Comparar ESET PROTECT e NinjaOne

Visão Geral
ESET PROTECT
ESET PROTECT
Classificação por Estrelas
(935)4.6 de 5
Segmentos de Mercado
Pequeno negócio (45.8% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Entre em Contato
Teste Gratuito disponível
Navegue por todos os planos de preços 5
NinjaOne
NinjaOne
Classificação por Estrelas
(3,706)4.7 de 5
Segmentos de Mercado
Mercado médio (49.8% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Teste Gratuito disponível
Saiba mais sobre NinjaOne
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que o NinjaOne se destaca na experiência do usuário, com muitos elogiando sua interface intuitiva e facilidade de uso. Os usuários apreciam a capacidade de instalar rapidamente o software nos endpoints dos clientes e executar scripts sem precisar fazer login, tornando as operações diárias mais suaves.
  • De acordo com avaliações verificadas, o ESET PROTECT é altamente considerado por seus recursos de segurança robustos, especialmente na proteção de dados sensíveis contra ameaças cibernéticas. Os usuários destacam sua eficácia em proteger informações de clientes e dados financeiros, o que é crucial para empresas em setores como construção.
  • Os usuários dizem que as atualizações frequentes e melhorias de recursos do NinjaOne mantêm a plataforma relevante e útil. Os revisores apreciam a ampla gama de funcionalidades, incluindo ferramentas de gerenciamento de ativos e relatórios, que simplificam o gerenciamento de projetos e interações com clientes.
  • Os revisores mencionam que, embora o ESET PROTECT ofereça forte proteção de endpoint, alguns usuários enfrentaram desafios com sua configuração e instalação. Apesar de suas sólidas capacidades de segurança, o processo de integração pode não ser tão tranquilo quanto o do NinjaOne.
  • Os revisores do G2 destacam a qualidade superior do suporte do NinjaOne, com muitos usuários observando a capacidade de resposta e a utilidade da equipe de suporte. Este nível de serviço contribui para uma experiência geral mais positiva, especialmente para empresas que dependem de assistência oportuna.
  • De acordo com feedback recente, os usuários do ESET PROTECT apreciam suas capacidades abrangentes de monitoramento em todos os endpoints, mas alguns sentem que poderia se beneficiar de uma interface mais amigável. Este contraste com o design do NinjaOne pode influenciar a preferência do usuário com base em suas necessidades específicas.

ESET PROTECT vs NinjaOne

Ao avaliar as duas soluções, os revisores acharam NinjaOne mais fácil de usar, configurar e administrar. Também preferiram fazer negócios com NinjaOne em geral.

  • Os revisores sentiram que ESET PROTECT atende melhor às necessidades de seus negócios do que NinjaOne.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que NinjaOne é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do NinjaOne em relação ao ESET PROTECT.
Preços
Preço de Nível Básico
ESET PROTECT
ESET PROTECT Advanced
Entre em Contato
Navegue por todos os planos de preços 5
NinjaOne
Preço não disponível
Teste Gratuito
ESET PROTECT
Teste Gratuito disponível
NinjaOne
Teste Gratuito disponível
Avaliações
Atende aos requisitos
9.3
804
9.0
3,517
Facilidade de Uso
8.9
806
9.1
3,554
Facilidade de configuração
8.7
544
9.1
3,332
Facilidade de administração
8.5
417
9.1
3,056
Qualidade do Suporte
8.9
744
9.1
3,376
Tem the product Foi um bom parceiro na realização de negócios?
8.9
407
9.4
2,989
Direção de Produto (% positivo)
8.7
797
9.7
3,473
Recursos
Ferramentas de Gerenciamento de Serviços de TI (ITSM)Ocultar 22 recursosMostrar 22 recursos
Não há dados suficientes
7.9
781
Administração
Dados insuficientes disponíveis
8.2
657
Dados insuficientes disponíveis
8.7
691
Dados insuficientes disponíveis
8.2
689
Serviço de Atendimento
Dados insuficientes disponíveis
8.1
684
Dados insuficientes disponíveis
7.9
655
Dados insuficientes disponíveis
7.7
634
Gestão
Dados insuficientes disponíveis
8.3
622
Dados insuficientes disponíveis
9.0
629
Dados insuficientes disponíveis
8.7
605
Dados insuficientes disponíveis
8.8
607
Dados insuficientes disponíveis
8.4
585
Funcionalidade
Dados insuficientes disponíveis
7.6
620
Dados insuficientes disponíveis
8.5
613
Dados insuficientes disponíveis
8.9
645
Dados insuficientes disponíveis
8.9
661
Agente AI - Ferramentas de Gerenciamento de Serviços de TI (ITSM)
Dados insuficientes disponíveis
6.9
173
Dados insuficientes disponíveis
6.8
171
Dados insuficientes disponíveis
6.9
169
Dados insuficientes disponíveis
6.7
170
Dados insuficientes disponíveis
6.7
169
Dados insuficientes disponíveis
6.7
167
Dados insuficientes disponíveis
6.8
166
Não há dados suficientes
8.1
362
Compatibilidade
Dados insuficientes disponíveis
8.8
331
Dados insuficientes disponíveis
8.1
291
Dados insuficientes disponíveis
8.3
301
Dados insuficientes disponíveis
8.2
279
Gestão
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.3
290
Dados insuficientes disponíveis
8.6
291
Dados insuficientes disponíveis
8.8
320
Dados insuficientes disponíveis
9.2
328
Conformidade
Dados insuficientes disponíveis
8.7
291
Dados insuficientes disponíveis
8.4
278
Dados insuficientes disponíveis
Recurso Não Disponível
Agente AI - Backup do Servidor
Dados insuficientes disponíveis
7.3
65
Dados insuficientes disponíveis
7.2
63
Dados insuficientes disponíveis
7.6
64
Dados insuficientes disponíveis
7.4
63
Dados insuficientes disponíveis
7.2
63
Dados insuficientes disponíveis
7.4
64
Não há dados suficientes
8.1
409
Funcionalidade
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.7
339
Dados insuficientes disponíveis
9.0
366
Dados insuficientes disponíveis
8.5
345
Dados insuficientes disponíveis
Recurso Não Disponível
Compatibilidade
Dados insuficientes disponíveis
8.8
350
Dados insuficientes disponíveis
8.6
342
Dados insuficientes disponíveis
8.3
327
Gestão
Dados insuficientes disponíveis
8.2
327
Dados insuficientes disponíveis
8.8
330
Dados insuficientes disponíveis
8.7
331
Agente AI - Backup Online
Dados insuficientes disponíveis
7.6
75
Dados insuficientes disponíveis
7.3
72
Dados insuficientes disponíveis
7.3
73
Dados insuficientes disponíveis
7.3
71
Dados insuficientes disponíveis
7.4
72
Dados insuficientes disponíveis
7.3
72
Monitoramento e Gerenciamento Remoto (RMM)Ocultar 19 recursosMostrar 19 recursos
Não há dados suficientes
8.0
2,361
Gestão de Inventário - Monitoramento e Gestão Remota (RMM)
Dados insuficientes disponíveis
9.3
2165
|
Recurso Verificado
Dados insuficientes disponíveis
8.7
566
Dados insuficientes disponíveis
8.1
449
Monitoramento e Gerenciamento
Dados insuficientes disponíveis
9.3
2142
|
Recurso Verificado
Dados insuficientes disponíveis
8.4
1869
Dados insuficientes disponíveis
8.7
1986
|
Recurso Verificado
Dados insuficientes disponíveis
9.0
2168
|
Recurso Verificado
Dados insuficientes disponíveis
8.3
476
Operações de TI e Fluxo de Trabalho - Monitoramento e Gerenciamento Remoto (RMM)
Dados insuficientes disponíveis
8.5
469
Gerenciamento de Serviços
Dados insuficientes disponíveis
9.2
2075
|
Recurso Verificado
Dados insuficientes disponíveis
8.1
451
Dados insuficientes disponíveis
7.3
484
Agente AI - Monitoramento e Gerenciamento Remoto (RMM)
Dados insuficientes disponíveis
7.3
480
Dados insuficientes disponíveis
7.0
462
Dados insuficientes disponíveis
7.2
464
Dados insuficientes disponíveis
6.9
453
Dados insuficientes disponíveis
6.8
453
Dados insuficientes disponíveis
6.9
454
Dados insuficientes disponíveis
7.0
450
Gerenciamento Unificado de Endpoints (UEM)Ocultar 17 recursosMostrar 17 recursos
Não há dados suficientes
7.9
451
Escopo
Dados insuficientes disponíveis
8.7
413
Dados insuficientes disponíveis
8.8
428
Segurança
Dados insuficientes disponíveis
8.5
422
Dados insuficientes disponíveis
8.3
389
Dados insuficientes disponíveis
7.4
381
Gestão
Dados insuficientes disponíveis
8.8
411
Dados insuficientes disponíveis
8.7
409
Dados insuficientes disponíveis
8.7
398
Dados insuficientes disponíveis
8.7
400
Dados insuficientes disponíveis
7.8
371
Agentic AI - Gerenciamento Unificado de Endpoints (UEM)
Dados insuficientes disponíveis
7.3
168
Dados insuficientes disponíveis
7.1
167
Dados insuficientes disponíveis
7.3
167
Dados insuficientes disponíveis
7.1
164
Dados insuficientes disponíveis
7.0
164
Dados insuficientes disponíveis
7.2
166
Dados insuficientes disponíveis
7.1
167
Não há dados suficientes
7.5
729
Funcionalidade
Dados insuficientes disponíveis
8.8
670
Dados insuficientes disponíveis
8.9
697
Dados insuficientes disponíveis
8.0
614
Dados insuficientes disponíveis
8.8
609
Monitoramento - Monitoramento de Rede
Dados insuficientes disponíveis
7.5
247
Dados insuficientes disponíveis
7.8
250
Dados insuficientes disponíveis
8.3
262
Gestão
Dados insuficientes disponíveis
8.2
569
Dados insuficientes disponíveis
8.2
583
Dados insuficientes disponíveis
7.6
536
Análise - Monitoramento de Rede
Dados insuficientes disponíveis
7.0
238
Dados insuficientes disponíveis
6.9
236
Segurança - Monitoramento de Rede
Dados insuficientes disponíveis
7.7
241
Dados insuficientes disponíveis
7.2
238
Dados insuficientes disponíveis
7.1
238
Desempenho da Rede - Monitoramento de Rede
Dados insuficientes disponíveis
6.9
239
Dados insuficientes disponíveis
7.4
243
Automação de IA - Monitoramento de Rede
Dados insuficientes disponíveis
6.4
228
Dados insuficientes disponíveis
6.3
228
Dados insuficientes disponíveis
6.4
227
Agente AI - Monitoramento de Rede
Dados insuficientes disponíveis
6.6
124
Dados insuficientes disponíveis
6.5
122
Dados insuficientes disponíveis
6.7
125
Dados insuficientes disponíveis
6.6
121
Dados insuficientes disponíveis
6.4
120
Dados insuficientes disponíveis
6.6
121
Dados insuficientes disponíveis
6.4
122
Plataformas de Proteção de EndpointOcultar 12 recursosMostrar 12 recursos
9.2
257
Não há dados suficientes
Administração
9.3
205
Dados insuficientes disponíveis
9.1
214
Dados insuficientes disponíveis
9.0
213
Dados insuficientes disponíveis
8.9
205
Dados insuficientes disponíveis
9.0
209
Dados insuficientes disponíveis
Funcionalidade
9.1
213
Dados insuficientes disponíveis
9.1
216
Dados insuficientes disponíveis
9.2
216
Dados insuficientes disponíveis
9.3
222
Dados insuficientes disponíveis
análise
9.1
209
Dados insuficientes disponíveis
9.1
209
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Gerenciamento de IncidentesOcultar 16 recursosMostrar 16 recursos
Não há dados suficientes
8.0
591
Monitoramento
Dados insuficientes disponíveis
9.3
560
|
Recurso Verificado
Dados insuficientes disponíveis
9.2
557
|
Recurso Verificado
Dados insuficientes disponíveis
8.5
506
|
Recurso Verificado
Dados insuficientes disponíveis
7.1
197
Ferramentas de Gestão
Dados insuficientes disponíveis
8.2
497
Dados insuficientes disponíveis
8.6
507
|
Recurso Verificado
Dados insuficientes disponíveis
8.5
487
|
Recurso Verificado
IA generativa
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Agente AI - Gestão de Incidentes
Dados insuficientes disponíveis
7.5
95
Dados insuficientes disponíveis
7.4
94
Dados insuficientes disponíveis
7.7
93
Dados insuficientes disponíveis
7.2
93
Dados insuficientes disponíveis
7.2
93
Dados insuficientes disponíveis
7.3
92
Dados insuficientes disponíveis
7.5
91
Não há dados suficientes
7.9
1,225
Inventário de Ativos
Dados insuficientes disponíveis
9.0
1153
Dados insuficientes disponíveis
8.8
1139
Dados insuficientes disponíveis
7.7
1019
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.2
1055
IA generativa
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Agente AI - Gestão de Ativos de TI
Dados insuficientes disponíveis
7.4
228
Dados insuficientes disponíveis
7.2
223
Dados insuficientes disponíveis
7.4
220
Dados insuficientes disponíveis
7.1
217
Dados insuficientes disponíveis
7.1
216
Dados insuficientes disponíveis
7.1
221
Dados insuficientes disponíveis
7.0
218
Gestão
Dados insuficientes disponíveis
9.1
1116
Dados insuficientes disponíveis
8.7
1038
Dados insuficientes disponíveis
8.1
996
Dados insuficientes disponíveis
8.2
1048
Ferramentas de Análise de MalwareOcultar 11 recursosMostrar 11 recursos
9.4
102
Não há dados suficientes
Detecção
9.5
83
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.4
81
Dados insuficientes disponíveis
análise
9.6
83
Dados insuficientes disponíveis
9.0
80
Dados insuficientes disponíveis
9.5
81
Dados insuficientes disponíveis
9.5
82
Dados insuficientes disponíveis
Resposta
9.3
82
Dados insuficientes disponíveis
9.5
83
Dados insuficientes disponíveis
9.4
82
Dados insuficientes disponíveis
IA generativa
Recurso Não Disponível
Dados insuficientes disponíveis
Plataformas de Detecção e Resposta Estendidas (XDR)Ocultar 14 recursosMostrar 14 recursos
9.7
28
Não há dados suficientes
Detecção & Resposta
9.8
22
Dados insuficientes disponíveis
9.9
23
Dados insuficientes disponíveis
9.8
23
Dados insuficientes disponíveis
9.9
22
Dados insuficientes disponíveis
Gestão
9.6
20
Dados insuficientes disponíveis
9.9
23
Dados insuficientes disponíveis
9.5
21
Dados insuficientes disponíveis
Analytics
9.6
24
Dados insuficientes disponíveis
9.4
22
Dados insuficientes disponíveis
9.6
23
Dados insuficientes disponíveis
Plataformas de Detecção e Resposta Estendida (XDR) de IA Agente
9.7
17
Dados insuficientes disponíveis
9.7
17
Dados insuficientes disponíveis
9.8
18
Dados insuficientes disponíveis
Serviços - Detecção e Resposta Estendidas (XDR)
9.8
15
Dados insuficientes disponíveis
Não há dados suficientes
8.4
1,799
Administração
Dados insuficientes disponíveis
9.2
1629
Dados insuficientes disponíveis
8.7
1554
Dados insuficientes disponíveis
7.8
1416
Dados insuficientes disponíveis
9.2
1634
Dados insuficientes disponíveis
8.9
1497
Dados insuficientes disponíveis
8.8
1546
Manutenção
Dados insuficientes disponíveis
9.2
1620
Dados insuficientes disponíveis
7.7
1326
Comunicação
Dados insuficientes disponíveis
7.9
1396
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
7.2
1300
Segurança
Dados insuficientes disponíveis
8.3
1345
Dados insuficientes disponíveis
8.4
1377
Suporte a dispositivos
Dados insuficientes disponíveis
7.6
1352
Dados insuficientes disponíveis
8.4
1429
Dados insuficientes disponíveis
8.4
1412
Desempenho
Dados insuficientes disponíveis
8.2
1500
Não há dados suficientes
7.9
344
Funcionalidade
Dados insuficientes disponíveis
8.8
324
Dados insuficientes disponíveis
7.9
291
Dados insuficientes disponíveis
8.1
296
Dados insuficientes disponíveis
8.6
313
Desempenho
Dados insuficientes disponíveis
8.7
317
Dados insuficientes disponíveis
8.5
302
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.6
304
Agente AI - Backup de PC
Dados insuficientes disponíveis
7.1
88
Dados insuficientes disponíveis
7.1
88
Dados insuficientes disponíveis
6.9
87
Dados insuficientes disponíveis
7.0
87
Detecção e Resposta Gerenciada (MDR)Ocultar 10 recursosMostrar 10 recursos
9.4
25
Não há dados suficientes
Recursos da plataforma
8.9
22
Dados insuficientes disponíveis
9.6
21
Dados insuficientes disponíveis
9.5
21
Dados insuficientes disponíveis
9.6
23
Dados insuficientes disponíveis
9.4
21
Dados insuficientes disponíveis
9.7
22
Dados insuficientes disponíveis
9.3
16
Dados insuficientes disponíveis
Recursos de automação
9.8
21
Dados insuficientes disponíveis
9.4
21
Dados insuficientes disponíveis
8.3
16
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
IA generativa
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Gerenciamento de EndpointOcultar 1 recursoMostrar 1 recurso
Não há dados suficientes
Não há dados suficientes
IA generativa
Dados insuficientes disponíveis
Recurso Não Disponível
Não há dados suficientes
8.5
238
Gestão e Descoberta - Documentação de TI
Dados insuficientes disponíveis
8.3
221
Dados insuficientes disponíveis
8.3
219
Dados insuficientes disponíveis
8.7
221
Operações - Documentação de TI
Dados insuficientes disponíveis
8.4
221
Dados insuficientes disponíveis
8.8
228
Dados insuficientes disponíveis
8.4
223
Gestão Autônoma de Pontos de Extremidade (AEM)Ocultar 7 recursosMostrar 7 recursos
Não há dados suficientes
7.8
96
IA Generativa - Gestão Autônoma de Pontos Finais
Dados insuficientes disponíveis
7.0
64
Dados insuficientes disponíveis
7.2
65
Dados insuficientes disponíveis
7.1
63
Monitoramento e Gestão - Gestão Autônoma de Endpoints
Dados insuficientes disponíveis
8.7
92
Dados insuficientes disponíveis
8.1
72
Dados insuficientes disponíveis
7.8
67
Dados insuficientes disponíveis
8.8
83
Detecção e Resposta de Endpoint (EDR)Ocultar 1 recursoMostrar 1 recurso
9.8
27
Não há dados suficientes
Serviços - Detecção e Resposta de Endpoint (EDR)
9.8
18
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Gestão
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Relatórios
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Dispositivos Móveis (MDM)Ocultar 18 recursosMostrar 18 recursos
Não há dados suficientes
8.1
547
Plataforma - Gerenciamento de Dispositivos Móveis (MDM)
Dados insuficientes disponíveis
8.5
442
Sistema Operacional
Dados insuficientes disponíveis
9.2
528
Dados insuficientes disponíveis
8.1
502
Dados insuficientes disponíveis
8.3
478
Gestão
Dados insuficientes disponíveis
8.6
486
Dados insuficientes disponíveis
8.2
448
Dados insuficientes disponíveis
8.2
445
Dados insuficientes disponíveis
8.1
437
Dados insuficientes disponíveis
8.3
449
Segurança
Dados insuficientes disponíveis
8.5
457
Dados insuficientes disponíveis
8.6
465
Agentic AI - Gerenciamento de Dispositivos Móveis (MDM)
Dados insuficientes disponíveis
7.7
143
Dados insuficientes disponíveis
7.6
140
Dados insuficientes disponíveis
7.8
142
Dados insuficientes disponíveis
7.7
139
Dados insuficientes disponíveis
7.6
137
Dados insuficientes disponíveis
7.6
139
Dados insuficientes disponíveis
7.6
136
Não há dados suficientes
Não há dados suficientes
Base de conhecimento
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Conteúdo
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Comunicação
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
7.9
858
análise
Dados insuficientes disponíveis
8.1
727
Plataforma
Dados insuficientes disponíveis
7.8
699
Dados insuficientes disponíveis
9.1
786
Dados insuficientes disponíveis
8.2
680
Dados insuficientes disponíveis
8.5
737
Dados insuficientes disponíveis
8.3
707
Segurança
Dados insuficientes disponíveis
8.7
741
Dados insuficientes disponíveis
9.2
813
Dados insuficientes disponíveis
7.6
673
Dados insuficientes disponíveis
8.7
711
Dados insuficientes disponíveis
8.2
681
Agente AI - Gestão de TI Empresarial
Dados insuficientes disponíveis
7.4
163
Dados insuficientes disponíveis
7.2
153
Dados insuficientes disponíveis
7.3
156
Dados insuficientes disponíveis
7.0
152
Dados insuficientes disponíveis
7.0
151
Dados insuficientes disponíveis
6.9
151
Dados insuficientes disponíveis
7.0
150
Avaliações
Tamanho da Empresa dos Avaliadores
ESET PROTECT
ESET PROTECT
Pequena Empresa(50 ou menos emp.)
45.8%
Médio Porte(51-1000 emp.)
44.1%
Empresa(> 1000 emp.)
10.2%
NinjaOne
NinjaOne
Pequena Empresa(50 ou menos emp.)
43.4%
Médio Porte(51-1000 emp.)
49.8%
Empresa(> 1000 emp.)
6.9%
Indústria dos Avaliadores
ESET PROTECT
ESET PROTECT
Tecnologia da informação e serviços
12.5%
Programas de computador
5.2%
Segurança de Redes de Computadores e Computadores
4.2%
Construção
4.1%
Internet
3.4%
Outro
70.7%
NinjaOne
NinjaOne
Tecnologia da informação e serviços
26.7%
Segurança de Redes de Computadores e Computadores
13.0%
Hospital & Assistência à Saúde
4.0%
Fabricação
3.7%
Programas de computador
2.9%
Outro
49.6%
Principais Alternativas
ESET PROTECT
Alternativas para ESET PROTECT
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Adicionar CrowdStrike Falcon Endpoint Protection Platform
ThreatDown
ThreatDown
Adicionar ThreatDown
Sophos Endpoint
Sophos Endpoint
Adicionar Sophos Endpoint
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Adicionar Check Point Harmony Endpoint
NinjaOne
Alternativas para NinjaOne
Atera
Atera
Adicionar Atera
TeamViewer
TeamViewer
Adicionar TeamViewer
N-able N-central
N-able N-central
Adicionar N-able N-central
LogMeIn Resolve
LogMeIn Resolve
Adicionar LogMeIn Resolve
Discussões
ESET PROTECT
Discussões sobre ESET PROTECT
Como posso fazer backup da chave de criptografia?
2 Comentários
GABI C.
GC
É fundamental ter backups das chaves de criptografia. Se a única cópia de uma chave for perdida, os dados criptografados com essa chave não poderão ser...Leia mais
O ESET NOD32 protege contra malware?
2 Comentários
DM
Not allLeia mais
Como adquirir licenças pagas de forma mais rápida?
1 Comentário
MV
Olá Brayan, a forma mais rápida de adquirir uma nova licença de até 100 lugares é comprar online. Para comprar mais de 100 lugares, entre em contato com o...Leia mais
NinjaOne
Discussões sobre NinjaOne
Preciso de um servidor WSUS para habilitar o gerenciamento de patches em dispositivos Windows?
6 Comentários
Jenny T.
JT
Você pode usar o WSUS para gerenciar completamente a distribuição de atualizações do Microsoft Update para computadores na sua rede.Leia mais
Como faço para criar um script para bloquear todos os usuários em um PC de executar arquivos .MSI / .exe?
2 Comentários
Pani R.
PR
Make them regular users. Do not make their accounts administrators.Leia mais
Você oferece o mesmo nível de funcionalidade para MacOS que oferece para Windows?
2 Comentários
Brian A.
BA
Oi Sam, Somos uma empresa que usa apenas Macs (já que trabalhamos em Macs) e posso confirmar que eles oferecem um bom suporte para Macs. Agora, por causa do...Leia mais