Introducing G2.ai, the future of software buying.Try now

Comparar IBM MaaS360 e Trellix Endpoint Security

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
IBM MaaS360
IBM MaaS360
Classificação por Estrelas
(199)4.2 de 5
Segmentos de Mercado
Mercado médio (44.4% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
$5.00 per device $10.00 per user
Teste Gratuito disponível
Navegue por todos os planos de preços 4
Trellix Endpoint Security
Trellix Endpoint Security
Classificação por Estrelas
(325)4.3 de 5
Segmentos de Mercado
Mercado médio (38.7% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Trellix Endpoint Security
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os usuários relatam que o IBM MaaS360 se destaca em Gerenciamento de Ativos com uma pontuação de 9,5, indicando capacidades robustas no rastreamento e gerenciamento de dispositivos, enquanto o FireEye Endpoint Security tem uma pontuação menor de 7,7, sugerindo que pode não ser tão abrangente nesta área.
  • Os revisores mencionam que o FireEye Endpoint Security brilha em Detecção de Malware com uma pontuação de 9,4, destacando sua eficácia em identificar e mitigar ameaças, enquanto a pontuação de 8,6 do IBM MaaS360 indica que pode não ser tão forte nesta funcionalidade específica.
  • Os usuários do G2 observam que o IBM MaaS360 tem uma pontuação mais alta de 9,4 para Conformidade, o que é crucial para organizações que precisam aderir a regulamentos, enquanto a pontuação de 9,2 do FireEye Endpoint Security, embora ainda forte, sugere que pode não oferecer o mesmo nível de garantia.
  • Os usuários no G2 relatam que o FireEye Endpoint Security oferece Alertas Personalizados superiores com uma pontuação de 9,1, permitindo notificações personalizadas que melhoram o monitoramento de segurança, em comparação com a pontuação de 9,1 do IBM MaaS360, que, embora boa, pode não ser tão personalizável.
  • Os revisores mencionam que o recurso de Limpeza Remota do IBM MaaS360 tem uma pontuação impressionante de 9,5, tornando-o uma escolha forte para organizações preocupadas com a segurança de dados em dispositivos perdidos ou roubados, enquanto a pontuação de 8,9 do FireEye indica que pode não ser tão eficaz nesta área crítica.
  • Os usuários dizem que o recurso de Inteligência de Endpoint do FireEye Endpoint Security tem uma pontuação de 9,8, mostrando suas capacidades avançadas em análise e resposta a ameaças, enquanto a pontuação de 8,6 do IBM MaaS360 sugere que pode não fornecer a mesma profundidade de inteligência.

IBM MaaS360 vs Trellix Endpoint Security

Ao avaliar as duas soluções, os revisores acharam Trellix Endpoint Security mais fácil de usar, configurar e administrar. Também preferiram fazer negócios com Trellix Endpoint Security em geral.

  • Os revisores sentiram que Trellix Endpoint Security atende melhor às necessidades de seus negócios do que IBM MaaS360.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Trellix Endpoint Security é a opção preferida.
  • Ao avaliar a direção do produto, IBM MaaS360 e Trellix Endpoint Security receberam avaliações semelhantes de nossos revisores.
Preços
Preço de Nível Básico
IBM MaaS360
Deluxe Edition
$5.00 per device
$10.00 per user
Navegue por todos os planos de preços 4
Trellix Endpoint Security
Preço não disponível
Teste Gratuito
IBM MaaS360
Teste Gratuito disponível
Trellix Endpoint Security
Informação de teste não disponível
Avaliações
Atende aos requisitos
8.3
155
8.9
278
Facilidade de Uso
8.1
157
8.6
278
Facilidade de configuração
7.8
120
8.1
84
Facilidade de administração
8.0
98
8.2
84
Qualidade do Suporte
8.1
151
8.5
263
Tem the product Foi um bom parceiro na realização de negócios?
7.9
97
8.1
80
Direção de Produto (% positivo)
8.4
159
8.4
272
Recursos
Gerenciamento Unificado de Endpoints (UEM)Ocultar 17 recursosMostrar 17 recursos
8.1
41
Não há dados suficientes
Escopo
8.3
32
Dados insuficientes disponíveis
8.2
33
Dados insuficientes disponíveis
Segurança
8.8
32
Dados insuficientes disponíveis
8.2
34
Dados insuficientes disponíveis
8.8
33
Dados insuficientes disponíveis
Gestão
8.4
35
Dados insuficientes disponíveis
8.4
34
Dados insuficientes disponíveis
8.2
34
Dados insuficientes disponíveis
8.3
32
Dados insuficientes disponíveis
7.8
32
Dados insuficientes disponíveis
Agentic AI - Gerenciamento Unificado de Endpoints (UEM)
7.9
13
Dados insuficientes disponíveis
7.6
12
Dados insuficientes disponíveis
7.7
13
Dados insuficientes disponíveis
7.7
13
Dados insuficientes disponíveis
7.7
13
Dados insuficientes disponíveis
7.7
14
Dados insuficientes disponíveis
7.6
14
Dados insuficientes disponíveis
Plataformas de Proteção de EndpointOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
8.8
46
Administração
Dados insuficientes disponíveis
9.0
44
Dados insuficientes disponíveis
8.5
45
Dados insuficientes disponíveis
8.8
43
Dados insuficientes disponíveis
8.8
43
Dados insuficientes disponíveis
8.8
44
Funcionalidade
Dados insuficientes disponíveis
9.0
42
Dados insuficientes disponíveis
8.8
43
Dados insuficientes disponíveis
8.8
43
Dados insuficientes disponíveis
9.1
44
análise
Dados insuficientes disponíveis
8.7
45
Dados insuficientes disponíveis
8.6
44
Dados insuficientes disponíveis
8.6
44
Detecção e Resposta a Ameaças de Identidade (ITDR)Ocultar 7 recursosMostrar 7 recursos
9.0
10
Não há dados suficientes
Monitoramento
9.0
10
Dados insuficientes disponíveis
9.2
10
Dados insuficientes disponíveis
8.5
10
Dados insuficientes disponíveis
8.8
10
Dados insuficientes disponíveis
9.0
10
Dados insuficientes disponíveis
Remediação
9.3
10
Dados insuficientes disponíveis
9.5
10
Dados insuficientes disponíveis
Não há dados suficientes
7.9
6
IA generativa
Dados insuficientes disponíveis
7.7
5
Dados insuficientes disponíveis
8.1
6
Gerenciamento de EndpointOcultar 1 recursoMostrar 1 recurso
8.6
24
7.2
9
IA generativa
8.6
23
7.2
9
Gerenciamento de Aplicativos MóveisOcultar 7 recursosMostrar 7 recursos
Não há dados suficientes
Não há dados suficientes
Gerenciamento de Aplicativos Móveis - AI Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gestão Autônoma de Pontos de Extremidade (AEM)Ocultar 7 recursosMostrar 7 recursos
Não há dados suficientes
Não há dados suficientes
IA Generativa - Gestão Autônoma de Pontos Finais
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento e Gestão - Gestão Autônoma de Endpoints
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção e Resposta de Endpoint (EDR)Ocultar 1 recursoMostrar 1 recurso
Não há dados suficientes
Não há dados suficientes
Serviços - Detecção e Resposta de Endpoint (EDR)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Dispositivos Móveis (MDM)Ocultar 18 recursosMostrar 18 recursos
8.6
81
Não há dados suficientes
Plataforma - Gerenciamento de Dispositivos Móveis (MDM)
8.7
64
Dados insuficientes disponíveis
Sistema Operacional
8.7
63
Dados insuficientes disponíveis
8.4
61
Dados insuficientes disponíveis
8.5
63
Dados insuficientes disponíveis
Gestão
8.5
68
Dados insuficientes disponíveis
8.7
61
Dados insuficientes disponíveis
8.5
61
Dados insuficientes disponíveis
8.8
56
Dados insuficientes disponíveis
8.0
63
Dados insuficientes disponíveis
Segurança
8.9
67
Dados insuficientes disponíveis
9.0
66
Dados insuficientes disponíveis
Agentic AI - Gerenciamento de Dispositivos Móveis (MDM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Mobilidade EmpresarialOcultar 21 recursosMostrar 21 recursos
9.0
45
Não há dados suficientes
Plataforma
9.0
32
Dados insuficientes disponíveis
8.9
34
Dados insuficientes disponíveis
8.9
34
Dados insuficientes disponíveis
Sistema Operacional
8.7
31
Dados insuficientes disponíveis
8.9
29
Dados insuficientes disponíveis
9.3
31
Dados insuficientes disponíveis
Segurança
9.3
35
Dados insuficientes disponíveis
9.1
29
Dados insuficientes disponíveis
9.1
34
Dados insuficientes disponíveis
Gestão
9.0
35
Dados insuficientes disponíveis
9.1
33
Dados insuficientes disponíveis
9.2
34
Dados insuficientes disponíveis
9.2
32
Dados insuficientes disponíveis
8.4
33
Dados insuficientes disponíveis
Agente AI - Gestão de Mobilidade Empresarial
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
IBM MaaS360
IBM MaaS360
Trellix Endpoint Security
Trellix Endpoint Security
Avaliações
Tamanho da Empresa dos Avaliadores
IBM MaaS360
IBM MaaS360
Pequena Empresa(50 ou menos emp.)
22.5%
Médio Porte(51-1000 emp.)
44.4%
Empresa(> 1000 emp.)
33.1%
Trellix Endpoint Security
Trellix Endpoint Security
Pequena Empresa(50 ou menos emp.)
22.6%
Médio Porte(51-1000 emp.)
38.7%
Empresa(> 1000 emp.)
38.7%
Indústria dos Avaliadores
IBM MaaS360
IBM MaaS360
Tecnologia da informação e serviços
20.8%
Bancário
6.7%
Programas de computador
6.2%
Segurança de Redes de Computadores e Computadores
5.1%
Hospital & Assistência à Saúde
4.5%
Outro
56.7%
Trellix Endpoint Security
Trellix Endpoint Security
Tecnologia da informação e serviços
18.6%
Programas de computador
10.1%
Serviços financeiros
7.2%
Segurança de Redes de Computadores e Computadores
5.0%
Telecomunicações
3.1%
Outro
56.0%
Principais Alternativas
IBM MaaS360
Alternativas para IBM MaaS360
Jamf
Jamf
Adicionar Jamf
Hexnode
Hexnode
Adicionar Hexnode
ManageEngine Mobile Device Manager Plus
ManageEngine Mobile Device Manager Plus
Adicionar ManageEngine Mobile Device Manager Plus
Scalefusion
Scalefusion
Adicionar Scalefusion
Trellix Endpoint Security
Alternativas para Trellix Endpoint Security
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Adicionar CrowdStrike Falcon Endpoint Protection Platform
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Adicionar SentinelOne Singularity Endpoint
Sophos Endpoint
Sophos Endpoint
Adicionar Sophos Endpoint
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint
Adicionar Microsoft Defender for Endpoint
Discussões
IBM MaaS360
Discussões sobre IBM MaaS360
O que é o IBM MaaS360 com Watson?
2 Comentários
Sindhuja G.
SG
IBM MaaS360 com Watson é uma solução baseada em nuvem que combina Gerenciamento Unificado de Endpoints (UEM) com insights impulsionados por IA. Ajuda as...Leia mais
Android Enterprise
1 Comentário
JH
Oi Bryn, isso pode ser uma limitação que você está enfrentando relacionada ao acordo de licenciamento da sua organização com a IBM. Eu recomendaria entrar em...Leia mais
Existe uma maneira de garantir que nenhum dispositivo registrado possa se conectar a uma rede wi-fi não segura?
1 Comentário
JH
Sim. O MaaS360 possui uma ampla variedade de configurações de políticas disponíveis para os clientes, incluindo a capacidade de determinar se um dispositivo...Leia mais
Trellix Endpoint Security
Discussões sobre Trellix Endpoint Security
Qual é a diferença entre o McAfee Antivirus Plus e o Total Protection?
1 Comentário
Randall M.
RM
A principal diferença entre o McAfee Total Protection e o McAfee Antivirus Plus é que o McAfee Total Protection oferece proteção completa ao seu sistema -...Leia mais
Para que é usado o MVISION Endpoint Security?
1 Comentário
MP
Para proteger endpoints de malwares e vírusLeia mais
Monty, o Mangusto chorando
Trellix Endpoint Security não possui mais discussões com respostas