2026 Best Software Awards are here!See the list

Recensioni e Dettagli del Prodotto Absolute Secure Endpoint

Valore a colpo d'occhio

Medie basate su recensioni di utenti reali.

Tempo di Implementazione

2 mesi

Integrazioni Absolute Secure Endpoint

(2)
Verificato da Absolute Secure Endpoint

Media di Absolute Secure Endpoint

Demo di Absolute Secure Endpoint - Absolute Dashboard & Widgets
Collect and analyze incredibly rich information from each device, identify activities and precursors to security incidents, integrate this deep insight with SIEM and other enterprise solutions, or use our Security Posture Dashboard.
Demo di Absolute Secure Endpoint - Device Management Features: Geofencing
Geofencing monitors assets via Google Maps, including recent and historical locations. Create geofences based on corporate policies. Investigate devices entering unauthorized locations.
Demo di Absolute Secure Endpoint - Application Persistence
If a critical application is removed, disabled, or tampered with, Application Persistence initiates an automatic, zero-touch re-installation so you can proactively eliminate vulnerabilities.
Demo di Absolute Secure Endpoint - Absolute Reach Scripts
Rapidly query or remediate any device to eliminate vulnerabilities and regain compliance anytime, anywhere, on any endpoint.
Demo di Absolute Secure Endpoint - Endpoint Data Discovery
Identify and remediate non-compliant data access. Discover sensitive data and assess the risk exposure.
Demo di Absolute Secure Endpoint - Device Freeze
Freeze Devices
Riproduci video Absolute Secure Endpoint
Riproduci video Absolute Secure Endpoint
Riproduci video Absolute Secure Endpoint
Riproduci video Absolute Secure Endpoint
Immagine avatar del prodotto

Hai mai usato Absolute Secure Endpoint prima?

Rispondi a qualche domanda per aiutare la comunità di Absolute Secure Endpoint

Recensioni Absolute Secure Endpoint (407)

Guarda 2 Recensioni Video
Recensioni

Recensioni Absolute Secure Endpoint (407)

Guarda 2 Recensioni Video
4.6
Recensioni 407

Review Summary

Generated using AI from real user reviews
Gli utenti lodano costantemente il prodotto per la sua visibilità completa e la robusta protezione dei dispositivi, che garantisce che i dispositivi rimangano sicuri e gestibili anche se l'hardware viene sostituito. La capacità di tracciare i dispositivi a livello globale offre tranquillità, rendendo più facile monitorare le risorse a distanza. Tuttavia, alcuni utenti notano che il processo di check-in può essere lento, il che potrebbe ostacolare l'efficienza.

Pro e Contro

Generato da recensioni reali degli utenti
Visualizza tutti i Pro e i Contro
Cerca recensioni
Filtra Recensioni
Cancella Risultati
Le recensioni di G2 sono autentiche e verificate.
MP
Senior Systems Administrator
Mid-Market (51-1000 dip.)
"Affidabile, Sicuro e Facile da Usare"
Cosa ti piace di più di Absolute Secure Endpoint?

Adoro la possibilità di bloccare a distanza un PC quando necessario, il che mi dà tranquillità sapendo che i dispositivi sono sicuri ovunque si trovino. La piattaforma è molto facile da usare, con un cruscotto chiaro e intuitivo che rende semplice controllare lo stato di ciascun PC. Avere questa visibilità e controllo in un unico posto fa risparmiare tempo e migliora la gestione della sicurezza. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Absolute Secure Endpoint?

Finora, non ho trovato alcun svantaggio significativo. Ha funzionato in modo affidabile e ha soddisfatto le nostre esigenze senza problemi. Recensione raccolta e ospitata su G2.com.

Utente verificato in Vendita al dettaglio
AV
Mid-Market (51-1000 dip.)
"Una volta era un ottimo prodotto, è ora di andare avanti"
Cosa ti piace di più di Absolute Secure Endpoint?

Abbiamo scoperto che la persistenza dell'applicazione di Absolute non era buona come quella di altri prodotti, alla fine ci siamo allontanati da Absolute e ora stiamo usando PDQ. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Absolute Secure Endpoint?

La mitigazione del furto e della perdita non è più quella di una volta, negli ultimi incidenti che abbiamo avuto non sono stati in grado di trovare i dispositivi rubati. Ciò che ha peggiorato la situazione sono state le settimane trascorse cercando di far segnalare il dispositivo rubato come tale nel loro sistema, il supporto era davvero carente e nessuno sembrava preoccuparsene. Recensione raccolta e ospitata su G2.com.

Utente verificato in Consulenza manageriale
AC
Enterprise (> 1000 dip.)
"Protezione definitiva del dispositivo con Absolute Secure Endpoint"
Cosa ti piace di più di Absolute Secure Endpoint?

Ciò che colpisce di più di Absolute Secure Endpoint è il livello di protezione del dispositivo che fornisce. Anche se i componenti hardware principali, come la scheda madre o il disco rigido, vengono sostituiti, il dispositivo rimane protetto e completamente gestibile. Quel tipo di persistenza mi dà una vera tranquillità. Apprezzo anche la capacità di tracciamento globale del dispositivo. Finché il dispositivo è acceso, posso vedere dove si trova, indipendentemente dalla sua posizione. È una caratteristica potente e rassicurante sia per la sicurezza che per la gestione delle risorse. Le caratteristiche di resilienza sono un altro grande vantaggio. Absolute garantisce che un insieme di applicazioni richieste rimanga installato e funzionante, il che aiuta a mantenere coerenza, sicurezza e conformità tra i dispositivi. L'installazione iniziale è stata anche semplice e veloce, rendendo il dispiegamento diretto. Nel complesso, la combinazione di sicurezza persistente, tracciamento e resilienza rende Absolute Secure Endpoint eccezionale. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Absolute Secure Endpoint?

Il problema principale che ho riscontrato è il tempo di risposta lento per le richieste di servizio e gli aggiornamenti, che può influire sull'efficienza operativa. L'integrazione con ServiceNow è utile, ma sembra ancora limitata, soprattutto quando si tratta di automazione. Al momento, gli utenti finali devono fare affidamento sul team di backend per eseguire i compiti di automazione, il che introduce ritardi. Consentire agli utenti di eseguire più automazioni direttamente renderebbe la piattaforma molto più flessibile ed efficiente. Recensione raccolta e ospitata su G2.com.

"Essenziale per la gestione remota dei dispositivi"
Cosa ti piace di più di Absolute Secure Endpoint?

Mi piace che Absolute Secure Endpoint mi fornisca una visibilità completa sui miei dispositivi in tutto il mondo. È rassicurante sapere le esatte posizioni dei miei dispositivi, il che è particolarmente cruciale data la natura remota di molti dei nostri utenti. Questa visibilità garantisce che io possa monitorare e controllare i dispositivi senza sforzo, anche quando non sono fisicamente all'interno della nostra infrastruttura. La capacità di tracciare e gestire i dispositivi da remoto significa che posso proteggere i nostri beni bloccandoli se mai vengono persi, rubati o devono essere dismessi, fornendo un ulteriore livello di sicurezza e controllo. Porta un senso di comfort e sicurezza sapere che posso agire rapidamente per proteggere le informazioni sensibili e minimizzare i rischi associati alla gestione dei dispositivi. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Absolute Secure Endpoint?

Trovo che il processo di check-in per Absolute Secure Endpoint sia complicato. A volte richiede dai 15 ai 20 minuti, o anche di più, specialmente se il dispositivo ha bisogno di una connessione internet per effettuare il check-in. Questo ritardo può essere frustrante e spesso mi costringe a eseguire un riavvio remoto utilizzando Intune o altri software per forzare il dispositivo a effettuare il check-in. Inoltre, la configurazione iniziale è stata impegnativa, poiché molti aspetti non avevano senso inizialmente, richiedendo assistenza esterna da parte di un formatore fornito da Dell. Dover fare affidamento su un aiuto aggiuntivo per la configurazione indica che il processo potrebbe essere più user-friendly e intuitivo. Recensione raccolta e ospitata su G2.com.

Nicolas I.
NI
System Analyst
Petrolio ed energia
Mid-Market (51-1000 dip.)
"Visibilità e Controllo degli Endpoint"
Cosa ti piace di più di Absolute Secure Endpoint?

Absolute ci dà la fiducia che, indipendentemente da dove si trovino i nostri dispositivi, essi rimangano visibili e sotto controllo. La tecnologia di persistenza è unica — anche se una macchina viene manomessa o riformattata, manteniamo comunque la connessione. Quel tipo di affidabilità ci ha fatto risparmiare tempo e ridotto lo stress per il nostro personale IT. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Absolute Secure Endpoint?

La piattaforma può sembrare un po' complessa quando inizi a usarla. Ci sono molte opzioni potenti, il che è fantastico una volta che le impari, ma ci vuole un po' di tempo per sentirsi completamente a proprio agio nel navigare tutto. Recensione raccolta e ospitata su G2.com.

JR
Enginner Support
Piccola impresa (50 o meno dip.)
"Un eccellente endpoint per lavorare"
Cosa ti piace di più di Absolute Secure Endpoint?

Il tema della sicurezza con geolocalizzazione ci ha aiutato molto, soprattutto nei casi in cui alcuni clienti non pagano il servizio, poiché possiamo bloccare l'apparecchiatura. Abbiamo anche avuto situazioni in cui non sanno dove si trovano le apparecchiature o sono state rubate, e lì possiamo effettuare il blocco tramite il BIOS. Anche se lo cancellano, il blocco rimane, il che è eccellente.

Personalmente, non lo uso da molto tempo, ma quello che abbiamo visto finora ha funzionato molto bene. L'uso è molto intuitivo, e sia l'installazione che l'implementazione sui computer sono rapide e semplici. Lo usiamo con molta frequenza, e la gestione dalla console è molto amichevole, specialmente per creare gruppi e gestire le apparecchiature tra i diversi progetti che gestiamo.

Il software ha diverse caratteristiche utili, e la cosa migliore è che si integra facilmente con le nostre operazioni attuali. Inoltre, quando apriamo ticket o richieste, l'assistenza clienti è stata molto buona, ci aiutano sempre a risolvere i dubbi in modo chiaro e rapido. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Absolute Secure Endpoint?

Comprendiamo che si tratta di un software specializzato, ci piacerebbe avere corsi sui nuovi strumenti che riusciremo a vedere non appena avremo dubbi. Recensione raccolta e ospitata su G2.com.

Shawn I.
SI
Desktop Support Technician
Enterprise (> 1000 dip.)
"Eccellente offerta software con molte informazioni sui report"
Cosa ti piace di più di Absolute Secure Endpoint?

Utilizziamo l'inventario del software abbastanza spesso. Questo ci permette di vedere facilmente quali dispositivi mancano di software antivirus o del nostro software di gestione delle patch. Anche i nostri dispositivi LTE possono connettersi ad esso, quindi è piuttosto accurato. Anche il supporto di Absolute è molto buono; ogni volta che ho chiamato non ho dovuto aspettare in attesa per molto tempo e i tecnici sono stati molto competenti, quindi i problemi sono stati risolti in modo molto tempestivo. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Absolute Secure Endpoint?

Avevamo perso un dispositivo e la cronologia delle posizioni era un po' difficile da trovare nell'interfaccia web. Ogni volta che ho dovuto eseguire azioni su dispositivi mancanti (o qualsiasi altra azione) ho trovato difficile capire cosa fa ogni azione. Ho dovuto usare Google per capire cosa fa ciascuna. Recensione raccolta e ospitata su G2.com.

MK
IT Support And Deployment Engineer
Ospedali e assistenza sanitaria
Mid-Market (51-1000 dip.)
"Sicurezza e gestione essenziali degli endpoint"
Cosa ti piace di più di Absolute Secure Endpoint?

Absolute ci dà la possibilità di gestire a distanza il nostro parco di laptop e desktop, fornendo statistiche essenziali sull'uso e sulla sicurezza. La segnalazione della posizione geografica e dell'IP mi aiuta a tenere traccia delle posizioni degli asset.

Una volta installato, è integrato nel BIOS e non può essere rimosso da nessuno senza autorizzazione. Anche se l'HDD viene rimosso e sostituito, Absolute si riscaricherà e monitorerà il dispositivo!

Ora viene fornito con una suite opzionale di strumenti per recuperare il tuo dispositivo dopo un attacco malware o, se irrecuperabile, a-la-crowdstrike! Molto utile davvero. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Absolute Secure Endpoint?

Non c'è nulla da non apprezzare nel prodotto; fa tutto ciò di cui abbiamo bisogno e anche di più! Inoltre, il prodotto è continuamente sviluppato e nuove funzionalità vengono regolarmente aggiunte per migliorare la gestione dei nostri endpoint. Recensione raccolta e ospitata su G2.com.

Utente verificato in Immobiliare
UI
Mid-Market (51-1000 dip.)
"Assoluto (precedentemente Syxsense) per le aziende"
Cosa ti piace di più di Absolute Secure Endpoint?

Con il passare del tempo, questo prodotto è solo migliorato. La funzionalità e le caratteristiche sono migliorate e sollecitano costantemente il feedback degli utenti per il loro piano d'azione futuro. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Absolute Secure Endpoint?

Con il set di funzionalità molto ampio, sta iniziando a invadere alcuni degli altri software che abbiamo acquistato. Abbiamo dovuto migrare processi da altre piattaforme a questa -- e anche se non è una cosa negativa, richiede tempo. Recensione raccolta e ospitata su G2.com.

ML
IT Manager
Mid-Market (51-1000 dip.)
"Assolutamente la migliore applicazione e servizio per il tracciamento e il recupero delle risorse informatiche!"
Cosa ti piace di più di Absolute Secure Endpoint?

Ci sono state diverse discussioni sulla funzione di Reidratazione. Abbiamo diversi sistemi mission critical sul campo in ogni momento. La capacità di recuperare questi sistemi informatici in caso di un guasto catastrofico è entusiasmante. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Absolute Secure Endpoint?

Ho avuto un laptop che non si è bloccato. Siamo riusciti a recuperare il laptop dopo 2 mesi e non si è bloccato nemmeno dopo essere rimasto online in ufficio per mezza giornata. Non sono sicuro che il problema fosse con Absolute, dato che quel laptop non è stato del tutto a posto da quando è stato recuperato. Recensione raccolta e ospitata su G2.com.

Approfondimenti sui Prezzi

Medie basate su recensioni di utenti reali.

Tempo di Implementazione

2 mesi

Ritorno sull'Investimento

20 mesi

Sconto Medio

9%

Absolute Secure Endpoint Confronti
Immagine avatar del prodotto
Microsoft Intune Enterprise Application Management
Confronta ora
Immagine avatar del prodotto
CrowdStrike Falcon Endpoint Protection Platform
Confronta ora
Immagine avatar del prodotto
Prey
Confronta ora
Funzionalità Absolute Secure Endpoint
Segnalazione e Avvisi
Informazioni sull'uso
Conformità
Controllo Web
Controllo dell'applicazione
Isolamento del sistema
Firewall
Intelligenza dell'Endpoint
Immagine avatar del prodotto
Absolute Secure Endpoint