Introducing G2.ai, the future of software buying.Try now

Comparar Coro Cybersecurity e Sophos Endpoint

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Coro Cybersecurity
Coro Cybersecurity
Classificação por Estrelas
(217)4.7 de 5
Segmentos de Mercado
Mercado médio (59.0% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
A partir de $9.50 1 User Por Mês
Teste Gratuito disponível
Navegue por todos os planos de preços 3
Sophos Endpoint
Sophos Endpoint
Classificação por Estrelas
(817)4.7 de 5
Segmentos de Mercado
Mercado médio (62.9% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Teste Gratuito disponível
Saiba mais sobre Sophos Endpoint
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que o Sophos Endpoint se destaca na satisfação geral do usuário, ostentando uma pontuação G2 significativamente mais alta em comparação com o Coro Cybersecurity. Os usuários apreciam seus recursos de gerenciamento centralizado, que facilitam a Proteção contra Ameaças e a Proteção de Criptografia de Unidade, garantindo conformidade com os padrões da indústria.
  • Os usuários dizem que o processo de implementação do Sophos Endpoint é simples, com muitos destacando a facilidade de implantação e integração com firewalls existentes. Em contraste, embora o Coro Cybersecurity também seja conhecido por sua configuração rápida, ele se destaca principalmente por sua capacidade de identificar rapidamente vulnerabilidades em contas de e-mail e dispositivos.
  • Os revisores mencionam que ambos os produtos têm classificações de estrelas semelhantes, mas o Sophos Endpoint tem um volume muito maior de avaliações, indicando um consenso mais confiável sobre seu desempenho. Este extenso feedback destaca suas robustas taxas de detecção e desempenho, que os usuários consideram cruciais para manter a segurança.
  • De acordo com avaliações verificadas, o Coro Cybersecurity é elogiado por sua interface amigável, particularmente suas capacidades de detecção de spam e phishing impulsionadas por IA. Os usuários apreciam o painel único para gerenciar listas brancas e listas negras, facilitando para os administradores a manutenção da segurança de e-mail.
  • Os usuários destacam que, enquanto o Sophos Endpoint oferece documentação e suporte abrangentes, o Coro Cybersecurity é reconhecido por seu serviço ao cliente responsivo, especialmente para pequenas empresas. Este foco no suporte ao cliente pode ser um fator decisivo para organizações que priorizam assistência direta.
  • Os revisores observam que ambos os produtos têm bom desempenho em termos de detecção de malware e remediação automatizada, mas o Coro Cybersecurity tem uma ligeira vantagem nas classificações de experiência do usuário por facilidade de uso e configuração. Isso o torna uma opção atraente para usuários que procuram uma solução simples sem configuração extensa.

Coro Cybersecurity vs Sophos Endpoint

Ao avaliar as duas soluções, os avaliadores consideraram Coro Cybersecurity mais fácil de usar, configurar e administrar. Os avaliadores também preferiram fazer negócios com Coro Cybersecurity no geral.

  • Os revisores sentiram que Sophos Endpoint atende melhor às necessidades de seus negócios do que Coro Cybersecurity.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Coro Cybersecurity é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Coro Cybersecurity em relação ao Sophos Endpoint.
Preços
Preço de Nível Básico
Coro Cybersecurity
Coro Essentials Suite
A partir de $9.50
1 User Por Mês
Navegue por todos os planos de preços 3
Sophos Endpoint
Preço não disponível
Teste Gratuito
Coro Cybersecurity
Teste Gratuito disponível
Sophos Endpoint
Teste Gratuito disponível
Avaliações
Atende aos requisitos
9.3
174
9.4
636
Facilidade de Uso
9.5
179
9.3
643
Facilidade de configuração
9.7
175
9.3
603
Facilidade de administração
9.5
173
9.3
554
Qualidade do Suporte
9.6
169
9.0
623
Tem the product Foi um bom parceiro na realização de negócios?
9.7
173
9.3
548
Direção de Produto (% positivo)
9.5
169
9.4
619
Recursos
Controle de Acesso à Rede (NAC)Ocultar 9 recursosMostrar 9 recursos
8.9
12
Não há dados suficientes
Dados
9.2
10
Dados insuficientes disponíveis
8.9
9
Dados insuficientes disponíveis
9.1
9
Dados insuficientes disponíveis
Rede
8.3
10
Dados insuficientes disponíveis
9.5
11
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Logística
Recurso Não Disponível
Dados insuficientes disponíveis
8.3
10
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Prevenção de Perda de Dados (DLP)Ocultar 10 recursosMostrar 10 recursos
8.9
52
Não há dados suficientes
Administração
Recurso Não Disponível
Dados insuficientes disponíveis
8.8
47
Dados insuficientes disponíveis
8.4
47
Dados insuficientes disponíveis
Governança
8.7
41
Dados insuficientes disponíveis
9.3
45
Dados insuficientes disponíveis
9.2
48
Dados insuficientes disponíveis
Segurança
9.2
22
Dados insuficientes disponíveis
8.6
47
Dados insuficientes disponíveis
9.1
47
Dados insuficientes disponíveis
8.9
46
Dados insuficientes disponíveis
Segurança de E-mail na NuvemOcultar 14 recursosMostrar 14 recursos
9.1
133
Não há dados suficientes
Administração
9.1
113
Dados insuficientes disponíveis
9.4
122
Dados insuficientes disponíveis
9.1
111
Dados insuficientes disponíveis
9.3
111
Dados insuficientes disponíveis
Manutenção
9.0
109
Dados insuficientes disponíveis
9.2
117
Dados insuficientes disponíveis
9.3
115
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Segurança
9.2
119
Dados insuficientes disponíveis
8.7
83
Dados insuficientes disponíveis
9.1
115
Dados insuficientes disponíveis
9.1
115
Dados insuficientes disponíveis
9.3
122
Dados insuficientes disponíveis
9.0
109
Dados insuficientes disponíveis
9.1
38
Não há dados suficientes
Segurança
9.5
36
Dados insuficientes disponíveis
9.2
35
Dados insuficientes disponíveis
9.2
33
Dados insuficientes disponíveis
8.5
30
Dados insuficientes disponíveis
Conformidade
9.0
34
Dados insuficientes disponíveis
9.3
34
Dados insuficientes disponíveis
9.5
36
Dados insuficientes disponíveis
Administração
9.2
35
Dados insuficientes disponíveis
8.9
34
Dados insuficientes disponíveis
8.5
30
Dados insuficientes disponíveis
Segurança de Dados em NuvemOcultar 11 recursosMostrar 11 recursos
8.9
89
Não há dados suficientes
Proteção de dados
Recurso Não Disponível
Dados insuficientes disponíveis
9.0
76
Dados insuficientes disponíveis
9.0
73
Dados insuficientes disponíveis
8.9
76
Dados insuficientes disponíveis
9.3
72
Dados insuficientes disponíveis
análise
8.4
64
Dados insuficientes disponíveis
9.1
70
Dados insuficientes disponíveis
8.5
71
Dados insuficientes disponíveis
Administração
8.8
75
Dados insuficientes disponíveis
9.0
76
Dados insuficientes disponíveis
8.6
71
Dados insuficientes disponíveis
Plataformas de Proteção de EndpointOcultar 12 recursosMostrar 12 recursos
9.7
5
9.3
399
Administração
Dados insuficientes disponíveis
9.3
366
Dados insuficientes disponíveis
9.2
372
Dados insuficientes disponíveis
9.3
365
Dados insuficientes disponíveis
8.9
355
Dados insuficientes disponíveis
9.3
364
Funcionalidade
Dados insuficientes disponíveis
9.3
363
Dados insuficientes disponíveis
9.2
357
9.7
5
9.4
364
9.7
5
9.5
367
análise
9.7
5
9.2
359
Dados insuficientes disponíveis
9.2
358
9.7
5
9.2
356
Segurança de Arquivos na NuvemOcultar 11 recursosMostrar 11 recursos
8.4
55
Não há dados suficientes
Segurança
Recurso Não Disponível
Dados insuficientes disponíveis
8.8
48
Dados insuficientes disponíveis
8.7
47
Dados insuficientes disponíveis
8.7
48
Dados insuficientes disponíveis
Administração
8.7
49
Dados insuficientes disponíveis
7.5
19
Dados insuficientes disponíveis
8.4
48
Dados insuficientes disponíveis
Controle de acesso
8.4
46
Dados insuficientes disponíveis
8.1
45
Dados insuficientes disponíveis
8.1
43
Dados insuficientes disponíveis
8.8
46
Dados insuficientes disponíveis
Monitoramento e Análise de Segurança em NuvemOcultar 13 recursosMostrar 13 recursos
8.9
63
Não há dados suficientes
Monitoramento de atividades
8.4
54
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.1
55
Dados insuficientes disponíveis
Segurança
9.1
58
Dados insuficientes disponíveis
8.7
53
Dados insuficientes disponíveis
8.7
60
Dados insuficientes disponíveis
Administração
8.9
57
Dados insuficientes disponíveis
8.9
59
Dados insuficientes disponíveis
9.0
52
Dados insuficientes disponíveis
Agente AI - Monitoramento e Análise de Segurança em Nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Ferramentas de Análise de MalwareOcultar 11 recursosMostrar 11 recursos
9.4
57
Não há dados suficientes
Detecção
9.6
55
Dados insuficientes disponíveis
9.4
49
Dados insuficientes disponíveis
9.8
52
Dados insuficientes disponíveis
análise
9.3
53
Dados insuficientes disponíveis
8.6
41
Dados insuficientes disponíveis
9.4
47
Dados insuficientes disponíveis
9.4
47
Dados insuficientes disponíveis
Resposta
9.6
52
Dados insuficientes disponíveis
9.4
51
Dados insuficientes disponíveis
9.5
49
Dados insuficientes disponíveis
IA generativa
Recurso Não Disponível
Dados insuficientes disponíveis
Plataformas de Detecção e Resposta Estendidas (XDR)Ocultar 14 recursosMostrar 14 recursos
Não há dados suficientes
9.1
275
Detecção & Resposta
Dados insuficientes disponíveis
9.2
254
Dados insuficientes disponíveis
9.4
259
Dados insuficientes disponíveis
9.3
258
Dados insuficientes disponíveis
9.6
260
Gestão
Dados insuficientes disponíveis
9.2
249
Dados insuficientes disponíveis
8.8
246
Dados insuficientes disponíveis
9.2
248
Analytics
Dados insuficientes disponíveis
9.3
259
Dados insuficientes disponíveis
8.9
251
Dados insuficientes disponíveis
9.1
249
Plataformas de Detecção e Resposta Estendida (XDR) de IA Agente
Dados insuficientes disponíveis
8.5
138
Dados insuficientes disponíveis
8.6
139
Dados insuficientes disponíveis
8.6
139
Serviços - Detecção e Resposta Estendidas (XDR)
Dados insuficientes disponíveis
9.4
140
Gerenciamento de Ameaças Internas (ITM)Ocultar 9 recursosMostrar 9 recursos
9.0
19
Não há dados suficientes
Funcionalidade
9.5
17
Dados insuficientes disponíveis
9.4
18
Dados insuficientes disponíveis
9.0
17
Dados insuficientes disponíveis
9.7
17
Dados insuficientes disponíveis
8.9
16
Dados insuficientes disponíveis
8.5
16
Dados insuficientes disponíveis
Monitoramento
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.2
15
Dados insuficientes disponíveis
Não há dados suficientes
7.7
242
IA generativa
Dados insuficientes disponíveis
7.7
235
Dados insuficientes disponíveis
7.7
236
Detecção e Resposta de Endpoint (EDR)Ocultar 1 recursoMostrar 1 recurso
Não há dados suficientes
9.5
130
Serviços - Detecção e Resposta de Endpoint (EDR)
Dados insuficientes disponíveis
9.5
126
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Conformidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Avaliações
Tamanho da Empresa dos Avaliadores
Coro Cybersecurity
Coro Cybersecurity
Pequena Empresa(50 ou menos emp.)
38.2%
Médio Porte(51-1000 emp.)
59.0%
Empresa(> 1000 emp.)
2.8%
Sophos Endpoint
Sophos Endpoint
Pequena Empresa(50 ou menos emp.)
17.8%
Médio Porte(51-1000 emp.)
62.9%
Empresa(> 1000 emp.)
19.3%
Indústria dos Avaliadores
Coro Cybersecurity
Coro Cybersecurity
Gestão de organizações sem fins lucrativos
9.0%
Serviços financeiros
8.5%
Tecnologia da informação e serviços
7.1%
Ensino Fundamental/Médio
6.1%
Hospital & Assistência à Saúde
4.2%
Outro
65.1%
Sophos Endpoint
Sophos Endpoint
Tecnologia da informação e serviços
14.9%
Fabricação
6.3%
Segurança de Redes de Computadores e Computadores
6.1%
Hospital & Assistência à Saúde
4.1%
Construção
4.0%
Outro
64.6%
Principais Alternativas
Coro Cybersecurity
Alternativas para Coro Cybersecurity
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Adicionar Acronis Cyber Protect Cloud
ESET PROTECT
ESET PROTECT
Adicionar ESET PROTECT
BetterCloud
BetterCloud
Adicionar BetterCloud
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Adicionar CrowdStrike Falcon Endpoint Protection Platform
Sophos Endpoint
Alternativas para Sophos Endpoint
ESET PROTECT
ESET PROTECT
Adicionar ESET PROTECT
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Adicionar CrowdStrike Falcon Endpoint Protection Platform
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Adicionar Check Point Harmony Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Adicionar SentinelOne Singularity Endpoint
Discussões
Coro Cybersecurity
Discussões sobre Coro Cybersecurity
O que é o software coronet?
1 Comentário
Phil B.
PB
Coro é uma plataforma de cibersegurança.Leia mais
O que o software de cibersegurança faz?
1 Comentário
ED
Há muitas coisas a considerar com o software de cibersegurança: 1. filtragem de e-mail 2. treinamento de conscientização do usuário 3. EDR, XDR, NDR, etc......Leia mais
Quais são os cinco principais atributos da cibersegurança?
1 Comentário
Chrystian B.
CB
-hands free email security - device security -attatchemnt protection -sensitive data protection -suspected bot attacks -login trackingLeia mais
Sophos Endpoint
Discussões sobre Sophos Endpoint
O Sophos Endpoint é um antivírus?
3 Comentários
PS
O Sophos Intercept X é bom?
1 Comentário
okan k.
OK
Sim, é bom. Pegada baixa e as atualizações são pequenas, então a atualização dos arquivos de definição é mais rápida.Leia mais
Para que é usado o Sophos Intercept X: Next-Gen Endpoint?
1 Comentário
Abhinandan Y.
AY
Sophos Intercept X (Next-Gen Endpoint) é uma solução avançada de proteção de endpoint projetada para proteger dispositivos (como PCs e servidores) de uma...Leia mais
Coro Cybersecurity
Coro Cybersecurity
Otimizado para resposta rápida
Sophos Endpoint
Sophos Endpoint
Otimizado para resposta rápida