Comparar IBM MaaS360 e Trellix Endpoint Security

Visão Geral
IBM MaaS360
IBM MaaS360
Classificação por Estrelas
(202)4.2 de 5
Segmentos de Mercado
Mercado médio (43.7% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
$5.00 per device $10.00 per user
Teste Gratuito disponível
Navegue por todos os planos de preços 4
Trellix Endpoint Security
Trellix Endpoint Security
Classificação por Estrelas
(326)4.3 de 5
Segmentos de Mercado
Empresa (38.9% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Trellix Endpoint Security
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que o IBM MaaS360 se destaca em fornecer uma solução de gerenciamento abrangente, particularmente para dispositivos móveis. Os usuários apreciam seu painel unificado que permite o gerenciamento contínuo de dispositivos corporativos e BYOD em vários sistemas operacionais, tornando-o uma escolha forte para organizações com ecossistemas de dispositivos diversificados.
  • Os usuários dizem que o Trellix Endpoint Security se destaca por seus recursos de orquestração e visibilidade, que melhoram a proteção de endpoints. Os revisores destacam seu fácil processo de instalação e a capacidade de gerenciar a segurança a partir de uma plataforma central, o que simplifica a experiência geral de gerenciamento de segurança.
  • De acordo com avaliações verificadas, o IBM MaaS360 é elogiado por seus fortes recursos de segurança, incluindo um Contêiner Seguro que separa efetivamente os dados corporativos dos dados pessoais. Este recurso é particularmente benéfico para organizações que buscam manter a integridade e segurança dos dados em um ambiente BYOD.
  • Os revisores mencionam que o Trellix Endpoint Security fez melhorias significativas em seu desempenho, passando de uma solução antivírus pesada para uma opção mais leve. Os usuários apreciam sua capacidade de escanear arquivos ao acessá-los, o que aumenta a eficiência e reduz a carga do sistema durante as operações.
  • Os revisores do G2 destacam que, embora o IBM MaaS360 tenha uma pontuação de facilidade de configuração ligeiramente inferior, os usuários ainda acham o processo de integração intuitivo e direto. Esta facilidade de uso é um fator crítico para organizações que buscam implementar rapidamente uma nova solução de gerenciamento.
  • Os usuários relatam que o Trellix Endpoint Security oferece uma interface melhor em comparação com seus concorrentes, tornando mais fácil para as equipes entenderem e utilizarem o produto de forma eficaz. Este design amigável contribui para uma experiência mais positiva no dia a dia do gerenciamento de segurança.

IBM MaaS360 vs Trellix Endpoint Security

Ao avaliar as duas soluções, os revisores acharam Trellix Endpoint Security mais fácil de usar, configurar e administrar. Também preferiram fazer negócios com Trellix Endpoint Security em geral.

  • Os revisores sentiram que Trellix Endpoint Security atende melhor às necessidades de seus negócios do que IBM MaaS360.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Trellix Endpoint Security é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Trellix Endpoint Security em relação ao IBM MaaS360.
Preços
Preço de Nível Básico
IBM MaaS360
Deluxe Edition
$5.00 per device
$10.00 per user
Navegue por todos os planos de preços 4
Trellix Endpoint Security
Preço não disponível
Teste Gratuito
IBM MaaS360
Teste Gratuito disponível
Trellix Endpoint Security
Informação de teste não disponível
Avaliações
Atende aos requisitos
8.3
160
8.9
279
Facilidade de Uso
8.2
162
8.6
279
Facilidade de configuração
7.9
125
8.1
85
Facilidade de administração
8.0
101
8.2
84
Qualidade do Suporte
8.1
156
8.5
264
Tem the product Foi um bom parceiro na realização de negócios?
8.0
100
8.1
80
Direção de Produto (% positivo)
8.3
164
8.4
273
Recursos
Gerenciamento Unificado de Endpoints (UEM)Ocultar 17 recursosMostrar 17 recursos
8.2
44
Não há dados suficientes
Escopo
8.3
33
Dados insuficientes disponíveis
8.2
34
Dados insuficientes disponíveis
Segurança
8.8
33
Dados insuficientes disponíveis
8.3
36
Dados insuficientes disponíveis
8.8
34
Dados insuficientes disponíveis
Gestão
8.5
37
Dados insuficientes disponíveis
8.5
35
Dados insuficientes disponíveis
8.3
36
Dados insuficientes disponíveis
8.4
34
Dados insuficientes disponíveis
7.9
33
Dados insuficientes disponíveis
Agentic AI - Gerenciamento Unificado de Endpoints (UEM)
7.9
14
Dados insuficientes disponíveis
7.7
13
Dados insuficientes disponíveis
7.7
14
Dados insuficientes disponíveis
7.9
14
Dados insuficientes disponíveis
7.9
14
Dados insuficientes disponíveis
7.9
15
Dados insuficientes disponíveis
7.8
15
Dados insuficientes disponíveis
Plataformas de Proteção de EndpointOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
8.8
46
Administração
Dados insuficientes disponíveis
9.0
44
Dados insuficientes disponíveis
8.5
45
Dados insuficientes disponíveis
8.8
43
Dados insuficientes disponíveis
8.8
43
Dados insuficientes disponíveis
8.8
44
Funcionalidade
Dados insuficientes disponíveis
9.0
42
Dados insuficientes disponíveis
8.8
43
Dados insuficientes disponíveis
8.8
43
Dados insuficientes disponíveis
9.1
44
análise
Dados insuficientes disponíveis
8.7
45
Dados insuficientes disponíveis
8.6
44
Dados insuficientes disponíveis
8.6
44
Detecção e Resposta a Ameaças de Identidade (ITDR)Ocultar 7 recursosMostrar 7 recursos
9.0
10
Não há dados suficientes
Monitoramento
9.0
10
Dados insuficientes disponíveis
9.2
10
Dados insuficientes disponíveis
8.5
10
Dados insuficientes disponíveis
8.8
10
Dados insuficientes disponíveis
9.0
10
Dados insuficientes disponíveis
Remediação
9.3
10
Dados insuficientes disponíveis
9.5
10
Dados insuficientes disponíveis
Não há dados suficientes
7.9
6
IA generativa
Dados insuficientes disponíveis
7.7
5
Dados insuficientes disponíveis
8.1
6
Gerenciamento de EndpointOcultar 1 recursoMostrar 1 recurso
8.6
25
7.2
9
IA generativa
8.6
24
7.2
9
Gerenciamento de Aplicativos MóveisOcultar 7 recursosMostrar 7 recursos
Não há dados suficientes
Não há dados suficientes
Gerenciamento de Aplicativos Móveis - AI Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gestão Autônoma de Pontos de Extremidade (AEM)Ocultar 7 recursosMostrar 7 recursos
Não há dados suficientes
Não há dados suficientes
IA Generativa - Gestão Autônoma de Pontos Finais
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento e Gestão - Gestão Autônoma de Endpoints
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção e Resposta de Endpoint (EDR)Ocultar 1 recursoMostrar 1 recurso
Não há dados suficientes
Não há dados suficientes
Serviços - Detecção e Resposta de Endpoint (EDR)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Dispositivos Móveis (MDM)Ocultar 18 recursosMostrar 18 recursos
8.6
83
Não há dados suficientes
Plataforma - Gerenciamento de Dispositivos Móveis (MDM)
8.7
66
Dados insuficientes disponíveis
Sistema Operacional
8.7
64
Dados insuficientes disponíveis
8.3
62
Dados insuficientes disponíveis
8.5
64
Dados insuficientes disponíveis
Gestão
8.5
69
Dados insuficientes disponíveis
8.7
61
Dados insuficientes disponíveis
8.5
61
Dados insuficientes disponíveis
8.8
56
Dados insuficientes disponíveis
8.0
63
Dados insuficientes disponíveis
Segurança
8.9
67
Dados insuficientes disponíveis
9.1
67
Dados insuficientes disponíveis
Agentic AI - Gerenciamento de Dispositivos Móveis (MDM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Mobilidade EmpresarialOcultar 21 recursosMostrar 21 recursos
9.0
45
Não há dados suficientes
Plataforma
9.0
32
Dados insuficientes disponíveis
8.9
34
Dados insuficientes disponíveis
8.9
34
Dados insuficientes disponíveis
Sistema Operacional
8.7
31
Dados insuficientes disponíveis
8.9
29
Dados insuficientes disponíveis
9.3
31
Dados insuficientes disponíveis
Segurança
9.3
35
Dados insuficientes disponíveis
9.1
29
Dados insuficientes disponíveis
9.1
34
Dados insuficientes disponíveis
Gestão
9.0
35
Dados insuficientes disponíveis
9.1
33
Dados insuficientes disponíveis
9.2
34
Dados insuficientes disponíveis
9.2
32
Dados insuficientes disponíveis
8.4
33
Dados insuficientes disponíveis
Agente AI - Gestão de Mobilidade Empresarial
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
IBM MaaS360
IBM MaaS360
Trellix Endpoint Security
Trellix Endpoint Security
Avaliações
Tamanho da Empresa dos Avaliadores
IBM MaaS360
IBM MaaS360
Pequena Empresa(50 ou menos emp.)
24.0%
Médio Porte(51-1000 emp.)
43.7%
Empresa(> 1000 emp.)
32.2%
Trellix Endpoint Security
Trellix Endpoint Security
Pequena Empresa(50 ou menos emp.)
22.6%
Médio Porte(51-1000 emp.)
38.6%
Empresa(> 1000 emp.)
38.9%
Indústria dos Avaliadores
IBM MaaS360
IBM MaaS360
Tecnologia da informação e serviços
19.7%
Programas de computador
7.1%
Bancário
6.6%
Segurança de Redes de Computadores e Computadores
4.9%
Hospital & Assistência à Saúde
4.4%
Outro
57.4%
Trellix Endpoint Security
Trellix Endpoint Security
Tecnologia da informação e serviços
18.8%
Programas de computador
10.0%
Serviços financeiros
7.2%
Segurança de Redes de Computadores e Computadores
5.0%
Telecomunicações
3.1%
Outro
55.8%
Principais Alternativas
IBM MaaS360
Alternativas para IBM MaaS360
Jamf
Jamf
Adicionar Jamf
Hexnode UEM
Hexnode UEM
Adicionar Hexnode UEM
ManageEngine Mobile Device Manager Plus
ManageEngine Mobile Device...
Adicionar ManageEngine Mobile Device Manager Plus
Scalefusion
Scalefusion
Adicionar Scalefusion
Trellix Endpoint Security
Alternativas para Trellix Endpoint Security
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Adicionar CrowdStrike Falcon Endpoint Protection Platform
SentinelOne Singularity Endpoint
SentinelOne Singularity...
Adicionar SentinelOne Singularity Endpoint
Sophos Endpoint
Sophos Endpoint
Adicionar Sophos Endpoint
Microsoft Defender for Endpoint
Microsoft Defender for...
Adicionar Microsoft Defender for Endpoint
Discussões
IBM MaaS360
Discussões sobre IBM MaaS360
O que é o IBM MaaS360 com Watson?
2 Comentários
Sindhuja G.
SG
IBM MaaS360 com Watson é uma solução baseada em nuvem que combina Gerenciamento Unificado de Endpoints (UEM) com insights impulsionados por IA. Ajuda as...Leia mais
Android Enterprise
1 Comentário
JH
Oi Bryn, isso pode ser uma limitação que você está enfrentando relacionada ao acordo de licenciamento da sua organização com a IBM. Eu recomendaria entrar em...Leia mais
Existe uma maneira de garantir que nenhum dispositivo registrado possa se conectar a uma rede wi-fi não segura?
1 Comentário
JH
Sim. O MaaS360 possui uma ampla variedade de configurações de políticas disponíveis para os clientes, incluindo a capacidade de determinar se um dispositivo...Leia mais
Trellix Endpoint Security
Discussões sobre Trellix Endpoint Security
Qual é a diferença entre o McAfee Antivirus Plus e o Total Protection?
1 Comentário
Randall M.
RM
A principal diferença entre o McAfee Total Protection e o McAfee Antivirus Plus é que o McAfee Total Protection oferece proteção completa ao seu sistema -...Leia mais
Para que é usado o MVISION Endpoint Security?
1 Comentário
MP
Para proteger endpoints de malwares e vírusLeia mais
Monty, o Mangusto chorando
Trellix Endpoint Security não possui mais discussões com respostas