Introducing G2.ai, the future of software buying.Try now

Comparar Bitdefender GravityZone e Coro Cybersecurity

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Bitdefender GravityZone
Bitdefender GravityZone
Classificação por Estrelas
(77)4.0 de 5
Segmentos de Mercado
Pequeno negócio (56.0% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Bitdefender GravityZone
Coro Cybersecurity
Coro Cybersecurity
Classificação por Estrelas
(231)4.7 de 5
Segmentos de Mercado
Mercado médio (59.3% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
A partir de $9.50 1 User Por Mês
Teste Gratuito disponível
Navegue por todos os planos de preços 3
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que a Coro Cybersecurity se destaca na experiência do usuário, com muitos usuários destacando sua interface intuitiva e a capacidade de gerenciar múltiplas funções de segurança a partir de uma única plataforma. Essa consolidação permite um maior controle e percepção, facilitando a navegação dos usuários em questões de segurança.
  • Os usuários dizem que o Bitdefender GravityZone oferece excelente proteção e detecção de ameaças, com recursos como gerenciamento centralizado e escalabilidade. Os revisores apreciam sua capacidade de lidar com ameaças emergentes e proteger aplicativos não corrigidos, o que é crucial para organizações com ambientes de software diversificados.
  • De acordo com avaliações verificadas, a Coro Cybersecurity se destaca pela facilidade de configuração e administração, com usuários observando que a plataforma oferece opções diretas para resolver problemas de segurança. Essa simplicidade pode reduzir significativamente o tempo e o esforço necessários para as equipes de TI gerenciarem a segurança.
  • Os revisores mencionam que o Bitdefender GravityZone, embora eficaz na detecção de ameaças, às vezes enfrenta desafios em atender necessidades específicas de fluxo de trabalho, com alguns usuários relatando dificuldades de configuração. No entanto, seu desempenho e leveza dos agentes são frequentemente elogiados, indicando um equilíbrio entre segurança e eficiência do sistema.
  • Os revisores do G2 destacam a qualidade do suporte fornecido pela Coro Cybersecurity, com muitos usuários expressando satisfação com a assistência que recebem. Esse alto nível de suporte contribui para uma experiência geral mais positiva, especialmente para organizações que podem precisar de orientação adicional na gestão de sua cibersegurança.
  • Os usuários relatam que, embora o Bitdefender GravityZone tenha uma forte reputação na detecção de malware, pode não ser tão amigável quanto a Coro Cybersecurity. O foco desta última em fornecer opções fáceis para correções simples ressoou bem com os usuários, tornando-a uma escolha preferida para aqueles que buscam uma solução de segurança mais gerenciável.

Bitdefender GravityZone vs Coro Cybersecurity

Ao avaliar as duas soluções, os revisores acharam Coro Cybersecurity mais fácil de usar, configurar e administrar. Também preferiram fazer negócios com Coro Cybersecurity em geral.

  • Os revisores sentiram que Coro Cybersecurity atende melhor às necessidades de seus negócios do que Bitdefender GravityZone.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Coro Cybersecurity é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Coro Cybersecurity em relação ao Bitdefender GravityZone.
Preços
Preço de Nível Básico
Bitdefender GravityZone
Preço não disponível
Coro Cybersecurity
Coro Essentials Suite
A partir de $9.50
1 User Por Mês
Navegue por todos os planos de preços 3
Teste Gratuito
Bitdefender GravityZone
Teste Gratuito disponível
Coro Cybersecurity
Teste Gratuito disponível
Avaliações
Atende aos requisitos
8.3
64
9.3
183
Facilidade de Uso
8.1
65
9.5
188
Facilidade de configuração
8.3
54
9.7
184
Facilidade de administração
7.8
51
9.5
180
Qualidade do Suporte
8.0
56
9.5
178
Tem the product Foi um bom parceiro na realização de negócios?
8.1
48
9.6
180
Direção de Produto (% positivo)
7.7
61
9.4
178
Recursos
Controle de Acesso à Rede (NAC)Ocultar 9 recursosMostrar 9 recursos
Não há dados suficientes
8.9
12
Dados
Dados insuficientes disponíveis
9.2
10
Dados insuficientes disponíveis
8.9
9
Dados insuficientes disponíveis
9.1
9
Rede
Dados insuficientes disponíveis
8.3
10
Dados insuficientes disponíveis
9.5
11
Dados insuficientes disponíveis
Recurso Não Disponível
Logística
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.3
10
Dados insuficientes disponíveis
Recurso Não Disponível
Prevenção de Perda de Dados (DLP)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
8.9
52
Administração
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.8
47
Dados insuficientes disponíveis
8.4
47
Governança
Dados insuficientes disponíveis
8.7
41
Dados insuficientes disponíveis
9.3
45
Dados insuficientes disponíveis
9.2
48
Segurança
Dados insuficientes disponíveis
9.2
22
Dados insuficientes disponíveis
8.6
47
Dados insuficientes disponíveis
9.1
47
Dados insuficientes disponíveis
8.9
46
Segurança de E-mail na NuvemOcultar 14 recursosMostrar 14 recursos
Não há dados suficientes
9.1
140
Administração
Dados insuficientes disponíveis
9.1
115
Dados insuficientes disponíveis
9.4
125
Dados insuficientes disponíveis
9.1
113
Dados insuficientes disponíveis
9.3
111
Manutenção
Dados insuficientes disponíveis
9.0
111
Dados insuficientes disponíveis
9.2
120
Dados insuficientes disponíveis
9.3
116
Dados insuficientes disponíveis
Recurso Não Disponível
Segurança
Dados insuficientes disponíveis
9.1
126
Dados insuficientes disponíveis
8.7
86
Dados insuficientes disponíveis
9.1
119
Dados insuficientes disponíveis
9.1
115
Dados insuficientes disponíveis
9.4
127
Dados insuficientes disponíveis
9.0
111
Não há dados suficientes
9.1
39
Segurança
Dados insuficientes disponíveis
9.5
38
Dados insuficientes disponíveis
9.2
36
Dados insuficientes disponíveis
9.2
34
Dados insuficientes disponíveis
8.5
31
Conformidade
Dados insuficientes disponíveis
9.0
36
Dados insuficientes disponíveis
9.3
34
Dados insuficientes disponíveis
9.5
36
Administração
Dados insuficientes disponíveis
9.2
35
Dados insuficientes disponíveis
9.0
35
Dados insuficientes disponíveis
8.5
30
Segurança de Dados em NuvemOcultar 11 recursosMostrar 11 recursos
Não há dados suficientes
8.9
93
Proteção de dados
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.0
78
Dados insuficientes disponíveis
9.0
74
Dados insuficientes disponíveis
8.9
76
Dados insuficientes disponíveis
9.3
73
análise
Dados insuficientes disponíveis
8.4
64
Dados insuficientes disponíveis
9.1
70
Dados insuficientes disponíveis
8.5
71
Administração
Dados insuficientes disponíveis
8.8
76
Dados insuficientes disponíveis
9.0
76
Dados insuficientes disponíveis
8.6
73
Plataformas de Proteção de EndpointOcultar 12 recursosMostrar 12 recursos
8.5
12
9.6
10
Administração
8.7
9
9.7
5
8.9
12
Dados insuficientes disponíveis
8.3
10
Dados insuficientes disponíveis
7.3
11
Dados insuficientes disponíveis
8.7
9
9.7
5
Funcionalidade
8.7
9
Dados insuficientes disponíveis
8.2
11
9.7
5
8.5
11
9.8
8
9.4
12
9.6
9
análise
8.0
10
9.0
7
8.2
10
Dados insuficientes disponíveis
8.5
8
9.7
5
Segurança de Arquivos na NuvemOcultar 11 recursosMostrar 11 recursos
Não há dados suficientes
8.5
57
Segurança
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.8
48
Dados insuficientes disponíveis
8.7
47
Dados insuficientes disponíveis
8.7
49
Administração
Dados insuficientes disponíveis
8.7
50
Dados insuficientes disponíveis
7.6
20
Dados insuficientes disponíveis
8.4
48
Controle de acesso
Dados insuficientes disponíveis
8.5
48
Dados insuficientes disponíveis
8.1
45
Dados insuficientes disponíveis
8.2
44
Dados insuficientes disponíveis
8.8
47
Monitoramento e Análise de Segurança em NuvemOcultar 13 recursosMostrar 13 recursos
Não há dados suficientes
8.9
65
Monitoramento de atividades
Dados insuficientes disponíveis
8.4
54
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.1
56
Segurança
Dados insuficientes disponíveis
9.1
58
Dados insuficientes disponíveis
8.7
53
Dados insuficientes disponíveis
8.7
60
Administração
Dados insuficientes disponíveis
8.9
57
Dados insuficientes disponíveis
8.9
59
Dados insuficientes disponíveis
9.0
52
Agente AI - Monitoramento e Análise de Segurança em Nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Ferramentas de Análise de MalwareOcultar 11 recursosMostrar 11 recursos
Não há dados suficientes
9.4
59
Detecção
Dados insuficientes disponíveis
9.6
56
Dados insuficientes disponíveis
9.4
49
Dados insuficientes disponíveis
9.8
53
análise
Dados insuficientes disponíveis
9.3
53
Dados insuficientes disponíveis
8.6
41
Dados insuficientes disponíveis
9.4
47
Dados insuficientes disponíveis
9.4
48
Resposta
Dados insuficientes disponíveis
9.6
53
Dados insuficientes disponíveis
9.5
53
Dados insuficientes disponíveis
9.5
50
IA generativa
Dados insuficientes disponíveis
Recurso Não Disponível
Plataformas de Detecção e Resposta Estendidas (XDR)Ocultar 14 recursosMostrar 14 recursos
8.8
7
Não há dados suficientes
Detecção & Resposta
9.3
5
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
8.9
6
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
Gestão
9.0
5
Dados insuficientes disponíveis
8.0
5
Dados insuficientes disponíveis
8.7
5
Dados insuficientes disponíveis
Analytics
9.3
5
Dados insuficientes disponíveis
8.3
5
Dados insuficientes disponíveis
8.3
5
Dados insuficientes disponíveis
Plataformas de Detecção e Resposta Estendida (XDR) de IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Serviços - Detecção e Resposta Estendidas (XDR)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Ameaças Internas (ITM)Ocultar 9 recursosMostrar 9 recursos
Não há dados suficientes
9.0
19
Funcionalidade
Dados insuficientes disponíveis
9.5
17
Dados insuficientes disponíveis
9.4
18
Dados insuficientes disponíveis
9.0
17
Dados insuficientes disponíveis
9.7
17
Dados insuficientes disponíveis
8.9
16
Dados insuficientes disponíveis
8.5
16
Monitoramento
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.2
15
6.1
9
Não há dados suficientes
IA generativa
6.3
9
Dados insuficientes disponíveis
5.9
9
Dados insuficientes disponíveis
Gerenciamento de EndpointOcultar 1 recursoMostrar 1 recurso
Não há dados suficientes
Não há dados suficientes
IA generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção e Resposta de Endpoint (EDR)Ocultar 1 recursoMostrar 1 recurso
Não há dados suficientes
Não há dados suficientes
Serviços - Detecção e Resposta de Endpoint (EDR)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Conformidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Avaliações
Tamanho da Empresa dos Avaliadores
Bitdefender GravityZone
Bitdefender GravityZone
Pequena Empresa(50 ou menos emp.)
56.0%
Médio Porte(51-1000 emp.)
36.0%
Empresa(> 1000 emp.)
8.0%
Coro Cybersecurity
Coro Cybersecurity
Pequena Empresa(50 ou menos emp.)
37.6%
Médio Porte(51-1000 emp.)
59.3%
Empresa(> 1000 emp.)
3.2%
Indústria dos Avaliadores
Bitdefender GravityZone
Bitdefender GravityZone
Tecnologia da informação e serviços
32.0%
Programas de computador
12.0%
Segurança de Redes de Computadores e Computadores
8.0%
Seguro
4.0%
Hospital & Assistência à Saúde
4.0%
Outro
40.0%
Coro Cybersecurity
Coro Cybersecurity
Gestão de organizações sem fins lucrativos
8.6%
Serviços financeiros
8.1%
Tecnologia da informação e serviços
6.8%
Ensino Fundamental/Médio
6.3%
Hospital & Assistência à Saúde
4.1%
Outro
66.1%
Principais Alternativas
Bitdefender GravityZone
Alternativas para Bitdefender GravityZone
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Adicionar CrowdStrike Falcon Endpoint Protection Platform
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Adicionar SentinelOne Singularity Endpoint
ThreatDown
ThreatDown
Adicionar ThreatDown
ESET PROTECT
ESET PROTECT
Adicionar ESET PROTECT
Coro Cybersecurity
Alternativas para Coro Cybersecurity
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Adicionar Acronis Cyber Protect Cloud
ESET PROTECT
ESET PROTECT
Adicionar ESET PROTECT
Sophos Endpoint
Sophos Endpoint
Adicionar Sophos Endpoint
BetterCloud
BetterCloud
Adicionar BetterCloud
Discussões
Bitdefender GravityZone
Discussões sobre Bitdefender GravityZone
Quão bom é o Bitdefender?
1 Comentário
RF
Bitdefender today is a complete tool and improving every day, with a great market value for small and large companies, its protections are effective and the...Leia mais
Para que é usado o Bitdefender GravityZone?
1 Comentário
LR
GravityZone é uma ferramenta robusta de prevenção de ameaças e resposta a incidentes que oferece tanto o gerenciamento de endpoints através de um agente,...Leia mais
Monty, o Mangusto chorando
Bitdefender GravityZone não possui mais discussões com respostas
Coro Cybersecurity
Discussões sobre Coro Cybersecurity
O que é o software coronet?
1 Comentário
Phil B.
PB
Coro é uma plataforma de cibersegurança.Leia mais
O que o software de cibersegurança faz?
1 Comentário
ED
Há muitas coisas a considerar com o software de cibersegurança: 1. filtragem de e-mail 2. treinamento de conscientização do usuário 3. EDR, XDR, NDR, etc......Leia mais
Quais são os cinco principais atributos da cibersegurança?
1 Comentário
Chrystian B.
CB
-hands free email security - device security -attatchemnt protection -sensitive data protection -suspected bot attacks -login trackingLeia mais