Comparar Absolute Secure Endpoint e Datto RMM

Visão Geral
Absolute Secure Endpoint
Absolute Secure Endpoint
Classificação por Estrelas
(407)4.6 de 5
Segmentos de Mercado
Mercado médio (49.9% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Absolute Secure Endpoint
Datto RMM
Datto RMM
Classificação por Estrelas
(731)4.5 de 5
Segmentos de Mercado
Pequeno negócio (62.6% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Teste Gratuito disponível
Saiba mais sobre Datto RMM

Absolute Secure Endpoint vs Datto RMM

Ao avaliar as duas soluções, os revisores acharam Datto RMM mais fácil de usar e administrar. No entanto, sentiram que Absolute Secure Endpoint era mais fácil de fazer negócios em geral. Finalmente, sentiram que os produtos são igualmente fáceis de configurar.

  • Os revisores sentiram que Absolute Secure Endpoint atende melhor às necessidades de seus negócios do que Datto RMM.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Absolute Secure Endpoint é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Datto RMM em relação ao Absolute Secure Endpoint.
Preços
Preço de Nível Básico
Absolute Secure Endpoint
Preço não disponível
Datto RMM
Preço não disponível
Teste Gratuito
Absolute Secure Endpoint
Informação de teste não disponível
Datto RMM
Teste Gratuito disponível
Avaliações
Atende aos requisitos
9.1
323
8.9
658
Facilidade de Uso
8.7
326
8.9
703
Facilidade de configuração
8.8
275
8.8
611
Facilidade de administração
8.8
295
8.9
504
Qualidade do Suporte
8.9
309
8.4
595
Tem the product Foi um bom parceiro na realização de negócios?
9.3
288
9.0
477
Direção de Produto (% positivo)
9.0
317
9.1
655
Recursos
Monitoramento e Gerenciamento Remoto (RMM)Ocultar 19 recursosMostrar 19 recursos
Não há dados suficientes
7.9
558
Gestão de Inventário - Monitoramento e Gestão Remota (RMM)
Dados insuficientes disponíveis
9.1
551
Dados insuficientes disponíveis
8.8
36
Dados insuficientes disponíveis
7.9
30
Monitoramento e Gerenciamento
Dados insuficientes disponíveis
9.2
546
Dados insuficientes disponíveis
8.5
534
Dados insuficientes disponíveis
8.5
533
Dados insuficientes disponíveis
8.6
541
Dados insuficientes disponíveis
8.5
30
Operações de TI e Fluxo de Trabalho - Monitoramento e Gerenciamento Remoto (RMM)
Dados insuficientes disponíveis
8.7
31
Gerenciamento de Serviços
Dados insuficientes disponíveis
8.8
540
Dados insuficientes disponíveis
8.3
31
Dados insuficientes disponíveis
7.3
33
Agente AI - Monitoramento e Gerenciamento Remoto (RMM)
Dados insuficientes disponíveis
7.2
29
Dados insuficientes disponíveis
6.9
28
Dados insuficientes disponíveis
7.4
28
Dados insuficientes disponíveis
7.0
27
Dados insuficientes disponíveis
6.7
25
Dados insuficientes disponíveis
6.7
25
Dados insuficientes disponíveis
6.7
26
Gerenciamento Unificado de Endpoints (UEM)Ocultar 17 recursosMostrar 17 recursos
9.1
26
Não há dados suficientes
Escopo
9.5
22
Dados insuficientes disponíveis
8.8
24
Dados insuficientes disponíveis
Segurança
9.0
26
Dados insuficientes disponíveis
9.2
24
Dados insuficientes disponíveis
9.4
24
Dados insuficientes disponíveis
Gestão
8.9
25
Dados insuficientes disponíveis
9.0
23
Dados insuficientes disponíveis
9.5
25
Dados insuficientes disponíveis
9.5
26
Dados insuficientes disponíveis
8.6
20
Dados insuficientes disponíveis
Agentic AI - Gerenciamento Unificado de Endpoints (UEM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataformas de Proteção de EndpointOcultar 12 recursosMostrar 12 recursos
8.5
54
Não há dados suficientes
Administração
8.9
48
Dados insuficientes disponíveis
8.2
35
Dados insuficientes disponíveis
8.3
38
Dados insuficientes disponíveis
9.3
50
Dados insuficientes disponíveis
9.0
47
Dados insuficientes disponíveis
Funcionalidade
8.9
42
Dados insuficientes disponíveis
7.4
33
Dados insuficientes disponíveis
8.6
41
Dados insuficientes disponíveis
7.3
32
Dados insuficientes disponíveis
análise
8.2
38
Dados insuficientes disponíveis
8.9
39
Dados insuficientes disponíveis
8.4
35
Dados insuficientes disponíveis
Não há dados suficientes
7.7
482
Administração
Dados insuficientes disponíveis
8.7
475
Dados insuficientes disponíveis
8.3
476
Dados insuficientes disponíveis
7.2
456
Dados insuficientes disponíveis
8.5
467
Dados insuficientes disponíveis
8.5
462
Dados insuficientes disponíveis
8.6
470
Manutenção
Dados insuficientes disponíveis
9.1
473
Dados insuficientes disponíveis
7.1
445
Comunicação
Dados insuficientes disponíveis
8.0
461
Dados insuficientes disponíveis
6.0
432
Dados insuficientes disponíveis
5.9
429
Dados insuficientes disponíveis
6.5
432
Segurança
Dados insuficientes disponíveis
7.8
440
Dados insuficientes disponíveis
8.1
448
Suporte a dispositivos
Dados insuficientes disponíveis
6.1
438
Dados insuficientes disponíveis
7.6
448
Dados insuficientes disponíveis
7.7
448
Desempenho
Dados insuficientes disponíveis
8.2
458
Gerenciamento de EndpointOcultar 1 recursoMostrar 1 recurso
7.6
88
7.0
264
IA generativa
7.6
75
7.0
264
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
Absolute Secure Endpoint
Absolute Secure Endpoint
Datto RMM
Datto RMM
Absolute Secure Endpoint e Datto RMM é categorizado como Gerenciamento de Endpoint
Avaliações
Tamanho da Empresa dos Avaliadores
Absolute Secure Endpoint
Absolute Secure Endpoint
Pequena Empresa(50 ou menos emp.)
11.6%
Médio Porte(51-1000 emp.)
49.9%
Empresa(> 1000 emp.)
38.5%
Datto RMM
Datto RMM
Pequena Empresa(50 ou menos emp.)
62.6%
Médio Porte(51-1000 emp.)
33.4%
Empresa(> 1000 emp.)
4.0%
Indústria dos Avaliadores
Absolute Secure Endpoint
Absolute Secure Endpoint
Tecnologia da informação e serviços
12.8%
Hospital & Assistência à Saúde
10.8%
Serviços financeiros
8.8%
Segurança de Redes de Computadores e Computadores
4.3%
Programas de computador
4.0%
Outro
59.2%
Datto RMM
Datto RMM
Tecnologia da informação e serviços
44.5%
Segurança de Redes de Computadores e Computadores
23.7%
Redes de Computadores
2.2%
Fabricação
2.1%
Hospital & Assistência à Saúde
2.1%
Outro
25.5%
Principais Alternativas
Absolute Secure Endpoint
Alternativas para Absolute Secure Endpoint
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Adicionar CrowdStrike Falcon Endpoint Protection Platform
Microsoft Intune Enterprise Application Management
Microsoft Intune Enterprise...
Adicionar Microsoft Intune Enterprise Application Management
ManageEngine Endpoint Central
ManageEngine Endpoint Central
Adicionar ManageEngine Endpoint Central
SentinelOne Singularity Endpoint
SentinelOne Singularity...
Adicionar SentinelOne Singularity Endpoint
Datto RMM
Alternativas para Datto RMM
NinjaOne
NinjaOne
Adicionar NinjaOne
Atera
Atera
Adicionar Atera
Pulseway
Pulseway
Adicionar Pulseway
TeamViewer
TeamViewer
Adicionar TeamViewer
Discussões
Absolute Secure Endpoint
Discussões sobre Absolute Secure Endpoint
What is Absolute's Risk Analysis feature?
1 Comentário
Resposta Oficial de Absolute Secure Endpoint
A Análise de Risco é um novo recurso dentro da plataforma Absolute que fornece uma avaliação abrangente do risco associado a um dispositivo específico,...Leia mais
Qual é o processo para investigar dispositivos roubados? Isso é diferente da funcionalidade de Análise de Risco?
1 Comentário
Resposta Oficial de Absolute Secure Endpoint
Sim. Investigações e Análise de Risco são diferentes. Os clientes simplesmente precisam registrar um relatório de Investigação na console baseada em nuvem da...Leia mais
What are the features that come with Absolute's different editions?
1 Comentário
Resposta Oficial de Absolute Secure Endpoint
Você pode encontrar a divisão de quais recursos estão vinculados às diferentes edições do Absolute aqui: https://www.absolute.com/en/products/editionsLeia mais
Datto RMM
Discussões sobre Datto RMM
Para que é usado o Datto RMM?
2 Comentários
Anthony W.
AW
Nós usamos o Datto para gerenciamento de patches e implantações limitadas de software. Também o usamos ocasionalmente para acessar remotamente uma estação de...Leia mais
O que o RMM pode ver?
2 Comentários
Matt S.
MS
Datto RMM tem uma visão de tudo uma vez que você instala os agentes, tudo desde especificações do computador, registros de atividades, até ser capaz de...Leia mais
Monty, o Mangusto chorando
Datto RMM não possui mais discussões com respostas