Comparar Absolute Secure Endpoint e Acronis Cyber Protect Cloud

Visão Geral
Absolute Secure Endpoint
Absolute Secure Endpoint
Classificação por Estrelas
(407)4.6 de 5
Segmentos de Mercado
Mercado médio (49.9% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Absolute Secure Endpoint
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Classificação por Estrelas
(1,303)4.7 de 5
Segmentos de Mercado
Pequeno negócio (69.7% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Teste Grátis
Teste Gratuito disponível
Navegue por todos os planos de preços 2
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que o Acronis Cyber Protect Cloud se destaca na facilidade de uso, com muitos usuários destacando sua interface intuitiva e capacidades de gerenciamento centralizado. Isso o torna uma escolha forte para empresas que buscam uma solução amigável que se integra bem com ferramentas como Microsoft 365 e SQL Server.
  • Os usuários dizem que o Absolute Secure Endpoint oferece uma proteção de dispositivos excepcional, mantendo a segurança mesmo quando componentes de hardware chave são substituídos. Este nível de proteção persistente é particularmente valorizado por organizações com usuários remotos, pois garante visibilidade abrangente sobre dispositivos globalmente.
  • De acordo com avaliações verificadas, o Acronis Cyber Protect Cloud tem uma vantagem significativa na velocidade de implementação, com usuários observando que o processo de configuração é direto e rápido. Este é um fator crucial para empresas que precisam implantar soluções rapidamente sem tempo de inatividade extenso.
  • Os revisores mencionam que, embora o Absolute Secure Endpoint ofereça fortes recursos de gerenciamento de ativos, sua satisfação geral do usuário é menor em comparação com o Acronis. Os usuários apreciam a visibilidade detalhada que ele fornece, mas alguns sentem que falta a funcionalidade mais ampla e opções de integração que o Acronis oferece.
  • Os usuários destacam a qualidade do suporte do Acronis Cyber Protect Cloud, com muitos elogiando a capacidade de resposta e a expertise da equipe de suporte. Este nível de serviço ao cliente pode ser um fator decisivo para empresas que priorizam assistência e orientação contínuas.
  • Os revisores do G2 observam que ambos os produtos têm pontuações semelhantes em atender aos requisitos, mas a pontuação geral de satisfação mais alta do Acronis Cyber Protect Cloud sugere que ele pode alinhar-se melhor com as expectativas e necessidades dos usuários, particularmente para pequenas empresas que buscam uma solução abrangente de proteção cibernética.

Absolute Secure Endpoint vs Acronis Cyber Protect Cloud

Ao avaliar as duas soluções, os revisores acharam Acronis Cyber Protect Cloud mais fácil de usar, configurar e administrar. No entanto, preferiram fazer negócios com Absolute Secure Endpoint em geral.

  • Tanto Absolute Secure Endpoint quanto Acronis Cyber Protect Cloud atendem aos requisitos de nossos revisores em uma taxa comparável.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Absolute Secure Endpoint é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Acronis Cyber Protect Cloud em relação ao Absolute Secure Endpoint.
Preços
Preço de Nível Básico
Absolute Secure Endpoint
Preço não disponível
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Teste Grátis
Navegue por todos os planos de preços 2
Teste Gratuito
Absolute Secure Endpoint
Informação de teste não disponível
Acronis Cyber Protect Cloud
Teste Gratuito disponível
Avaliações
Atende aos requisitos
9.1
323
9.1
1,049
Facilidade de Uso
8.7
326
9.1
1,068
Facilidade de configuração
8.8
275
9.1
1,017
Facilidade de administração
8.8
295
9.1
909
Qualidade do Suporte
8.9
309
8.8
1,031
Tem the product Foi um bom parceiro na realização de negócios?
9.3
288
9.2
910
Direção de Produto (% positivo)
9.0
317
9.4
1,014
Recursos
Não há dados suficientes
9.1
693
Compatibilidade
Dados insuficientes disponíveis
9.5
635
Dados insuficientes disponíveis
9.2
604
Dados insuficientes disponíveis
9.4
610
Dados insuficientes disponíveis
9.1
528
Gestão
Dados insuficientes disponíveis
9.3
588
Dados insuficientes disponíveis
9.1
587
Dados insuficientes disponíveis
9.4
611
Dados insuficientes disponíveis
9.4
609
Dados insuficientes disponíveis
9.0
586
Conformidade
Dados insuficientes disponíveis
9.2
571
Dados insuficientes disponíveis
9.3
584
Dados insuficientes disponíveis
9.0
530
Agente AI - Backup do Servidor
Dados insuficientes disponíveis
8.7
49
Dados insuficientes disponíveis
8.6
49
Dados insuficientes disponíveis
8.7
51
Dados insuficientes disponíveis
8.5
49
Dados insuficientes disponíveis
8.7
50
Dados insuficientes disponíveis
8.8
49
Não há dados suficientes
9.0
391
Funcionalidade
Dados insuficientes disponíveis
9.0
308
Dados insuficientes disponíveis
9.4
338
Dados insuficientes disponíveis
9.4
339
Dados insuficientes disponíveis
9.2
321
Compatibilidade
Dados insuficientes disponíveis
9.1
320
Dados insuficientes disponíveis
9.1
310
Dados insuficientes disponíveis
9.1
311
Gestão
Dados insuficientes disponíveis
8.9
287
Dados insuficientes disponíveis
9.2
310
Dados insuficientes disponíveis
9.2
322
Agente AI - Backup SaaS
Dados insuficientes disponíveis
8.6
27
Dados insuficientes disponíveis
8.5
27
Dados insuficientes disponíveis
9.0
28
Dados insuficientes disponíveis
9.1
27
Dados insuficientes disponíveis
8.9
27
Dados insuficientes disponíveis
9.0
26
Dados insuficientes disponíveis
8.8
26
Segurança de E-mail na NuvemOcultar 14 recursosMostrar 14 recursos
Não há dados suficientes
9.1
213
Administração
Dados insuficientes disponíveis
9.1
199
Dados insuficientes disponíveis
9.1
203
Dados insuficientes disponíveis
9.1
202
Dados insuficientes disponíveis
8.9
200
Manutenção
Dados insuficientes disponíveis
8.9
198
Dados insuficientes disponíveis
9.1
196
Dados insuficientes disponíveis
9.2
198
Dados insuficientes disponíveis
9.0
195
Segurança
Dados insuficientes disponíveis
9.1
201
Dados insuficientes disponíveis
9.2
199
Dados insuficientes disponíveis
9.1
196
Dados insuficientes disponíveis
9.2
196
Dados insuficientes disponíveis
9.2
195
Dados insuficientes disponíveis
9.1
194
Segurança de Dados em NuvemOcultar 11 recursosMostrar 11 recursos
Não há dados suficientes
9.0
566
Proteção de dados
Dados insuficientes disponíveis
8.9
438
Dados insuficientes disponíveis
9.2
487
Dados insuficientes disponíveis
9.0
488
Dados insuficientes disponíveis
8.9
459
Dados insuficientes disponíveis
9.0
457
análise
Dados insuficientes disponíveis
8.8
431
Dados insuficientes disponíveis
8.9
452
Dados insuficientes disponíveis
Recurso Não Disponível
Administração
Dados insuficientes disponíveis
8.9
459
Dados insuficientes disponíveis
9.0
457
Dados insuficientes disponíveis
8.9
460
Gerenciamento Unificado de Endpoints (UEM)Ocultar 17 recursosMostrar 17 recursos
9.1
26
Não há dados suficientes
Escopo
9.5
22
Dados insuficientes disponíveis
8.8
24
Dados insuficientes disponíveis
Segurança
9.0
26
Dados insuficientes disponíveis
9.2
24
Dados insuficientes disponíveis
9.4
24
Dados insuficientes disponíveis
Gestão
8.9
25
Dados insuficientes disponíveis
9.0
23
Dados insuficientes disponíveis
9.5
25
Dados insuficientes disponíveis
9.5
26
Dados insuficientes disponíveis
8.6
20
Dados insuficientes disponíveis
Agentic AI - Gerenciamento Unificado de Endpoints (UEM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataformas de Proteção de EndpointOcultar 12 recursosMostrar 12 recursos
8.5
54
9.0
135
Administração
8.9
48
9.1
123
8.2
35
9.0
128
8.3
38
8.9
126
9.3
50
9.1
127
9.0
47
9.1
125
Funcionalidade
8.9
42
8.9
122
7.4
33
8.9
122
8.6
41
9.1
126
7.3
32
9.2
126
análise
8.2
38
9.0
121
8.9
39
9.1
120
8.4
35
9.1
120
Gerenciamento de EndpointOcultar 1 recursoMostrar 1 recurso
7.6
88
Não há dados suficientes
IA generativa
7.6
75
Dados insuficientes disponíveis
Detecção e Resposta de Endpoint (EDR)Ocultar 1 recursoMostrar 1 recurso
Não há dados suficientes
9.4
36
Serviços - Detecção e Resposta de Endpoint (EDR)
Dados insuficientes disponíveis
9.4
36
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Gestão
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Relatórios
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
Absolute Secure Endpoint
Absolute Secure Endpoint
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Absolute Secure Endpoint e Acronis Cyber Protect Cloud é categorizado como Plataformas de Proteção de Endpoint
Avaliações
Tamanho da Empresa dos Avaliadores
Absolute Secure Endpoint
Absolute Secure Endpoint
Pequena Empresa(50 ou menos emp.)
11.6%
Médio Porte(51-1000 emp.)
49.9%
Empresa(> 1000 emp.)
38.5%
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Pequena Empresa(50 ou menos emp.)
69.7%
Médio Porte(51-1000 emp.)
27.9%
Empresa(> 1000 emp.)
2.4%
Indústria dos Avaliadores
Absolute Secure Endpoint
Absolute Secure Endpoint
Tecnologia da informação e serviços
12.8%
Hospital & Assistência à Saúde
10.8%
Serviços financeiros
8.8%
Segurança de Redes de Computadores e Computadores
4.3%
Programas de computador
4.0%
Outro
59.2%
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Tecnologia da informação e serviços
35.0%
Segurança de Redes de Computadores e Computadores
25.3%
Programas de computador
4.5%
Contabilidade
4.4%
Redes de Computadores
2.8%
Outro
28.1%
Principais Alternativas
Absolute Secure Endpoint
Alternativas para Absolute Secure Endpoint
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Adicionar CrowdStrike Falcon Endpoint Protection Platform
Microsoft Intune Enterprise Application Management
Microsoft Intune Enterprise...
Adicionar Microsoft Intune Enterprise Application Management
ManageEngine Endpoint Central
ManageEngine Endpoint Central
Adicionar ManageEngine Endpoint Central
SentinelOne Singularity Endpoint
SentinelOne Singularity...
Adicionar SentinelOne Singularity Endpoint
Acronis Cyber Protect Cloud
Alternativas para Acronis Cyber Protect Cloud
CyberSentriq
CyberSentriq
Adicionar CyberSentriq
Druva Data Security Cloud
Druva Data Security Cloud
Adicionar Druva Data Security Cloud
NinjaOne
NinjaOne
Adicionar NinjaOne
ESET PROTECT
ESET PROTECT
Adicionar ESET PROTECT
Discussões
Absolute Secure Endpoint
Discussões sobre Absolute Secure Endpoint
What is Absolute's Risk Analysis feature?
1 Comentário
Resposta Oficial de Absolute Secure Endpoint
A Análise de Risco é um novo recurso dentro da plataforma Absolute que fornece uma avaliação abrangente do risco associado a um dispositivo específico,...Leia mais
Qual é o processo para investigar dispositivos roubados? Isso é diferente da funcionalidade de Análise de Risco?
1 Comentário
Resposta Oficial de Absolute Secure Endpoint
Sim. Investigações e Análise de Risco são diferentes. Os clientes simplesmente precisam registrar um relatório de Investigação na console baseada em nuvem da...Leia mais
What are the features that come with Absolute's different editions?
1 Comentário
Resposta Oficial de Absolute Secure Endpoint
Você pode encontrar a divisão de quais recursos estão vinculados às diferentes edições do Absolute aqui: https://www.absolute.com/en/products/editionsLeia mais
Acronis Cyber Protect Cloud
Discussões sobre Acronis Cyber Protect Cloud
What is Acronis Cyber Protect Cloud used for?
2 Comentários
SH
Acronis Cyber Protect é uma solução tudo-em-um para backup, EDR, XDR, DLP, DR e gerenciamento.Leia mais
e quanto ao tempo de inatividade durante a implantação do Acronis?
1 Comentário
Resposta Oficial de Acronis Cyber Protect Cloud
Olá! Obrigado pelo seu interesse no Acronis Cyber Protect Cloud! A instalação do nosso software geralmente não requer reinicialização dos sistemas,...Leia mais
Inclua softwares de Acesso Remoto com GUI para MAC e Linux
1 Comentário
Resposta Oficial de Acronis Cyber Protect Cloud
Olá! Obrigado pelo seu interesse nas soluções Acronis! Se você está procurando uma ferramenta de desktop remoto e monitoramento que permite acessar e...Leia mais