Introducing G2.ai, the future of software buying.Try now

Confronta ThreatDown e Trend Micro Smart Protection

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
ThreatDown
ThreatDown
Valutazione a Stelle
(1,070)4.6 su 5
Segmenti di Mercato
Piccola Impresa (47.2% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Prova gratuita 1 Device All'anno
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 3
Trend Micro Smart Protection
Trend Micro Smart Protection
Valutazione a Stelle
(39)4.2 su 5
Segmenti di Mercato
Mercato Medio (47.2% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Trend Micro Smart Protection
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che ThreatDown eccelle nella soddisfazione degli utenti, vantando un punteggio complessivo più alto rispetto a Trend Micro Smart Protection. Gli utenti apprezzano la sua suite completa di funzionalità, tra cui Sicurezza Email e Filtraggio DNS, che trovano essenziali per gestire efficacemente più clienti.
  • Secondo recensioni verificate, la dashboard OneView di ThreatDown è una caratteristica eccezionale, permettendo agli utenti di monitorare facilmente lo stato degli endpoint su vari siti. Questa interfaccia intuitiva aiuta a dare priorità ai problemi che necessitano di attenzione immediata, migliorando l'usabilità quotidiana.
  • Gli utenti dicono che mentre Trend Micro Smart Protection offre una solida strategia di sicurezza a più livelli, è leggermente inferiore nella soddisfazione degli utenti rispetto a ThreatDown. I revisori evidenziano la sua adattabilità in diversi ambienti ma notano che potrebbe non essere così user-friendly per il personale non tecnico.
  • I revisori menzionano che il supporto clienti di ThreatDown è molto apprezzato, con molti utenti che lodano la reattività e l'efficacia del team di supporto. Questo livello di servizio contribuisce a un'esperienza complessiva più positiva, specialmente per le aziende che gestiscono numerosi clienti.
  • I revisori di G2 evidenziano che la facilità di configurazione e amministrazione di ThreatDown è un vantaggio significativo, con molti utenti che notano un processo di onboarding fluido. Al contrario, alcuni utenti di Trend Micro Smart Protection hanno segnalato difficoltà durante la configurazione iniziale, che può essere un ostacolo per i nuovi utenti.
  • Gli utenti apprezzano l'intelligenza delle minacce in tempo reale offerta da Trend Micro Smart Protection, che è cruciale per mantenere la sicurezza sui dispositivi. Tuttavia, esprimono anche il desiderio di un'esperienza utente più snella, indicando che mentre le funzionalità sono robuste, l'interfaccia potrebbe essere migliorata per una migliore accessibilità.

ThreatDown vs Trend Micro Smart Protection

Valutando le due soluzioni, i recensori hanno trovato ThreatDown più facile da usare, configurare e amministrare. I recensori hanno anche preferito fare affari con ThreatDown nel complesso.

  • I revisori hanno ritenuto che ThreatDown soddisfi meglio le esigenze della loro azienda rispetto a Trend Micro Smart Protection.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che ThreatDown sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di ThreatDown rispetto a Trend Micro Smart Protection.
Prezzi
Prezzo di Ingresso
ThreatDown
Endpoint Protection - 14 Day Trial
Prova gratuita
1 Device All'anno
Sfoglia tutti i piani tariffari 3
Trend Micro Smart Protection
Nessun prezzo disponibile
Prova Gratuita
ThreatDown
Prova gratuita disponibile
Trend Micro Smart Protection
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
9.2
960
8.8
31
Facilità d'uso
9.3
967
8.9
32
Facilità di installazione
9.2
729
8.6
20
Facilità di amministrazione
9.1
697
8.9
19
Qualità del supporto
8.8
857
8.6
30
the product è stato un buon partner negli affari?
9.1
676
8.5
19
Direzione del prodotto (% positivo)
8.9
952
8.8
30
Caratteristiche per Categoria
Prevenzione della Perdita di Dati (DLP)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
8.6
9
Amministrazione
Dati insufficienti
8.8
8
Dati insufficienti
8.3
8
Dati insufficienti
8.5
8
Governance
Dati insufficienti
8.5
8
Dati insufficienti
8.5
8
Dati insufficienti
8.1
8
Sicurezza
Dati insufficienti
8.8
8
Dati insufficienti
8.5
8
Dati insufficienti
8.5
8
Dati insufficienti
9.0
8
Piattaforme di Protezione degli EndpointNascondi 12 CaratteristicheMostra 12 Caratteristiche
8.9
286
Dati insufficienti
Amministrazione
9.1
229
Dati insufficienti
8.8
236
Dati insufficienti
8.9
220
Dati insufficienti
8.5
203
Dati insufficienti
8.8
222
Dati insufficienti
Funzionalità
8.9
212
Dati insufficienti
8.9
213
Dati insufficienti
9.0
245
Dati insufficienti
9.5
259
Dati insufficienti
Analisi
9.0
233
Dati insufficienti
8.9
238
Dati insufficienti
8.9
221
Dati insufficienti
Rilevamento e Risposta Gestiti (MDR)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
8.7
124
Dati insufficienti
Caratteristiche della piattaforma
9.1
121
Dati insufficienti
9.2
120
Dati insufficienti
8.9
117
Dati insufficienti
9.1
120
Dati insufficienti
9.3
121
Dati insufficienti
8.6
119
Dati insufficienti
9.3
7
Dati insufficienti
Capacità di automazione
9.1
119
Dati insufficienti
9.1
120
Dati insufficienti
5.3
5
Dati insufficienti
Intelligenza Artificiale Generativa
6.8
169
Dati insufficienti
6.9
155
Dati insufficienti
7.4
115
Dati insufficienti
Intelligenza Artificiale Generativa
7.4
115
Dati insufficienti
Rilevamento e Risposta degli Endpoint (EDR)Nascondi 1 CaratteristicaMostra 1 Caratteristica
9.7
13
Dati insufficienti
Servizi - Rilevamento e Risposta agli Endpoint (EDR)
9.7
13
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
ThreatDown
ThreatDown
Trend Micro Smart Protection
Trend Micro Smart Protection
ThreatDown e Trend Micro Smart Protection sono categorizzati comeGestione degli Endpoint
Recensioni
Dimensione dell'Azienda dei Recensori
ThreatDown
ThreatDown
Piccola impresa(50 o meno dip.)
47.2%
Mid-Market(51-1000 dip.)
40.9%
Enterprise(> 1000 dip.)
11.9%
Trend Micro Smart Protection
Trend Micro Smart Protection
Piccola impresa(50 o meno dip.)
22.2%
Mid-Market(51-1000 dip.)
47.2%
Enterprise(> 1000 dip.)
30.6%
Settore dei Recensori
ThreatDown
ThreatDown
Tecnologia dell'informazione e servizi
12.8%
Sicurezza Informatica e di Rete
6.8%
Costruzione
4.6%
Software per computer
4.4%
Gestione dell'Istruzione
4.0%
Altro
67.4%
Trend Micro Smart Protection
Trend Micro Smart Protection
Tecnologia dell'informazione e servizi
11.1%
Vendita al dettaglio
8.3%
Assicurazione
8.3%
Bancario
8.3%
Ospedale e Assistenza Sanitaria
5.6%
Altro
58.3%
Alternative
ThreatDown
Alternative a ThreatDown
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
ESET PROTECT
ESET PROTECT
Aggiungi ESET PROTECT
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Aggiungi SentinelOne Singularity Endpoint
Sophos Endpoint
Sophos Endpoint
Aggiungi Sophos Endpoint
Trend Micro Smart Protection
Alternative a Trend Micro Smart Protection
Symantec Data Loss Prevention
Symantec Data Loss Prevention
Aggiungi Symantec Data Loss Prevention
Netwrix Endpoint Protector
Netwrix Endpoint Protector
Aggiungi Netwrix Endpoint Protector
NinjaOne
NinjaOne
Aggiungi NinjaOne
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Discussioni
ThreatDown
Discussioni su ThreatDown
Malwarebytes è sufficiente per rendere il tuo computer sicuro al 100%?
5 Commenti
Surabhi P.
SP
Malwarebytes Premium e End-Point Protection forniscono protezione da virus, malware, ransomware, adware, spyware, trojan, PUP, PUM, rootkit, e proteggono...Leggi di più
Che cos'è l'applicazione tray di Malwarebytes?
4 Commenti
Nicolas G.
NG
Non hai bisogno di alcuna protezione antivirus/malware sul tuo Mac se non è troppo vecchio?Leggi di più
L'utilizzo di Malwarebytes EDR in un'azienda di medie dimensioni richiede un investimento extra per il filtro web?
4 Commenti
RH
Le rilevazioni web di MB funzionano benissimo contro il malware, ma forse per le aziende di medie dimensioni, invece di un investimento perimetrale oltre il...Leggi di più
Trend Micro Smart Protection
Discussioni su Trend Micro Smart Protection
È possibile aggiungere un firewall integrato?
1 Commento
Merry M.
MM
Ciao Moroni - TrendMicro ha documentazione sulla creazione di firewall. Trova la documentazione elencata qui:...Leggi di più
Monty il Mangusta che piange
Trend Micro Smart Protection non ha più discussioni con risposte