Comparar Action1 e FortiClient

Visão Geral
Action1
Action1
Classificação por Estrelas
(924)4.9 de 5
Segmentos de Mercado
Mercado médio (57.9% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
A partir de $0.00 200 endpoints FREE forever
Teste Gratuito disponível
Saiba mais sobre Action1
FortiClient
FortiClient
Classificação por Estrelas
(273)4.4 de 5
Segmentos de Mercado
Mercado médio (57.0% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre FortiClient
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que o Action1 se destaca na experiência do usuário, com muitos elogiando sua interface intuitiva e facilidade de uso. Os usuários apreciam a visualização sem esforço do estado de suas atualizações de endpoint e a capacidade de gerenciar atualizações de forma contínua em toda a sua rede corporativa.
  • De acordo com avaliações verificadas, o FortiClient é reconhecido por seus recursos abrangentes de segurança, incluindo acesso VPN e proteção de endpoint. Os usuários destacam sua integração com os produtos de segurança da Fortigate, tornando-o uma escolha robusta para organizações focadas em segurança.
  • Os usuários dizem que o processo de configuração do Action1 é notavelmente simples, com muitos achando fácil de implementar e gerenciar. A capacidade de executar scripts e monitorar endpoints de forma eficaz contribui para uma operação diária mais tranquila, especialmente para aqueles que gerenciam múltiplos dispositivos.
  • Os revisores mencionam que, embora o FortiClient ofereça uma abordagem sólida de segurança tudo-em-um, alguns usuários enfrentaram desafios com a configuração, indicando que pode exigir mais expertise técnica para aproveitar totalmente suas capacidades em comparação com o Action1.
  • Os revisores do G2 destacam o forte suporte e engajamento da comunidade do Action1, com muitos usuários sentindo que o produto tem sido um bom parceiro em suas operações comerciais. O nível gratuito para até 200 endpoints é particularmente atraente para organizações ou equipes menores.
  • De acordo com feedback recente, os usuários do FortiClient apreciam sua eficácia no acesso remoto, permitindo que lidem com assuntos da empresa de forma segura de qualquer lugar. No entanto, alguns usuários sentem que a satisfação geral do usuário poderia ser melhorada em comparação com as classificações mais altas do Action1.

Action1 vs FortiClient

Ao avaliar as duas soluções, os avaliadores consideraram Action1 mais fácil de usar, configurar e administrar. Os avaliadores também preferiram fazer negócios com Action1 no geral.

  • Os revisores sentiram que Action1 atende melhor às necessidades de seus negócios do que FortiClient.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Action1 é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Action1 em relação ao FortiClient.
Preços
Preço de Nível Básico
Action1
First 200 Endpoints Free - No Feature Limits
A partir de $0.00
200 endpoints FREE forever
Saiba mais sobre Action1
FortiClient
Preço não disponível
Teste Gratuito
Action1
Teste Gratuito disponível
FortiClient
Informação de teste não disponível
Avaliações
Atende aos requisitos
9.3
769
9.2
226
Facilidade de Uso
9.5
785
9.0
226
Facilidade de configuração
9.7
776
8.7
123
Facilidade de administração
9.5
724
9.0
81
Qualidade do Suporte
9.3
556
8.7
197
Tem the product Foi um bom parceiro na realização de negócios?
9.6
662
8.7
77
Direção de Produto (% positivo)
9.9
758
8.8
218
Recursos
Monitoramento e Gerenciamento Remoto (RMM)Ocultar 19 recursosMostrar 19 recursos
7.6
390
Não há dados suficientes
Gestão de Inventário - Monitoramento e Gestão Remota (RMM)
9.0
351
Dados insuficientes disponíveis
8.6
115
Dados insuficientes disponíveis
8.2
95
Dados insuficientes disponíveis
Monitoramento e Gerenciamento
8.8
343
Dados insuficientes disponíveis
7.9
340
Dados insuficientes disponíveis
9.0
363
Dados insuficientes disponíveis
9.6
384
Dados insuficientes disponíveis
7.5
100
Dados insuficientes disponíveis
Operações de TI e Fluxo de Trabalho - Monitoramento e Gerenciamento Remoto (RMM)
7.8
94
Dados insuficientes disponíveis
Gerenciamento de Serviços
8.0
349
Dados insuficientes disponíveis
7.0
92
Dados insuficientes disponíveis
5.0
87
Dados insuficientes disponíveis
Agente AI - Monitoramento e Gerenciamento Remoto (RMM)
7.3
104
Dados insuficientes disponíveis
6.9
95
Dados insuficientes disponíveis
7.2
96
Dados insuficientes disponíveis
5.8
92
Dados insuficientes disponíveis
5.7
92
Dados insuficientes disponíveis
5.9
94
Dados insuficientes disponíveis
6.0
95
Dados insuficientes disponíveis
Não há dados suficientes
9.0
11
Gerenciamento de Redes
Dados insuficientes disponíveis
9.3
9
Dados insuficientes disponíveis
7.9
7
Dados insuficientes disponíveis
8.3
7
Dados insuficientes disponíveis
9.2
8
Segurança
Dados insuficientes disponíveis
8.1
8
Dados insuficientes disponíveis
9.3
5
Dados insuficientes disponíveis
10.0
5
Dados insuficientes disponíveis
9.5
7
Gestão de Identidades
Dados insuficientes disponíveis
9.4
6
Dados insuficientes disponíveis
9.4
6
Dados insuficientes disponíveis
8.3
7
IA generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataformas de Proteção de EndpointOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
8.9
113
Administração
Dados insuficientes disponíveis
9.1
80
Dados insuficientes disponíveis
9.1
80
Dados insuficientes disponíveis
9.1
78
Dados insuficientes disponíveis
8.6
68
Dados insuficientes disponíveis
9.0
89
Funcionalidade
Dados insuficientes disponíveis
9.0
64
Dados insuficientes disponíveis
9.6
84
Dados insuficientes disponíveis
9.1
66
Dados insuficientes disponíveis
9.0
75
análise
Dados insuficientes disponíveis
8.5
64
Dados insuficientes disponíveis
8.3
64
Dados insuficientes disponíveis
8.4
62
8.2
376
Não há dados suficientes
Administração
8.4
342
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.0
353
Dados insuficientes disponíveis
7.6
318
Dados insuficientes disponíveis
8.1
333
Dados insuficientes disponíveis
Manutenção
9.1
350
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Comunicação
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Segurança
8.0
311
Dados insuficientes disponíveis
8.7
326
Dados insuficientes disponíveis
Suporte a dispositivos
6.2
311
Dados insuficientes disponíveis
7.0
315
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Desempenho
8.6
343
Dados insuficientes disponíveis
Não há dados suficientes
8.3
11
IA generativa
Dados insuficientes disponíveis
8.2
11
Dados insuficientes disponíveis
8.3
11
Gerenciamento de EndpointOcultar 1 recursoMostrar 1 recurso
Não há dados suficientes
7.6
32
IA generativa
Recurso Não Disponível
7.6
32
Plataformas de Confiança ZeroOcultar 25 recursosMostrar 25 recursos
Não há dados suficientes
Não há dados suficientes
Gerenciamento de Identidade e Acesso - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança de Dados - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Visibilidade de Aplicações - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Relatórios e Políticas - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agente AI - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gestão Autônoma de Pontos de Extremidade (AEM)Ocultar 7 recursosMostrar 7 recursos
7.5
81
Não há dados suficientes
IA Generativa - Gestão Autônoma de Pontos Finais
5.2
57
Dados insuficientes disponíveis
5.7
58
Dados insuficientes disponíveis
5.4
57
Dados insuficientes disponíveis
Monitoramento e Gestão - Gestão Autônoma de Endpoints
9.5
75
Dados insuficientes disponíveis
9.0
63
Dados insuficientes disponíveis
6.7
57
Dados insuficientes disponíveis
9.4
72
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.1
360
Não há dados suficientes
Administração
8.5
333
Dados insuficientes disponíveis
7.7
314
Dados insuficientes disponíveis
8.4
325
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.0
336
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Plataforma
7.7
311
Dados insuficientes disponíveis
5.3
304
Dados insuficientes disponíveis
8.9
329
Dados insuficientes disponíveis
9.1
341
Dados insuficientes disponíveis
Segurança
6.8
302
Dados insuficientes disponíveis
8.6
325
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
Action1
Action1
FortiClient
FortiClient
Action1 e FortiClient é categorizado como Gerenciamento de Endpoint
Avaliações
Tamanho da Empresa dos Avaliadores
Action1
Action1
Pequena Empresa(50 ou menos emp.)
39.6%
Médio Porte(51-1000 emp.)
57.9%
Empresa(> 1000 emp.)
2.4%
FortiClient
FortiClient
Pequena Empresa(50 ou menos emp.)
17.6%
Médio Porte(51-1000 emp.)
57.0%
Empresa(> 1000 emp.)
25.4%
Indústria dos Avaliadores
Action1
Action1
Tecnologia da informação e serviços
10.0%
Segurança de Redes de Computadores e Computadores
7.5%
Fabricação
7.4%
Ensino Fundamental/Médio
6.0%
Gestão Educacional
3.7%
Outro
65.4%
FortiClient
FortiClient
Tecnologia da informação e serviços
18.4%
Programas de computador
8.6%
Segurança de Redes de Computadores e Computadores
7.8%
Hospitalidade
5.1%
Telecomunicações
4.3%
Outro
55.9%
Principais Alternativas
Action1
Alternativas para Action1
NinjaOne
NinjaOne
Adicionar NinjaOne
Atera
Atera
Adicionar Atera
ManageEngine Endpoint Central
ManageEngine Endpoint Central
Adicionar ManageEngine Endpoint Central
Datto RMM
Datto RMM
Adicionar Datto RMM
FortiClient
Alternativas para FortiClient
Symantec End-user Endpoint Security
Symantec End-user Endpoint...
Adicionar Symantec End-user Endpoint Security
SentinelOne Singularity Endpoint
SentinelOne Singularity...
Adicionar SentinelOne Singularity Endpoint
ThreatDown
ThreatDown
Adicionar ThreatDown
ESET PROTECT
ESET PROTECT
Adicionar ESET PROTECT
Discussões
Action1
Discussões sobre Action1
Asking for patch management
1 Comentário
Resposta Oficial de Action1
Oi Van, obrigado por entrar em contato. Estou aqui para ajudar você. 1. Absolutamente, com o Action1, você pode personalizar políticas de correção de acordo...Leia mais
Para que serve o Action1 RMM?
1 Comentário
Resposta Oficial de Action1
Obrigado por perguntar! O Action1 oferece recursos abrangentes que permitem automatizar seu processo de gerenciamento de patches. Primeiro, você pode...Leia mais
What do you like most about Action1 for remote endpoint management, and what could be improved?
1 Comentário
Viral S.
VS
o que mais se destaca para mim é como é fácil gerenciar endpoints remotos sem precisar de infraestrutura local ou uma VPN, e como as ferramentas de acesso...Leia mais
FortiClient
Discussões sobre FortiClient
Para que é usado o FortiClient VPN?
2 Comentários
anaim f.
AF
Fortinet é uma empresa que se especializa principalmente em soluções de cibersegurança, particularmente em áreas como segurança de rede, segurança de...Leia mais
O FortiClient é gratuito?
2 Comentários
Liran A.
LA
Não, eu acredito que seja freemium.Leia mais
Existe uma maneira de vincular isso diretamente com o Google Authenticator? Como incorporá-lo?
1 Comentário
JR
Oi, sim, há opções para vincular o Google Authenticator diretamente. Melhor conectar-se ao suporte para obter as instruções mais atualizadas com base no...Leia mais