Comparar Cisco Secure Endpoints e IBM MaaS360

Visão Geral
Cisco Secure Endpoints
Cisco Secure Endpoints
Classificação por Estrelas
(27)4.5 de 5
Segmentos de Mercado
Mercado médio (41.7% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Cisco Secure Endpoints
IBM MaaS360
IBM MaaS360
Classificação por Estrelas
(202)4.2 de 5
Segmentos de Mercado
Mercado médio (43.7% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
$5.00 per device $10.00 per user
Teste Gratuito disponível
Navegue por todos os planos de preços 4
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que o IBM MaaS360 se destaca em fornecer uma solução de gerenciamento abrangente, particularmente para dispositivos móveis. Os usuários apreciam seu painel unificado que permite o gerenciamento contínuo de dispositivos corporativos e BYOD em vários sistemas operacionais, tornando-o uma escolha forte para organizações com ecossistemas de dispositivos diversificados.
  • Os usuários dizem que o Cisco Secure Endpoints se destaca por sua interface de usuário intuitiva e facilidade de uso. Os revisores destacam como a plataforma se integra bem com toda a pilha de tecnologia da Cisco, proporcionando visibilidade de segurança aprimorada e capacidades eficientes de resposta a incidentes, que são cruciais para ambientes empresariais.
  • De acordo com avaliações verificadas, o IBM MaaS360 recebeu feedback positivo por seus fortes recursos de segurança, particularmente o Secure Container que mantém os dados corporativos separados dos dados pessoais. Este recurso é especialmente valorizado por usuários que gerenciam informações sensíveis em vários dispositivos.
  • Os revisores mencionam que, embora o Cisco Secure Endpoints ofereça excelente personalização de políticas e ferramentas de relatórios, alguns usuários acham que ele pode não ser tão robusto no gerenciamento de dispositivos móveis em comparação com o IBM MaaS360, que é especificamente projetado para gerenciamento de dispositivos móveis.
  • Os revisores do G2 destacam que o IBM MaaS360 tem uma experiência de implementação mais favorável, com usuários observando o fácil processo de integração e configuração direta. Isso pode ser uma vantagem significativa para organizações que buscam implantar uma solução rapidamente sem treinamento extensivo.
  • Os usuários relatam que o Cisco Secure Endpoints oferece suporte de alta qualidade, com muitos elogiando a capacidade de resposta e a expertise da equipe de suporte. No entanto, o IBM MaaS360 também recebe feedback louvável nesta área, indicando que ambos os produtos estão comprometidos em ajudar seus usuários de forma eficaz.

Cisco Secure Endpoints vs IBM MaaS360

Ao avaliar as duas soluções, os avaliadores consideraram Cisco Secure Endpoints mais fácil de usar, configurar e administrar. Os avaliadores também preferiram fazer negócios com Cisco Secure Endpoints no geral.

  • Os revisores sentiram que Cisco Secure Endpoints atende melhor às necessidades de seus negócios do que IBM MaaS360.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Cisco Secure Endpoints é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do IBM MaaS360 em relação ao Cisco Secure Endpoints.
Preços
Preço de Nível Básico
Cisco Secure Endpoints
Preço não disponível
IBM MaaS360
Deluxe Edition
$5.00 per device
$10.00 per user
Navegue por todos os planos de preços 4
Teste Gratuito
Cisco Secure Endpoints
Informação de teste não disponível
IBM MaaS360
Teste Gratuito disponível
Avaliações
Atende aos requisitos
9.1
23
8.3
160
Facilidade de Uso
8.8
23
8.2
162
Facilidade de configuração
8.3
12
7.9
125
Facilidade de administração
8.9
9
8.0
101
Qualidade do Suporte
9.4
20
8.1
156
Tem the product Foi um bom parceiro na realização de negócios?
8.9
9
8.0
100
Direção de Produto (% positivo)
7.9
22
8.3
164
Recursos
Gerenciamento Unificado de Endpoints (UEM)Ocultar 17 recursosMostrar 17 recursos
Não há dados suficientes
8.2
44
Escopo
Dados insuficientes disponíveis
8.3
33
Dados insuficientes disponíveis
8.2
34
Segurança
Dados insuficientes disponíveis
8.8
33
Dados insuficientes disponíveis
8.3
36
Dados insuficientes disponíveis
8.8
34
Gestão
Dados insuficientes disponíveis
8.5
37
Dados insuficientes disponíveis
8.5
35
Dados insuficientes disponíveis
8.3
36
Dados insuficientes disponíveis
8.4
34
Dados insuficientes disponíveis
7.9
33
Agentic AI - Gerenciamento Unificado de Endpoints (UEM)
Dados insuficientes disponíveis
7.9
14
Dados insuficientes disponíveis
7.7
13
Dados insuficientes disponíveis
7.7
14
Dados insuficientes disponíveis
7.9
14
Dados insuficientes disponíveis
7.9
14
Dados insuficientes disponíveis
7.9
15
Dados insuficientes disponíveis
7.8
15
Plataformas de Proteção de EndpointOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
Não há dados suficientes
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Funcionalidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
análise
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção e Resposta a Ameaças de Identidade (ITDR)Ocultar 7 recursosMostrar 7 recursos
Não há dados suficientes
9.0
10
Monitoramento
Dados insuficientes disponíveis
9.0
10
Dados insuficientes disponíveis
9.2
10
Dados insuficientes disponíveis
8.5
10
Dados insuficientes disponíveis
8.8
10
Dados insuficientes disponíveis
9.0
10
Remediação
Dados insuficientes disponíveis
9.3
10
Dados insuficientes disponíveis
9.5
10
Não há dados suficientes
Não há dados suficientes
IA generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de EndpointOcultar 1 recursoMostrar 1 recurso
Não há dados suficientes
8.6
25
IA generativa
Dados insuficientes disponíveis
8.6
24
Gerenciamento de Aplicativos MóveisOcultar 7 recursosMostrar 7 recursos
Não há dados suficientes
Não há dados suficientes
Gerenciamento de Aplicativos Móveis - AI Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gestão Autônoma de Pontos de Extremidade (AEM)Ocultar 7 recursosMostrar 7 recursos
Não há dados suficientes
Não há dados suficientes
IA Generativa - Gestão Autônoma de Pontos Finais
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento e Gestão - Gestão Autônoma de Endpoints
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção e Resposta de Endpoint (EDR)Ocultar 1 recursoMostrar 1 recurso
Não há dados suficientes
Não há dados suficientes
Serviços - Detecção e Resposta de Endpoint (EDR)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Dispositivos Móveis (MDM)Ocultar 18 recursosMostrar 18 recursos
Não há dados suficientes
8.6
83
Plataforma - Gerenciamento de Dispositivos Móveis (MDM)
Dados insuficientes disponíveis
8.7
66
Sistema Operacional
Dados insuficientes disponíveis
8.7
64
Dados insuficientes disponíveis
8.3
62
Dados insuficientes disponíveis
8.5
64
Gestão
Dados insuficientes disponíveis
8.5
69
Dados insuficientes disponíveis
8.7
61
Dados insuficientes disponíveis
8.5
61
Dados insuficientes disponíveis
8.8
56
Dados insuficientes disponíveis
8.0
63
Segurança
Dados insuficientes disponíveis
8.9
67
Dados insuficientes disponíveis
9.1
67
Agentic AI - Gerenciamento de Dispositivos Móveis (MDM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Mobilidade EmpresarialOcultar 21 recursosMostrar 21 recursos
Não há dados suficientes
9.0
45
Plataforma
Dados insuficientes disponíveis
9.0
32
Dados insuficientes disponíveis
8.9
34
Dados insuficientes disponíveis
8.9
34
Sistema Operacional
Dados insuficientes disponíveis
8.7
31
Dados insuficientes disponíveis
8.9
29
Dados insuficientes disponíveis
9.3
31
Segurança
Dados insuficientes disponíveis
9.3
35
Dados insuficientes disponíveis
9.1
29
Dados insuficientes disponíveis
9.1
34
Gestão
Dados insuficientes disponíveis
9.0
35
Dados insuficientes disponíveis
9.1
33
Dados insuficientes disponíveis
9.2
34
Dados insuficientes disponíveis
9.2
32
Dados insuficientes disponíveis
8.4
33
Agente AI - Gestão de Mobilidade Empresarial
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
Cisco Secure Endpoints
Cisco Secure Endpoints
IBM MaaS360
IBM MaaS360
Avaliações
Tamanho da Empresa dos Avaliadores
Cisco Secure Endpoints
Cisco Secure Endpoints
Pequena Empresa(50 ou menos emp.)
20.8%
Médio Porte(51-1000 emp.)
41.7%
Empresa(> 1000 emp.)
37.5%
IBM MaaS360
IBM MaaS360
Pequena Empresa(50 ou menos emp.)
24.0%
Médio Porte(51-1000 emp.)
43.7%
Empresa(> 1000 emp.)
32.2%
Indústria dos Avaliadores
Cisco Secure Endpoints
Cisco Secure Endpoints
Tecnologia da informação e serviços
12.5%
Gestão Educacional
12.5%
Programas de computador
12.5%
Marketing e Publicidade
8.3%
Hospital & Assistência à Saúde
8.3%
Outro
45.8%
IBM MaaS360
IBM MaaS360
Tecnologia da informação e serviços
19.7%
Programas de computador
7.1%
Bancário
6.6%
Segurança de Redes de Computadores e Computadores
4.9%
Hospital & Assistência à Saúde
4.4%
Outro
57.4%
Principais Alternativas
Cisco Secure Endpoints
Alternativas para Cisco Secure Endpoints
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Adicionar CrowdStrike Falcon Endpoint Protection Platform
SentinelOne Singularity Endpoint
SentinelOne Singularity...
Adicionar SentinelOne Singularity Endpoint
Sophos Endpoint
Sophos Endpoint
Adicionar Sophos Endpoint
Microsoft Defender for Endpoint
Microsoft Defender for...
Adicionar Microsoft Defender for Endpoint
IBM MaaS360
Alternativas para IBM MaaS360
Jamf
Jamf
Adicionar Jamf
Hexnode UEM
Hexnode UEM
Adicionar Hexnode UEM
ManageEngine Mobile Device Manager Plus
ManageEngine Mobile Device...
Adicionar ManageEngine Mobile Device Manager Plus
Scalefusion
Scalefusion
Adicionar Scalefusion
Discussões
Cisco Secure Endpoints
Discussões sobre Cisco Secure Endpoints
Monty, o Mangusto chorando
Cisco Secure Endpoints não possui discussões com respostas
IBM MaaS360
Discussões sobre IBM MaaS360
O que é o IBM MaaS360 com Watson?
2 Comentários
Rajiv P.
RP
IBM MaaS360 Watson protege dispositivos, aplicativos, conteúdo e dados para que você possa escalar rapidamente sua força de trabalho remota e iniciativas de...Leia mais
use através de um servidor proxy
1 Comentário
Oscar O.
OO
IBM MaaS360 é uma plataforma maravilhosa para proteger dispositivos móveis, aplicativos e conteúdos.Leia mais
Existe uma maneira de garantir que nenhum dispositivo registrado possa se conectar a uma rede wi-fi não segura?
1 Comentário
JH
Sim. O MaaS360 possui uma ampla variedade de configurações de políticas disponíveis para os clientes, incluindo a capacidade de determinar se um dispositivo...Leia mais