Introducing G2.ai, the future of software buying.Try now

Comparar KACE Unified Endpoint Manager e Trellix Endpoint Security

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
KACE Unified Endpoint Manager
KACE Unified Endpoint Manager
Classificação por Estrelas
(95)4.1 de 5
Segmentos de Mercado
Mercado médio (66.7% das avaliações)
Informação
Pros & Cons
Não há dados suficientes
Preço de Nível Básico
Preço não disponível
Saiba mais sobre KACE Unified Endpoint Manager
Trellix Endpoint Security
Trellix Endpoint Security
Classificação por Estrelas
(325)4.3 de 5
Segmentos de Mercado
Mercado médio (38.7% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Trellix Endpoint Security
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os usuários relatam que o KACE Unified Endpoint Manager se destaca em Gestão de Ativos com uma pontuação de 9,5, tornando-o uma escolha preferida para organizações que precisam de capacidades robustas de rastreamento e gestão de inventário. Em contraste, o FireEye Endpoint Security recebeu uma pontuação mais baixa de 7,7 nesta área, indicando que pode não ser tão abrangente na supervisão de ativos.
  • Os revisores mencionam que a Facilidade de Configuração do KACE é avaliada em 7,6, o que alguns usuários acham desafiador em comparação com a pontuação mais alta do FireEye de 8,9. Isso sugere que o FireEye pode oferecer um processo de instalação mais amigável, o que pode ser crucial para equipes com recursos de TI limitados.
  • Os usuários do G2 destacam que o FireEye Endpoint Security se sobressai em Detecção de Malware, alcançando uma pontuação de 9,4, enquanto a pontuação de 8,3 do KACE indica que pode não ser tão eficaz na identificação e mitigação de ameaças de malware, um recurso crítico para organizações focadas em segurança.
  • Os usuários no G2 relatam que o KACE Unified Endpoint Manager possui um recurso superior de Isolamento de Sistema, com uma pontuação perfeita de 10,0, o que é essencial para organizações que precisam conter ameaças rapidamente. O FireEye, embora forte, obteve 8,7, sugerindo que pode não isolar sistemas tão efetivamente.
  • Os revisores mencionam que o recurso de Relatórios de Incidentes do FireEye é avaliado em 9,2, indicando uma forte capacidade de fornecer documentação detalhada de incidentes de segurança. A pontuação de 8,6 do KACE sugere que pode não oferecer o mesmo nível de detalhe ou usabilidade nos relatórios de incidentes.
  • Os usuários dizem que o recurso de Controle Web do KACE obteve 8,5, que é ligeiramente melhor que os 8,3 do FireEye, indicando que o KACE pode fornecer opções de filtragem e controle da web mais eficazes, um aspecto vital para organizações que buscam gerenciar o uso da internet e a segurança.

KACE Unified Endpoint Manager vs Trellix Endpoint Security

Ao avaliar as duas soluções, os revisores acharam Trellix Endpoint Security mais fácil de usar e configurar. No entanto, sentiram que a administração de ambos os produtos era igualmente fácil, e preferiram fazer negócios com KACE Unified Endpoint Manager em geral.

  • Os revisores sentiram que Trellix Endpoint Security atende melhor às necessidades de seus negócios do que KACE Unified Endpoint Manager.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Trellix Endpoint Security é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Trellix Endpoint Security em relação ao KACE Unified Endpoint Manager.
Preços
Preço de Nível Básico
KACE Unified Endpoint Manager
Preço não disponível
Trellix Endpoint Security
Preço não disponível
Teste Gratuito
KACE Unified Endpoint Manager
Teste Gratuito disponível
Trellix Endpoint Security
Informação de teste não disponível
Avaliações
Atende aos requisitos
8.7
81
8.9
278
Facilidade de Uso
7.9
81
8.6
278
Facilidade de configuração
7.6
69
8.1
84
Facilidade de administração
8.2
71
8.2
84
Qualidade do Suporte
8.1
75
8.5
263
Tem the product Foi um bom parceiro na realização de negócios?
8.3
68
8.1
80
Direção de Produto (% positivo)
7.5
79
8.4
272
Recursos
Imagens e Implantação de Sistemas OperacionaisOcultar 10 recursosMostrar 10 recursos
8.9
8
Não há dados suficientes
Administração
9.7
6
Dados insuficientes disponíveis
8.8
8
Dados insuficientes disponíveis
9.0
7
Dados insuficientes disponíveis
9.2
8
Dados insuficientes disponíveis
Implantação
7.9
8
Dados insuficientes disponíveis
8.6
7
Dados insuficientes disponíveis
9.0
7
Dados insuficientes disponíveis
imagiologia
9.0
8
Dados insuficientes disponíveis
8.8
8
Dados insuficientes disponíveis
9.0
8
Dados insuficientes disponíveis
Gerenciamento Unificado de Endpoints (UEM)Ocultar 17 recursosMostrar 17 recursos
Não há dados suficientes
Não há dados suficientes
Escopo
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gestão
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agentic AI - Gerenciamento Unificado de Endpoints (UEM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataformas de Proteção de EndpointOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
8.8
46
Administração
Dados insuficientes disponíveis
9.0
44
Dados insuficientes disponíveis
8.5
45
Dados insuficientes disponíveis
8.8
43
Dados insuficientes disponíveis
8.8
43
Dados insuficientes disponíveis
8.8
44
Funcionalidade
Dados insuficientes disponíveis
9.0
42
Dados insuficientes disponíveis
8.8
43
Dados insuficientes disponíveis
8.8
43
Dados insuficientes disponíveis
9.1
44
análise
Dados insuficientes disponíveis
8.7
45
Dados insuficientes disponíveis
8.6
44
Dados insuficientes disponíveis
8.6
44
Não há dados suficientes
7.9
6
IA generativa
Dados insuficientes disponíveis
7.7
5
Dados insuficientes disponíveis
8.1
6
Gerenciamento de EndpointOcultar 1 recursoMostrar 1 recurso
Não há dados suficientes
7.2
9
IA generativa
Dados insuficientes disponíveis
7.2
9
Detecção e Resposta de Endpoint (EDR)Ocultar 1 recursoMostrar 1 recurso
Não há dados suficientes
Não há dados suficientes
Serviços - Detecção e Resposta de Endpoint (EDR)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Dispositivos Móveis (MDM)Ocultar 18 recursosMostrar 18 recursos
Não há dados suficientes
Não há dados suficientes
Plataforma - Gerenciamento de Dispositivos Móveis (MDM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Sistema Operacional
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gestão
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agentic AI - Gerenciamento de Dispositivos Móveis (MDM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
KACE Unified Endpoint Manager
KACE Unified Endpoint Manager
Trellix Endpoint Security
Trellix Endpoint Security
KACE Unified Endpoint Manager e Trellix Endpoint Security é categorizado como Gerenciamento de Endpoint
Avaliações
Tamanho da Empresa dos Avaliadores
KACE Unified Endpoint Manager
KACE Unified Endpoint Manager
Pequena Empresa(50 ou menos emp.)
9.7%
Médio Porte(51-1000 emp.)
66.7%
Empresa(> 1000 emp.)
23.7%
Trellix Endpoint Security
Trellix Endpoint Security
Pequena Empresa(50 ou menos emp.)
22.6%
Médio Porte(51-1000 emp.)
38.7%
Empresa(> 1000 emp.)
38.7%
Indústria dos Avaliadores
KACE Unified Endpoint Manager
KACE Unified Endpoint Manager
Ensino superior
18.3%
Gestão Educacional
11.8%
Administração governamental
7.5%
Tecnologia da informação e serviços
6.5%
Construção
5.4%
Outro
50.5%
Trellix Endpoint Security
Trellix Endpoint Security
Tecnologia da informação e serviços
18.6%
Programas de computador
10.1%
Serviços financeiros
7.2%
Segurança de Redes de Computadores e Computadores
5.0%
Telecomunicações
3.1%
Outro
56.0%
Principais Alternativas
KACE Unified Endpoint Manager
Alternativas para KACE Unified Endpoint Manager
Ivanti Endpoint Manager
Ivanti Endpoint Manager
Adicionar Ivanti Endpoint Manager
NinjaOne
NinjaOne
Adicionar NinjaOne
ManageEngine Endpoint Central
ManageEngine Endpoint Central
Adicionar ManageEngine Endpoint Central
SmartDeploy
SmartDeploy
Adicionar SmartDeploy
Trellix Endpoint Security
Alternativas para Trellix Endpoint Security
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Adicionar CrowdStrike Falcon Endpoint Protection Platform
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Adicionar SentinelOne Singularity Endpoint
Sophos Endpoint
Sophos Endpoint
Adicionar Sophos Endpoint
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint
Adicionar Microsoft Defender for Endpoint
Discussões
KACE Unified Endpoint Manager
Discussões sobre KACE Unified Endpoint Manager
What are the benefits and drawbacks of using KACE Unified Endpoint Manager for IT asset management?
1 Comentário
JS
- The knowledge curve is pretty big - You can Automate Daily TasksLeia mais
Monty, o Mangusto chorando
KACE Unified Endpoint Manager não possui mais discussões com respostas
Trellix Endpoint Security
Discussões sobre Trellix Endpoint Security
Qual é a diferença entre o McAfee Antivirus Plus e o Total Protection?
1 Comentário
Randall M.
RM
A principal diferença entre o McAfee Total Protection e o McAfee Antivirus Plus é que o McAfee Total Protection oferece proteção completa ao seu sistema -...Leia mais
Para que é usado o MVISION Endpoint Security?
1 Comentário
MP
Para proteger endpoints de malwares e vírusLeia mais
Monty, o Mangusto chorando
Trellix Endpoint Security não possui mais discussões com respostas