Introducing G2.ai, the future of software buying.Try now

Comparar Lookout e ThreatDown

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Lookout
Lookout
Classificação por Estrelas
(69)4.3 de 5
Segmentos de Mercado
Pequeno negócio (43.3% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Lookout
ThreatDown
ThreatDown
Classificação por Estrelas
(1,065)4.6 de 5
Segmentos de Mercado
Pequeno negócio (47.2% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Teste Grátis 1 Device Por Ano
Teste Gratuito disponível
Navegue por todos os planos de preços 3
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os usuários relatam que o ThreatDown se destaca em seu recurso de Remediação Automatizada, com uma pontuação de 9,1, o que, segundo os revisores, reduz significativamente os tempos de resposta a incidentes em comparação com a pontuação de 8,9 do Lookout na mesma área.
  • Os revisores mencionam que as capacidades de Caça Proativa de Ameaças do ThreatDown, avaliadas em 9,1, proporcionam uma postura de segurança mais robusta, enquanto o recurso similar do Lookout é percebido como menos eficaz, com uma pontuação de 8,9.
  • Os usuários do G2 destacam que a classificação de Segurança de Dados do ThreatDown de 9,2 é superior à do Lookout de 8,7, com os revisores dizendo que o ThreatDown oferece uma proteção mais abrangente contra violações de dados.
  • Os usuários no G2 relatam que o recurso de Relatórios de Incidentes do ThreatDown, avaliado em 9,0, é mais amigável e detalhado do que o equivalente do Lookout, que também obteve 9,0, mas carece de algumas das opções de personalização que o ThreatDown oferece.
  • Os revisores mencionam que o recurso de Controle Web do ThreatDown, avaliado em 9,0, é mais eficaz na gestão do acesso à web em comparação com a pontuação de 7,8 do Lookout, com os usuários dizendo que ele oferece melhor visibilidade e controle sobre o tráfego web.
  • Os usuários dizem que a classificação de Qualidade do Suporte do ThreatDown de 8,8 é ligeiramente melhor do que a do Lookout de 8,5, com muitos revisores observando que a equipe de suporte do ThreatDown é mais responsiva e útil na resolução de problemas.

Lookout vs ThreatDown

Ao avaliar as duas soluções, os revisores acharam ThreatDown mais fácil de usar e configurar. No entanto, Lookout é mais fácil de administrar. Os revisores também preferiram fazer negócios com Lookout em geral.

  • Os revisores sentiram que ThreatDown atende melhor às necessidades de seus negócios do que Lookout.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que ThreatDown é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do ThreatDown em relação ao Lookout.
Preços
Preço de Nível Básico
Lookout
Preço não disponível
ThreatDown
Endpoint Protection - 14 Day Trial
Teste Grátis
1 Device Por Ano
Navegue por todos os planos de preços 3
Teste Gratuito
Lookout
Informação de teste não disponível
ThreatDown
Teste Gratuito disponível
Avaliações
Atende aos requisitos
8.9
60
9.2
957
Facilidade de Uso
8.8
61
9.3
962
Facilidade de configuração
8.9
18
9.2
724
Facilidade de administração
9.7
18
9.1
695
Qualidade do Suporte
8.5
54
8.8
854
Tem the product Foi um bom parceiro na realização de negócios?
9.6
15
9.1
674
Direção de Produto (% positivo)
7.9
61
8.9
947
Recursos
Plataformas de Proteção de EndpointOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
8.9
282
Administração
Dados insuficientes disponíveis
9.1
228
Dados insuficientes disponíveis
8.8
235
Dados insuficientes disponíveis
8.9
219
Dados insuficientes disponíveis
8.5
202
Dados insuficientes disponíveis
8.8
221
Funcionalidade
Dados insuficientes disponíveis
8.9
211
Dados insuficientes disponíveis
8.9
211
Dados insuficientes disponíveis
9.0
243
Dados insuficientes disponíveis
9.6
256
análise
Dados insuficientes disponíveis
9.0
230
Dados insuficientes disponíveis
8.9
237
Dados insuficientes disponíveis
8.8
220
Detecção e Resposta Gerenciada (MDR)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
8.7
123
Recursos da plataforma
Dados insuficientes disponíveis
9.1
120
Dados insuficientes disponíveis
9.1
119
Dados insuficientes disponíveis
8.9
116
Dados insuficientes disponíveis
9.1
119
Dados insuficientes disponíveis
9.3
120
Dados insuficientes disponíveis
8.6
118
Dados insuficientes disponíveis
9.3
7
Recursos de automação
Dados insuficientes disponíveis
9.1
118
Dados insuficientes disponíveis
9.1
119
Dados insuficientes disponíveis
5.3
5
Não há dados suficientes
6.9
169
IA generativa
Dados insuficientes disponíveis
6.8
168
Dados insuficientes disponíveis
6.9
154
Gerenciamento de EndpointOcultar 1 recursoMostrar 1 recurso
Não há dados suficientes
7.4
114
IA generativa
Dados insuficientes disponíveis
7.4
114
Detecção e Resposta de Endpoint (EDR)Ocultar 1 recursoMostrar 1 recurso
Não há dados suficientes
9.7
13
Serviços - Detecção e Resposta de Endpoint (EDR)
Dados insuficientes disponíveis
9.7
13
9.0
8
Não há dados suficientes
Orquestração
8.6
6
Dados insuficientes disponíveis
9.3
7
Dados insuficientes disponíveis
8.8
7
Dados insuficientes disponíveis
8.1
6
Dados insuficientes disponíveis
Informações
9.2
8
Dados insuficientes disponíveis
9.6
8
Dados insuficientes disponíveis
9.3
7
Dados insuficientes disponíveis
Personalização
9.6
8
Dados insuficientes disponíveis
8.8
8
Dados insuficientes disponíveis
8.3
8
Dados insuficientes disponíveis
IA generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Inteligência de Ameaças - IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
Lookout
Lookout
ThreatDown
ThreatDown
Lookout e ThreatDown é categorizado como Gerenciamento de Endpoint
Avaliações
Tamanho da Empresa dos Avaliadores
Lookout
Lookout
Pequena Empresa(50 ou menos emp.)
43.3%
Médio Porte(51-1000 emp.)
17.9%
Empresa(> 1000 emp.)
38.8%
ThreatDown
ThreatDown
Pequena Empresa(50 ou menos emp.)
47.2%
Médio Porte(51-1000 emp.)
40.9%
Empresa(> 1000 emp.)
11.9%
Indústria dos Avaliadores
Lookout
Lookout
Tecnologia da informação e serviços
13.4%
Programas de computador
11.9%
Telecomunicações
7.5%
Segurança de Redes de Computadores e Computadores
6.0%
Ensino superior
4.5%
Outro
56.7%
ThreatDown
ThreatDown
Tecnologia da informação e serviços
12.8%
Segurança de Redes de Computadores e Computadores
6.9%
Construção
4.6%
Programas de computador
4.4%
Gestão Educacional
3.9%
Outro
67.4%
Principais Alternativas
Lookout
Alternativas para Lookout
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Adicionar CrowdStrike Falcon Endpoint Protection Platform
Webroot Business Endpoint Protection
Webroot
Adicionar Webroot Business Endpoint Protection
BlackBerry UEM
BlackBerry UEM
Adicionar BlackBerry UEM
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Adicionar Check Point Harmony Endpoint
ThreatDown
Alternativas para ThreatDown
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Adicionar CrowdStrike Falcon Endpoint Protection Platform
ESET PROTECT
ESET PROTECT
Adicionar ESET PROTECT
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Adicionar SentinelOne Singularity Endpoint
Sophos Endpoint
Sophos Endpoint
Adicionar Sophos Endpoint
Discussões
Lookout
Discussões sobre Lookout
Monty, o Mangusto chorando
Lookout não possui discussões com respostas
ThreatDown
Discussões sobre ThreatDown
O Malwarebytes é suficiente para que seu computador esteja 100% seguro?
5 Comentários
Surabhi P.
SP
Malware bytes Premium & End-Point Protection fornece proteção contra vírus, malware, ransomware, adware, spyware, trojans, PUPs, PUMs, rootkits, e até mesmo...Leia mais
O que é o aplicativo de bandeja do Malwarebytes?
4 Comentários
Nicolas G.
NG
Você não precisa de proteção contra vírus/malware no seu Mac se ele não for muito antigo?Leia mais
Usar o Malwarebytes EDR em uma empresa de médio porte precisa de investimento extra para filtro da web?
4 Comentários
RH
As detecções da web do MB funcionam muito bem contra malware, mas talvez para empresas de médio porte, em vez de um investimento em perímetro além do...Leia mais