Introducing G2.ai, the future of software buying.Try now

Comparar Bitdefender GravityZone e Coro Cybersecurity

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Bitdefender GravityZone
Bitdefender GravityZone
Classificação por Estrelas
(75)4.0 de 5
Segmentos de Mercado
Pequeno negócio (56.2% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Bitdefender GravityZone
Coro Cybersecurity
Coro Cybersecurity
Classificação por Estrelas
(217)4.7 de 5
Segmentos de Mercado
Mercado médio (59.0% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
A partir de $9.50 1 User Por Mês
Teste Gratuito disponível
Navegue por todos os planos de preços 3
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os usuários relatam que o Bitdefender GravityZone se destaca na detecção de malware com uma pontuação de 9,5, enquanto o Coro Cybersecurity também tem um bom desempenho, mas ligeiramente inferior, com 9,2. Os revisores mencionam que os recursos avançados de proteção contra ameaças do Bitdefender oferecem uma defesa robusta contra ameaças em evolução.
  • Os revisores mencionam que o Coro Cybersecurity se destaca na facilidade de uso com uma pontuação de 9,4 em comparação com 8,1 do Bitdefender. Usuários no G2 apreciam a interface intuitiva do Coro, tornando mais fácil para pequenas empresas gerenciar suas necessidades de cibersegurança sem treinamento extensivo.
  • Os usuários dizem que o Bitdefender GravityZone oferece capacidades superiores de proteção de dados, com uma pontuação de 8,6, enquanto a pontuação do Coro não é especificada. Os revisores destacam os recursos abrangentes de prevenção de perda de dados do Bitdefender, que são cruciais para empresas que lidam com informações sensíveis.
  • Usuários do G2 relatam que o Coro Cybersecurity tem uma pontuação mais alta em qualidade de suporte com 9,5 em comparação com 7,9 do Bitdefender. Os revisores mencionam que o serviço ao cliente do Coro é responsivo e útil, o que é vital para empresas que precisam de resoluções rápidas para problemas de segurança.
  • Os usuários relatam que o Bitdefender GravityZone possui um recurso de registro de incidentes mais extenso, com uma pontuação de 8,5, enquanto as capacidades do Coro nessa área são menos enfatizadas. Os revisores mencionam que registros detalhados de incidentes ajudam as organizações a rastrear e responder a eventos de segurança de forma eficaz.
  • Os revisores mencionam que o preço de entrada do Coro Cybersecurity, a partir de $3,00, o torna uma opção atraente para pequenas e médias empresas, enquanto a estrutura de preços do Bitdefender é menos clara. Os usuários apreciam a acessibilidade do Coro, que lhes permite implementar medidas de cibersegurança sem gastar muito.

Bitdefender GravityZone vs Coro Cybersecurity

Ao avaliar as duas soluções, os revisores acharam Coro Cybersecurity mais fácil de usar, configurar e administrar. Também preferiram fazer negócios com Coro Cybersecurity em geral.

  • Os revisores sentiram que Coro Cybersecurity atende melhor às necessidades de seus negócios do que Bitdefender GravityZone.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Coro Cybersecurity é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Coro Cybersecurity em relação ao Bitdefender GravityZone.
Preços
Preço de Nível Básico
Bitdefender GravityZone
Preço não disponível
Coro Cybersecurity
Coro Essentials Suite
A partir de $9.50
1 User Por Mês
Navegue por todos os planos de preços 3
Teste Gratuito
Bitdefender GravityZone
Teste Gratuito disponível
Coro Cybersecurity
Teste Gratuito disponível
Avaliações
Atende aos requisitos
8.4
62
9.3
174
Facilidade de Uso
8.1
63
9.5
179
Facilidade de configuração
8.3
52
9.7
175
Facilidade de administração
7.9
50
9.5
173
Qualidade do Suporte
8.1
54
9.6
169
Tem the product Foi um bom parceiro na realização de negócios?
8.0
47
9.7
173
Direção de Produto (% positivo)
7.9
60
9.5
169
Recursos
Controle de Acesso à Rede (NAC)Ocultar 9 recursosMostrar 9 recursos
Não há dados suficientes
8.9
12
Dados
Dados insuficientes disponíveis
9.2
10
Dados insuficientes disponíveis
8.9
9
Dados insuficientes disponíveis
9.1
9
Rede
Dados insuficientes disponíveis
8.3
10
Dados insuficientes disponíveis
9.5
11
Dados insuficientes disponíveis
Recurso Não Disponível
Logística
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.3
10
Dados insuficientes disponíveis
Recurso Não Disponível
Prevenção de Perda de Dados (DLP)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
8.9
52
Administração
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.8
47
Dados insuficientes disponíveis
8.4
47
Governança
Dados insuficientes disponíveis
8.7
41
Dados insuficientes disponíveis
9.3
45
Dados insuficientes disponíveis
9.2
48
Segurança
Dados insuficientes disponíveis
9.2
22
Dados insuficientes disponíveis
8.6
47
Dados insuficientes disponíveis
9.1
47
Dados insuficientes disponíveis
8.9
46
Segurança de E-mail na NuvemOcultar 14 recursosMostrar 14 recursos
Não há dados suficientes
9.1
133
Administração
Dados insuficientes disponíveis
9.1
113
Dados insuficientes disponíveis
9.4
122
Dados insuficientes disponíveis
9.1
111
Dados insuficientes disponíveis
9.3
111
Manutenção
Dados insuficientes disponíveis
9.0
109
Dados insuficientes disponíveis
9.2
117
Dados insuficientes disponíveis
9.3
115
Dados insuficientes disponíveis
Recurso Não Disponível
Segurança
Dados insuficientes disponíveis
9.2
119
Dados insuficientes disponíveis
8.7
83
Dados insuficientes disponíveis
9.1
115
Dados insuficientes disponíveis
9.1
115
Dados insuficientes disponíveis
9.3
122
Dados insuficientes disponíveis
9.0
109
Não há dados suficientes
9.1
38
Segurança
Dados insuficientes disponíveis
9.5
36
Dados insuficientes disponíveis
9.2
35
Dados insuficientes disponíveis
9.2
33
Dados insuficientes disponíveis
8.5
30
Conformidade
Dados insuficientes disponíveis
9.0
34
Dados insuficientes disponíveis
9.3
34
Dados insuficientes disponíveis
9.5
36
Administração
Dados insuficientes disponíveis
9.2
35
Dados insuficientes disponíveis
8.9
34
Dados insuficientes disponíveis
8.5
30
Segurança de Dados em NuvemOcultar 11 recursosMostrar 11 recursos
Não há dados suficientes
8.9
89
Proteção de dados
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.0
76
Dados insuficientes disponíveis
9.0
73
Dados insuficientes disponíveis
8.9
76
Dados insuficientes disponíveis
9.3
72
análise
Dados insuficientes disponíveis
8.4
64
Dados insuficientes disponíveis
9.1
70
Dados insuficientes disponíveis
8.5
71
Administração
Dados insuficientes disponíveis
8.8
75
Dados insuficientes disponíveis
9.0
76
Dados insuficientes disponíveis
8.6
71
Plataformas de Proteção de EndpointOcultar 12 recursosMostrar 12 recursos
8.5
12
9.7
5
Administração
8.7
9
Dados insuficientes disponíveis
8.7
10
Dados insuficientes disponíveis
8.3
10
Dados insuficientes disponíveis
8.0
10
Dados insuficientes disponíveis
8.7
9
Dados insuficientes disponíveis
Funcionalidade
8.7
9
Dados insuficientes disponíveis
8.0
10
Dados insuficientes disponíveis
8.3
10
9.7
5
9.3
10
9.7
5
análise
8.0
10
9.7
5
8.2
10
Dados insuficientes disponíveis
8.5
8
9.7
5
Segurança de Arquivos na NuvemOcultar 11 recursosMostrar 11 recursos
Não há dados suficientes
8.4
55
Segurança
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.8
48
Dados insuficientes disponíveis
8.7
47
Dados insuficientes disponíveis
8.7
48
Administração
Dados insuficientes disponíveis
8.7
49
Dados insuficientes disponíveis
7.5
19
Dados insuficientes disponíveis
8.4
48
Controle de acesso
Dados insuficientes disponíveis
8.4
46
Dados insuficientes disponíveis
8.1
45
Dados insuficientes disponíveis
8.1
43
Dados insuficientes disponíveis
8.8
46
Monitoramento e Análise de Segurança em NuvemOcultar 13 recursosMostrar 13 recursos
Não há dados suficientes
8.9
63
Monitoramento de atividades
Dados insuficientes disponíveis
8.4
54
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.1
55
Segurança
Dados insuficientes disponíveis
9.1
58
Dados insuficientes disponíveis
8.7
53
Dados insuficientes disponíveis
8.7
60
Administração
Dados insuficientes disponíveis
8.9
57
Dados insuficientes disponíveis
8.9
59
Dados insuficientes disponíveis
9.0
52
Agente AI - Monitoramento e Análise de Segurança em Nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Ferramentas de Análise de MalwareOcultar 11 recursosMostrar 11 recursos
Não há dados suficientes
9.4
57
Detecção
Dados insuficientes disponíveis
9.6
55
Dados insuficientes disponíveis
9.4
49
Dados insuficientes disponíveis
9.8
52
análise
Dados insuficientes disponíveis
9.3
53
Dados insuficientes disponíveis
8.6
41
Dados insuficientes disponíveis
9.4
47
Dados insuficientes disponíveis
9.4
47
Resposta
Dados insuficientes disponíveis
9.6
52
Dados insuficientes disponíveis
9.4
51
Dados insuficientes disponíveis
9.5
49
IA generativa
Dados insuficientes disponíveis
Recurso Não Disponível
Plataformas de Detecção e Resposta Estendidas (XDR)Ocultar 14 recursosMostrar 14 recursos
8.8
7
Não há dados suficientes
Detecção & Resposta
9.3
5
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
8.9
6
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
Gestão
9.0
5
Dados insuficientes disponíveis
8.0
5
Dados insuficientes disponíveis
8.7
5
Dados insuficientes disponíveis
Analytics
9.3
5
Dados insuficientes disponíveis
8.3
5
Dados insuficientes disponíveis
8.3
5
Dados insuficientes disponíveis
Plataformas de Detecção e Resposta Estendida (XDR) de IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Serviços - Detecção e Resposta Estendidas (XDR)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Ameaças Internas (ITM)Ocultar 9 recursosMostrar 9 recursos
Não há dados suficientes
9.0
19
Funcionalidade
Dados insuficientes disponíveis
9.5
17
Dados insuficientes disponíveis
9.4
18
Dados insuficientes disponíveis
9.0
17
Dados insuficientes disponíveis
9.7
17
Dados insuficientes disponíveis
8.9
16
Dados insuficientes disponíveis
8.5
16
Monitoramento
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.2
15
6.1
9
Não há dados suficientes
IA generativa
6.3
9
Dados insuficientes disponíveis
5.9
9
Dados insuficientes disponíveis
Gerenciamento de EndpointOcultar 1 recursoMostrar 1 recurso
Não há dados suficientes
Não há dados suficientes
IA generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção e Resposta de Endpoint (EDR)Ocultar 1 recursoMostrar 1 recurso
Não há dados suficientes
Não há dados suficientes
Serviços - Detecção e Resposta de Endpoint (EDR)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Conformidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Avaliações
Tamanho da Empresa dos Avaliadores
Bitdefender GravityZone
Bitdefender GravityZone
Pequena Empresa(50 ou menos emp.)
56.2%
Médio Porte(51-1000 emp.)
35.6%
Empresa(> 1000 emp.)
8.2%
Coro Cybersecurity
Coro Cybersecurity
Pequena Empresa(50 ou menos emp.)
38.2%
Médio Porte(51-1000 emp.)
59.0%
Empresa(> 1000 emp.)
2.8%
Indústria dos Avaliadores
Bitdefender GravityZone
Bitdefender GravityZone
Tecnologia da informação e serviços
31.5%
Programas de computador
12.3%
Segurança de Redes de Computadores e Computadores
8.2%
Seguro
4.1%
Hospital & Assistência à Saúde
4.1%
Outro
39.7%
Coro Cybersecurity
Coro Cybersecurity
Gestão de organizações sem fins lucrativos
9.0%
Serviços financeiros
8.5%
Tecnologia da informação e serviços
7.1%
Ensino Fundamental/Médio
6.1%
Hospital & Assistência à Saúde
4.2%
Outro
65.1%
Principais Alternativas
Bitdefender GravityZone
Alternativas para Bitdefender GravityZone
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Adicionar CrowdStrike Falcon Endpoint Protection Platform
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Adicionar SentinelOne Singularity Endpoint
ThreatDown
ThreatDown
Adicionar ThreatDown
ESET PROTECT
ESET PROTECT
Adicionar ESET PROTECT
Coro Cybersecurity
Alternativas para Coro Cybersecurity
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Adicionar Acronis Cyber Protect Cloud
ESET PROTECT
ESET PROTECT
Adicionar ESET PROTECT
Sophos Endpoint
Sophos Endpoint
Adicionar Sophos Endpoint
BetterCloud
BetterCloud
Adicionar BetterCloud
Discussões
Bitdefender GravityZone
Discussões sobre Bitdefender GravityZone
Quão bom é o Bitdefender?
1 Comentário
RF
Bitdefender today is a complete tool and improving every day, with a great market value for small and large companies, its protections are effective and the...Leia mais
Para que é usado o Bitdefender GravityZone?
1 Comentário
LR
GravityZone é uma ferramenta robusta de prevenção de ameaças e resposta a incidentes que oferece tanto o gerenciamento de endpoints através de um agente,...Leia mais
Monty, o Mangusto chorando
Bitdefender GravityZone não possui mais discussões com respostas
Coro Cybersecurity
Discussões sobre Coro Cybersecurity
O que é o software coronet?
1 Comentário
Phil B.
PB
Coro é uma plataforma de cibersegurança.Leia mais
O que o software de cibersegurança faz?
1 Comentário
ED
Há muitas coisas a considerar com o software de cibersegurança: 1. filtragem de e-mail 2. treinamento de conscientização do usuário 3. EDR, XDR, NDR, etc......Leia mais
Quais são os cinco principais atributos da cibersegurança?
1 Comentário
Chrystian B.
CB
-hands free email security - device security -attatchemnt protection -sensitive data protection -suspected bot attacks -login trackingLeia mais