Confronta ThreatDown e Xcitium

A Colpo d'Occhio
ThreatDown
ThreatDown
Valutazione a Stelle
(1,082)4.6 su 5
Segmenti di Mercato
Piccola Impresa (47.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Prova gratuita 1 Device All'anno
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 3
Xcitium
Xcitium
Valutazione a Stelle
(27)4.2 su 5
Segmenti di Mercato
Mercato Medio (40.7% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Xcitium
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che ThreatDown eccelle nella soddisfazione complessiva degli utenti, vantando un punteggio G2 significativamente più alto rispetto a Xcitium. Gli utenti apprezzano la sua suite completa di funzionalità, tra cui Sicurezza Email e Filtraggio DNS, essenziali per mantenere una sicurezza robusta su più clienti.
  • Gli utenti dicono che la dashboard OneView di ThreatDown è una caratteristica eccezionale, che consente una facile gestione degli endpoint su vari siti. I revisori evidenziano come dia priorità agli endpoint che necessitano di attenzione, rendendo facile agire rapidamente, il che è cruciale per le operazioni quotidiane.
  • Secondo le recensioni verificate, Xcitium fornisce una solida sicurezza contro le minacce online, con gli utenti che notano la sua efficacia nel prevenire malware e gestire sia gli endpoint locali che remoti. Tuttavia, manca del set di funzionalità estese che offre ThreatDown, il che potrebbe limitarne l'appeal per gli utenti che necessitano di una soluzione più completa.
  • I revisori menzionano che il supporto clienti di ThreatDown è molto apprezzato, con gli utenti che notano un'assistenza tempestiva e un approccio proattivo alla risoluzione dei problemi. Questo livello di supporto è un vantaggio significativo per le aziende che si affidano a un aiuto tempestivo per affrontare le preoccupazioni sulla sicurezza.
  • Gli utenti evidenziano che mentre Xcitium ha un'interfaccia user-friendly, è inferiore rispetto alla facilità di configurazione e amministrazione di ThreatDown. Molti utenti trovano il processo di onboarding di ThreatDown intuitivo, il che aiuta i team a iniziare rapidamente senza una formazione estesa.
  • I revisori di G2 indicano che l'impegno di ThreatDown nello sviluppo del prodotto è evidente, con gli utenti che lodano il suo approccio lungimirante e gli aggiornamenti regolari. Questa adattabilità è cruciale nel panorama in continua evoluzione della cybersecurity, distinguendo ThreatDown da Xcitium, che ha meno aggiornamenti e funzionalità recenti.

ThreatDown vs Xcitium

Valutando le due soluzioni, i recensori hanno trovato ThreatDown più facile da usare, configurare e amministrare. I recensori hanno anche preferito fare affari con ThreatDown nel complesso.

  • I revisori hanno ritenuto che ThreatDown soddisfi meglio le esigenze della loro azienda rispetto a Xcitium.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che ThreatDown sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di ThreatDown rispetto a Xcitium.
Prezzi
Prezzo di Ingresso
ThreatDown
Endpoint Protection - 14 Day Trial
Prova gratuita
1 Device All'anno
Sfoglia tutti i piani tariffari 3
Xcitium
Nessun prezzo disponibile
Prova Gratuita
ThreatDown
Prova gratuita disponibile
Xcitium
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
9.2
968
8.4
25
Facilità d'uso
9.2
973
8.2
25
Facilità di installazione
9.2
735
8.1
9
Facilità di amministrazione
9.1
705
9.0
8
Qualità del supporto
8.8
866
8.5
25
the product è stato un buon partner negli affari?
9.2
685
8.8
8
Direzione del prodotto (% positivo)
8.9
958
8.5
24
Caratteristiche per Categoria
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Software Firewall
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale - Firewall
Dati insufficienti
Dati insufficienti
Piattaforme di Protezione degli EndpointNascondi 12 CaratteristicheMostra 12 Caratteristiche
8.9
293
Dati insufficienti
Amministrazione
9.1
230
Dati insufficienti
8.8
237
Dati insufficienti
8.9
220
Dati insufficienti
8.5
203
Dati insufficienti
8.8
223
Dati insufficienti
Funzionalità
8.9
212
Dati insufficienti
8.9
213
Dati insufficienti
9.0
246
Dati insufficienti
9.6
260
Dati insufficienti
Analisi
9.0
235
Dati insufficienti
8.9
239
Dati insufficienti
8.9
221
Dati insufficienti
Gateway di posta elettronica sicuraNascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Gateway di Posta Elettronica Sicura
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta Gestiti (MDR)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
8.7
130
Dati insufficienti
Caratteristiche della piattaforma
9.1
123
Dati insufficienti
9.2
122
Dati insufficienti
8.9
118
Dati insufficienti
9.2
122
Dati insufficienti
9.3
123
Dati insufficienti
8.7
120
Dati insufficienti
9.5
10
Dati insufficienti
Capacità di automazione
9.1
121
Dati insufficienti
9.1
121
Dati insufficienti
5.3
5
Dati insufficienti
Intelligenza Artificiale Generativa
6.8
170
Dati insufficienti
6.9
156
Dati insufficienti
7.4
115
Dati insufficienti
Intelligenza Artificiale Generativa
7.4
115
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Funzionalità Anti-spam per Email
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta degli Endpoint (EDR)Nascondi 1 CaratteristicaMostra 1 Caratteristica
9.7
13
Dati insufficienti
Servizi - Rilevamento e Risposta agli Endpoint (EDR)
9.7
13
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie uniche
ThreatDown
ThreatDown non ha categorie uniche
Recensioni
Dimensione dell'Azienda dei Recensori
ThreatDown
ThreatDown
Piccola impresa(50 o meno dip.)
47.0%
Mid-Market(51-1000 dip.)
41.1%
Enterprise(> 1000 dip.)
11.8%
Xcitium
Xcitium
Piccola impresa(50 o meno dip.)
33.3%
Mid-Market(51-1000 dip.)
40.7%
Enterprise(> 1000 dip.)
25.9%
Settore dei Recensori
ThreatDown
ThreatDown
Tecnologia dell'informazione e servizi
12.8%
Sicurezza Informatica e di Rete
7.0%
Costruzione
4.6%
Software per computer
4.4%
Gestione dell'Istruzione
4.0%
Altro
67.3%
Xcitium
Xcitium
Tecnologia dell'informazione e servizi
14.8%
Sicurezza Informatica e di Rete
11.1%
Vendita al dettaglio
7.4%
Ricerca di Mercato
7.4%
Gestione dell'Istruzione
7.4%
Altro
51.9%
Alternative
ThreatDown
Alternative a ThreatDown
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
ESET PROTECT
ESET PROTECT
Aggiungi ESET PROTECT
SentinelOne Singularity Endpoint
SentinelOne Singularity...
Aggiungi SentinelOne Singularity Endpoint
Sophos Endpoint
Sophos Endpoint
Aggiungi Sophos Endpoint
Xcitium
Alternative a Xcitium
Sophos Endpoint
Sophos Endpoint
Aggiungi Sophos Endpoint
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Huntress Managed EDR
Huntress Managed EDR
Aggiungi Huntress Managed EDR
ESET PROTECT
ESET PROTECT
Aggiungi ESET PROTECT
Discussioni
ThreatDown
Discussioni su ThreatDown
Malwarebytes è sufficiente per rendere il tuo computer sicuro al 100%?
5 Commenti
Surabhi P.
SP
Malwarebytes Premium e End-Point Protection forniscono protezione da virus, malware, ransomware, adware, spyware, trojan, PUP, PUM, rootkit, e proteggono...Leggi di più
Che cos'è l'applicazione tray di Malwarebytes?
4 Commenti
Nicolas G.
NG
Non hai bisogno di alcuna protezione antivirus/malware sul tuo Mac se non è troppo vecchio?Leggi di più
L'utilizzo di Malwarebytes EDR in un'azienda di medie dimensioni richiede un investimento extra per il filtro web?
4 Commenti
RH
Le rilevazioni web di MB funzionano benissimo contro il malware, ma forse per le aziende di medie dimensioni, invece di un investimento perimetrale oltre il...Leggi di più
Xcitium
Discussioni su Xcitium
Monty il Mangusta che piange
Xcitium non ha discussioni con risposte