Comparar ESET PROTECT e Microsoft System Center

Visão Geral
ESET PROTECT
ESET PROTECT
Classificação por Estrelas
(937)4.6 de 5
Segmentos de Mercado
Pequeno negócio (45.8% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Entre em Contato
Teste Gratuito disponível
Navegue por todos os planos de preços 5
Microsoft System Center
Microsoft System Center
Classificação por Estrelas
(586)4.1 de 5
Segmentos de Mercado
Empresa (46.0% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Microsoft System Center
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que o ESET PROTECT se destaca na satisfação do usuário, ostentando uma classificação geral mais alta em comparação com o Microsoft System Center. Os usuários apreciam sua integração perfeita com sistemas operacionais, o que simplifica a implantação e reduz significativamente o tempo de configuração.
  • De acordo com avaliações verificadas, o ESET PROTECT possui um sistema de suporte mais robusto, com usuários destacando a qualidade da assistência que recebem. Em contraste, alguns usuários do Microsoft System Center expressaram frustração com sua usabilidade, observando desafios que prejudicam sua produtividade.
  • Os revisores mencionam que a suíte abrangente de soluções de cibersegurança do ESET PROTECT é altamente eficaz para avaliação de riscos, fornecendo insights valiosos que auxiliam na tomada de decisões. Enquanto isso, usuários do Microsoft System Center apontaram suas forças na gestão de atualizações em várias localidades remotas, embora alguns tenham enfrentado dificuldades com sua interface.
  • Os usuários dizem que as capacidades de script do ESET PROTECT, particularmente com a linguagem de consulta Kusto, permitem uma solução de problemas avançada e personalização, melhorando a experiência geral do usuário. Por outro lado, o Microsoft System Center recebeu feedback misto em relação ao seu processo de configuração, com alguns usuários tendo dificuldades para adaptá-lo aos seus fluxos de trabalho específicos.
  • Os revisores do G2 destacam que o ESET PROTECT é particularmente adequado para pequenas empresas, pois oferece uma experiência amigável que não requer extensos recursos de TI. Em contraste, o Microsoft System Center é frequentemente preferido por grandes empresas, mas sua complexidade pode ser uma barreira para equipes menores.
  • De acordo com o feedback recente dos usuários, a facilidade de uso e configuração do ESET PROTECT são frequentemente elogiadas, com muitos usuários observando que podem começar rapidamente sem treinamento extensivo. Por outro lado, usuários do Microsoft System Center relataram desafios com sua configuração e administração contínua, o que pode prejudicar sua experiência geral.

ESET PROTECT vs Microsoft System Center

Ao avaliar as duas soluções, os avaliadores consideraram ESET PROTECT mais fácil de usar, configurar e administrar. Os avaliadores também preferiram fazer negócios com ESET PROTECT no geral.

  • Os revisores sentiram que ESET PROTECT atende melhor às necessidades de seus negócios do que Microsoft System Center.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que ESET PROTECT é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do ESET PROTECT em relação ao Microsoft System Center.
Preços
Preço de Nível Básico
ESET PROTECT
ESET PROTECT Advanced
Entre em Contato
Navegue por todos os planos de preços 5
Microsoft System Center
Preço não disponível
Teste Gratuito
ESET PROTECT
Teste Gratuito disponível
Microsoft System Center
Informação de teste não disponível
Avaliações
Atende aos requisitos
9.3
805
8.6
479
Facilidade de Uso
8.9
807
7.7
478
Facilidade de configuração
8.7
545
7.0
321
Facilidade de administração
8.5
417
7.9
323
Qualidade do Suporte
8.9
745
8.0
444
Tem the product Foi um bom parceiro na realização de negócios?
8.9
407
8.1
298
Direção de Produto (% positivo)
8.7
798
7.4
462
Recursos
Ferramentas de Gerenciamento de Serviços de TI (ITSM)Ocultar 22 recursosMostrar 22 recursos
Não há dados suficientes
8.5
83
Administração
Dados insuficientes disponíveis
8.7
62
|
Recurso Verificado
Dados insuficientes disponíveis
8.6
63
|
Recurso Verificado
Dados insuficientes disponíveis
8.7
65
|
Recurso Verificado
Serviço de Atendimento
Dados insuficientes disponíveis
8.7
58
|
Recurso Verificado
Dados insuficientes disponíveis
8.5
59
|
Recurso Verificado
Dados insuficientes disponíveis
8.3
59
|
Recurso Verificado
Gestão
Dados insuficientes disponíveis
8.9
16
|
Recurso Verificado
Dados insuficientes disponíveis
8.5
16
|
Recurso Verificado
Dados insuficientes disponíveis
8.6
13
|
Recurso Verificado
Dados insuficientes disponíveis
8.7
13
|
Recurso Verificado
Dados insuficientes disponíveis
8.3
13
Funcionalidade
Dados insuficientes disponíveis
8.6
13
|
Recurso Verificado
Dados insuficientes disponíveis
8.5
14
Dados insuficientes disponíveis
9.0
16
|
Recurso Verificado
Dados insuficientes disponíveis
8.8
15
|
Recurso Verificado
Agente AI - Ferramentas de Gerenciamento de Serviços de TI (ITSM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataformas de Proteção de EndpointOcultar 12 recursosMostrar 12 recursos
9.2
258
Não há dados suficientes
Administração
9.3
206
Dados insuficientes disponíveis
9.1
214
Dados insuficientes disponíveis
9.0
213
Dados insuficientes disponíveis
8.9
206
Dados insuficientes disponíveis
9.0
209
Dados insuficientes disponíveis
Funcionalidade
9.1
213
Dados insuficientes disponíveis
9.1
216
Dados insuficientes disponíveis
9.2
216
Dados insuficientes disponíveis
9.3
222
Dados insuficientes disponíveis
análise
9.1
210
Dados insuficientes disponíveis
9.1
209
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Ferramentas de Análise de MalwareOcultar 11 recursosMostrar 11 recursos
9.4
102
Não há dados suficientes
Detecção
9.5
83
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.4
81
Dados insuficientes disponíveis
análise
9.6
83
Dados insuficientes disponíveis
9.0
80
Dados insuficientes disponíveis
9.5
81
Dados insuficientes disponíveis
9.5
82
Dados insuficientes disponíveis
Resposta
9.3
82
Dados insuficientes disponíveis
9.5
83
Dados insuficientes disponíveis
9.4
82
Dados insuficientes disponíveis
IA generativa
Recurso Não Disponível
Dados insuficientes disponíveis
Gerenciamento de Infraestrutura de Data Center (DCIM)Ocultar 6 recursosMostrar 6 recursos
Não há dados suficientes
8.8
9
Gestão de desempenho
Dados insuficientes disponíveis
9.4
9
Dados insuficientes disponíveis
8.8
7
Dados insuficientes disponíveis
9.3
9
Monitoramento
Dados insuficientes disponíveis
8.8
8
Dados insuficientes disponíveis
8.3
7
Dados insuficientes disponíveis
8.1
6
Plataformas de Detecção e Resposta Estendidas (XDR)Ocultar 14 recursosMostrar 14 recursos
9.7
28
Não há dados suficientes
Detecção & Resposta
9.8
22
Dados insuficientes disponíveis
9.9
23
Dados insuficientes disponíveis
9.8
23
Dados insuficientes disponíveis
9.9
22
Dados insuficientes disponíveis
Gestão
9.6
20
Dados insuficientes disponíveis
9.9
23
Dados insuficientes disponíveis
9.5
21
Dados insuficientes disponíveis
Analytics
9.6
24
Dados insuficientes disponíveis
9.4
22
Dados insuficientes disponíveis
9.6
23
Dados insuficientes disponíveis
Plataformas de Detecção e Resposta Estendida (XDR) de IA Agente
9.7
17
Dados insuficientes disponíveis
9.7
17
Dados insuficientes disponíveis
9.8
18
Dados insuficientes disponíveis
Serviços - Detecção e Resposta Estendidas (XDR)
9.8
15
Dados insuficientes disponíveis
Detecção e Resposta Gerenciada (MDR)Ocultar 10 recursosMostrar 10 recursos
9.4
25
Não há dados suficientes
Recursos da plataforma
8.9
22
Dados insuficientes disponíveis
9.6
21
Dados insuficientes disponíveis
9.5
21
Dados insuficientes disponíveis
9.6
23
Dados insuficientes disponíveis
9.4
21
Dados insuficientes disponíveis
9.7
22
Dados insuficientes disponíveis
9.3
16
Dados insuficientes disponíveis
Recursos de automação
9.8
21
Dados insuficientes disponíveis
9.4
21
Dados insuficientes disponíveis
8.3
16
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
IA generativa
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Gerenciamento de EndpointOcultar 1 recursoMostrar 1 recurso
Não há dados suficientes
Não há dados suficientes
IA generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção e Resposta de Endpoint (EDR)Ocultar 1 recursoMostrar 1 recurso
9.8
27
Não há dados suficientes
Serviços - Detecção e Resposta de Endpoint (EDR)
9.8
18
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
8.7
17
análise
Dados insuficientes disponíveis
8.6
12
Plataforma
Dados insuficientes disponíveis
9.0
8
Dados insuficientes disponíveis
8.8
13
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
8.3
13
Dados insuficientes disponíveis
8.3
10
Segurança
Dados insuficientes disponíveis
8.6
14
Dados insuficientes disponíveis
9.0
14
Dados insuficientes disponíveis
8.3
8
Dados insuficientes disponíveis
9.3
7
Dados insuficientes disponíveis
9.1
9
Agente AI - Gestão de TI Empresarial
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Avaliações
Tamanho da Empresa dos Avaliadores
ESET PROTECT
ESET PROTECT
Pequena Empresa(50 ou menos emp.)
45.8%
Médio Porte(51-1000 emp.)
44.0%
Empresa(> 1000 emp.)
10.2%
Microsoft System Center
Microsoft System Center
Pequena Empresa(50 ou menos emp.)
20.5%
Médio Porte(51-1000 emp.)
33.5%
Empresa(> 1000 emp.)
46.0%
Indústria dos Avaliadores
ESET PROTECT
ESET PROTECT
Tecnologia da informação e serviços
12.5%
Programas de computador
5.2%
Segurança de Redes de Computadores e Computadores
4.3%
Construção
4.1%
Internet
3.4%
Outro
70.6%
Microsoft System Center
Microsoft System Center
Tecnologia da informação e serviços
19.2%
Gestão Educacional
6.2%
Administração governamental
5.5%
Programas de computador
5.1%
Hospital & Assistência à Saúde
3.8%
Outro
60.1%
Principais Alternativas
ESET PROTECT
Alternativas para ESET PROTECT
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Adicionar CrowdStrike Falcon Endpoint Protection Platform
ThreatDown
ThreatDown
Adicionar ThreatDown
Sophos Endpoint
Sophos Endpoint
Adicionar Sophos Endpoint
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Adicionar Check Point Harmony Endpoint
Microsoft System Center
Alternativas para Microsoft System Center
NinjaOne
NinjaOne
Adicionar NinjaOne
ManageEngine Endpoint Central
ManageEngine Endpoint Central
Adicionar ManageEngine Endpoint Central
Atera
Atera
Adicionar Atera
Red Hat Ansible Automation Platform
Red Hat Ansible Automation...
Adicionar Red Hat Ansible Automation Platform
Discussões
ESET PROTECT
Discussões sobre ESET PROTECT
Como posso fazer backup da chave de criptografia?
2 Comentários
GABI C.
GC
É fundamental ter backups das chaves de criptografia. Se a única cópia de uma chave for perdida, os dados criptografados com essa chave não poderão ser...Leia mais
O ESET NOD32 protege contra malware?
2 Comentários
DM
Not allLeia mais
Como adquirir licenças pagas de forma mais rápida?
1 Comentário
MV
Olá Brayan, a forma mais rápida de adquirir uma nova licença de até 100 lugares é comprar online. Para comprar mais de 100 lugares, entre em contato com o...Leia mais
Microsoft System Center
Discussões sobre Microsoft System Center
O que o Microsoft System Center faz?
2 Comentários
Satyajit C.
SC
O Microsoft System Center é um conjunto de ferramentas de gerenciamento para infraestrutura de TI. Os componentes incluem SCCM para implantação de software,...Leia mais
O processo de backup é muito caro?
1 Comentário
Amit D.
AD
Monty, o Mangusto chorando
Microsoft System Center não possui mais discussões com respostas