Introducing G2.ai, the future of software buying.Try now

Comparar Absolute Secure Endpoint e ThreatDown

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Absolute Secure Endpoint
Absolute Secure Endpoint
Classificação por Estrelas
(407)4.6 de 5
Segmentos de Mercado
Mercado médio (49.9% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Absolute Secure Endpoint
ThreatDown
ThreatDown
Classificação por Estrelas
(1,064)4.6 de 5
Segmentos de Mercado
Pequeno negócio (47.1% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Teste Grátis 1 Device Por Ano
Teste Gratuito disponível
Navegue por todos os planos de preços 3
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os usuários relatam que o ThreatDown se destaca na facilidade de uso com uma pontuação de 9,3, tornando-o altamente acessível para pequenas empresas. Em contraste, o Absolute Secure Endpoint, com uma pontuação de 8,6, é considerado mais complexo, o que pode exigir treinamento adicional para os usuários.
  • Os revisores mencionam que as capacidades de detecção de malware do ThreatDown são excepcionais, com uma pontuação de 9,6, significativamente mais alta do que a pontuação de 7,6 do Absolute Secure Endpoint. Os usuários apreciam as medidas proativas que o ThreatDown toma para identificar e neutralizar ameaças de forma eficaz.
  • Os usuários do G2 destacam que o ThreatDown oferece um teste gratuito, permitindo que potenciais clientes testem o software antes de se comprometerem. O Absolute Secure Endpoint não oferece uma opção de preço de entrada semelhante, o que pode desencorajar algumas pequenas empresas de explorar seus recursos.
  • Os revisores dizem que o ThreatDown se destaca na remediação automatizada com uma pontuação de 9,0, permitindo respostas rápidas a incidentes de segurança. Em comparação, a pontuação de 8,1 do Absolute Secure Endpoint indica que ele pode não ser tão eficiente nesta área crítica.
  • Os usuários do G2 relatam que, embora ambos os produtos tenham fortes pontuações de conformidade (ThreatDown com 9,1 e Absolute Secure Endpoint com 9,0), o ThreatDown é frequentemente elogiado por seus recursos de relatórios de conformidade fáceis de usar, que simplificam o processo para pequenas empresas.
  • Os revisores mencionam que as capacidades de gerenciamento de ativos do ThreatDown são classificadas como mais baixas, com 8,5, em comparação com os impressionantes 9,4 do Absolute Secure Endpoint. Os usuários apreciam os robustos recursos de rastreamento de ativos do Absolute Secure Endpoint, que são essenciais para empresas de médio porte que gerenciam inventários maiores.

Absolute Secure Endpoint vs ThreatDown

Ao avaliar as duas soluções, os revisores acharam ThreatDown mais fácil de usar, configurar e administrar. No entanto, preferiram fazer negócios com Absolute Secure Endpoint em geral.

  • Os revisores sentiram que ThreatDown atende melhor às necessidades de seus negócios do que Absolute Secure Endpoint.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Absolute Secure Endpoint é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Absolute Secure Endpoint em relação ao ThreatDown.
Preços
Preço de Nível Básico
Absolute Secure Endpoint
Preço não disponível
ThreatDown
Endpoint Protection - 14 Day Trial
Teste Grátis
1 Device Por Ano
Navegue por todos os planos de preços 3
Teste Gratuito
Absolute Secure Endpoint
Informação de teste não disponível
ThreatDown
Teste Gratuito disponível
Avaliações
Atende aos requisitos
9.1
323
9.2
956
Facilidade de Uso
8.7
326
9.3
961
Facilidade de configuração
8.8
275
9.2
723
Facilidade de administração
8.8
295
9.1
694
Qualidade do Suporte
8.9
309
8.8
853
Tem the product Foi um bom parceiro na realização de negócios?
9.3
288
9.1
673
Direção de Produto (% positivo)
9.0
317
8.9
946
Recursos
Gerenciamento Unificado de Endpoints (UEM)Ocultar 17 recursosMostrar 17 recursos
9.1
26
Não há dados suficientes
Escopo
9.5
22
Dados insuficientes disponíveis
8.8
24
Dados insuficientes disponíveis
Segurança
9.0
26
Dados insuficientes disponíveis
9.2
24
Dados insuficientes disponíveis
9.4
24
Dados insuficientes disponíveis
Gestão
8.9
25
Dados insuficientes disponíveis
9.0
23
Dados insuficientes disponíveis
9.5
25
Dados insuficientes disponíveis
9.5
26
Dados insuficientes disponíveis
8.6
20
Dados insuficientes disponíveis
Agentic AI - Gerenciamento Unificado de Endpoints (UEM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataformas de Proteção de EndpointOcultar 12 recursosMostrar 12 recursos
8.5
54
8.9
282
Administração
8.9
48
9.1
228
8.2
35
8.8
235
8.3
38
8.9
219
9.3
50
8.5
202
9.0
47
8.8
221
Funcionalidade
8.9
42
8.9
211
7.4
33
8.9
211
8.6
41
9.0
243
7.3
32
9.6
256
análise
8.2
38
9.0
230
8.9
39
8.9
237
8.4
35
8.8
220
Detecção e Resposta Gerenciada (MDR)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
8.7
122
Recursos da plataforma
Dados insuficientes disponíveis
9.1
119
Dados insuficientes disponíveis
9.1
119
Dados insuficientes disponíveis
8.9
116
Dados insuficientes disponíveis
9.1
119
Dados insuficientes disponíveis
9.3
120
Dados insuficientes disponíveis
8.6
118
Dados insuficientes disponíveis
9.2
6
Recursos de automação
Dados insuficientes disponíveis
9.1
118
Dados insuficientes disponíveis
9.1
119
Dados insuficientes disponíveis
5.3
5
Não há dados suficientes
6.9
169
IA generativa
Dados insuficientes disponíveis
6.8
168
Dados insuficientes disponíveis
6.9
154
Gerenciamento de EndpointOcultar 1 recursoMostrar 1 recurso
7.6
88
7.4
114
IA generativa
7.6
75
7.4
114
Detecção e Resposta de Endpoint (EDR)Ocultar 1 recursoMostrar 1 recurso
Não há dados suficientes
9.7
12
Serviços - Detecção e Resposta de Endpoint (EDR)
Dados insuficientes disponíveis
9.7
12
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
Absolute Secure Endpoint
Absolute Secure Endpoint
ThreatDown
ThreatDown
Absolute Secure Endpoint e ThreatDown é categorizado como Plataformas de Proteção de Endpoint e Gerenciamento de Endpoint
Categorias Únicas
Absolute Secure Endpoint
Absolute Secure Endpoint é categorizado como Gerenciamento Unificado de Endpoints (UEM)
Avaliações
Tamanho da Empresa dos Avaliadores
Absolute Secure Endpoint
Absolute Secure Endpoint
Pequena Empresa(50 ou menos emp.)
11.6%
Médio Porte(51-1000 emp.)
49.9%
Empresa(> 1000 emp.)
38.5%
ThreatDown
ThreatDown
Pequena Empresa(50 ou menos emp.)
47.1%
Médio Porte(51-1000 emp.)
40.9%
Empresa(> 1000 emp.)
11.9%
Indústria dos Avaliadores
Absolute Secure Endpoint
Absolute Secure Endpoint
Tecnologia da informação e serviços
12.8%
Hospital & Assistência à Saúde
10.8%
Serviços financeiros
8.8%
Segurança de Redes de Computadores e Computadores
4.3%
Ensino Fundamental/Médio
4.0%
Outro
59.2%
ThreatDown
ThreatDown
Tecnologia da informação e serviços
12.7%
Segurança de Redes de Computadores e Computadores
6.9%
Construção
4.6%
Programas de computador
4.4%
Gestão Educacional
3.9%
Outro
67.5%
Principais Alternativas
Absolute Secure Endpoint
Alternativas para Absolute Secure Endpoint
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Adicionar CrowdStrike Falcon Endpoint Protection Platform
Microsoft Intune Enterprise Application Management
Microsoft Intune Enterprise Application Management
Adicionar Microsoft Intune Enterprise Application Management
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
Adicionar Symantec End-user Endpoint Security
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Adicionar SentinelOne Singularity Endpoint
ThreatDown
Alternativas para ThreatDown
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Adicionar CrowdStrike Falcon Endpoint Protection Platform
ESET PROTECT
ESET PROTECT
Adicionar ESET PROTECT
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Adicionar SentinelOne Singularity Endpoint
Sophos Endpoint
Sophos Endpoint
Adicionar Sophos Endpoint
Discussões
Absolute Secure Endpoint
Discussões sobre Absolute Secure Endpoint
What is Absolute's Risk Analysis feature?
1 Comentário
Resposta Oficial de Absolute Secure Endpoint
A Análise de Risco é um novo recurso dentro da plataforma Absolute que fornece uma avaliação abrangente do risco associado a um dispositivo específico,...Leia mais
Qual é o processo para investigar dispositivos roubados? Isso é diferente da funcionalidade de Análise de Risco?
1 Comentário
Resposta Oficial de Absolute Secure Endpoint
Sim. Investigações e Análise de Risco são diferentes. Os clientes simplesmente precisam registrar um relatório de Investigação na console baseada em nuvem da...Leia mais
What are the features that come with Absolute's different editions?
1 Comentário
Resposta Oficial de Absolute Secure Endpoint
Você pode encontrar a divisão de quais recursos estão vinculados às diferentes edições do Absolute aqui: https://www.absolute.com/en/products/editionsLeia mais
ThreatDown
Discussões sobre ThreatDown
O Malwarebytes é suficiente para que seu computador esteja 100% seguro?
5 Comentários
Surabhi P.
SP
Malware bytes Premium & End-Point Protection fornece proteção contra vírus, malware, ransomware, adware, spyware, trojans, PUPs, PUMs, rootkits, e até mesmo...Leia mais
O que é o aplicativo de bandeja do Malwarebytes?
4 Comentários
Nicolas G.
NG
Você não precisa de proteção contra vírus/malware no seu Mac se ele não for muito antigo?Leia mais
Usar o Malwarebytes EDR em uma empresa de médio porte precisa de investimento extra para filtro da web?
4 Comentários
RH
As detecções da web do MB funcionam muito bem contra malware, mas talvez para empresas de médio porte, em vez de um investimento em perímetro além do...Leia mais