Introducing G2.ai, the future of software buying.Try now

Comparar Lookout e ThreatDown

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Lookout
Lookout
Classificação por Estrelas
(69)4.3 de 5
Segmentos de Mercado
Pequeno negócio (43.3% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Lookout
ThreatDown
ThreatDown
Classificação por Estrelas
(1,074)4.6 de 5
Segmentos de Mercado
Pequeno negócio (47.0% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Teste Grátis 1 Device Por Ano
Teste Gratuito disponível
Navegue por todos os planos de preços 3
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que o ThreatDown se destaca na satisfação geral do usuário, ostentando uma pontuação G2 significativamente maior em comparação com o Lookout. Os usuários apreciam seu conjunto abrangente de recursos, incluindo Segurança de Email e Filtragem de DNS, que consideram essenciais para gerenciar vários clientes de forma eficaz.
  • De acordo com avaliações verificadas, o feedback recente dos usuários do ThreatDown destaca seu painel intuitivo OneView, que simplifica o gerenciamento de endpoints em vários sites. Os usuários acham particularmente útil que os endpoints que precisam de atenção sejam facilmente identificáveis, aumentando sua eficiência operacional.
  • Os usuários dizem que, enquanto o Lookout oferece recursos de segurança sólidos, como monitoramento do comportamento de aplicativos e garantia de privacidade de dados, ele fica aquém na satisfação do usuário em comparação com o ThreatDown. Os revisores observam que a interface do Lookout, embora funcional, não oferece o mesmo nível de facilidade e intuitividade que as ferramentas do ThreatDown.
  • Os revisores mencionam que o suporte ao cliente do ThreatDown é um recurso de destaque, com muitos usuários elogiando a capacidade de resposta e eficácia da equipe de suporte. Isso contrasta com o Lookout, onde os usuários expressaram o desejo de opções de suporte mais robustas, indicando uma área potencial para melhoria.
  • De acordo com feedback recente, a facilidade de configuração e administração do ThreatDown é frequentemente destacada, com os usuários observando que o processo de integração é direto e amigável. Em comparação, os usuários do Lookout relataram alguns desafios com a configuração, sugerindo que pode exigir mais tempo e esforço para começar.
  • Os revisores do G2 indicam que o compromisso do ThreatDown com o desenvolvimento de produtos é evidente, com os usuários apreciando as atualizações contínuas e novos recursos que melhoram a segurança. Essa abordagem proativa é contrastada pelo Lookout, onde os usuários sentem que a direção do produto poderia se beneficiar de melhorias mais frequentes para acompanhar as necessidades de segurança em evolução.

Lookout vs ThreatDown

Ao avaliar as duas soluções, os revisores acharam ThreatDown mais fácil de usar e configurar. No entanto, Lookout é mais fácil de administrar. Os revisores também preferiram fazer negócios com Lookout em geral.

  • Os revisores sentiram que ThreatDown atende melhor às necessidades de seus negócios do que Lookout.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que ThreatDown é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do ThreatDown em relação ao Lookout.
Preços
Preço de Nível Básico
Lookout
Preço não disponível
ThreatDown
Endpoint Protection - 14 Day Trial
Teste Grátis
1 Device Por Ano
Navegue por todos os planos de preços 3
Teste Gratuito
Lookout
Informação de teste não disponível
ThreatDown
Teste Gratuito disponível
Avaliações
Atende aos requisitos
8.9
60
9.2
961
Facilidade de Uso
8.8
61
9.3
970
Facilidade de configuração
8.9
18
9.2
732
Facilidade de administração
9.7
18
9.1
698
Qualidade do Suporte
8.5
54
8.8
858
Tem the product Foi um bom parceiro na realização de negócios?
9.6
15
9.1
677
Direção de Produto (% positivo)
7.9
61
8.9
954
Recursos
Plataformas de Proteção de EndpointOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
8.9
288
Administração
Dados insuficientes disponíveis
9.1
229
Dados insuficientes disponíveis
8.8
236
Dados insuficientes disponíveis
8.9
220
Dados insuficientes disponíveis
8.5
203
Dados insuficientes disponíveis
8.8
222
Funcionalidade
Dados insuficientes disponíveis
8.9
212
Dados insuficientes disponíveis
8.9
213
Dados insuficientes disponíveis
9.0
246
Dados insuficientes disponíveis
9.6
261
análise
Dados insuficientes disponíveis
9.0
235
Dados insuficientes disponíveis
8.9
239
Dados insuficientes disponíveis
8.9
223
Detecção e Resposta Gerenciada (MDR)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
8.7
125
Recursos da plataforma
Dados insuficientes disponíveis
9.1
122
Dados insuficientes disponíveis
9.2
121
Dados insuficientes disponíveis
8.9
118
Dados insuficientes disponíveis
9.1
121
Dados insuficientes disponíveis
9.3
122
Dados insuficientes disponíveis
8.6
119
Dados insuficientes disponíveis
9.4
8
Recursos de automação
Dados insuficientes disponíveis
9.1
120
Dados insuficientes disponíveis
9.1
121
Dados insuficientes disponíveis
5.3
5
Não há dados suficientes
6.9
170
IA generativa
Dados insuficientes disponíveis
6.8
169
Dados insuficientes disponíveis
6.9
155
Gerenciamento de EndpointOcultar 1 recursoMostrar 1 recurso
Não há dados suficientes
7.4
115
IA generativa
Dados insuficientes disponíveis
7.4
115
Detecção e Resposta de Endpoint (EDR)Ocultar 1 recursoMostrar 1 recurso
Não há dados suficientes
9.7
13
Serviços - Detecção e Resposta de Endpoint (EDR)
Dados insuficientes disponíveis
9.7
13
9.0
8
Não há dados suficientes
Orquestração
8.6
6
Dados insuficientes disponíveis
9.3
7
Dados insuficientes disponíveis
8.8
7
Dados insuficientes disponíveis
8.1
6
Dados insuficientes disponíveis
Informações
9.2
8
Dados insuficientes disponíveis
9.6
8
Dados insuficientes disponíveis
9.3
7
Dados insuficientes disponíveis
Personalização
9.6
8
Dados insuficientes disponíveis
8.8
8
Dados insuficientes disponíveis
8.3
8
Dados insuficientes disponíveis
IA generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Inteligência de Ameaças - IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
Lookout
Lookout
ThreatDown
ThreatDown
Lookout e ThreatDown é categorizado como Gerenciamento de Endpoint
Avaliações
Tamanho da Empresa dos Avaliadores
Lookout
Lookout
Pequena Empresa(50 ou menos emp.)
43.3%
Médio Porte(51-1000 emp.)
17.9%
Empresa(> 1000 emp.)
38.8%
ThreatDown
ThreatDown
Pequena Empresa(50 ou menos emp.)
47.0%
Médio Porte(51-1000 emp.)
41.1%
Empresa(> 1000 emp.)
11.9%
Indústria dos Avaliadores
Lookout
Lookout
Tecnologia da informação e serviços
13.4%
Programas de computador
11.9%
Telecomunicações
7.5%
Segurança de Redes de Computadores e Computadores
6.0%
Ensino superior
4.5%
Outro
56.7%
ThreatDown
ThreatDown
Tecnologia da informação e serviços
12.8%
Segurança de Redes de Computadores e Computadores
6.8%
Construção
4.6%
Programas de computador
4.4%
Gestão Educacional
4.0%
Outro
67.5%
Principais Alternativas
Lookout
Alternativas para Lookout
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Adicionar CrowdStrike Falcon Endpoint Protection Platform
Webroot Business Endpoint Protection
Webroot
Adicionar Webroot Business Endpoint Protection
BlackBerry UEM
BlackBerry UEM
Adicionar BlackBerry UEM
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Adicionar Check Point Harmony Endpoint
ThreatDown
Alternativas para ThreatDown
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Adicionar CrowdStrike Falcon Endpoint Protection Platform
ESET PROTECT
ESET PROTECT
Adicionar ESET PROTECT
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Adicionar SentinelOne Singularity Endpoint
Sophos Endpoint
Sophos Endpoint
Adicionar Sophos Endpoint
Discussões
Lookout
Discussões sobre Lookout
Monty, o Mangusto chorando
Lookout não possui discussões com respostas
ThreatDown
Discussões sobre ThreatDown
O Malwarebytes é suficiente para que seu computador esteja 100% seguro?
5 Comentários
Surabhi P.
SP
Malware bytes Premium & End-Point Protection fornece proteção contra vírus, malware, ransomware, adware, spyware, trojans, PUPs, PUMs, rootkits, e até mesmo...Leia mais
O que é o aplicativo de bandeja do Malwarebytes?
4 Comentários
Nicolas G.
NG
Você não precisa de proteção contra vírus/malware no seu Mac se ele não for muito antigo?Leia mais
Usar o Malwarebytes EDR em uma empresa de médio porte precisa de investimento extra para filtro da web?
4 Comentários
RH
As detecções da web do MB funcionam muito bem contra malware, mas talvez para empresas de médio porte, em vez de um investimento em perímetro além do...Leia mais