Introducing G2.ai, the future of software buying.Try now

Comparar ESET PROTECT e IBM MaaS360

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
ESET PROTECT
ESET PROTECT
Classificação por Estrelas
(920)4.6 de 5
Segmentos de Mercado
Pequeno negócio (45.3% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Entre em Contato
Teste Gratuito disponível
Navegue por todos os planos de preços 5
IBM MaaS360
IBM MaaS360
Classificação por Estrelas
(199)4.2 de 5
Segmentos de Mercado
Mercado médio (43.6% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
$5.00 per device $10.00 per user
Teste Gratuito disponível
Navegue por todos os planos de preços 4
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que o ESET PROTECT se destaca na satisfação do usuário, refletido em suas classificações gerais mais altas e em um maior volume de avaliações recentes. Os usuários apreciam sua integração perfeita com sistemas operacionais e o conjunto abrangente de soluções de cibersegurança, tornando-o uma escolha robusta para empresas que buscam ferramentas eficazes de avaliação de risco.
  • Os usuários dizem que o IBM MaaS360 oferece excelente controle sobre a gestão de dispositivos, especialmente para organizações que gerenciam sistemas operacionais diversos. O painel unificado e os fortes recursos de segurança, como o Secure Container para separação de dados, são frequentemente destacados como aspectos de destaque que melhoram a usabilidade.
  • Os revisores mencionam que a facilidade de implantação do ESET PROTECT é uma vantagem significativa, com muitos observando que ele vem pré-instalado com o sistema operacional, economizando tempo durante a configuração. Isso contrasta com alguns usuários do IBM MaaS360 que relataram desafios durante o processo de configuração inicial.
  • De acordo com avaliações verificadas, o IBM MaaS360 é elogiado por seu processo de integração direto, que ajuda os usuários a colocar dispositivos em funcionamento rapidamente. No entanto, alguns usuários sentem que ele poderia melhorar no atendimento de necessidades específicas de fluxo de trabalho, indicando áreas potenciais para aprimoramento.
  • Os revisores destacam que o ESET PROTECT proporciona uma experiência de alta qualidade ao longo do processo de avaliação de risco, com recursos que permitem a tomada de decisões informadas. Essa abordagem abrangente é frequentemente contrastada com o IBM MaaS360, que, embora eficaz, pode não oferecer a mesma profundidade em capacidades de gestão de risco.
  • Os usuários expressam que ambos os produtos têm sistemas de suporte fortes, mas o ESET PROTECT tende a receber notas mais altas pela qualidade do suporte. Muitos usuários apreciam a assistência responsiva e os recursos disponíveis, que podem ser cruciais para empresas que precisam de ajuda oportuna com suas soluções de cibersegurança.

ESET PROTECT vs IBM MaaS360

Ao avaliar as duas soluções, os avaliadores consideraram ESET PROTECT mais fácil de usar, configurar e administrar. Os avaliadores também preferiram fazer negócios com ESET PROTECT no geral.

  • Os revisores sentiram que ESET PROTECT atende melhor às necessidades de seus negócios do que IBM MaaS360.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que ESET PROTECT é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do ESET PROTECT em relação ao IBM MaaS360.
Preços
Preço de Nível Básico
ESET PROTECT
ESET PROTECT Advanced
Entre em Contato
Navegue por todos os planos de preços 5
IBM MaaS360
Deluxe Edition
$5.00 per device
$10.00 per user
Navegue por todos os planos de preços 4
Teste Gratuito
ESET PROTECT
Teste Gratuito disponível
IBM MaaS360
Teste Gratuito disponível
Avaliações
Atende aos requisitos
9.2
787
8.3
156
Facilidade de Uso
8.9
789
8.2
158
Facilidade de configuração
8.7
527
7.8
121
Facilidade de administração
8.5
413
8.0
99
Qualidade do Suporte
8.9
727
8.1
152
Tem the product Foi um bom parceiro na realização de negócios?
8.9
403
8.0
98
Direção de Produto (% positivo)
8.7
780
8.4
160
Recursos
Gerenciamento Unificado de Endpoints (UEM)Ocultar 17 recursosMostrar 17 recursos
Não há dados suficientes
8.2
43
Escopo
Dados insuficientes disponíveis
8.3
33
Dados insuficientes disponíveis
8.2
34
Segurança
Dados insuficientes disponíveis
8.8
33
Dados insuficientes disponíveis
8.2
35
Dados insuficientes disponíveis
8.8
34
Gestão
Dados insuficientes disponíveis
8.5
37
Dados insuficientes disponíveis
8.5
35
Dados insuficientes disponíveis
8.3
36
Dados insuficientes disponíveis
8.3
33
Dados insuficientes disponíveis
7.9
33
Agentic AI - Gerenciamento Unificado de Endpoints (UEM)
Dados insuficientes disponíveis
7.9
14
Dados insuficientes disponíveis
7.7
13
Dados insuficientes disponíveis
7.7
14
Dados insuficientes disponíveis
7.9
14
Dados insuficientes disponíveis
7.9
14
Dados insuficientes disponíveis
7.9
15
Dados insuficientes disponíveis
7.8
15
Plataformas de Proteção de EndpointOcultar 12 recursosMostrar 12 recursos
9.2
240
Não há dados suficientes
Administração
9.2
192
Dados insuficientes disponíveis
9.1
200
Dados insuficientes disponíveis
9.0
201
Dados insuficientes disponíveis
8.8
193
Dados insuficientes disponíveis
9.0
197
Dados insuficientes disponíveis
Funcionalidade
9.0
201
Dados insuficientes disponíveis
9.1
203
Dados insuficientes disponíveis
9.2
204
Dados insuficientes disponíveis
9.3
206
Dados insuficientes disponíveis
análise
9.0
197
Dados insuficientes disponíveis
9.1
196
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Ferramentas de Análise de MalwareOcultar 11 recursosMostrar 11 recursos
9.4
95
Não há dados suficientes
Detecção
9.5
76
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.3
74
Dados insuficientes disponíveis
análise
9.5
76
Dados insuficientes disponíveis
9.0
74
Dados insuficientes disponíveis
9.4
74
Dados insuficientes disponíveis
9.4
75
Dados insuficientes disponíveis
Resposta
9.2
75
Dados insuficientes disponíveis
9.5
76
Dados insuficientes disponíveis
9.4
75
Dados insuficientes disponíveis
IA generativa
Recurso Não Disponível
Dados insuficientes disponíveis
Plataformas de Detecção e Resposta Estendidas (XDR)Ocultar 14 recursosMostrar 14 recursos
9.5
18
Não há dados suficientes
Detecção & Resposta
9.6
13
Dados insuficientes disponíveis
9.7
13
Dados insuficientes disponíveis
9.7
13
Dados insuficientes disponíveis
9.9
13
Dados insuficientes disponíveis
Gestão
9.4
12
Dados insuficientes disponíveis
9.7
13
Dados insuficientes disponíveis
9.2
12
Dados insuficientes disponíveis
Analytics
9.4
14
Dados insuficientes disponíveis
9.0
13
Dados insuficientes disponíveis
9.2
13
Dados insuficientes disponíveis
Plataformas de Detecção e Resposta Estendida (XDR) de IA Agente
9.4
9
Dados insuficientes disponíveis
9.8
8
Dados insuficientes disponíveis
9.7
10
Dados insuficientes disponíveis
Serviços - Detecção e Resposta Estendidas (XDR)
9.7
6
Dados insuficientes disponíveis
Detecção e Resposta a Ameaças de Identidade (ITDR)Ocultar 7 recursosMostrar 7 recursos
Não há dados suficientes
9.0
10
Monitoramento
Dados insuficientes disponíveis
9.0
10
Dados insuficientes disponíveis
9.2
10
Dados insuficientes disponíveis
8.5
10
Dados insuficientes disponíveis
8.8
10
Dados insuficientes disponíveis
9.0
10
Remediação
Dados insuficientes disponíveis
9.3
10
Dados insuficientes disponíveis
9.5
10
Detecção e Resposta Gerenciada (MDR)Ocultar 10 recursosMostrar 10 recursos
8.9
17
Não há dados suficientes
Recursos da plataforma
8.3
14
Dados insuficientes disponíveis
9.4
13
Dados insuficientes disponíveis
9.2
13
Dados insuficientes disponíveis
9.4
14
Dados insuficientes disponíveis
9.1
13
Dados insuficientes disponíveis
9.5
14
Dados insuficientes disponíveis
8.5
8
Dados insuficientes disponíveis
Recursos de automação
9.6
13
Dados insuficientes disponíveis
9.0
13
Dados insuficientes disponíveis
6.7
8
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
IA generativa
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Gerenciamento de EndpointOcultar 1 recursoMostrar 1 recurso
Não há dados suficientes
8.6
24
IA generativa
Dados insuficientes disponíveis
8.6
23
Gerenciamento de Aplicativos MóveisOcultar 7 recursosMostrar 7 recursos
Não há dados suficientes
Não há dados suficientes
Gerenciamento de Aplicativos Móveis - AI Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gestão Autônoma de Pontos de Extremidade (AEM)Ocultar 7 recursosMostrar 7 recursos
Não há dados suficientes
Não há dados suficientes
IA Generativa - Gestão Autônoma de Pontos Finais
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento e Gestão - Gestão Autônoma de Endpoints
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção e Resposta de Endpoint (EDR)Ocultar 1 recursoMostrar 1 recurso
9.7
19
Não há dados suficientes
Serviços - Detecção e Resposta de Endpoint (EDR)
9.7
10
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Dispositivos Móveis (MDM)Ocultar 18 recursosMostrar 18 recursos
Não há dados suficientes
8.6
82
Plataforma - Gerenciamento de Dispositivos Móveis (MDM)
Dados insuficientes disponíveis
8.7
65
Sistema Operacional
Dados insuficientes disponíveis
8.7
64
Dados insuficientes disponíveis
8.3
62
Dados insuficientes disponíveis
8.5
64
Gestão
Dados insuficientes disponíveis
8.5
69
Dados insuficientes disponíveis
8.7
61
Dados insuficientes disponíveis
8.5
61
Dados insuficientes disponíveis
8.8
56
Dados insuficientes disponíveis
8.0
63
Segurança
Dados insuficientes disponíveis
8.9
67
Dados insuficientes disponíveis
9.0
66
Agentic AI - Gerenciamento de Dispositivos Móveis (MDM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Mobilidade EmpresarialOcultar 21 recursosMostrar 21 recursos
Não há dados suficientes
9.0
45
Plataforma
Dados insuficientes disponíveis
9.0
32
Dados insuficientes disponíveis
8.9
34
Dados insuficientes disponíveis
8.9
34
Sistema Operacional
Dados insuficientes disponíveis
8.7
31
Dados insuficientes disponíveis
8.9
29
Dados insuficientes disponíveis
9.3
31
Segurança
Dados insuficientes disponíveis
9.3
35
Dados insuficientes disponíveis
9.1
29
Dados insuficientes disponíveis
9.1
34
Gestão
Dados insuficientes disponíveis
9.0
35
Dados insuficientes disponíveis
9.1
33
Dados insuficientes disponíveis
9.2
34
Dados insuficientes disponíveis
9.2
32
Dados insuficientes disponíveis
8.4
33
Agente AI - Gestão de Mobilidade Empresarial
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Avaliações
Tamanho da Empresa dos Avaliadores
ESET PROTECT
ESET PROTECT
Pequena Empresa(50 ou menos emp.)
45.3%
Médio Porte(51-1000 emp.)
44.5%
Empresa(> 1000 emp.)
10.3%
IBM MaaS360
IBM MaaS360
Pequena Empresa(50 ou menos emp.)
23.5%
Médio Porte(51-1000 emp.)
43.6%
Empresa(> 1000 emp.)
33.0%
Indústria dos Avaliadores
ESET PROTECT
ESET PROTECT
Tecnologia da informação e serviços
12.4%
Programas de computador
5.3%
Segurança de Redes de Computadores e Computadores
3.9%
Construção
3.8%
Internet
3.3%
Outro
71.2%
IBM MaaS360
IBM MaaS360
Tecnologia da informação e serviços
20.1%
Programas de computador
6.7%
Bancário
6.7%
Segurança de Redes de Computadores e Computadores
5.0%
Hospital & Assistência à Saúde
4.5%
Outro
57.0%
Principais Alternativas
ESET PROTECT
Alternativas para ESET PROTECT
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Adicionar CrowdStrike Falcon Endpoint Protection Platform
ThreatDown
ThreatDown
Adicionar ThreatDown
Sophos Endpoint
Sophos Endpoint
Adicionar Sophos Endpoint
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Adicionar Check Point Harmony Endpoint
IBM MaaS360
Alternativas para IBM MaaS360
Jamf
Jamf
Adicionar Jamf
Hexnode
Hexnode
Adicionar Hexnode
ManageEngine Mobile Device Manager Plus
ManageEngine Mobile Device Manager Plus
Adicionar ManageEngine Mobile Device Manager Plus
Scalefusion
Scalefusion
Adicionar Scalefusion
Discussões
ESET PROTECT
Discussões sobre ESET PROTECT
Como posso fazer backup da chave de criptografia?
2 Comentários
GABI C.
GC
É fundamental ter backups das chaves de criptografia. Se a única cópia de uma chave for perdida, os dados criptografados com essa chave não poderão ser...Leia mais
O ESET NOD32 protege contra malware?
2 Comentários
DM
Not allLeia mais
Como adquirir licenças pagas de forma mais rápida?
1 Comentário
MV
Olá Brayan, a forma mais rápida de adquirir uma nova licença de até 100 lugares é comprar online. Para comprar mais de 100 lugares, entre em contato com o...Leia mais
IBM MaaS360
Discussões sobre IBM MaaS360
O que é o IBM MaaS360 com Watson?
2 Comentários
Sindhuja G.
SG
IBM MaaS360 com Watson é uma solução baseada em nuvem que combina Gerenciamento Unificado de Endpoints (UEM) com insights impulsionados por IA. Ajuda as...Leia mais
Android Enterprise
1 Comentário
JH
Oi Bryn, isso pode ser uma limitação que você está enfrentando relacionada ao acordo de licenciamento da sua organização com a IBM. Eu recomendaria entrar em...Leia mais
Existe uma maneira de garantir que nenhum dispositivo registrado possa se conectar a uma rede wi-fi não segura?
1 Comentário
JH
Sim. O MaaS360 possui uma ampla variedade de configurações de políticas disponíveis para os clientes, incluindo a capacidade de determinar se um dispositivo...Leia mais
ESET PROTECT
ESET PROTECT
Otimizado para resposta rápida
IBM MaaS360
IBM MaaS360
Otimizado para resposta rápida