Comparar Microsoft System Center e Symantec End-user Endpoint Security

Visão Geral
Microsoft System Center
Microsoft System Center
Classificação por Estrelas
(587)4.1 de 5
Segmentos de Mercado
Empresa (45.9% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Microsoft System Center
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
Classificação por Estrelas
(552)4.4 de 5
Segmentos de Mercado
Empresa (43.4% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Symantec End-user Endpoint Security

Microsoft System Center vs Symantec End-user Endpoint Security

Ao avaliar as duas soluções, os revisores acharam Symantec End-user Endpoint Security mais fácil de usar, configurar e administrar. Também preferiram fazer negócios com Symantec End-user Endpoint Security em geral.

  • Os revisores sentiram que Symantec End-user Endpoint Security atende melhor às necessidades de seus negócios do que Microsoft System Center.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Symantec End-user Endpoint Security é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Symantec End-user Endpoint Security em relação ao Microsoft System Center.
Preços
Preço de Nível Básico
Microsoft System Center
Preço não disponível
Symantec End-user Endpoint Security
Preço não disponível
Teste Gratuito
Microsoft System Center
Informação de teste não disponível
Symantec End-user Endpoint Security
Informação de teste não disponível
Avaliações
Atende aos requisitos
8.6
480
9.1
481
Facilidade de Uso
7.7
479
8.9
488
Facilidade de configuração
7.0
322
8.4
162
Facilidade de administração
7.9
323
8.3
155
Qualidade do Suporte
8.0
445
8.7
468
Tem the product Foi um bom parceiro na realização de negócios?
8.1
298
8.4
147
Direção de Produto (% positivo)
7.4
463
9.0
480
Recursos
Ferramentas de Gerenciamento de Serviços de TI (ITSM)Ocultar 22 recursosMostrar 22 recursos
8.5
83
Não há dados suficientes
Administração
8.7
62
|
Recurso Verificado
Dados insuficientes disponíveis
8.6
63
|
Recurso Verificado
Dados insuficientes disponíveis
8.7
65
|
Recurso Verificado
Dados insuficientes disponíveis
Serviço de Atendimento
8.7
58
|
Recurso Verificado
Dados insuficientes disponíveis
8.5
59
|
Recurso Verificado
Dados insuficientes disponíveis
8.3
59
|
Recurso Verificado
Dados insuficientes disponíveis
Gestão
8.9
16
|
Recurso Verificado
Dados insuficientes disponíveis
8.5
16
|
Recurso Verificado
Dados insuficientes disponíveis
8.6
13
|
Recurso Verificado
Dados insuficientes disponíveis
8.7
13
|
Recurso Verificado
Dados insuficientes disponíveis
8.3
13
Dados insuficientes disponíveis
Funcionalidade
8.6
13
|
Recurso Verificado
Dados insuficientes disponíveis
8.5
14
Dados insuficientes disponíveis
9.0
16
|
Recurso Verificado
Dados insuficientes disponíveis
8.8
15
|
Recurso Verificado
Dados insuficientes disponíveis
Agente AI - Ferramentas de Gerenciamento de Serviços de TI (ITSM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataformas de Proteção de EndpointOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
9.0
170
Administração
Dados insuficientes disponíveis
9.2
155
Dados insuficientes disponíveis
9.1
155
Dados insuficientes disponíveis
8.9
156
Dados insuficientes disponíveis
8.8
154
Dados insuficientes disponíveis
9.2
157
Funcionalidade
Dados insuficientes disponíveis
9.0
157
Dados insuficientes disponíveis
9.1
160
Dados insuficientes disponíveis
9.0
160
Dados insuficientes disponíveis
9.2
163
análise
Dados insuficientes disponíveis
8.8
155
Dados insuficientes disponíveis
9.1
155
Dados insuficientes disponíveis
8.9
157
Gerenciamento de Infraestrutura de Data Center (DCIM)Ocultar 6 recursosMostrar 6 recursos
8.8
10
Não há dados suficientes
Gestão de desempenho
9.4
9
Dados insuficientes disponíveis
9.0
8
Dados insuficientes disponíveis
9.3
9
Dados insuficientes disponíveis
Monitoramento
8.8
8
Dados insuficientes disponíveis
8.3
7
Dados insuficientes disponíveis
8.1
6
Dados insuficientes disponíveis
Não há dados suficientes
6.0
8
IA generativa
Dados insuficientes disponíveis
6.0
8
Dados insuficientes disponíveis
6.0
8
Gerenciamento de EndpointOcultar 1 recursoMostrar 1 recurso
Não há dados suficientes
7.2
6
IA generativa
Dados insuficientes disponíveis
7.2
6
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.7
17
Não há dados suficientes
análise
8.6
12
Dados insuficientes disponíveis
Plataforma
9.0
8
Dados insuficientes disponíveis
8.8
13
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
8.3
13
Dados insuficientes disponíveis
8.3
10
Dados insuficientes disponíveis
Segurança
8.6
14
Dados insuficientes disponíveis
9.0
14
Dados insuficientes disponíveis
8.3
8
Dados insuficientes disponíveis
9.3
7
Dados insuficientes disponíveis
9.1
9
Dados insuficientes disponíveis
Agente AI - Gestão de TI Empresarial
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
Microsoft System Center
Microsoft System Center
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
Microsoft System Center e Symantec End-user Endpoint Security é categorizado como Gerenciamento de Endpoint
Avaliações
Tamanho da Empresa dos Avaliadores
Microsoft System Center
Microsoft System Center
Pequena Empresa(50 ou menos emp.)
20.5%
Médio Porte(51-1000 emp.)
33.6%
Empresa(> 1000 emp.)
45.9%
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
Pequena Empresa(50 ou menos emp.)
26.3%
Médio Porte(51-1000 emp.)
30.4%
Empresa(> 1000 emp.)
43.4%
Indústria dos Avaliadores
Microsoft System Center
Microsoft System Center
Tecnologia da informação e serviços
19.2%
Gestão Educacional
6.2%
Administração governamental
5.5%
Programas de computador
5.1%
Hospital & Assistência à Saúde
3.8%
Outro
60.1%
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
Tecnologia da informação e serviços
21.9%
Serviços para Eventos
7.2%
Marketing e Publicidade
6.0%
Serviços financeiros
5.4%
Programas de computador
5.2%
Outro
54.2%
Principais Alternativas
Microsoft System Center
Alternativas para Microsoft System Center
NinjaOne
NinjaOne
Adicionar NinjaOne
ManageEngine Endpoint Central
ManageEngine Endpoint Central
Adicionar ManageEngine Endpoint Central
Atera
Atera
Adicionar Atera
Red Hat Ansible Automation Platform
Red Hat Ansible Automation...
Adicionar Red Hat Ansible Automation Platform
Symantec End-user Endpoint Security
Alternativas para Symantec End-user Endpoint Security
ThreatDown
ThreatDown
Adicionar ThreatDown
Webroot Business Endpoint Protection
Webroot
Adicionar Webroot Business Endpoint Protection
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Adicionar CrowdStrike Falcon Endpoint Protection Platform
FortiClient
FortiClient
Adicionar FortiClient
Discussões
Microsoft System Center
Discussões sobre Microsoft System Center
O que o Microsoft System Center faz?
2 Comentários
Satyajit C.
SC
O Microsoft System Center é um conjunto de ferramentas de gerenciamento para infraestrutura de TI. Os componentes incluem SCCM para implantação de software,...Leia mais
O processo de backup é muito caro?
1 Comentário
Amit D.
AD
Monty, o Mangusto chorando
Microsoft System Center não possui mais discussões com respostas
Symantec End-user Endpoint Security
Discussões sobre Symantec End-user Endpoint Security
Como são feitas as definições de vírus, como pode ser tão rápido
1 Comentário
Jose B.
JB
Atualizações de lançamento rápido são lançadas a cada hora.Leia mais
Quais são os novos recursos no Symantec Endpoint Protection 14.2?
1 Comentário
Resposta Oficial de Symantec End-user Endpoint Security
Os novos recursos no Symantec Endpoint Protection 14.2 incluem: • Integração de Análise de Conteúdo – enviar arquivos suspeitos para inspeção, detecção e...Leia mais
Onde posso baixar a versão de teste?
1 Comentário
Resposta Oficial de Symantec End-user Endpoint Security
Você pode experimentar a solução líder em proteção de endpoint baixando um teste gratuito de 60 dias hoje aqui:...Leia mais