Introducing G2.ai, the future of software buying.Try now

Comparar Microsoft System Center e ThreatDown

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Microsoft System Center
Microsoft System Center
Classificação por Estrelas
(585)4.1 de 5
Segmentos de Mercado
Empresa (46.1% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Microsoft System Center
ThreatDown
ThreatDown
Classificação por Estrelas
(1,065)4.6 de 5
Segmentos de Mercado
Pequeno negócio (47.2% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Teste Grátis 1 Device Por Ano
Teste Gratuito disponível
Navegue por todos os planos de preços 3
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os usuários relatam que o "ThreatDown" se destaca em "Detecção de Malware" com uma pontuação de 9,6, destacando suas robustas capacidades em identificar e neutralizar ameaças de forma eficaz. Em contraste, o "Microsoft System Center" recebeu uma pontuação menor de 8,6 na mesma categoria, com os revisores mencionando que seus recursos de detecção de malware poderiam ser mais proativos.
  • Os revisores mencionam que o "ThreatDown" oferece uma "Facilidade de Uso" superior com uma pontuação de 9,3, tornando-o acessível para pequenas empresas. Em comparação, o "Microsoft System Center" obteve 7,7, com os usuários observando que sua interface pode ser complexa e menos intuitiva para novos usuários.
  • Os usuários do G2 destacam as fortes capacidades de "Gestão de Mudanças" do "ThreatDown", com uma pontuação de 8,7, o que permite atualizações e modificações sem problemas. Por outro lado, o "Microsoft System Center" obteve uma pontuação menor nesta área, com os usuários relatando desafios em gerenciar mudanças de forma eficaz.
  • Os usuários no G2 apreciam os recursos de "Monitoramento em Tempo Real" do "ThreatDown", com uma pontuação de 9,3, que fornecem insights imediatos sobre o desempenho do sistema. Em contraste, o "Microsoft System Center" obteve 8,9, com os revisores mencionando que, embora ofereça monitoramento, as capacidades em tempo real não são tão responsivas.
  • Os revisores dizem que o "ThreatDown" se destaca em "Automação" com uma pontuação de 9,3, permitindo uma gestão eficiente de tarefas e redução da intervenção manual. O "Microsoft System Center", embora também ofereça automação, obteve 8,9, com os usuários observando que seus recursos de automação poderiam ser mais otimizados.
  • Os usuários relatam que o "ThreatDown" fornece excelente "Qualidade de Suporte" com uma pontuação de 8,8, frequentemente citando tempos de resposta rápidos e recursos úteis. Em contraste, o "Microsoft System Center" obteve 8,0, com alguns usuários mencionando que o suporte pode ser mais lento e menos abrangente.

Microsoft System Center vs ThreatDown

Ao avaliar as duas soluções, os revisores acharam ThreatDown mais fácil de usar, configurar e administrar. Também preferiram fazer negócios com ThreatDown em geral.

  • Os revisores sentiram que ThreatDown atende melhor às necessidades de seus negócios do que Microsoft System Center.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que ThreatDown é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do ThreatDown em relação ao Microsoft System Center.
Preços
Preço de Nível Básico
Microsoft System Center
Preço não disponível
ThreatDown
Endpoint Protection - 14 Day Trial
Teste Grátis
1 Device Por Ano
Navegue por todos os planos de preços 3
Teste Gratuito
Microsoft System Center
Informação de teste não disponível
ThreatDown
Teste Gratuito disponível
Avaliações
Atende aos requisitos
8.6
478
9.2
957
Facilidade de Uso
7.7
477
9.3
962
Facilidade de configuração
7.0
320
9.2
724
Facilidade de administração
7.9
323
9.1
695
Qualidade do Suporte
8.0
444
8.8
854
Tem the product Foi um bom parceiro na realização de negócios?
8.1
298
9.1
674
Direção de Produto (% positivo)
7.4
461
8.9
947
Recursos
Ferramentas de Gerenciamento de Serviços de TI (ITSM)Ocultar 22 recursosMostrar 22 recursos
8.5
83
Não há dados suficientes
Administração
8.7
62
|
Recurso Verificado
Dados insuficientes disponíveis
8.6
63
|
Recurso Verificado
Dados insuficientes disponíveis
8.7
65
|
Recurso Verificado
Dados insuficientes disponíveis
Serviço de Atendimento
8.7
58
|
Recurso Verificado
Dados insuficientes disponíveis
8.5
59
|
Recurso Verificado
Dados insuficientes disponíveis
8.3
59
|
Recurso Verificado
Dados insuficientes disponíveis
Gestão
8.9
16
|
Recurso Verificado
Dados insuficientes disponíveis
8.5
16
|
Recurso Verificado
Dados insuficientes disponíveis
8.6
13
|
Recurso Verificado
Dados insuficientes disponíveis
8.7
13
|
Recurso Verificado
Dados insuficientes disponíveis
8.3
13
Dados insuficientes disponíveis
Funcionalidade
8.6
13
|
Recurso Verificado
Dados insuficientes disponíveis
8.5
14
Dados insuficientes disponíveis
9.0
16
|
Recurso Verificado
Dados insuficientes disponíveis
8.8
15
|
Recurso Verificado
Dados insuficientes disponíveis
Agente AI - Ferramentas de Gerenciamento de Serviços de TI (ITSM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataformas de Proteção de EndpointOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
8.9
282
Administração
Dados insuficientes disponíveis
9.1
228
Dados insuficientes disponíveis
8.8
235
Dados insuficientes disponíveis
8.9
219
Dados insuficientes disponíveis
8.5
202
Dados insuficientes disponíveis
8.8
221
Funcionalidade
Dados insuficientes disponíveis
8.9
211
Dados insuficientes disponíveis
8.9
211
Dados insuficientes disponíveis
9.0
243
Dados insuficientes disponíveis
9.6
256
análise
Dados insuficientes disponíveis
9.0
230
Dados insuficientes disponíveis
8.9
237
Dados insuficientes disponíveis
8.8
220
Gerenciamento de Infraestrutura de Data Center (DCIM)Ocultar 6 recursosMostrar 6 recursos
8.7
8
Não há dados suficientes
Gestão de desempenho
9.4
8
Dados insuficientes disponíveis
8.6
6
Dados insuficientes disponíveis
9.2
8
Dados insuficientes disponíveis
Monitoramento
8.8
8
Dados insuficientes disponíveis
8.3
7
Dados insuficientes disponíveis
8.1
6
Dados insuficientes disponíveis
Detecção e Resposta Gerenciada (MDR)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
8.7
123
Recursos da plataforma
Dados insuficientes disponíveis
9.1
120
Dados insuficientes disponíveis
9.1
119
Dados insuficientes disponíveis
8.9
116
Dados insuficientes disponíveis
9.1
119
Dados insuficientes disponíveis
9.3
120
Dados insuficientes disponíveis
8.6
118
Dados insuficientes disponíveis
9.3
7
Recursos de automação
Dados insuficientes disponíveis
9.1
118
Dados insuficientes disponíveis
9.1
119
Dados insuficientes disponíveis
5.3
5
Não há dados suficientes
6.9
169
IA generativa
Dados insuficientes disponíveis
6.8
168
Dados insuficientes disponíveis
6.9
154
Gerenciamento de EndpointOcultar 1 recursoMostrar 1 recurso
Não há dados suficientes
7.4
114
IA generativa
Dados insuficientes disponíveis
7.4
114
Detecção e Resposta de Endpoint (EDR)Ocultar 1 recursoMostrar 1 recurso
Não há dados suficientes
9.7
13
Serviços - Detecção e Resposta de Endpoint (EDR)
Dados insuficientes disponíveis
9.7
13
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.7
17
Não há dados suficientes
análise
8.6
12
Dados insuficientes disponíveis
Plataforma
9.0
8
Dados insuficientes disponíveis
8.8
13
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
8.3
13
Dados insuficientes disponíveis
8.3
10
Dados insuficientes disponíveis
Segurança
8.6
14
Dados insuficientes disponíveis
9.0
14
Dados insuficientes disponíveis
8.3
8
Dados insuficientes disponíveis
9.3
7
Dados insuficientes disponíveis
9.1
9
Dados insuficientes disponíveis
Agente AI - Gestão de TI Empresarial
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
Microsoft System Center
Microsoft System Center
ThreatDown
ThreatDown
Microsoft System Center e ThreatDown é categorizado como Gerenciamento de Endpoint
Avaliações
Tamanho da Empresa dos Avaliadores
Microsoft System Center
Microsoft System Center
Pequena Empresa(50 ou menos emp.)
20.6%
Médio Porte(51-1000 emp.)
33.4%
Empresa(> 1000 emp.)
46.1%
ThreatDown
ThreatDown
Pequena Empresa(50 ou menos emp.)
47.2%
Médio Porte(51-1000 emp.)
40.9%
Empresa(> 1000 emp.)
11.9%
Indústria dos Avaliadores
Microsoft System Center
Microsoft System Center
Tecnologia da informação e serviços
19.1%
Gestão Educacional
6.2%
Administração governamental
5.5%
Programas de computador
5.1%
Hospital & Assistência à Saúde
3.9%
Outro
60.2%
ThreatDown
ThreatDown
Tecnologia da informação e serviços
12.8%
Segurança de Redes de Computadores e Computadores
6.9%
Construção
4.6%
Programas de computador
4.4%
Gestão Educacional
3.9%
Outro
67.4%
Principais Alternativas
Microsoft System Center
Alternativas para Microsoft System Center
NinjaOne
NinjaOne
Adicionar NinjaOne
ManageEngine Endpoint Central
ManageEngine Endpoint Central
Adicionar ManageEngine Endpoint Central
Atera
Atera
Adicionar Atera
Red Hat Ansible Automation Platform
Red Hat Ansible Automation Platform
Adicionar Red Hat Ansible Automation Platform
ThreatDown
Alternativas para ThreatDown
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Adicionar CrowdStrike Falcon Endpoint Protection Platform
ESET PROTECT
ESET PROTECT
Adicionar ESET PROTECT
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Adicionar SentinelOne Singularity Endpoint
Sophos Endpoint
Sophos Endpoint
Adicionar Sophos Endpoint
Discussões
Microsoft System Center
Discussões sobre Microsoft System Center
O que o Microsoft System Center faz?
2 Comentários
Satyajit C.
SC
O Microsoft System Center é um conjunto de ferramentas de gerenciamento para infraestrutura de TI. Os componentes incluem SCCM para implantação de software,...Leia mais
O processo de backup é muito caro?
1 Comentário
Amit D.
AD
Monty, o Mangusto chorando
Microsoft System Center não possui mais discussões com respostas
ThreatDown
Discussões sobre ThreatDown
O Malwarebytes é suficiente para que seu computador esteja 100% seguro?
5 Comentários
Surabhi P.
SP
Malware bytes Premium & End-Point Protection fornece proteção contra vírus, malware, ransomware, adware, spyware, trojans, PUPs, PUMs, rootkits, e até mesmo...Leia mais
Usar o Malwarebytes EDR em uma empresa de médio porte precisa de investimento extra para filtro da web?
4 Comentários
RH
As detecções da web do MB funcionam muito bem contra malware, mas talvez para empresas de médio porte, em vez de um investimento em perímetro além do...Leia mais
O que é o aplicativo de bandeja do Malwarebytes?
4 Comentários
Nicolas G.
NG
Você não precisa de proteção contra vírus/malware no seu Mac se ele não for muito antigo?Leia mais