebbene il tracciamento dei dispositivi sia efficiente, l'ampiezza delle funzionalità non è così estesa come quella offerta da ThreatDown.
  • I revisori menzionano che il supporto clienti di ThreatDown è un punto di forza, con gli utenti che notano un'assistenza reattiva e un approccio proattivo allo sviluppo del prodotto. Questo contrasta con Prey, dove gli utenti hanno riportato un'esperienza meno favorevole con la qualità del supporto, nonostante le sue alte valutazioni per la facilità d'uso.
  • I revisori di G2 evidenziano che gli aggiornamenti recenti e i miglioramenti delle funzionalità di ThreatDown lo mantengono rilevante in un panorama di sicurezza in rapida evoluzione. Gli utenti apprezzano l'approccio lungimirante, cruciale per mantenere la sicurezza attraverso le diverse esigenze dei clienti, mentre Prey è stato notato per i miglioramenti nelle capacità di ricerca ma manca dello stesso livello di innovazione.
  • Secondo il feedback recente degli utenti, entrambi i prodotti si adattano bene alle piccole imprese, ma il volume più alto di recensioni di ThreatDown suggerisce una base utenti più robusta e affidabile. Gli utenti di ThreatDown riportano di usarlo quotidianamente per una vasta gamma di esigenze di sicurezza, mentre Prey, nonostante i suoi punti di forza, ha un'impronta di recensioni più piccola, indicando un'adozione meno diffusa.

Prey vs ThreatDown

Quando hanno valutato le due soluzioni, i revisori le hanno trovate ugualmente facili da usare. Tuttavia, Prey è più facile da configurare e amministrare. I revisori hanno anche preferito fare affari con Prey in generale.

  • I revisori hanno ritenuto che ThreatDown soddisfi meglio le esigenze della loro azienda rispetto a Prey.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Prey sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di ThreatDown rispetto a Prey.
Prezzi
Prezzo di Ingresso
Prey
Prey Tracking
$1.30
1 device slot per month/ billed yearly
Sfoglia tutti i piani tariffari 3
ThreatDown
Endpoint Protection - 14 Day Trial
Prova gratuita
1 Device All'anno
Sfoglia tutti i piani tariffari 3
Prova Gratuita
Prey
Prova gratuita disponibile
ThreatDown
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.1
48
9.2
968
Facilità d'uso
9.2
52
9.2
973
Facilità di installazione
9.6
39
9.2
735
Facilità di amministrazione
9.4
36
9.1
705
Qualità del supporto
9.7
44
8.8
866
the product è stato un buon partner negli affari?
9.6
36
9.2
685
Direzione del prodotto (% positivo)
8.8
48
8.9
958
Caratteristiche per Categoria
Piattaforme di Protezione degli EndpointNascondi 12 CaratteristicheMostra 12 Caratteristiche
Dati insufficienti
8.9
293
Amministrazione
Dati insufficienti
9.1
230
Dati insufficienti
8.8
237
Dati insufficienti
8.9
220
Dati insufficienti
8.5
203
Dati insufficienti
8.8
223
Funzionalità
Dati insufficienti
8.9
212
Dati insufficienti
8.9
213
Dati insufficienti
9.0
246
Dati insufficienti
9.6
260
Analisi
Dati insufficienti
9.0
235
Dati insufficienti
8.9
239
Dati insufficienti
8.9
221
7.6
20
Dati insufficienti
Inventario delle risorse
9.5
20
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Intelligenza Artificiale Generativa
6.3
8
Dati insufficienti
6.3
8
Dati insufficienti
Agentic AI - Gestione delle Risorse IT
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione
9.5
16
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
6.4
13
Dati insufficienti
Rilevamento e Risposta Gestiti (MDR)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
8.7
130
Caratteristiche della piattaforma
Dati insufficienti
9.1
123
Dati insufficienti
9.2
122
Dati insufficienti
8.9
118
Dati insufficienti
9.2
122
Dati insufficienti
9.3
123
Dati insufficienti
8.7
120
Dati insufficienti
9.5
10
Capacità di automazione
Dati insufficienti
9.1
121
Dati insufficienti
9.1
121
Dati insufficienti
5.3
5
Intelligenza Artificiale Generativa
Dati insufficienti
6.8
170
Dati insufficienti
6.9
156
7.4
7
7.4
115
Intelligenza Artificiale Generativa
7.4
7
7.4
115
Rilevamento e Risposta degli Endpoint (EDR)Nascondi 1 CaratteristicaMostra 1 Caratteristica
Dati insufficienti
9.7
13
Servizi - Rilevamento e Risposta agli Endpoint (EDR)
Dati insufficienti
9.7
13
7.9
8
Dati insufficienti
Conformità
9.3
7
Dati insufficienti
9.4
8
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Protezione
7.9
8
Dati insufficienti
7.7
8
Dati insufficienti
6.2
7
Dati insufficienti
7.1
8
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione dei Dispositivi Mobili (MDM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
9.3
23
Dati insufficienti
Piattaforma - Gestione dei Dispositivi Mobili (MDM)
Funzionalità non disponibile
Dati insufficienti
Sistema Operativo
9.4
20
Dati insufficienti
9.1
20
Dati insufficienti
9.5
17
Dati insufficienti
Gestione
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.0
20
Dati insufficienti
Sicurezza
9.8
22
Dati insufficienti
9.2
21
Dati insufficienti
Agentic AI - Gestione dei Dispositivi Mobili (MDM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Prey
Prey
ThreatDown
ThreatDown
Prey e ThreatDown sono categorizzati comeGestione degli Endpoint
Recensioni
Dimensione dell'Azienda dei Recensori
Prey
Prey
Piccola impresa(50 o meno dip.)
53.7%
Mid-Market(51-1000 dip.)
40.7%
Enterprise(> 1000 dip.)
5.6%
ThreatDown
ThreatDown
Piccola impresa(50 o meno dip.)
47.0%
Mid-Market(51-1000 dip.)
41.1%
Enterprise(> 1000 dip.)
11.8%
Settore dei Recensori
Prey
Prey
Tecnologia dell'informazione e servizi
20.4%
Consulenza
5.6%
Sicurezza Informatica e di Rete
5.6%
Software per computer
5.6%
Istruzione Superiore
5.6%
Altro
57.4%
ThreatDown
ThreatDown
Tecnologia dell'informazione e servizi
12.8%
Sicurezza Informatica e di Rete
7.0%
Costruzione
4.6%
Software per computer
4.4%
Gestione dell'Istruzione
4.0%
Altro
67.3%
Alternative
Prey
Alternative a Prey
Absolute Secure Endpoint
Absolute Secure Endpoint
Aggiungi Absolute Secure Endpoint
NinjaOne
NinjaOne
Aggiungi NinjaOne
Iru
Iru
Aggiungi Iru
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
ThreatDown
Alternative a ThreatDown
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
ESET PROTECT
ESET PROTECT
Aggiungi ESET PROTECT
SentinelOne Singularity Endpoint
SentinelOne Singularity...
Aggiungi SentinelOne Singularity Endpoint
Sophos Endpoint
Sophos Endpoint
Aggiungi Sophos Endpoint
Discussioni
Prey
Discussioni su Prey
Monty il Mangusta che piange
Prey non ha discussioni con risposte
ThreatDown
Discussioni su ThreatDown
Malwarebytes è sufficiente per rendere il tuo computer sicuro al 100%?
5 Commenti
Surabhi P.
SP
Malwarebytes Premium e End-Point Protection forniscono protezione da virus, malware, ransomware, adware, spyware, trojan, PUP, PUM, rootkit, e proteggono...Leggi di più
Che cos'è l'applicazione tray di Malwarebytes?
4 Commenti
Nicolas G.
NG
Non hai bisogno di alcuna protezione antivirus/malware sul tuo Mac se non è troppo vecchio?Leggi di più
L'utilizzo di Malwarebytes EDR in un'azienda di medie dimensioni richiede un investimento extra per il filtro web?
4 Commenti
RH
Le rilevazioni web di MB funzionano benissimo contro il malware, ma forse per le aziende di medie dimensioni, invece di un investimento perimetrale oltre il...Leggi di più