Introducing G2.ai, the future of software buying.Try now

Comparar Absolute Secure Endpoint e Prey

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Absolute Secure Endpoint
Absolute Secure Endpoint
Classificação por Estrelas
(407)4.6 de 5
Segmentos de Mercado
Mercado médio (49.9% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Absolute Secure Endpoint
Prey
Prey
Classificação por Estrelas
(54)4.7 de 5
Segmentos de Mercado
Pequeno negócio (56.9% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
$1.30 1 device slot per month/ billed yearly
Navegue por todos os planos de preços 3
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que o Absolute Secure Endpoint se destaca em fornecer proteção robusta para dispositivos, com usuários destacando sua capacidade de manter a segurança mesmo quando componentes de hardware chave são substituídos. Este nível de proteção persistente é particularmente valorizado em ambientes com alta mobilidade.
  • Os usuários dizem que o Prey oferece uma experiência amigável, com muitos elogiando seu processo de instalação simples e interface intuitiva. Os revisores apreciam a facilidade de rastrear dispositivos, tornando-o uma escolha prática para pequenas empresas que buscam soluções diretas.
  • De acordo com avaliações verificadas, o Absolute Secure Endpoint se destaca por seus recursos de visibilidade abrangentes, permitindo que os usuários monitorem locais de dispositivos globalmente. Esta capacidade é crucial para organizações com trabalhadores remotos, garantindo que os dispositivos estejam sempre contabilizados.
  • Os revisores mencionam que o Prey fez melhorias significativas em suas capacidades de busca, permitindo um rastreamento e gerenciamento eficiente de dispositivos. Os usuários gostam particularmente do recurso de marcação que permite organizar dispositivos por departamento, melhorando o fluxo de trabalho geral.
  • Os revisores do G2 destacam que, enquanto o Absolute Secure Endpoint tem uma sólida reputação por suporte de qualidade, o Prey se sobressai nesta área, com usuários consistentemente classificando seu atendimento ao cliente como excepcional. Isso pode ser um fator decisivo para empresas que priorizam suporte responsivo.
  • Os usuários relatam que o Absolute Secure Endpoint melhorou ao longo do tempo, com atualizações contínuas e feedback dos usuários moldando seu desenvolvimento. Em contraste, enquanto o Prey é eficaz, alguns usuários sentem que ele pode não evoluir tão rapidamente, o que pode impactar a satisfação a longo prazo.

Absolute Secure Endpoint vs Prey

Ao avaliar as duas soluções, os revisores acharam Prey mais fácil de usar, configurar e administrar. Também preferiram fazer negócios com Prey em geral.

  • Tanto Absolute Secure Endpoint quanto Prey atendem aos requisitos de nossos revisores em uma taxa comparável.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Prey é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Absolute Secure Endpoint em relação ao Prey.
Preços
Preço de Nível Básico
Absolute Secure Endpoint
Preço não disponível
Prey
Prey Tracking
$1.30
1 device slot per month/ billed yearly
Navegue por todos os planos de preços 3
Teste Gratuito
Absolute Secure Endpoint
Informação de teste não disponível
Prey
Teste Gratuito disponível
Avaliações
Atende aos requisitos
9.1
323
9.1
45
Facilidade de Uso
8.7
326
9.2
49
Facilidade de configuração
8.8
275
9.5
36
Facilidade de administração
8.8
295
9.4
34
Qualidade do Suporte
8.9
309
9.7
41
Tem the product Foi um bom parceiro na realização de negócios?
9.3
288
9.6
34
Direção de Produto (% positivo)
9.0
317
8.7
45
Recursos
Gerenciamento Unificado de Endpoints (UEM)Ocultar 17 recursosMostrar 17 recursos
9.1
26
Não há dados suficientes
Escopo
9.5
22
Dados insuficientes disponíveis
8.8
24
Dados insuficientes disponíveis
Segurança
9.0
26
Dados insuficientes disponíveis
9.2
24
Dados insuficientes disponíveis
9.4
24
Dados insuficientes disponíveis
Gestão
8.9
25
Dados insuficientes disponíveis
9.0
23
Dados insuficientes disponíveis
9.5
25
Dados insuficientes disponíveis
9.5
26
Dados insuficientes disponíveis
8.6
20
Dados insuficientes disponíveis
Agentic AI - Gerenciamento Unificado de Endpoints (UEM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataformas de Proteção de EndpointOcultar 12 recursosMostrar 12 recursos
8.5
54
Não há dados suficientes
Administração
8.9
48
Dados insuficientes disponíveis
8.2
35
Dados insuficientes disponíveis
8.3
38
Dados insuficientes disponíveis
9.3
50
Dados insuficientes disponíveis
9.0
47
Dados insuficientes disponíveis
Funcionalidade
8.9
42
Dados insuficientes disponíveis
7.4
33
Dados insuficientes disponíveis
8.6
41
Dados insuficientes disponíveis
7.3
32
Dados insuficientes disponíveis
análise
8.2
38
Dados insuficientes disponíveis
8.9
39
Dados insuficientes disponíveis
8.4
35
Dados insuficientes disponíveis
Não há dados suficientes
7.6
18
Inventário de Ativos
Dados insuficientes disponíveis
9.4
18
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
IA generativa
Dados insuficientes disponíveis
6.3
8
Dados insuficientes disponíveis
6.3
8
Agente AI - Gestão de Ativos de TI
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gestão
Dados insuficientes disponíveis
9.4
14
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
6.4
13
Gerenciamento de EndpointOcultar 1 recursoMostrar 1 recurso
7.6
88
7.4
7
IA generativa
7.6
75
7.4
7
Segurança de Dados MóveisOcultar 9 recursosMostrar 9 recursos
Não há dados suficientes
7.9
8
Conformidade
Dados insuficientes disponíveis
9.3
7
Dados insuficientes disponíveis
9.4
8
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Proteção
Dados insuficientes disponíveis
7.9
8
Dados insuficientes disponíveis
7.7
8
Dados insuficientes disponíveis
6.2
7
Dados insuficientes disponíveis
7.1
8
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Conformidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Dispositivos Móveis (MDM)Ocultar 18 recursosMostrar 18 recursos
Não há dados suficientes
9.3
22
Plataforma - Gerenciamento de Dispositivos Móveis (MDM)
Dados insuficientes disponíveis
Recurso Não Disponível
Sistema Operacional
Dados insuficientes disponíveis
9.4
20
Dados insuficientes disponíveis
9.1
19
Dados insuficientes disponíveis
9.5
17
Gestão
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.0
20
Segurança
Dados insuficientes disponíveis
9.8
22
Dados insuficientes disponíveis
9.2
20
Agentic AI - Gerenciamento de Dispositivos Móveis (MDM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
Absolute Secure Endpoint
Absolute Secure Endpoint
Prey
Prey
Absolute Secure Endpoint e Prey é categorizado como Gerenciamento de Endpoint
Avaliações
Tamanho da Empresa dos Avaliadores
Absolute Secure Endpoint
Absolute Secure Endpoint
Pequena Empresa(50 ou menos emp.)
11.6%
Médio Porte(51-1000 emp.)
49.9%
Empresa(> 1000 emp.)
38.5%
Prey
Prey
Pequena Empresa(50 ou menos emp.)
56.9%
Médio Porte(51-1000 emp.)
37.3%
Empresa(> 1000 emp.)
5.9%
Indústria dos Avaliadores
Absolute Secure Endpoint
Absolute Secure Endpoint
Tecnologia da informação e serviços
12.8%
Hospital & Assistência à Saúde
10.8%
Serviços financeiros
8.8%
Segurança de Redes de Computadores e Computadores
4.3%
Ensino Fundamental/Médio
4.0%
Outro
59.2%
Prey
Prey
Tecnologia da informação e serviços
19.6%
Consultoria
5.9%
Ensino superior
5.9%
Programas de computador
5.9%
Segurança de Redes de Computadores e Computadores
5.9%
Outro
56.9%
Principais Alternativas
Absolute Secure Endpoint
Alternativas para Absolute Secure Endpoint
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Adicionar CrowdStrike Falcon Endpoint Protection Platform
Microsoft Intune Enterprise Application Management
Microsoft Intune Enterprise Application Management
Adicionar Microsoft Intune Enterprise Application Management
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Adicionar SentinelOne Singularity Endpoint
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
Adicionar Symantec End-user Endpoint Security
Prey
Alternativas para Prey
NinjaOne
NinjaOne
Adicionar NinjaOne
Iru
Iru
Adicionar Iru
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Adicionar CrowdStrike Falcon Endpoint Protection Platform
Jamf
Jamf
Adicionar Jamf
Discussões
Absolute Secure Endpoint
Discussões sobre Absolute Secure Endpoint
Há uma maneira de excluir executáveis da lista completa?
1 Comentário
Resposta Oficial de Absolute Secure Endpoint
Obrigado pelo seu comentário, James. A capacidade de filtrar executáveis mostrados em relatórios de aplicativos faz parte do nosso roteiro de produto e...Leia mais
What is Absolute's Risk Analysis feature?
1 Comentário
Resposta Oficial de Absolute Secure Endpoint
A Análise de Risco é um novo recurso dentro da plataforma Absolute que fornece uma avaliação abrangente do risco associado a um dispositivo específico,...Leia mais
Qual é o processo para investigar dispositivos roubados? Isso é diferente da funcionalidade de Análise de Risco?
1 Comentário
Resposta Oficial de Absolute Secure Endpoint
Sim. Investigações e Análise de Risco são diferentes. Os clientes simplesmente precisam registrar um relatório de Investigação na console baseada em nuvem da...Leia mais
Prey
Discussões sobre Prey
Monty, o Mangusto chorando
Prey não possui discussões com respostas