Comparar Acronis Cyber Protect Cloud e ThreatDown

Salvar sua comparaçãoMantenha essas ferramentas em um só lugar e volte a qualquer momento.
Salvar no quadro
Visão Geral
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Classificação por Estrelas
(1,336)4.7 de 5
Segmentos de Mercado
Pequeno negócio (69.6% das avaliações)
Informação
Prós e Contras
Preço de Nível Básico
Teste Grátis
Teste Gratuito disponível
Navegue por todos os planos de preços 2
ThreatDown
ThreatDown
Classificação por Estrelas
(1,083)4.6 de 5
Segmentos de Mercado
Pequeno negócio (47.2% das avaliações)
Informação
Prós e Contras
Preço de Nível Básico
A partir de $345.00 5 Device Por Ano
Teste Gratuito disponível
Navegue por todos os planos de preços 4
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • De acordo com avaliações verificadas, o Acronis Cyber Protect Cloud se destaca por sua gestão centralizada, que proporciona aos usuários uma forte visibilidade em sites de clientes. Este recurso é particularmente elogiado por sua integração com produtos amplamente utilizados como Microsoft 365 e SQL Server, tornando-o uma escolha versátil para empresas.
  • Os usuários dizem que o ThreatDown se sobressai nas capacidades de gestão de patches, permitindo a implantação eficiente de atualizações e reinicializações remotas diretamente do console. Esta funcionalidade foi destacada como uma economia de tempo significativa para equipes de TI que gerenciam múltiplos dispositivos.
  • Os revisores mencionam que ambos os produtos oferecem um teste gratuito, mas o Acronis Cyber Protect Cloud tem uma ligeira vantagem na satisfação do usuário, refletida em seu G2 Score mais alto. Os usuários apreciam a facilidade de uso e os tempos de resposta rápidos do suporte, o que melhora a experiência geral.
  • Os revisores do G2 relatam que o ThreatDown tem uma classificação mais favorável para facilidade de uso e configuração, tornando-o um forte concorrente para pequenas empresas que buscam soluções diretas. Os usuários notaram que a interface é limpa e intuitiva, facilitando um processo de integração mais suave.
  • De acordo com o feedback dos usuários, o Acronis Cyber Protect Cloud é reconhecido por seu excelente suporte ao cliente, com muitos usuários destacando o conhecimento e a capacidade de resposta de sua equipe de suporte. Este nível de serviço pode ser crucial para empresas que necessitam de assistência oportuna.
  • Os revisores mencionam que, embora ambos os produtos tenham pontuações semelhantes para qualidade de suporte, o ThreatDown recebeu elogios por sua acessibilidade e serviço ao cliente, tornando-o uma opção atraente para pequenas empresas com restrições orçamentárias.

Acronis Cyber Protect Cloud vs ThreatDown

Ao avaliar as duas soluções, os revisores acharam ThreatDown mais fácil de usar e configurar. No entanto, sentiram que a administração de ambos os produtos era igualmente fácil, e preferiram fazer negócios com Acronis Cyber Protect Cloud em geral.

  • Os revisores sentiram que ThreatDown atende melhor às necessidades de seus negócios do que Acronis Cyber Protect Cloud.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Acronis Cyber Protect Cloud é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Acronis Cyber Protect Cloud em relação ao ThreatDown.
Preços
Preço de Nível Básico
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Teste Grátis
Navegue por todos os planos de preços 2
ThreatDown
Core Next-Gen AV
A partir de $345.00
5 Device Por Ano
Navegue por todos os planos de preços 4
Teste Gratuito
Acronis Cyber Protect Cloud
Teste Gratuito disponível
ThreatDown
Teste Gratuito disponível
Avaliações
Atende aos requisitos
9.1
1,076
9.2
969
Facilidade de Uso
9.1
1,095
9.2
975
Facilidade de configuração
9.1
1,042
9.2
737
Facilidade de administração
9.1
913
9.1
705
Qualidade do Suporte
8.9
1,058
8.8
866
the product tem sido um bom parceiro comercial?
9.3
914
9.2
684
Direção de Produto (% positivo)
9.4
1,038
8.9
958
Recursos
9.1
707
Não há dados suficientes
Compatibilidade
9.5
646
Dados insuficientes disponíveis
9.2
611
Dados insuficientes disponíveis
9.4
621
Dados insuficientes disponíveis
9.1
532
Dados insuficientes disponíveis
Gestão
9.3
593
Dados insuficientes disponíveis
9.1
591
Dados insuficientes disponíveis
9.4
614
Dados insuficientes disponíveis
9.4
613
Dados insuficientes disponíveis
9.0
589
Dados insuficientes disponíveis
Conformidade
9.2
573
Dados insuficientes disponíveis
9.3
590
Dados insuficientes disponíveis
9.0
531
Dados insuficientes disponíveis
Agente AI - Backup do Servidor
8.7
48
Dados insuficientes disponíveis
8.6
48
Dados insuficientes disponíveis
8.7
50
Dados insuficientes disponíveis
8.5
49
Dados insuficientes disponíveis
8.7
50
Dados insuficientes disponíveis
8.8
48
Dados insuficientes disponíveis
9.0
394
Não há dados suficientes
Funcionalidade
9.0
308
Dados insuficientes disponíveis
9.4
339
Dados insuficientes disponíveis
9.4
340
Dados insuficientes disponíveis
9.2
323
Dados insuficientes disponíveis
Compatibilidade
9.1
321
Dados insuficientes disponíveis
9.1
310
Dados insuficientes disponíveis
9.1
312
Dados insuficientes disponíveis
Gestão
8.9
287
Dados insuficientes disponíveis
9.2
312
Dados insuficientes disponíveis
9.2
323
Dados insuficientes disponíveis
Agente AI - Backup SaaS
8.6
28
Dados insuficientes disponíveis
8.5
27
Dados insuficientes disponíveis
9.0
28
Dados insuficientes disponíveis
9.1
27
Dados insuficientes disponíveis
8.9
27
Dados insuficientes disponíveis
9.0
26
Dados insuficientes disponíveis
8.8
26
Dados insuficientes disponíveis
Monitoramento e Gerenciamento Remoto (RMM)Ocultar 19 recursosMostrar 19 recursos
Não há dados suficientes
Não há dados suficientes
Gestão de Inventário - Monitoramento e Gestão Remota (RMM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento e Gerenciamento
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Operações de TI e Fluxo de Trabalho - Monitoramento e Gerenciamento Remoto (RMM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Serviços
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agente AI - Monitoramento e Gerenciamento Remoto (RMM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança de E-mail na NuvemOcultar 14 recursosMostrar 14 recursos
9.1
217
Não há dados suficientes
Administração
9.1
199
Dados insuficientes disponíveis
9.1
203
Dados insuficientes disponíveis
9.1
202
Dados insuficientes disponíveis
8.9
200
Dados insuficientes disponíveis
Manutenção
8.9
198
Dados insuficientes disponíveis
9.1
196
Dados insuficientes disponíveis
9.2
198
Dados insuficientes disponíveis
9.0
194
Dados insuficientes disponíveis
Segurança
9.1
202
Dados insuficientes disponíveis
9.2
200
Dados insuficientes disponíveis
9.1
196
Dados insuficientes disponíveis
9.2
196
Dados insuficientes disponíveis
9.2
197
Dados insuficientes disponíveis
9.1
194
Dados insuficientes disponíveis
Segurança de Dados em NuvemOcultar 11 recursosMostrar 11 recursos
9.0
581
Não há dados suficientes
Proteção de dados
8.9
440
Dados insuficientes disponíveis
9.2
490
Dados insuficientes disponíveis
9.0
498
Dados insuficientes disponíveis
8.9
460
Dados insuficientes disponíveis
9.0
459
Dados insuficientes disponíveis
análise
8.8
431
Dados insuficientes disponíveis
9.0
455
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Administração
8.9
462
Dados insuficientes disponíveis
9.0
461
Dados insuficientes disponíveis
8.9
464
Dados insuficientes disponíveis
Plataformas de Proteção de EndpointOcultar 12 recursosMostrar 12 recursos
9.0
139
8.9
293
Administração
9.1
123
9.1
232
9.0
128
8.8
238
8.9
127
8.9
221
9.1
128
8.5
204
9.1
126
8.8
224
Funcionalidade
8.9
122
8.9
213
8.9
122
8.9
215
9.1
127
9.0
247
9.2
128
9.6
262
análise
9.0
122
9.0
236
9.1
120
8.9
240
9.1
121
8.9
222
Soluções de Infraestrutura Hiperconvergente (HCI)Ocultar 12 recursosMostrar 12 recursos
Não há dados suficientes
Não há dados suficientes
Funções principais
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Funcionalidade Geral
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Configuração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agente AI - Soluções de Infraestrutura Hiperconvergente (HCI)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção e Resposta Gerenciada (MDR)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
8.7
130
Recursos da plataforma
Dados insuficientes disponíveis
9.1
124
Dados insuficientes disponíveis
9.2
123
Dados insuficientes disponíveis
8.9
118
Dados insuficientes disponíveis
9.2
122
Dados insuficientes disponíveis
9.3
123
Dados insuficientes disponíveis
8.7
120
Dados insuficientes disponíveis
9.5
11
Recursos de automação
Dados insuficientes disponíveis
9.1
121
Dados insuficientes disponíveis
9.1
121
Dados insuficientes disponíveis
5.3
5
Não há dados suficientes
6.9
170
IA generativa
Dados insuficientes disponíveis
6.8
170
Dados insuficientes disponíveis
6.9
156
Gerenciamento de EndpointOcultar 1 recursoMostrar 1 recurso
Não há dados suficientes
7.4
115
IA generativa
Dados insuficientes disponíveis
7.4
115
Detecção e Resposta de Endpoint (EDR)Ocultar 1 recursoMostrar 1 recurso
9.4
38
9.7
13
Serviços - Detecção e Resposta de Endpoint (EDR)
9.4
37
9.7
13
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Gestão
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Relatórios
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
ThreatDown
ThreatDown
Avaliações
Tamanho da Empresa dos Avaliadores
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Pequena Empresa(50 ou menos emp.)
69.6%
Médio Porte(51-1000 emp.)
28.0%
Empresa(> 1000 emp.)
2.4%
ThreatDown
ThreatDown
Pequena Empresa(50 ou menos emp.)
47.2%
Médio Porte(51-1000 emp.)
41.0%
Empresa(> 1000 emp.)
11.8%
Indústria dos Avaliadores
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Tecnologia da informação e serviços
35.1%
Segurança de Redes de Computadores e Computadores
25.1%
Programas de computador
4.5%
Contabilidade
4.3%
Redes de Computadores
2.9%
Outro
28.1%
ThreatDown
ThreatDown
Tecnologia da informação e serviços
12.9%
Segurança de Redes de Computadores e Computadores
7.0%
Construção
4.6%
Programas de computador
4.4%
Gestão Educacional
4.0%
Outro
67.2%
Principais Alternativas
Acronis Cyber Protect Cloud
Alternativas para Acronis Cyber Protect Cloud
NinjaOne
NinjaOne
Adicionar NinjaOne
CyberSentriq
CyberSentriq
Adicionar CyberSentriq
Druva Data Security Cloud
Druva Data Security Cloud
Adicionar Druva Data Security Cloud
ESET PROTECT
ESET PROTECT
Adicionar ESET PROTECT
ThreatDown
Alternativas para ThreatDown
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Adicionar CrowdStrike Falcon Endpoint Protection Platform
ESET PROTECT
ESET PROTECT
Adicionar ESET PROTECT
SentinelOne Singularity Endpoint
SentinelOne Singularity...
Adicionar SentinelOne Singularity Endpoint
Sophos Endpoint
Sophos Endpoint
Adicionar Sophos Endpoint
Discussões
Acronis Cyber Protect Cloud
Discussões sobre Acronis Cyber Protect Cloud
What is Acronis Cyber Protect Cloud used for?
2 Comentários
AM
Acronis Cyber Protect Cloud é um pacote tudo-em-um para a segurança cibernética de toda a empresa, que inclui proteção contra antivírus, ransomware e...Leia mais
pode fornecer documentos de aprendizagem ou links para saber mais sobre o produto.
1 Comentário
Resposta Oficial de Acronis Cyber Protect Cloud
Olá! Obrigado pelo seu interesse no Acronis Cyber Protect Cloud! Recomendamos dar uma olhada no nosso Centro de Demonstração e nas visões gerais "Em...Leia mais
Como posso evitar problemas com o VSS writer que impedem o Acronis de funcionar?
1 Comentário
Resposta Oficial de Acronis Cyber Protect Cloud
Oi Cassidy! Obrigado pela sua pergunta! Questões relacionadas ao VSS podem ser um pouco complicadas de prevenir, mas aqui temos um artigo de solução de...Leia mais
ThreatDown
Discussões sobre ThreatDown
O Malwarebytes é suficiente para que seu computador esteja 100% seguro?
5 Comentários
AC
Malwarebytes não é um scanner de vírus, um limpador de PC, nem um desfragmentador. Portanto, ele não pode, por si só, manter seu computador 100% seguro, no...Leia mais
Usar o Malwarebytes EDR em uma empresa de médio porte precisa de investimento extra para filtro da web?
4 Comentários
Dave B.
DB
Não, o MB detecta sites que têm malware e bloqueará o site.Leia mais
O que é o aplicativo de bandeja do Malwarebytes?
4 Comentários
Shalisha H.
SH
Você deve ver o ícone do Malwarebytes próximo à data/hora no canto superior direito do seu dispositivo MacBook. Você também pode acessar as configurações do...Leia mais