Introducing G2.ai, the future of software buying.Try now

Comparar Darktrace / EMAIL e Proofpoint Core Email Protection

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Darktrace / EMAIL
Darktrace / EMAIL
Classificação por Estrelas
(12)4.0 de 5
Segmentos de Mercado
Mercado médio (81.8% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Darktrace / EMAIL
Proofpoint Core Email Protection
Proofpoint Core Email Protection
Classificação por Estrelas
(582)4.6 de 5
Segmentos de Mercado
Empresa (66.1% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Teste Grátis 0 Mailbox Por Ano
Saiba mais sobre Proofpoint Core Email Protection
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os usuários relatam que o Proofpoint Email Security and Protection se destaca em suas capacidades de Anti-Phishing, com uma pontuação de 9,1, enquanto o Darktrace/Email tem uma pontuação ligeiramente inferior de 9,3, indicando que ambos os produtos são fortes, mas o Proofpoint pode oferecer recursos mais robustos nesta área.
  • Os revisores mencionam que a funcionalidade de Quarentena do Proofpoint é altamente avaliada em 9,2, proporcionando aos usuários um controle eficaz sobre e-mails potencialmente prejudiciais, enquanto o Darktrace/Email também tem um bom desempenho, mas com uma pontuação de 8,7, sugerindo que o Proofpoint pode oferecer uma experiência mais amigável na gestão de e-mails em quarentena.
  • Os usuários do G2 destacam o superior Relatório de Inteligência do Proofpoint com uma pontuação de 8,8, que permite melhores insights sobre ameaças de e-mail, em comparação com a pontuação de 8,0 do Darktrace/Email, indicando que o Proofpoint pode fornecer dados mais acionáveis para as equipes de segurança.
  • Os usuários do G2 relatam que os recursos de Prevenção de Perda de Dados do Proofpoint são avaliados em 8,2, o que é superior à pontuação de 7,0 do Darktrace/Email, sugerindo que o Proofpoint pode oferecer ferramentas mais abrangentes para prevenir violações de dados.
  • Os revisores dizem que a Facilidade de Uso do Proofpoint é avaliada em 8,4, tornando-o mais acessível para os usuários em comparação com a pontuação de 7,4 do Darktrace/Email, indicando que o Proofpoint pode ser a melhor escolha para organizações que buscam uma interface amigável.
  • Os usuários relatam que a Qualidade do Suporte do Proofpoint é avaliada em 8,8, que é ligeiramente superior à do Darktrace/Email, que é 8,6, sugerindo que o Proofpoint pode fornecer um serviço ao cliente e suporte mais confiáveis para seus usuários.

Darktrace / EMAIL vs Proofpoint Core Email Protection

Ao avaliar as duas soluções, os avaliadores consideraram Proofpoint Core Email Protection mais fácil de usar. No entanto, Darktrace / EMAIL é mais fácil de configurar e administrar. Os avaliadores também preferiram fazer negócios com Darktrace / EMAIL no geral.

  • Os revisores sentiram que Proofpoint Core Email Protection atende melhor às necessidades de seus negócios do que Darktrace / EMAIL.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Proofpoint Core Email Protection é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Proofpoint Core Email Protection em relação ao Darktrace / EMAIL.
Preços
Preço de Nível Básico
Darktrace / EMAIL
Preço não disponível
Proofpoint Core Email Protection
Proofpoint Core Email Protection
Teste Grátis
0 Mailbox Por Ano
Saiba mais sobre Proofpoint Core Email Protection
Teste Gratuito
Darktrace / EMAIL
Informação de teste não disponível
Proofpoint Core Email Protection
Teste Gratuito disponível
Avaliações
Atende aos requisitos
8.1
8
9.3
275
Facilidade de Uso
7.5
8
8.5
514
Facilidade de configuração
9.0
5
8.3
457
Facilidade de administração
9.0
5
8.5
243
Qualidade do Suporte
8.5
8
8.8
271
Tem the product Foi um bom parceiro na realização de negócios?
9.3
5
9.2
239
Direção de Produto (% positivo)
8.3
7
9.2
263
Recursos
Plataformas de Proteção de Carga de Trabalho em NuvemOcultar 10 recursosMostrar 10 recursos
Não há dados suficientes
Não há dados suficientes
Gestão
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Operações
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Controles de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Sistemas de Detecção e Prevenção de Intrusões (IDPS)Ocultar 14 recursosMostrar 14 recursos
Não há dados suficientes
Não há dados suficientes
Prevenção
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
IA generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Sistemas de Detecção e Prevenção de Intrusões (IDPS) de IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança de E-mail na NuvemOcultar 14 recursosMostrar 14 recursos
Não há dados suficientes
8.9
147
Administração
Dados insuficientes disponíveis
8.9
125
|
Recurso Verificado
Dados insuficientes disponíveis
9.1
129
|
Recurso Verificado
Dados insuficientes disponíveis
9.0
122
|
Recurso Verificado
Dados insuficientes disponíveis
8.4
83
|
Recurso Verificado
Manutenção
Dados insuficientes disponíveis
8.8
125
|
Recurso Verificado
Dados insuficientes disponíveis
9.2
139
|
Recurso Verificado
Dados insuficientes disponíveis
9.0
125
Dados insuficientes disponíveis
8.2
100
|
Recurso Verificado
Segurança
Dados insuficientes disponíveis
9.3
140
|
Recurso Verificado
Dados insuficientes disponíveis
8.8
113
Dados insuficientes disponíveis
9.4
136
|
Recurso Verificado
Dados insuficientes disponíveis
9.1
98
|
Recurso Verificado
Dados insuficientes disponíveis
9.1
102
|
Recurso Verificado
Dados insuficientes disponíveis
8.6
86
|
Recurso Verificado
Não há dados suficientes
Não há dados suficientes
Funcionalidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento - Monitoramento de Rede
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gestão
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Análise - Monitoramento de Rede
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança - Monitoramento de Rede
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Desempenho da Rede - Monitoramento de Rede
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Automação de IA - Monitoramento de Rede
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agente AI - Monitoramento de Rede
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Análise de Tráfego de Rede (NTA)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Automação
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Funcionalidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gestão de Incidentes
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento e Análise de Segurança em NuvemOcultar 13 recursosMostrar 13 recursos
Não há dados suficientes
Não há dados suficientes
Monitoramento de atividades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agente AI - Monitoramento e Análise de Segurança em Nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Proteção Inteligente de EmailOcultar 12 recursosMostrar 12 recursos
8.3
6
9.0
98
Administração
8.6
6
9.1
84
8.3
6
8.7
91
8.6
6
9.0
90
7.3
5
8.9
86
Detecção
7.0
5
8.5
79
8.3
5
8.9
84
9.0
5
9.1
93
Proteção
9.3
5
9.2
90
8.0
5
9.1
93
8.7
5
9.2
95
Agente AI - Proteção Inteligente de Email
Dados insuficientes disponíveis
9.3
10
Dados insuficientes disponíveis
9.3
10
Não há dados suficientes
8.9
117
Funcionalidade
Dados insuficientes disponíveis
9.3
112
|
Recurso Verificado
Dados insuficientes disponíveis
9.3
112
|
Recurso Verificado
Dados insuficientes disponíveis
9.2
111
|
Recurso Verificado
Dados insuficientes disponíveis
8.9
112
|
Recurso Verificado
Dados insuficientes disponíveis
9.2
114
|
Recurso Verificado
Dados insuficientes disponíveis
8.9
106
|
Recurso Verificado
Dados insuficientes disponíveis
9.0
111
Dados insuficientes disponíveis
8.3
91
|
Recurso Verificado
Dados insuficientes disponíveis
8.5
111
|
Recurso Verificado
Dados insuficientes disponíveis
8.6
49
Agente AI - Portal Seguro de Email
Dados insuficientes disponíveis
8.7
23
Detecção e Resposta Gerenciada (MDR)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
Não há dados suficientes
Recursos da plataforma
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Recursos de automação
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
8.7
22
Encryption Techniques - Email Encryption
Dados insuficientes disponíveis
9.0
21
Dados insuficientes disponíveis
9.0
21
Dados insuficientes disponíveis
9.3
20
Authentication, Verification, and Access Controls - Email Encryption
Dados insuficientes disponíveis
8.9
20
Dados insuficientes disponíveis
8.4
20
Dados insuficientes disponíveis
8.5
20
Dados insuficientes disponíveis
8.5
20
Security Enhancements and Auditing - Email Encryption
Dados insuficientes disponíveis
8.7
21
Dados insuficientes disponíveis
8.7
21
Dados insuficientes disponíveis
8.6
21
Dados insuficientes disponíveis
8.5
21
Integration, Compatibility, and Usability - Email Encryption
Dados insuficientes disponíveis
8.6
22
Dados insuficientes disponíveis
8.3
20
Dados insuficientes disponíveis
8.7
21
Dados insuficientes disponíveis
8.1
20
Não há dados suficientes
8.9
16
Recursos Anti-spam de Email da AI Agente
Dados insuficientes disponíveis
8.9
16
Dados insuficientes disponíveis
8.9
16
Não há dados suficientes
Não há dados suficientes
Orquestração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Informações
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Personalização
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
IA generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Inteligência de Ameaças - IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção e Resposta em Nuvem (CDR)Ocultar 4 recursosMostrar 4 recursos
Não há dados suficientes
Não há dados suficientes
Agente AI - Detecção e Resposta em Nuvem (CDR)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Serviços - Detecção e Resposta em Nuvem (CDR)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
Darktrace / EMAIL
Darktrace / EMAIL
Proofpoint Core Email Protection
Proofpoint Core Email Protection
Darktrace / EMAIL e Proofpoint Core Email Protection é categorizado como Proteção Inteligente de Email, Segurança de E-mail na Nuvem, Email Anti-spam, e Criptografia de Email
Avaliações
Tamanho da Empresa dos Avaliadores
Darktrace / EMAIL
Darktrace / EMAIL
Pequena Empresa(50 ou menos emp.)
18.2%
Médio Porte(51-1000 emp.)
81.8%
Empresa(> 1000 emp.)
0%
Proofpoint Core Email Protection
Proofpoint Core Email Protection
Pequena Empresa(50 ou menos emp.)
4.0%
Médio Porte(51-1000 emp.)
29.8%
Empresa(> 1000 emp.)
66.1%
Indústria dos Avaliadores
Darktrace / EMAIL
Darktrace / EMAIL
Telecomunicações
18.2%
Serviços financeiros
18.2%
Fabricação
9.1%
Armazenamento
9.1%
Petróleo e energia
9.1%
Outro
36.4%
Proofpoint Core Email Protection
Proofpoint Core Email Protection
Serviços financeiros
9.3%
Hospital & Assistência à Saúde
8.6%
Tecnologia da informação e serviços
6.8%
Varejo
5.3%
Fabricação
4.2%
Outro
65.8%
Principais Alternativas
Darktrace / EMAIL
Alternativas para Darktrace / EMAIL
Mimecast Advanced Email Security
Mimecast Advanced Email Security
Adicionar Mimecast Advanced Email Security
Abnormal AI
Abnormal AI
Adicionar Abnormal AI
Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration
Adicionar Check Point Harmony Email & Collaboration
Wiz
Wiz
Adicionar Wiz
Proofpoint Core Email Protection
Alternativas para Proofpoint Core Email Protection
Paubox
Paubox
Adicionar Paubox
SpamTitan Email Security
SpamTitan Email Security
Adicionar SpamTitan Email Security
Mimecast Advanced Email Security
Mimecast Advanced Email Security
Adicionar Mimecast Advanced Email Security
Symantec Email Security.Cloud
Symantec Email Security.Cloud
Adicionar Symantec Email Security.Cloud
Discussões
Darktrace / EMAIL
Discussões sobre Darktrace / EMAIL
Monty, o Mangusto chorando
Darktrace / EMAIL não possui discussões com respostas
Proofpoint Core Email Protection
Discussões sobre Proofpoint Core Email Protection
Qual é a melhor maneira de permitir que os usuários liberem com segurança e-mails em quarentena para sua caixa de entrada?
3 Comentários
Merry M.
MM
Oi Kadeem, aqui é a Merry da G2. Lamento saber que você está tendo essas dificuldades. Talvez você tenha a configuração "Exigir Privilégios de Administrador...Leia mais
Como é possível limitar a pasta de quarentena. Ainda tenho muitos e-mails em quarentena.
2 Comentários
Merry M.
MM
Oi Patrick - aqui é a Merry da G2. Parece que você recebe um monte de e-mails por dia! A Proofpoint tem muitos tutoriais no canal deles no YouTube e vários...Leia mais
Existe um roteiro para aprimorar o recurso de Pesquisa Inteligente?
1 Comentário
NC
A ferramenta Smartsearch é vista mais como uma ferramenta de solução de problemas, as ações que você deseja realizar estão dentro das pastas de quarentena....Leia mais