2026 Best Software Awards are here!See the list

Confronta ThreatDown e Trend Vision One

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
ThreatDown
ThreatDown
Valutazione a Stelle
(1,073)4.6 su 5
Segmenti di Mercato
Piccola Impresa (47.1% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Prova gratuita 1 Device All'anno
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 3
Trend Vision One
Trend Vision One
Valutazione a Stelle
(230)4.7 su 5
Segmenti di Mercato
Impresa (54.4% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Trend Vision One
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che ThreatDown eccelle nell'esperienza utente, in particolare con il suo cruscotto OneView, che semplifica la gestione di più endpoint client. Gli utenti apprezzano come evidenzi gli endpoint che necessitano di attenzione, rendendo più facile agire rapidamente.
  • Gli utenti dicono che Trend Vision One offre capacità di protezione dalle minacce robuste, specialmente nella protezione da ransomware e vulnerabilità. I revisori evidenziano la sua capacità di integrare vari livelli di sicurezza in una piattaforma centralizzata, migliorando la postura complessiva della cybersecurity.
  • Secondo le recensioni verificate, ThreatDown ha un punteggio G2 significativamente più alto, indicando una maggiore soddisfazione complessiva degli utenti. Molti utenti esprimono il loro apprezzamento per la gamma completa di prodotti disponibili, inclusi Sicurezza Email e Filtraggio DNS, che utilizzano quotidianamente su più clienti.
  • I revisori menzionano che mentre entrambi i prodotti forniscono supporto di qualità, il servizio clienti di ThreatDown è frequentemente elogiato per essere reattivo e utile. Gli utenti hanno notato che il team di supporto è proattivo nel risolvere i problemi, il che migliora l'esperienza complessiva.
  • I revisori di G2 evidenziano che l'integrazione dei sensori del dark web di Trend Vision One è una caratteristica distintiva, aiutando le organizzazioni a rilevare compromissioni degli account attraverso l'intelligence sulle minacce. Questa capacità è particolarmente apprezzata dagli utenti che cercano soluzioni di sicurezza complete.
  • Gli utenti riportano che la facilità di configurazione e amministrazione di ThreatDown è un vantaggio significativo, con molti che trovano il processo di onboarding intuitivo. Al contrario, alcuni utenti di Trend Vision One hanno menzionato sfide con la configurazione, indicando che potrebbe richiedere più tempo e sforzo per essere configurato efficacemente.

ThreatDown vs Trend Vision One

Valutando le due soluzioni, i recensori hanno trovato ThreatDown più facile da usare, configurare e amministrare. I recensori hanno anche preferito fare affari con ThreatDown nel complesso.

  • I revisori hanno ritenuto che ThreatDown soddisfi meglio le esigenze della loro azienda rispetto a Trend Vision One.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che ThreatDown sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Trend Vision One rispetto a ThreatDown.
Prezzi
Prezzo di Ingresso
ThreatDown
Endpoint Protection - 14 Day Trial
Prova gratuita
1 Device All'anno
Sfoglia tutti i piani tariffari 3
Trend Vision One
Nessun prezzo disponibile
Prova Gratuita
ThreatDown
Prova gratuita disponibile
Trend Vision One
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.2
961
9.0
197
Facilità d'uso
9.3
969
8.6
200
Facilità di installazione
9.2
731
8.8
161
Facilità di amministrazione
9.1
698
8.7
160
Qualità del supporto
8.8
858
8.7
191
the product è stato un buon partner negli affari?
9.1
677
9.0
161
Direzione del prodotto (% positivo)
8.9
953
9.7
195
Caratteristiche per Categoria
Dati insufficienti
Dati insufficienti
Gestione della Rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione dell'identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Protezione degli EndpointNascondi 12 CaratteristicheMostra 12 Caratteristiche
8.9
288
Dati insufficienti
Amministrazione
9.1
229
Dati insufficienti
8.8
236
Dati insufficienti
8.9
220
Dati insufficienti
8.5
203
Dati insufficienti
8.8
222
Dati insufficienti
Funzionalità
8.9
212
Dati insufficienti
8.9
213
Dati insufficienti
9.0
246
Dati insufficienti
9.6
260
Dati insufficienti
Analisi
9.0
234
Dati insufficienti
8.9
238
Dati insufficienti
8.9
222
Dati insufficienti
Rilevamento e Risposta di Rete (NDR)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
8.3
10
Analisi
Dati insufficienti
8.5
9
Dati insufficienti
8.5
9
Dati insufficienti
7.2
9
Dati insufficienti
7.0
9
Risposta
Dati insufficienti
8.9
9
Dati insufficienti
8.7
9
Dati insufficienti
8.5
9
Rilevamento
Dati insufficienti
8.1
9
Dati insufficienti
8.9
9
Dati insufficienti
9.1
9
Servizi - Rilevamento e Risposta alla Rete (NDR)
Dati insufficienti
Dati insufficienti
Piattaforme di Rilevamento e Risposta Estesa (XDR)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
Dati insufficienti
8.6
177
Rilevamento e Risposta
Dati insufficienti
8.7
160
Dati insufficienti
9.0
163
Dati insufficienti
8.9
157
Dati insufficienti
9.1
168
Gestione
Dati insufficienti
8.8
152
Dati insufficienti
8.6
152
Dati insufficienti
9.1
157
Analitica
Dati insufficienti
9.1
160
Dati insufficienti
8.6
157
Dati insufficienti
8.7
151
Piattaforme di Rilevamento e Risposta Estesa (XDR) - AI Agente
Dati insufficienti
8.0
10
Dati insufficienti
7.6
9
Dati insufficienti
8.0
9
Servizi - Rilevamento e Risposta Estesa (XDR)
Dati insufficienti
8.3
8
Rilevamento e Risposta Gestiti (MDR)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
8.7
125
Dati insufficienti
Caratteristiche della piattaforma
9.1
122
Dati insufficienti
9.2
121
Dati insufficienti
8.9
118
Dati insufficienti
9.1
121
Dati insufficienti
9.3
122
Dati insufficienti
8.6
119
Dati insufficienti
9.4
8
Dati insufficienti
Capacità di automazione
9.1
120
Dati insufficienti
9.1
121
Dati insufficienti
5.3
5
Dati insufficienti
Intelligenza Artificiale Generativa
6.8
169
Dati insufficienti
6.9
155
Dati insufficienti
7.4
115
Dati insufficienti
Intelligenza Artificiale Generativa
7.4
115
Dati insufficienti
Piattaforme di Gestione dell'EsposizioneNascondi 6 CaratteristicheMostra 6 Caratteristiche
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Piattaforme di Gestione dell'Esposizione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identificazione e valutazione del rischio - Piattaforme di gestione dell'esposizione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio e Integrazione - Piattaforme di Gestione dell'Esposizione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.7
6
Gestione delle Identità e degli Accessi - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.7
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza dei Dati - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità dell'Applicazione - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Segnalazione e Politiche - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Fiducia Zero - AI Agente
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta degli Endpoint (EDR)Nascondi 1 CaratteristicaMostra 1 Caratteristica
9.7
13
9.3
5
Servizi - Rilevamento e Risposta agli Endpoint (EDR)
9.7
13
9.3
5
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta al Cloud (CDR)Nascondi 4 CaratteristicheMostra 4 Caratteristiche
Dati insufficienti
Dati insufficienti
Agentic AI - Rilevamento e Risposta al Cloud (CDR)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Servizi - Rilevamento e Risposta al Cloud (CDR)
Dati insufficienti
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
ThreatDown
ThreatDown
Piccola impresa(50 o meno dip.)
47.1%
Mid-Market(51-1000 dip.)
41.0%
Enterprise(> 1000 dip.)
11.9%
Trend Vision One
Trend Vision One
Piccola impresa(50 o meno dip.)
11.2%
Mid-Market(51-1000 dip.)
34.4%
Enterprise(> 1000 dip.)
54.4%
Settore dei Recensori
ThreatDown
ThreatDown
Tecnologia dell'informazione e servizi
12.8%
Sicurezza Informatica e di Rete
6.8%
Costruzione
4.6%
Software per computer
4.4%
Gestione dell'Istruzione
4.0%
Altro
67.4%
Trend Vision One
Trend Vision One
Tecnologia dell'informazione e servizi
19.1%
Sicurezza Informatica e di Rete
7.9%
Bancario
6.0%
Ospedale e Assistenza Sanitaria
5.6%
Amministrazione governativa
4.7%
Altro
56.7%
Alternative
ThreatDown
Alternative a ThreatDown
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
ESET PROTECT
ESET PROTECT
Aggiungi ESET PROTECT
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Aggiungi SentinelOne Singularity Endpoint
Sophos Endpoint
Sophos Endpoint
Aggiungi Sophos Endpoint
Trend Vision One
Alternative a Trend Vision One
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Aggiungi SentinelOne Singularity Endpoint
Sophos Endpoint
Sophos Endpoint
Aggiungi Sophos Endpoint
Microsoft Defender XDR
Microsoft Defender XDR
Aggiungi Microsoft Defender XDR
Discussioni
ThreatDown
Discussioni su ThreatDown
Malwarebytes è sufficiente per rendere il tuo computer sicuro al 100%?
5 Commenti
Surabhi P.
SP
Malwarebytes Premium e End-Point Protection forniscono protezione da virus, malware, ransomware, adware, spyware, trojan, PUP, PUM, rootkit, e proteggono...Leggi di più
Che cos'è l'applicazione tray di Malwarebytes?
4 Commenti
Nicolas G.
NG
Non hai bisogno di alcuna protezione antivirus/malware sul tuo Mac se non è troppo vecchio?Leggi di più
L'utilizzo di Malwarebytes EDR in un'azienda di medie dimensioni richiede un investimento extra per il filtro web?
4 Commenti
RH
Le rilevazioni web di MB funzionano benissimo contro il malware, ma forse per le aziende di medie dimensioni, invece di un investimento perimetrale oltre il...Leggi di più
Trend Vision One
Discussioni su Trend Vision One
Come può Trend Micro XDR risolvere le tue sfide di rilevamento e risposta?
1 Commento
Karl F.
KF
Se il tuo SOC è giovane e non ha la capacità di indagare sulle minacce da solo, una soluzione gestita è disponibile da Trend (Trend MXDR).Leggi di più
Cosa ti permette di fare Trend Micro XDR?
1 Commento
KT
TrendMicro XDR combina un'ampia gamma di funzionalità di analisi e gestione; il suo diverso modulo offre una gamma completa di attività da svolgere, come il...Leggi di più
A cosa serve Trend Micro Vision One (XDR)?
1 Commento
AF
XDR (Extended Detection and Response) raccoglie e correla automaticamente i dati attraverso più livelli di sicurezza: email, endpoint, server, carico di...Leggi di più