2026 Best Software Awards are here!See the list

Comparar Netwrix Endpoint Protector e Teramind

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Netwrix Endpoint Protector
Netwrix Endpoint Protector
Classificação por Estrelas
(159)4.5 de 5
Segmentos de Mercado
Mercado médio (54.4% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Netwrix Endpoint Protector
Teramind
Teramind
Classificação por Estrelas
(148)4.6 de 5
Segmentos de Mercado
Pequeno negócio (52.5% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Entre em Contato Por Ano
Teste Gratuito disponível
Navegue por todos os planos de preços 4

Netwrix Endpoint Protector vs Teramind

Ao avaliar as duas soluções, os avaliadores consideraram Netwrix Endpoint Protector mais fácil de usar, configurar e administrar. Os avaliadores também preferiram fazer negócios com Netwrix Endpoint Protector no geral.

  • Os revisores sentiram que Netwrix Endpoint Protector atende melhor às necessidades de seus negócios do que Teramind.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Netwrix Endpoint Protector é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Teramind em relação ao Netwrix Endpoint Protector.
Preços
Preço de Nível Básico
Netwrix Endpoint Protector
Preço não disponível
Teramind
Enterprise
Entre em Contato
Por Ano
Navegue por todos os planos de preços 4
Teste Gratuito
Netwrix Endpoint Protector
Teste Gratuito disponível
Teramind
Teste Gratuito disponível
Avaliações
Atende aos requisitos
9.2
114
9.0
105
Facilidade de Uso
9.1
116
8.9
104
Facilidade de configuração
9.0
110
8.9
96
Facilidade de administração
8.9
103
8.8
92
Qualidade do Suporte
9.2
118
8.7
101
Tem the product Foi um bom parceiro na realização de negócios?
9.2
104
8.9
90
Direção de Produto (% positivo)
9.0
110
9.4
99
Recursos
Prevenção de Perda de Dados (DLP)Ocultar 10 recursosMostrar 10 recursos
8.9
112
8.9
42
Administração
9.0
91
9.0
31
8.8
91
9.4
32
8.5
94
9.1
36
Governança
Recurso Não Disponível
8.9
31
9.1
90
8.9
33
9.0
92
9.2
33
Segurança
Recurso Não Disponível
8.6
28
Recurso Não Disponível
8.6
30
Recurso Não Disponível
8.9
34
Recurso Não Disponível
8.8
30
Gerenciamento de Ameaças Internas (ITM)Ocultar 9 recursosMostrar 9 recursos
Não há dados suficientes
9.2
41
Funcionalidade
Dados insuficientes disponíveis
9.7
36
Dados insuficientes disponíveis
9.4
37
Dados insuficientes disponíveis
9.4
38
Dados insuficientes disponíveis
9.2
39
Dados insuficientes disponíveis
9.0
37
Dados insuficientes disponíveis
8.7
35
Monitoramento
Dados insuficientes disponíveis
9.3
40
Dados insuficientes disponíveis
9.3
38
Dados insuficientes disponíveis
8.5
34
Monitoramento de FuncionáriosOcultar 18 recursosMostrar 18 recursos
Não há dados suficientes
8.6
90
IA generativa
Dados insuficientes disponíveis
7.4
37
Dados insuficientes disponíveis
8.0
37
Dados insuficientes disponíveis
7.7
37
Monitoramento
Dados insuficientes disponíveis
8.8
78
Dados insuficientes disponíveis
9.1
82
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.1
80
Dados insuficientes disponíveis
8.5
71
Log
Dados insuficientes disponíveis
7.9
64
Dados insuficientes disponíveis
8.7
78
Dados insuficientes disponíveis
8.9
75
Dados insuficientes disponíveis
8.3
73
Feedback
Dados insuficientes disponíveis
8.6
76
Dados insuficientes disponíveis
8.3
68
Produtividade - Monitoramento de Funcionários
Dados insuficientes disponíveis
9.4
14
Dados insuficientes disponíveis
9.4
14
Dados insuficientes disponíveis
9.1
13
Dados insuficientes disponíveis
8.7
13
Gerenciamento de EndpointOcultar 1 recursoMostrar 1 recurso
Não há dados suficientes
Não há dados suficientes
IA generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Análise de Comportamento de Usuários e Entidades (UEBA)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
9.0
44
Agente AI - Análise de Comportamento de Usuário e Entidade (UEBA)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
análise
Dados insuficientes disponíveis
9.1
36
Dados insuficientes disponíveis
8.9
38
Dados insuficientes disponíveis
8.7
36
Dados insuficientes disponíveis
9.1
39
Detecção
Dados insuficientes disponíveis
8.6
38
Dados insuficientes disponíveis
9.1
38
Dados insuficientes disponíveis
9.3
41
Não há dados suficientes
Não há dados suficientes
Conformidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
Netwrix Endpoint Protector
Netwrix Endpoint Protector
Teramind
Teramind
Netwrix Endpoint Protector e Teramind é categorizado como Prevenção de Perda de Dados (DLP)
Categorias Únicas
Netwrix Endpoint Protector
Netwrix Endpoint Protector é categorizado como Gerenciamento de Endpoint
Avaliações
Tamanho da Empresa dos Avaliadores
Netwrix Endpoint Protector
Netwrix Endpoint Protector
Pequena Empresa(50 ou menos emp.)
21.1%
Médio Porte(51-1000 emp.)
54.4%
Empresa(> 1000 emp.)
24.5%
Teramind
Teramind
Pequena Empresa(50 ou menos emp.)
52.5%
Médio Porte(51-1000 emp.)
39.7%
Empresa(> 1000 emp.)
7.8%
Indústria dos Avaliadores
Netwrix Endpoint Protector
Netwrix Endpoint Protector
Tecnologia da informação e serviços
25.2%
Serviços financeiros
12.2%
Segurança de Redes de Computadores e Computadores
10.2%
Programas de computador
8.2%
Bancário
4.8%
Outro
39.5%
Teramind
Teramind
Tecnologia da informação e serviços
14.2%
Programas de computador
7.8%
Serviços financeiros
7.1%
Bancário
5.0%
Seguro
4.3%
Outro
61.7%
Principais Alternativas
Netwrix Endpoint Protector
Alternativas para Netwrix Endpoint Protector
Safetica
Safetica
Adicionar Safetica
Symantec Data Loss Prevention
Symantec Data Loss Prevention
Adicionar Symantec Data Loss Prevention
BetterCloud
BetterCloud
Adicionar BetterCloud
ManageEngine Endpoint Central
ManageEngine Endpoint Central
Adicionar ManageEngine Endpoint Central
Teramind
Alternativas para Teramind
ActivTrak
ActivTrak
Adicionar ActivTrak
Hubstaff
Hubstaff
Adicionar Hubstaff
Time Doctor
Time Doctor
Adicionar Time Doctor
Insightful
Insightful
Adicionar Insightful
Discussões
Netwrix Endpoint Protector
Discussões sobre Netwrix Endpoint Protector
podemos bloquear alguns domínios em vez de colocá-los na lista de permissões
6 Comentários
Resposta Oficial de Netwrix Endpoint Protector
Embora não tenha sido projetado para bloquear domínios, o Endpoint Protector pode bloquear uma lista de URLs definidas pelo Administrador. Isso pode ser...Leia mais
O que é DLP de Endpoint?
2 Comentários
Ram Ganesh B.
RB
O DLP de Endpoint está detectando e bloqueando acordos de confidencialidade específicos da empresa e documentações e código-fonte da rede da empresa.Leia mais
O que é o cliente do Endpoint Protector?
1 Comentário
Surender N.
SN
EPP é um protetor de ponto final maduro que controla as portas de forma muito granular com facilidade de gerenciamento central.Leia mais
Teramind
Discussões sobre Teramind
O que é Teramind?
2 Comentários
Melanie  E.
ME
Teramind resolve o elemento humano do risco. Seja risco para a segurança dos seus dados ou baixa produtividade que está colocando em risco seu resultado...Leia mais
Is Teramind safe?
2 Comentários
Melanie  E.
ME
Teramind é certificado pela ISO 27001:2013, está em conformidade com o NIST Cybersecurity Framework e utiliza as melhores práticas de ISMS para garantir que...Leia mais
Como você usa o Teramind?
2 Comentários
Melanie  E.
ME
Teramind é usado ao instalar agentes ocultos ou revelados nos desktops dos funcionários, permitindo que sua equipe faça o que faz de melhor - trabalhar. Em...Leia mais