Introducing G2.ai, the future of software buying.Try now

Confronta Tanium Platform e ThreatDown

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Tanium Platform
Tanium Platform
Valutazione a Stelle
(17)4.3 su 5
Segmenti di Mercato
Impresa (46.7% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Tanium Platform
ThreatDown
ThreatDown
Valutazione a Stelle
(1,066)4.6 su 5
Segmenti di Mercato
Piccola Impresa (47.2% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Prova gratuita 1 Device All'anno
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 3
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che ThreatDown eccelle nella soddisfazione degli utenti, vantando un punteggio complessivo significativamente più alto rispetto a Tanium Platform. Gli utenti apprezzano la sua suite completa di funzionalità, tra cui Sicurezza Email e Gestione delle Patch, che trovano essenziali per gestire efficacemente più clienti.
  • Gli utenti dicono che la dashboard OneView di ThreatDown è una caratteristica eccezionale, permettendo un facile monitoraggio degli endpoint su vari siti. I revisori evidenziano come dia priorità agli endpoint che necessitano di attenzione, rendendo semplice la gestione della sicurezza su una base clienti diversificata.
  • Secondo le recensioni verificate, Tanium Platform è lodato per la sua velocità nel fornire risposte, con gli utenti che notano che può fornire approfondimenti in secondi anziché ore. Questa capacità è particolarmente vantaggiosa per coloro che necessitano di risolvere problemi rapidamente ed efficientemente.
  • I revisori menzionano che il processo di implementazione di ThreatDown è notevolmente fluido, con molti utenti che trovano l'onboarding intuitivo. Questa facilità di configurazione è un vantaggio significativo per i team che cercano di avviarsi senza un addestramento estensivo.
  • Gli utenti evidenziano che mentre Tanium Platform offre funzionalità essenziali per la gestione degli asset, affronta sfide nell'esperienza utente, in particolare nella facilità d'uso e configurazione. Alcuni utenti hanno espresso che può essere meno intuitivo rispetto a ThreatDown, il che può influire sulle operazioni quotidiane.
  • I revisori di G2 indicano che ThreatDown fornisce un supporto clienti robusto, con utenti che riportano esperienze positive quando cercano assistenza. Questo livello di supporto è cruciale per le aziende che gestiscono più clienti, poiché aiuta a garantire che eventuali problemi vengano risolti prontamente.

Tanium Platform vs ThreatDown

Quando hanno valutato le due soluzioni, i revisori hanno trovato ThreatDown più facile da usare, configurare e amministrare. I revisori hanno anche preferito fare affari con ThreatDown in generale.

  • I revisori hanno ritenuto che ThreatDown soddisfi meglio le esigenze della loro azienda rispetto a Tanium Platform.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che ThreatDown sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Tanium Platform rispetto a ThreatDown.
Prezzi
Prezzo di Ingresso
Tanium Platform
Nessun prezzo disponibile
ThreatDown
Endpoint Protection - 14 Day Trial
Prova gratuita
1 Device All'anno
Sfoglia tutti i piani tariffari 3
Prova Gratuita
Tanium Platform
Nessuna informazione sulla prova disponibile
ThreatDown
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
8.9
14
9.2
958
Facilità d'uso
7.7
14
9.3
963
Facilità di installazione
7.3
10
9.2
725
Facilità di amministrazione
7.2
9
9.1
696
Qualità del supporto
8.3
13
8.8
855
the product è stato un buon partner negli affari?
8.1
9
9.1
675
Direzione del prodotto (% positivo)
10.0
14
8.9
948
Caratteristiche per Categoria
Piattaforme di Protezione degli EndpointNascondi 12 CaratteristicheMostra 12 Caratteristiche
Dati insufficienti
8.9
283
Amministrazione
Dati insufficienti
9.1
229
Dati insufficienti
8.8
236
Dati insufficienti
8.9
220
Dati insufficienti
8.5
203
Dati insufficienti
8.8
222
Funzionalità
Dati insufficienti
8.9
212
Dati insufficienti
8.9
212
Dati insufficienti
9.0
244
Dati insufficienti
9.6
257
Analisi
Dati insufficienti
9.0
231
Dati insufficienti
8.9
238
Dati insufficienti
8.9
221
Dati insufficienti
Dati insufficienti
Inventario delle risorse
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Gestione delle Risorse IT
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta Gestiti (MDR)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
8.7
124
Caratteristiche della piattaforma
Dati insufficienti
9.1
121
Dati insufficienti
9.2
120
Dati insufficienti
8.9
117
Dati insufficienti
9.1
120
Dati insufficienti
9.3
121
Dati insufficienti
8.6
119
Dati insufficienti
9.3
7
Capacità di automazione
Dati insufficienti
9.1
119
Dati insufficienti
9.1
120
Dati insufficienti
5.3
5
Intelligenza Artificiale Generativa
Dati insufficienti
6.8
169
Dati insufficienti
6.9
155
Dati insufficienti
7.4
115
Intelligenza Artificiale Generativa
Dati insufficienti
7.4
115
Piattaforme di Gestione dell'EsposizioneNascondi 6 CaratteristicheMostra 6 Caratteristiche
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Piattaforme di Gestione dell'Esposizione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identificazione e valutazione del rischio - Piattaforme di gestione dell'esposizione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio e Integrazione - Piattaforme di Gestione dell'Esposizione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione Autonoma degli Endpoint (AEM)Nascondi 7 CaratteristicheMostra 7 Caratteristiche
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Gestione Autonoma degli Endpoint
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio e Gestione - Gestione Autonoma degli Endpoint
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta degli Endpoint (EDR)Nascondi 1 CaratteristicaMostra 1 Caratteristica
Dati insufficienti
9.7
13
Servizi - Rilevamento e Risposta agli Endpoint (EDR)
Dati insufficienti
9.7
13
Dati insufficienti
Dati insufficienti
Risposta
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Registrazioni
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Tanium Platform
Tanium Platform
ThreatDown
ThreatDown
Tanium Platform e ThreatDown sono categorizzati comeGestione degli Endpoint
Recensioni
Dimensione dell'Azienda dei Recensori
Tanium Platform
Tanium Platform
Piccola impresa(50 o meno dip.)
13.3%
Mid-Market(51-1000 dip.)
40.0%
Enterprise(> 1000 dip.)
46.7%
ThreatDown
ThreatDown
Piccola impresa(50 o meno dip.)
47.2%
Mid-Market(51-1000 dip.)
41.0%
Enterprise(> 1000 dip.)
11.9%
Settore dei Recensori
Tanium Platform
Tanium Platform
Tecnologia dell'informazione e servizi
43.8%
Sicurezza Informatica e di Rete
12.5%
Trasporti/Autotrasporti/Ferrovia
6.3%
Sicurezza e Investigazioni
6.3%
Prodotti farmaceutici
6.3%
Altro
25.0%
ThreatDown
ThreatDown
Tecnologia dell'informazione e servizi
12.7%
Sicurezza Informatica e di Rete
6.9%
Costruzione
4.6%
Software per computer
4.4%
Gestione dell'Istruzione
3.9%
Altro
67.5%
Alternative
Tanium Platform
Alternative a Tanium Platform
N-able N-central
N-able N-central
Aggiungi N-able N-central
NinjaOne
NinjaOne
Aggiungi NinjaOne
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Microsoft Intune Enterprise Application Management
Microsoft Intune Enterprise Application Management
Aggiungi Microsoft Intune Enterprise Application Management
ThreatDown
Alternative a ThreatDown
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
ESET PROTECT
ESET PROTECT
Aggiungi ESET PROTECT
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Aggiungi SentinelOne Singularity Endpoint
Sophos Endpoint
Sophos Endpoint
Aggiungi Sophos Endpoint
Discussioni
Tanium Platform
Discussioni su Tanium Platform
Monty il Mangusta che piange
Tanium Platform non ha discussioni con risposte
ThreatDown
Discussioni su ThreatDown
Malwarebytes è sufficiente per rendere il tuo computer sicuro al 100%?
5 Commenti
Surabhi P.
SP
Malwarebytes Premium e End-Point Protection forniscono protezione da virus, malware, ransomware, adware, spyware, trojan, PUP, PUM, rootkit, e proteggono...Leggi di più
L'utilizzo di Malwarebytes EDR in un'azienda di medie dimensioni richiede un investimento extra per il filtro web?
4 Commenti
RH
Le rilevazioni web di MB funzionano benissimo contro il malware, ma forse per le aziende di medie dimensioni, invece di un investimento perimetrale oltre il...Leggi di più
Che cos'è l'applicazione tray di Malwarebytes?
4 Commenti
Nicolas G.
NG
Non hai bisogno di alcuna protezione antivirus/malware sul tuo Mac se non è troppo vecchio?Leggi di più