Introducing G2.ai, the future of software buying.Try now

Comparar N-able N-central e ThreatDown

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
N-able N-central
N-able N-central
Classificação por Estrelas
(529)4.4 de 5
Segmentos de Mercado
Pequeno negócio (61.2% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Teste Gratuito disponível
Saiba mais sobre N-able N-central
ThreatDown
ThreatDown
Classificação por Estrelas
(1,070)4.6 de 5
Segmentos de Mercado
Pequeno negócio (47.2% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Teste Grátis 1 Device Por Ano
Teste Gratuito disponível
Navegue por todos os planos de preços 3

N-able N-central vs ThreatDown

Ao avaliar as duas soluções, os revisores acharam ThreatDown mais fácil de usar, configurar e administrar. Também preferiram fazer negócios com ThreatDown em geral.

  • Os revisores sentiram que ThreatDown atende melhor às necessidades de seus negócios do que N-able N-central.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que ThreatDown é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do ThreatDown em relação ao N-able N-central.
Preços
Preço de Nível Básico
N-able N-central
Preço não disponível
ThreatDown
Endpoint Protection - 14 Day Trial
Teste Grátis
1 Device Por Ano
Navegue por todos os planos de preços 3
Teste Gratuito
N-able N-central
Teste Gratuito disponível
ThreatDown
Teste Gratuito disponível
Avaliações
Atende aos requisitos
8.4
431
9.2
960
Facilidade de Uso
7.9
441
9.3
967
Facilidade de configuração
7.7
373
9.2
729
Facilidade de administração
7.9
367
9.1
697
Qualidade do Suporte
8.0
410
8.8
857
Tem the product Foi um bom parceiro na realização de negócios?
8.6
352
9.1
676
Direção de Produto (% positivo)
8.8
425
8.9
952
Recursos
Monitoramento e Gerenciamento Remoto (RMM)Ocultar 19 recursosMostrar 19 recursos
8.1
287
Não há dados suficientes
Gestão de Inventário - Monitoramento e Gestão Remota (RMM)
8.7
282
|
Recurso Verificado
Dados insuficientes disponíveis
9.4
9
Dados insuficientes disponíveis
8.7
9
Dados insuficientes disponíveis
Monitoramento e Gerenciamento
9.0
280
|
Recurso Verificado
Dados insuficientes disponíveis
7.9
156
Dados insuficientes disponíveis
7.6
278
|
Recurso Verificado
Dados insuficientes disponíveis
8.2
281
|
Recurso Verificado
Dados insuficientes disponíveis
8.9
9
Dados insuficientes disponíveis
Operações de TI e Fluxo de Trabalho - Monitoramento e Gerenciamento Remoto (RMM)
8.7
9
Dados insuficientes disponíveis
Gerenciamento de Serviços
8.7
280
|
Recurso Verificado
Dados insuficientes disponíveis
9.1
9
Dados insuficientes disponíveis
7.9
8
Dados insuficientes disponíveis
Agente AI - Monitoramento e Gerenciamento Remoto (RMM)
7.2
12
Dados insuficientes disponíveis
7.4
12
Dados insuficientes disponíveis
7.8
12
Dados insuficientes disponíveis
6.8
12
Dados insuficientes disponíveis
7.4
12
Dados insuficientes disponíveis
7.1
12
Dados insuficientes disponíveis
6.8
12
Dados insuficientes disponíveis
7.6
136
Não há dados suficientes
Funcionalidade
8.4
135
Dados insuficientes disponíveis
8.7
136
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.2
132
Dados insuficientes disponíveis
Monitoramento - Monitoramento de Rede
7.6
12
Dados insuficientes disponíveis
7.8
12
Dados insuficientes disponíveis
8.2
12
Dados insuficientes disponíveis
Gestão
7.8
131
Dados insuficientes disponíveis
7.7
131
Dados insuficientes disponíveis
7.2
129
Dados insuficientes disponíveis
Análise - Monitoramento de Rede
7.1
11
Dados insuficientes disponíveis
6.8
12
Dados insuficientes disponíveis
Segurança - Monitoramento de Rede
7.6
12
Dados insuficientes disponíveis
7.9
12
Dados insuficientes disponíveis
7.8
12
Dados insuficientes disponíveis
Desempenho da Rede - Monitoramento de Rede
7.2
12
Dados insuficientes disponíveis
8.8
12
Dados insuficientes disponíveis
Automação de IA - Monitoramento de Rede
6.3
12
Dados insuficientes disponíveis
7.4
12
Dados insuficientes disponíveis
6.2
11
Dados insuficientes disponíveis
Agente AI - Monitoramento de Rede
6.1
6
Dados insuficientes disponíveis
8.3
7
Dados insuficientes disponíveis
8.6
7
Dados insuficientes disponíveis
6.9
7
Dados insuficientes disponíveis
6.7
7
Dados insuficientes disponíveis
6.0
7
Dados insuficientes disponíveis
7.1
7
Dados insuficientes disponíveis
Plataformas de Proteção de EndpointOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
8.9
286
Administração
Dados insuficientes disponíveis
9.1
229
Dados insuficientes disponíveis
8.8
236
Dados insuficientes disponíveis
8.9
220
Dados insuficientes disponíveis
8.5
203
Dados insuficientes disponíveis
8.8
222
Funcionalidade
Dados insuficientes disponíveis
8.9
212
Dados insuficientes disponíveis
8.9
213
Dados insuficientes disponíveis
9.0
245
Dados insuficientes disponíveis
9.5
259
análise
Dados insuficientes disponíveis
9.0
233
Dados insuficientes disponíveis
8.9
238
Dados insuficientes disponíveis
8.9
221
Detecção e Resposta Gerenciada (MDR)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
8.7
124
Recursos da plataforma
Dados insuficientes disponíveis
9.1
121
Dados insuficientes disponíveis
9.2
120
Dados insuficientes disponíveis
8.9
117
Dados insuficientes disponíveis
9.1
120
Dados insuficientes disponíveis
9.3
121
Dados insuficientes disponíveis
8.6
119
Dados insuficientes disponíveis
9.3
7
Recursos de automação
Dados insuficientes disponíveis
9.1
119
Dados insuficientes disponíveis
9.1
120
Dados insuficientes disponíveis
5.3
5
Não há dados suficientes
6.9
170
IA generativa
Dados insuficientes disponíveis
6.8
169
Dados insuficientes disponíveis
6.9
155
Gerenciamento de EndpointOcultar 1 recursoMostrar 1 recurso
5.9
128
7.4
115
IA generativa
5.9
128
7.4
115
Detecção e Resposta de Endpoint (EDR)Ocultar 1 recursoMostrar 1 recurso
9.0
5
9.7
13
Serviços - Detecção e Resposta de Endpoint (EDR)
9.0
5
9.7
13
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
7.8
158
Não há dados suficientes
análise
7.4
154
Dados insuficientes disponíveis
Plataforma
6.8
154
Dados insuficientes disponíveis
8.9
158
Dados insuficientes disponíveis
7.6
148
Dados insuficientes disponíveis
7.9
154
Dados insuficientes disponíveis
7.4
150
Dados insuficientes disponíveis
Segurança
8.1
152
Dados insuficientes disponíveis
8.5
156
Dados insuficientes disponíveis
7.2
148
Dados insuficientes disponíveis
8.0
151
Dados insuficientes disponíveis
7.4
148
Dados insuficientes disponíveis
Agente AI - Gestão de TI Empresarial
8.1
6
Dados insuficientes disponíveis
8.3
6
Dados insuficientes disponíveis
8.3
6
Dados insuficientes disponíveis
7.8
6
Dados insuficientes disponíveis
7.5
6
Dados insuficientes disponíveis
7.5
6
Dados insuficientes disponíveis
7.5
6
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
N-able N-central
N-able N-central
ThreatDown
ThreatDown
N-able N-central e ThreatDown é categorizado como Gerenciamento de Endpoint e Detecção e Resposta de Endpoint (EDR)
Avaliações
Tamanho da Empresa dos Avaliadores
N-able N-central
N-able N-central
Pequena Empresa(50 ou menos emp.)
61.2%
Médio Porte(51-1000 emp.)
33.9%
Empresa(> 1000 emp.)
4.9%
ThreatDown
ThreatDown
Pequena Empresa(50 ou menos emp.)
47.2%
Médio Porte(51-1000 emp.)
40.9%
Empresa(> 1000 emp.)
11.9%
Indústria dos Avaliadores
N-able N-central
N-able N-central
Tecnologia da informação e serviços
48.2%
Segurança de Redes de Computadores e Computadores
21.7%
Redes de Computadores
4.5%
Serviços de informação
1.6%
Contabilidade
1.6%
Outro
22.4%
ThreatDown
ThreatDown
Tecnologia da informação e serviços
12.8%
Segurança de Redes de Computadores e Computadores
6.8%
Construção
4.6%
Programas de computador
4.4%
Gestão Educacional
4.0%
Outro
67.4%
Principais Alternativas
N-able N-central
Alternativas para N-able N-central
NinjaOne
NinjaOne
Adicionar NinjaOne
Atera
Atera
Adicionar Atera
Datto RMM
Datto RMM
Adicionar Datto RMM
Kaseya VSA
Kaseya VSA
Adicionar Kaseya VSA
ThreatDown
Alternativas para ThreatDown
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Adicionar CrowdStrike Falcon Endpoint Protection Platform
ESET PROTECT
ESET PROTECT
Adicionar ESET PROTECT
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Adicionar SentinelOne Singularity Endpoint
Sophos Endpoint
Sophos Endpoint
Adicionar Sophos Endpoint
Discussões
N-able N-central
Discussões sobre N-able N-central
Integração com mais AVs de terceiros no horizonte? Como o Sophos?
1 Comentário
SC
Oi, Nicholas! Em resumo, SIM - estamos sempre procurando expandir as capacidades do nosso produto, fornecendo integrações de melhor qualidade com...Leia mais
O que posso monitorar com o N-central?
1 Comentário
Resposta Oficial de N-able N-central
Podemos monitorar quase tudo! O N-central detectará automaticamente quase qualquer dispositivo conectado por IP, e com centenas de serviços de monitoramento...Leia mais
É difícil começar com Automação e Scripting?
1 Comentário
Resposta Oficial de N-able N-central
Não se você estiver usando o N-central! Nosso construtor de automação de arrastar e soltar permite que você construa automação tipicamente em minutos....Leia mais
ThreatDown
Discussões sobre ThreatDown
O Malwarebytes é suficiente para que seu computador esteja 100% seguro?
5 Comentários
Surabhi P.
SP
Malware bytes Premium & End-Point Protection fornece proteção contra vírus, malware, ransomware, adware, spyware, trojans, PUPs, PUMs, rootkits, e até mesmo...Leia mais
Usar o Malwarebytes EDR em uma empresa de médio porte precisa de investimento extra para filtro da web?
4 Comentários
RH
As detecções da web do MB funcionam muito bem contra malware, mas talvez para empresas de médio porte, em vez de um investimento em perímetro além do...Leia mais
O que é o aplicativo de bandeja do Malwarebytes?
4 Comentários
Nicolas G.
NG
Você não precisa de proteção contra vírus/malware no seu Mac se ele não for muito antigo?Leia mais
N-able N-central
N-able N-central
Otimizado para resposta rápida
ThreatDown
ThreatDown
Otimizado para resposta rápida