Comparar Absolute Secure Endpoint e Prey

Salvar sua comparaçãoMantenha essas ferramentas em um só lugar e volte a qualquer momento.
Salvar no quadro
Visão Geral
Absolute Secure Endpoint
Absolute Secure Endpoint
Classificação por Estrelas
(408)4.6 de 5
Segmentos de Mercado
Mercado médio (49.7% das avaliações)
Informação
Prós e Contras
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Absolute Secure Endpoint
Prey
Prey
Classificação por Estrelas
(57)4.7 de 5
Segmentos de Mercado
Pequeno negócio (53.7% das avaliações)
Informação
Prós e Contras
Preço de Nível Básico
$1.30 1 device slot per month/ billed yearly
Navegue por todos os planos de preços 3
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que o Absolute Secure Endpoint se destaca em fornecer proteção robusta para dispositivos, com usuários destacando sua capacidade de manter a segurança mesmo quando componentes de hardware chave são substituídos. Este nível de proteção persistente é particularmente valorizado em ambientes com alta mobilidade.
  • Os usuários dizem que o Prey oferece uma experiência amigável, com muitos elogiando seu processo de instalação simples e interface intuitiva. Os revisores apreciam a facilidade de rastrear dispositivos, tornando-o uma escolha prática para pequenas empresas que buscam soluções diretas.
  • De acordo com avaliações verificadas, o Absolute Secure Endpoint se destaca por seus recursos de visibilidade abrangentes, permitindo que os usuários monitorem locais de dispositivos globalmente. Esta capacidade é crucial para organizações com trabalhadores remotos, garantindo que os dispositivos estejam sempre contabilizados.
  • Os revisores mencionam que o Prey fez melhorias significativas em suas capacidades de busca, permitindo um rastreamento e gerenciamento eficiente de dispositivos. Os usuários gostam particularmente do recurso de marcação que permite organizar dispositivos por departamento, melhorando o fluxo de trabalho geral.
  • Os revisores do G2 destacam que, enquanto o Absolute Secure Endpoint tem uma sólida reputação por suporte de qualidade, o Prey se sobressai nesta área, com usuários consistentemente classificando seu atendimento ao cliente como excepcional. Isso pode ser um fator decisivo para empresas que priorizam suporte responsivo.
  • Os usuários relatam que o Absolute Secure Endpoint melhorou ao longo do tempo, com atualizações contínuas e feedback dos usuários moldando seu desenvolvimento. Em contraste, enquanto o Prey é eficaz, alguns usuários sentem que ele pode não evoluir tão rapidamente, o que pode impactar a satisfação a longo prazo.

Absolute Secure Endpoint vs Prey

Ao avaliar as duas soluções, os revisores acharam Prey mais fácil de usar, configurar e administrar. Também preferiram fazer negócios com Prey em geral.

  • Tanto Absolute Secure Endpoint quanto Prey atendem aos requisitos de nossos revisores em uma taxa comparável.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Prey é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Absolute Secure Endpoint em relação ao Prey.
Preços
Preço de Nível Básico
Absolute Secure Endpoint
Preço não disponível
Prey
Prey Tracking
$1.30
1 device slot per month/ billed yearly
Navegue por todos os planos de preços 3
Teste Gratuito
Absolute Secure Endpoint
Informação de teste não disponível
Prey
Teste Gratuito disponível
Avaliações
Atende aos requisitos
9.1
324
9.1
48
Facilidade de Uso
8.7
327
9.2
52
Facilidade de configuração
8.8
276
9.6
39
Facilidade de administração
8.8
295
9.4
36
Qualidade do Suporte
8.9
310
9.7
44
Tem the product Foi um bom parceiro na realização de negócios?
9.3
288
9.6
36
Direção de Produto (% positivo)
9.0
317
8.8
48
Recursos
Gerenciamento Unificado de Endpoints (UEM)Ocultar 17 recursosMostrar 17 recursos
9.2
27
Não há dados suficientes
Escopo
9.5
23
Dados insuficientes disponíveis
8.9
25
Dados insuficientes disponíveis
Segurança
9.1
27
Dados insuficientes disponíveis
9.2
25
Dados insuficientes disponíveis
9.4
25
Dados insuficientes disponíveis
Gestão
9.0
26
Dados insuficientes disponíveis
9.0
23
Dados insuficientes disponíveis
9.5
26
Dados insuficientes disponíveis
9.5
27
Dados insuficientes disponíveis
8.6
20
Dados insuficientes disponíveis
Agentic AI - Gerenciamento Unificado de Endpoints (UEM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataformas de Proteção de EndpointOcultar 12 recursosMostrar 12 recursos
8.5
55
Não há dados suficientes
Administração
8.9
49
Dados insuficientes disponíveis
8.2
35
Dados insuficientes disponíveis
8.3
38
Dados insuficientes disponíveis
9.3
50
Dados insuficientes disponíveis
9.0
47
Dados insuficientes disponíveis
Funcionalidade
8.9
42
Dados insuficientes disponíveis
7.4
33
Dados insuficientes disponíveis
8.6
41
Dados insuficientes disponíveis
7.3
32
Dados insuficientes disponíveis
análise
8.2
38
Dados insuficientes disponíveis
8.9
39
Dados insuficientes disponíveis
8.4
35
Dados insuficientes disponíveis
Não há dados suficientes
7.6
20
Inventário de Ativos
Dados insuficientes disponíveis
9.5
20
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
IA generativa
Dados insuficientes disponíveis
6.3
8
Dados insuficientes disponíveis
6.3
8
Agente AI - Gestão de Ativos de TI
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gestão
Dados insuficientes disponíveis
9.5
16
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
6.4
13
Gerenciamento de EndpointOcultar 1 recursoMostrar 1 recurso
7.6
88
7.4
7
IA generativa
7.6
75
7.4
7
Segurança de Dados MóveisOcultar 9 recursosMostrar 9 recursos
Não há dados suficientes
7.9
8
Conformidade
Dados insuficientes disponíveis
9.3
7
Dados insuficientes disponíveis
9.4
8
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Proteção
Dados insuficientes disponíveis
7.9
8
Dados insuficientes disponíveis
7.7
8
Dados insuficientes disponíveis
6.2
7
Dados insuficientes disponíveis
7.1
8
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Conformidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Dispositivos Móveis (MDM)Ocultar 18 recursosMostrar 18 recursos
Não há dados suficientes
9.3
22
Plataforma - Gerenciamento de Dispositivos Móveis (MDM)
Dados insuficientes disponíveis
Recurso Não Disponível
Sistema Operacional
Dados insuficientes disponíveis
9.4
19
Dados insuficientes disponíveis
9.1
19
Dados insuficientes disponíveis
9.5
16
Gestão
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.9
19
Segurança
Dados insuficientes disponíveis
9.8
21
Dados insuficientes disponíveis
9.2
20
Agentic AI - Gerenciamento de Dispositivos Móveis (MDM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
Absolute Secure Endpoint
Absolute Secure Endpoint
Prey
Prey
Absolute Secure Endpoint e Prey é categorizado como Gerenciamento de Endpoint
Avaliações
Tamanho da Empresa dos Avaliadores
Absolute Secure Endpoint
Absolute Secure Endpoint
Pequena Empresa(50 ou menos emp.)
11.6%
Médio Porte(51-1000 emp.)
49.7%
Empresa(> 1000 emp.)
38.7%
Prey
Prey
Pequena Empresa(50 ou menos emp.)
53.7%
Médio Porte(51-1000 emp.)
40.7%
Empresa(> 1000 emp.)
5.6%
Indústria dos Avaliadores
Absolute Secure Endpoint
Absolute Secure Endpoint
Tecnologia da informação e serviços
12.8%
Hospital & Assistência à Saúde
10.8%
Serviços financeiros
8.8%
Segurança de Redes de Computadores e Computadores
4.3%
Programas de computador
4.3%
Outro
59.0%
Prey
Prey
Tecnologia da informação e serviços
20.4%
Consultoria
5.6%
Segurança de Redes de Computadores e Computadores
5.6%
Programas de computador
5.6%
Ensino superior
5.6%
Outro
57.4%
Principais Alternativas
Absolute Secure Endpoint
Alternativas para Absolute Secure Endpoint
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Adicionar CrowdStrike Falcon Endpoint Protection Platform
Microsoft Intune Enterprise Application Management
Microsoft Intune Enterprise...
Adicionar Microsoft Intune Enterprise Application Management
ManageEngine Endpoint Central
ManageEngine Endpoint Central
Adicionar ManageEngine Endpoint Central
SentinelOne Singularity Endpoint
SentinelOne Singularity...
Adicionar SentinelOne Singularity Endpoint
Prey
Alternativas para Prey
NinjaOne
NinjaOne
Adicionar NinjaOne
Iru
Iru
Adicionar Iru
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Adicionar CrowdStrike Falcon Endpoint Protection Platform
Jamf
Jamf
Adicionar Jamf
Discussões
Absolute Secure Endpoint
Discussões sobre Absolute Secure Endpoint
How do I uninstall Absolute Computrace software?
1 Comentário
CR
A maneira de desinstalar o software Absolute Computrace é através do Absolute Console. Você procurará o dispositivo do qual deseja desinstalá-lo e, no canto...Leia mais
O que é controle absoluto?
1 Comentário
AG
é uma solução de gerenciamento de dispositivos móveis que aborda a segurança de dados e dispositivos e o gerenciamento remotoLeia mais
Limpeza em Grupo de Dispositivos
1 Comentário
SG
Agradecemos por utilizar nosso recurso de Wipe, pois é uma ferramenta poderosa para remover remotamente todos os dados sensíveis em dispositivos. Em relação...Leia mais
Prey
Discussões sobre Prey
Monty, o Mangusto chorando
Prey não possui discussões com respostas