Introducing G2.ai, the future of software buying.Try now

Comparar Huntress Managed EDR e Todyl Security Platform

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Huntress Managed EDR
Huntress Managed EDR
Classificação por Estrelas
(806)4.9 de 5
Segmentos de Mercado
Pequeno negócio (80.7% das avaliações)
Informação
Preço de Nível Básico
Teste Grátis
Teste Gratuito disponível
Saiba mais sobre Huntress Managed EDR
Todyl Security Platform
Todyl Security Platform
Classificação por Estrelas
(45)4.7 de 5
Segmentos de Mercado
Pequeno negócio (88.9% das avaliações)
Informação
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Todyl Security Platform
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os usuários relatam que a Todyl Security Platform se destaca no suporte 24/7 com uma pontuação de 9,4, enquanto o Huntress Managed EDR também oferece um suporte forte com 9,5, mas os usuários mencionam que o suporte da Todyl é particularmente responsivo e útil durante incidentes críticos.
  • Os revisores mencionam que o Huntress Managed EDR brilha na caça proativa de ameaças com uma pontuação de 9,6, em comparação com a pontuação de 8,9 da Todyl. Os usuários apreciam a capacidade do Huntress de identificar ameaças antes que elas escalem, tornando-o uma escolha preferida para empresas focadas em medidas de segurança proativas.
  • Os usuários do G2 destacam as capacidades de automação de segurança da Todyl com uma pontuação de 9,5, que alguns revisores dizem simplificar seus processos de gerenciamento de segurança. Em contraste, o Huntress Managed EDR pontua um pouco mais baixo com 9,3, com usuários observando que, embora eficaz, requer mais intervenção manual.
  • Os usuários no G2 relatam que o recurso de relatórios personalizáveis da Todyl, com uma pontuação de 7,7, é menos robusto do que a oferta da Huntress com 8,2. Os revisores mencionam que a Huntress oferece mais flexibilidade na geração de relatórios, o que é crucial para fins de conformidade e auditoria.
  • Os revisores mencionam que o recurso de segmentação de rede da Todyl pontua 8,9, o que é benéfico para pequenas empresas que buscam melhorar sua postura de segurança. Em comparação, a Huntress não destaca especificamente esse recurso, levando os usuários a sentirem que a Todyl oferece uma solução mais abrangente para gerenciamento de rede.
  • Os usuários dizem que ambas as plataformas têm um bom desempenho na detecção de malware, com a Todyl pontuando 9,6 e a Huntress 9,5. No entanto, os revisores mencionam que as capacidades de detecção da Todyl são particularmente elogiadas por sua rapidez e precisão, tornando-a uma forte concorrente para empresas que priorizam a segurança de endpoints.

Huntress Managed EDR vs Todyl Security Platform

Ao avaliar as duas soluções, os avaliadores consideraram Huntress Managed EDR mais fácil de usar, configurar e administrar. Os avaliadores também preferiram fazer negócios com Huntress Managed EDR no geral.

  • Os revisores sentiram que Huntress Managed EDR atende melhor às necessidades de seus negócios do que Todyl Security Platform.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Huntress Managed EDR é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Huntress Managed EDR em relação ao Todyl Security Platform.
Preços
Preço de Nível Básico
Huntress Managed EDR
Managed EDR
Teste Grátis
Saiba mais sobre Huntress Managed EDR
Todyl Security Platform
Preço não disponível
Teste Gratuito
Huntress Managed EDR
Teste Gratuito disponível
Todyl Security Platform
Teste Gratuito disponível
Avaliações
Atende aos requisitos
9.5
740
9.2
42
Facilidade de Uso
9.5
758
8.5
43
Facilidade de configuração
9.6
723
8.5
43
Facilidade de administração
9.6
698
8.7
42
Qualidade do Suporte
9.7
716
9.5
42
Tem the product Foi um bom parceiro na realização de negócios?
9.7
690
9.5
42
Direção de Produto (% positivo)
9.8
741
9.7
42
Recursos
Não há dados suficientes
8.5
22
Gerenciamento de Redes
Dados insuficientes disponíveis
8.8
20
Dados insuficientes disponíveis
7.2
19
Dados insuficientes disponíveis
8.9
22
Dados insuficientes disponíveis
8.3
21
Segurança
Dados insuficientes disponíveis
9.2
22
Dados insuficientes disponíveis
8.8
21
Dados insuficientes disponíveis
8.7
21
Dados insuficientes disponíveis
8.9
20
Gestão de Identidades
Dados insuficientes disponíveis
8.5
20
Dados insuficientes disponíveis
8.2
19
Dados insuficientes disponíveis
8.5
21
IA generativa
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Corretor de Segurança de Acesso à Nuvem (CASB)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
Não há dados suficientes
análise
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Funcionalidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataformas de Proteção de EndpointOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
Não há dados suficientes
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Funcionalidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
análise
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataformas de Detecção e Resposta Estendidas (XDR)Ocultar 14 recursosMostrar 14 recursos
Não há dados suficientes
Não há dados suficientes
Detecção & Resposta
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gestão
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Analytics
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataformas de Detecção e Resposta Estendida (XDR) de IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Serviços - Detecção e Resposta Estendidas (XDR)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança de Borda em NuvemOcultar 11 recursosMostrar 11 recursos
Não há dados suficientes
8.3
19
Gestão
Dados insuficientes disponíveis
7.7
17
Dados insuficientes disponíveis
7.7
17
Dados insuficientes disponíveis
8.6
17
Dados insuficientes disponíveis
8.8
18
Monitoramento
Dados insuficientes disponíveis
7.6
15
Dados insuficientes disponíveis
7.4
16
Dados insuficientes disponíveis
8.9
18
Proteção
Dados insuficientes disponíveis
9.0
19
Dados insuficientes disponíveis
8.2
16
Dados insuficientes disponíveis
8.3
17
Dados insuficientes disponíveis
8.8
16
Detecção e Resposta Gerenciada (MDR)Ocultar 10 recursosMostrar 10 recursos
8.9
455
8.7
30
Recursos da plataforma
9.5
448
9.4
28
9.4
445
8.9
30
8.0
428
7.9
28
9.6
441
9.1
30
9.6
438
9.5
30
8.1
420
7.7
29
9.5
25
Dados insuficientes disponíveis
Recursos de automação
9.3
436
8.4
29
9.5
436
8.6
28
6.9
24
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Web Content and Traffic Filtering - Secure Web Gateways
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Data Protection and Loss Prevention - Secure Web Gateways
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Access Control and Authentication - Secure Web Gateways
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Performance and Management - Secure Web Gateways
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataformas de Borda de Serviço de Acesso Seguro (SASE)Ocultar 12 recursosMostrar 12 recursos
Não há dados suficientes
Não há dados suficientes
Componentes - Borda de Serviço de Acesso Seguro (SASE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Inteligência Artificial - Borda de Serviço de Acesso Seguro (SASE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agente AI - Plataformas de Acesso Seguro na Borda (SASE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção e Resposta de Endpoint (EDR)Ocultar 1 recursoMostrar 1 recurso
9.6
50
Não há dados suficientes
Serviços - Detecção e Resposta de Endpoint (EDR)
9.6
51
Dados insuficientes disponíveis
Soluções de Borda de Serviço Seguro (SSE)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Componentes - Secure Service Edge (SSE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Inteligência Artificial - Secure Service Edge (SSE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agentic AI - Borda de Serviço Seguro (SSE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Informações e Eventos de Segurança (SIEM)Ocultar 14 recursosMostrar 14 recursos
Não há dados suficientes
8.8
30
Gerenciamento de Redes
Dados insuficientes disponíveis
9.3
30
Dados insuficientes disponíveis
8.0
28
Dados insuficientes disponíveis
9.2
30
Gestão de Incidentes
Dados insuficientes disponíveis
9.2
30
Dados insuficientes disponíveis
9.1
30
Dados insuficientes disponíveis
9.0
30
Inteligência de Segurança
Dados insuficientes disponíveis
9.1
30
Dados insuficientes disponíveis
7.6
29
Dados insuficientes disponíveis
8.5
30
Dados insuficientes disponíveis
8.7
30
Agente AI - Gerenciamento de Informações e Eventos de Segurança (SIEM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Conformidade de SegurançaOcultar 2 recursosMostrar 2 recursos
Não há dados suficientes
Não há dados suficientes
IA Generativa - Conformidade de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Avaliações
Tamanho da Empresa dos Avaliadores
Huntress Managed EDR
Huntress Managed EDR
Pequena Empresa(50 ou menos emp.)
80.7%
Médio Porte(51-1000 emp.)
17.1%
Empresa(> 1000 emp.)
2.1%
Todyl Security Platform
Todyl Security Platform
Pequena Empresa(50 ou menos emp.)
88.9%
Médio Porte(51-1000 emp.)
11.1%
Empresa(> 1000 emp.)
0%
Indústria dos Avaliadores
Huntress Managed EDR
Huntress Managed EDR
Tecnologia da informação e serviços
51.9%
Segurança de Redes de Computadores e Computadores
27.3%
Consultoria
2.8%
Hospital & Assistência à Saúde
1.6%
Serviços de informação
1.3%
Outro
15.1%
Todyl Security Platform
Todyl Security Platform
Tecnologia da informação e serviços
53.3%
Segurança de Redes de Computadores e Computadores
35.6%
Consultoria
2.2%
Segurança e Investigações
2.2%
Advocacia
2.2%
Outro
4.4%
Principais Alternativas
Huntress Managed EDR
Alternativas para Huntress Managed EDR
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Adicionar CrowdStrike Falcon Endpoint Protection Platform
Arctic Wolf
Arctic Wolf
Adicionar Arctic Wolf
ThreatDown
ThreatDown
Adicionar ThreatDown
Cynet - All-in-One Cybersecurity Platform
Cynet - All-in-One Cybersecurity Platform
Adicionar Cynet - All-in-One Cybersecurity Platform
Todyl Security Platform
Alternativas para Todyl Security Platform
ThreatDown
ThreatDown
Adicionar ThreatDown
Sophos MDR
Sophos MDR
Adicionar Sophos MDR
Sophos Endpoint
Sophos Endpoint
Adicionar Sophos Endpoint
Vanta
Vanta
Adicionar Vanta
Discussões
Huntress Managed EDR
Discussões sobre Huntress Managed EDR
A Huntress é um antivírus?
2 Comentários
Andy L.
AL
Não, não é, ele pode gerenciar seu Microsoft Defender e trazer todas as máquinas para uma única interface. O que Huntress é em sua essência, no entanto, é...Leia mais
O que é o programa Huntress?
1 Comentário
Andrew S.
AS
Somos uma plataforma de segurança gerenciada para PMEs e revendedores de TI! Estamos adicionando muitos novos recursos à plataforma para ajudar os parceiros...Leia mais
How does a huntress work?
1 Comentário
Andy L.
AL
Instale o agente, manualmente ou eles têm scripts incríveis para implantar através do seu RMM. Assim que você faz isso, ele começa o que precisa fazer, e...Leia mais
Todyl Security Platform
Discussões sobre Todyl Security Platform
Monty, o Mangusto chorando
Todyl Security Platform não possui discussões com respostas