Introducing G2.ai, the future of software buying.Try now

Comparar NinjaOne e ThreatDown

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
NinjaOne
NinjaOne
Classificação por Estrelas
(3,206)4.7 de 5
Segmentos de Mercado
Mercado médio (49.6% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Teste Gratuito disponível
Saiba mais sobre NinjaOne
ThreatDown
ThreatDown
Classificação por Estrelas
(1,066)4.6 de 5
Segmentos de Mercado
Pequeno negócio (47.2% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Teste Grátis 1 Device Por Ano
Teste Gratuito disponível
Navegue por todos os planos de preços 3
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que o NinjaOne se destaca na satisfação geral do usuário, ostentando uma pontuação G2 significativamente mais alta em comparação com o ThreatDown. Os usuários apreciam sua versatilidade, observando que ele lida efetivamente com várias tarefas, como gerenciamento de dispositivos e monitoramento de aplicativos.
  • De acordo com avaliações verificadas, a base de usuários do NinjaOne é muito maior, com mais de 3.100 avaliações em comparação com as 1.021 do ThreatDown. Este volume maior de feedback sugere uma compreensão mais robusta e confiável das experiências dos usuários, particularmente no segmento de mercado intermediário.
  • Os usuários dizem que o ThreatDown oferece um conjunto abrangente de ferramentas de segurança, incluindo Segurança de Email e Filtragem de DNS, que muitos consideram benéficas para gerenciar múltiplos clientes. O painel OneView é destacado por sua capacidade de simplificar o gerenciamento de endpoints em vários sites, tornando-o uma escolha forte para pequenas empresas.
  • Os revisores mencionam que, embora ambos os produtos tenham classificações semelhantes de facilidade de configuração, as atualizações contínuas e os aprimoramentos de recursos do NinjaOne, como o gerenciamento de patches impulsionado por IA, proporcionam uma experiência de usuário mais dinâmica que acompanha as necessidades em evolução.
  • Os revisores do G2 destacam que a qualidade do suporte do NinjaOne é notavelmente superior, com usuários elogiando sua confiabilidade e capacidade de resposta. Em contraste, embora o suporte do ThreatDown seja apreciado, ele não recebe o mesmo nível de aclamação, indicando uma área potencial para melhoria.
  • Os usuários relatam que ambos os produtos atendem bem às suas necessidades, mas a maior satisfação com a direção do produto do NinjaOne sugere que os usuários se sentem mais confiantes em seu desenvolvimento futuro e no roteiro de recursos, o que é crucial para o planejamento a longo prazo.

NinjaOne vs ThreatDown

Ao avaliar as duas soluções, os revisores acharam ThreatDown mais fácil de usar e administrar. No entanto, sentiram que NinjaOne era mais fácil de fazer negócios em geral. Finalmente, sentiram que os produtos são igualmente fáceis de configurar.

  • Os revisores sentiram que ThreatDown atende melhor às necessidades de seus negócios do que NinjaOne.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que NinjaOne é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do NinjaOne em relação ao ThreatDown.
Preços
Preço de Nível Básico
NinjaOne
Preço não disponível
ThreatDown
Endpoint Protection - 14 Day Trial
Teste Grátis
1 Device Por Ano
Navegue por todos os planos de preços 3
Teste Gratuito
NinjaOne
Teste Gratuito disponível
ThreatDown
Teste Gratuito disponível
Avaliações
Atende aos requisitos
9.1
3,038
9.2
958
Facilidade de Uso
9.1
3,072
9.3
963
Facilidade de configuração
9.2
2,871
9.2
725
Facilidade de administração
9.2
2,750
9.1
696
Qualidade do Suporte
9.2
2,915
8.8
855
Tem the product Foi um bom parceiro na realização de negócios?
9.5
2,687
9.1
675
Direção de Produto (% positivo)
9.7
3,022
8.9
948
Recursos
Ferramentas de Gerenciamento de Serviços de TI (ITSM)Ocultar 22 recursosMostrar 22 recursos
7.9
706
Não há dados suficientes
Administração
8.2
652
Dados insuficientes disponíveis
8.7
670
Dados insuficientes disponíveis
8.2
672
Dados insuficientes disponíveis
Serviço de Atendimento
8.0
663
Dados insuficientes disponíveis
7.8
652
Dados insuficientes disponíveis
7.7
630
Dados insuficientes disponíveis
Gestão
8.3
615
Dados insuficientes disponíveis
9.0
622
Dados insuficientes disponíveis
8.7
600
Dados insuficientes disponíveis
8.8
596
Dados insuficientes disponíveis
8.4
579
Dados insuficientes disponíveis
Funcionalidade
7.5
602
Dados insuficientes disponíveis
8.5
610
Dados insuficientes disponíveis
8.8
630
Dados insuficientes disponíveis
8.9
629
Dados insuficientes disponíveis
Agente AI - Ferramentas de Gerenciamento de Serviços de TI (ITSM)
6.9
174
Dados insuficientes disponíveis
6.7
172
Dados insuficientes disponíveis
6.9
170
Dados insuficientes disponíveis
6.7
171
Dados insuficientes disponíveis
6.7
170
Dados insuficientes disponíveis
6.7
168
Dados insuficientes disponíveis
6.8
167
Dados insuficientes disponíveis
8.1
326
Não há dados suficientes
Compatibilidade
8.8
308
Dados insuficientes disponíveis
8.1
284
Dados insuficientes disponíveis
8.3
285
Dados insuficientes disponíveis
8.2
275
Dados insuficientes disponíveis
Gestão
Recurso Não Disponível
Dados insuficientes disponíveis
8.2
286
Dados insuficientes disponíveis
8.6
289
Dados insuficientes disponíveis
8.8
303
Dados insuficientes disponíveis
9.1
303
Dados insuficientes disponíveis
Conformidade
8.7
282
Dados insuficientes disponíveis
8.4
275
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Agente AI - Backup do Servidor
7.2
62
Dados insuficientes disponíveis
7.2
62
Dados insuficientes disponíveis
7.6
63
Dados insuficientes disponíveis
7.4
63
Dados insuficientes disponíveis
7.2
63
Dados insuficientes disponíveis
7.4
63
Dados insuficientes disponíveis
8.1
382
Não há dados suficientes
Funcionalidade
Recurso Não Disponível
Dados insuficientes disponíveis
8.7
337
Dados insuficientes disponíveis
8.9
353
Dados insuficientes disponíveis
8.5
341
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Compatibilidade
8.8
346
Dados insuficientes disponíveis
8.6
336
Dados insuficientes disponíveis
8.3
327
Dados insuficientes disponíveis
Gestão
8.2
326
Dados insuficientes disponíveis
8.8
328
Dados insuficientes disponíveis
8.7
329
Dados insuficientes disponíveis
Agente AI - Backup Online
7.5
73
Dados insuficientes disponíveis
7.3
72
Dados insuficientes disponíveis
7.3
71
Dados insuficientes disponíveis
7.3
71
Dados insuficientes disponíveis
7.3
71
Dados insuficientes disponíveis
7.2
71
Dados insuficientes disponíveis
Monitoramento e Gerenciamento Remoto (RMM)Ocultar 19 recursosMostrar 19 recursos
7.9
2,002
Não há dados suficientes
Gestão de Inventário - Monitoramento e Gestão Remota (RMM)
9.2
1949
|
Recurso Verificado
Dados insuficientes disponíveis
8.5
464
Dados insuficientes disponíveis
8.1
443
Dados insuficientes disponíveis
Monitoramento e Gerenciamento
9.3
1936
|
Recurso Verificado
Dados insuficientes disponíveis
8.4
1827
Dados insuficientes disponíveis
8.6
1882
|
Recurso Verificado
Dados insuficientes disponíveis
8.9
1932
|
Recurso Verificado
Dados insuficientes disponíveis
8.2
448
Dados insuficientes disponíveis
Operações de TI e Fluxo de Trabalho - Monitoramento e Gerenciamento Remoto (RMM)
8.4
439
Dados insuficientes disponíveis
Gerenciamento de Serviços
9.1
1857
|
Recurso Verificado
Dados insuficientes disponíveis
8.0
433
Dados insuficientes disponíveis
7.2
424
Dados insuficientes disponíveis
Agente AI - Monitoramento e Gerenciamento Remoto (RMM)
7.2
465
Dados insuficientes disponíveis
7.0
462
Dados insuficientes disponíveis
7.1
456
Dados insuficientes disponíveis
6.8
451
Dados insuficientes disponíveis
6.8
452
Dados insuficientes disponíveis
6.9
448
Dados insuficientes disponíveis
6.9
445
Dados insuficientes disponíveis
Gerenciamento Unificado de Endpoints (UEM)Ocultar 17 recursosMostrar 17 recursos
7.9
433
Não há dados suficientes
Escopo
8.7
411
Dados insuficientes disponíveis
8.8
420
Dados insuficientes disponíveis
Segurança
8.5
416
Dados insuficientes disponíveis
8.3
389
Dados insuficientes disponíveis
7.4
379
Dados insuficientes disponíveis
Gestão
8.8
407
Dados insuficientes disponíveis
8.6
404
Dados insuficientes disponíveis
8.6
396
Dados insuficientes disponíveis
8.7
399
Dados insuficientes disponíveis
7.8
372
Dados insuficientes disponíveis
Agentic AI - Gerenciamento Unificado de Endpoints (UEM)
7.2
169
Dados insuficientes disponíveis
7.1
168
Dados insuficientes disponíveis
7.3
168
Dados insuficientes disponíveis
7.1
166
Dados insuficientes disponíveis
6.9
166
Dados insuficientes disponíveis
7.1
166
Dados insuficientes disponíveis
7.1
168
Dados insuficientes disponíveis
7.5
688
Não há dados suficientes
Funcionalidade
8.8
652
Dados insuficientes disponíveis
8.9
669
Dados insuficientes disponíveis
8.0
614
Dados insuficientes disponíveis
8.7
610
Dados insuficientes disponíveis
Monitoramento - Monitoramento de Rede
7.5
250
Dados insuficientes disponíveis
7.7
252
Dados insuficientes disponíveis
8.3
253
Dados insuficientes disponíveis
Gestão
8.2
570
Dados insuficientes disponíveis
8.2
579
Dados insuficientes disponíveis
7.6
537
Dados insuficientes disponíveis
Análise - Monitoramento de Rede
7.0
241
Dados insuficientes disponíveis
6.9
239
Dados insuficientes disponíveis
Segurança - Monitoramento de Rede
7.7
244
Dados insuficientes disponíveis
7.2
240
Dados insuficientes disponíveis
7.0
241
Dados insuficientes disponíveis
Desempenho da Rede - Monitoramento de Rede
6.9
242
Dados insuficientes disponíveis
7.3
242
Dados insuficientes disponíveis
Automação de IA - Monitoramento de Rede
6.4
231
Dados insuficientes disponíveis
6.3
231
Dados insuficientes disponíveis
6.4
230
Dados insuficientes disponíveis
Agente AI - Monitoramento de Rede
6.5
125
Dados insuficientes disponíveis
6.5
124
Dados insuficientes disponíveis
6.5
126
Dados insuficientes disponíveis
6.6
123
Dados insuficientes disponíveis
6.4
122
Dados insuficientes disponíveis
6.5
123
Dados insuficientes disponíveis
6.4
123
Dados insuficientes disponíveis
Plataformas de Proteção de EndpointOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
8.9
283
Administração
Dados insuficientes disponíveis
9.1
229
Dados insuficientes disponíveis
8.8
236
Dados insuficientes disponíveis
8.9
220
Dados insuficientes disponíveis
8.5
203
Dados insuficientes disponíveis
8.8
222
Funcionalidade
Dados insuficientes disponíveis
8.9
212
Dados insuficientes disponíveis
8.9
212
Dados insuficientes disponíveis
9.0
244
Dados insuficientes disponíveis
9.6
257
análise
Dados insuficientes disponíveis
9.0
231
Dados insuficientes disponíveis
8.9
238
Dados insuficientes disponíveis
8.9
221
Gerenciamento de IncidentesOcultar 16 recursosMostrar 16 recursos
7.9
569
Não há dados suficientes
Monitoramento
9.2
550
|
Recurso Verificado
Dados insuficientes disponíveis
9.2
548
|
Recurso Verificado
Dados insuficientes disponíveis
8.5
502
|
Recurso Verificado
Dados insuficientes disponíveis
7.1
197
Dados insuficientes disponíveis
Ferramentas de Gestão
8.2
490
Dados insuficientes disponíveis
8.6
505
|
Recurso Verificado
Dados insuficientes disponíveis
8.5
486
|
Recurso Verificado
Dados insuficientes disponíveis
IA generativa
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Agente AI - Gestão de Incidentes
7.5
95
Dados insuficientes disponíveis
7.4
95
Dados insuficientes disponíveis
7.6
94
Dados insuficientes disponíveis
7.2
94
Dados insuficientes disponíveis
7.2
94
Dados insuficientes disponíveis
7.3
93
Dados insuficientes disponíveis
7.5
92
Dados insuficientes disponíveis
7.8
1,146
Não há dados suficientes
Inventário de Ativos
8.9
1122
Dados insuficientes disponíveis
8.8
1113
Dados insuficientes disponíveis
7.7
1020
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.1
1047
Dados insuficientes disponíveis
IA generativa
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Agente AI - Gestão de Ativos de TI
7.3
226
Dados insuficientes disponíveis
7.2
223
Dados insuficientes disponíveis
7.4
221
Dados insuficientes disponíveis
7.1
218
Dados insuficientes disponíveis
7.1
217
Dados insuficientes disponíveis
7.0
219
Dados insuficientes disponíveis
7.0
217
Dados insuficientes disponíveis
Gestão
9.1
1077
Dados insuficientes disponíveis
8.7
1025
Dados insuficientes disponíveis
8.1
992
Dados insuficientes disponíveis
8.1
1017
Dados insuficientes disponíveis
8.4
1,611
Não há dados suficientes
Administração
9.2
1549
Dados insuficientes disponíveis
8.7
1508
Dados insuficientes disponíveis
7.8
1412
Dados insuficientes disponíveis
9.1
1545
Dados insuficientes disponíveis
8.9
1472
Dados insuficientes disponíveis
8.8
1506
Dados insuficientes disponíveis
Manutenção
9.1
1536
Dados insuficientes disponíveis
7.7
1326
Dados insuficientes disponíveis
Comunicação
7.9
1372
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
7.2
1299
Dados insuficientes disponíveis
Segurança
8.3
1340
Dados insuficientes disponíveis
8.4
1369
Dados insuficientes disponíveis
Suporte a dispositivos
7.6
1335
Dados insuficientes disponíveis
8.4
1405
Dados insuficientes disponíveis
8.4
1392
Dados insuficientes disponíveis
Desempenho
8.2
1461
Dados insuficientes disponíveis
8.0
334
Não há dados suficientes
Funcionalidade
8.8
319
Dados insuficientes disponíveis
7.9
292
Dados insuficientes disponíveis
8.0
296
Dados insuficientes disponíveis
8.5
308
Dados insuficientes disponíveis
Desempenho
8.8
314
Dados insuficientes disponíveis
8.5
301
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.6
305
Dados insuficientes disponíveis
Agente AI - Backup de PC
7.2
89
Dados insuficientes disponíveis
7.1
89
Dados insuficientes disponíveis
6.9
88
Dados insuficientes disponíveis
7.0
88
Dados insuficientes disponíveis
Detecção e Resposta Gerenciada (MDR)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
8.7
124
Recursos da plataforma
Dados insuficientes disponíveis
9.1
121
Dados insuficientes disponíveis
9.2
120
Dados insuficientes disponíveis
8.9
117
Dados insuficientes disponíveis
9.1
120
Dados insuficientes disponíveis
9.3
121
Dados insuficientes disponíveis
8.6
119
Dados insuficientes disponíveis
9.3
7
Recursos de automação
Dados insuficientes disponíveis
9.1
119
Dados insuficientes disponíveis
9.1
120
Dados insuficientes disponíveis
5.3
5
Não há dados suficientes
6.9
170
IA generativa
Dados insuficientes disponíveis
6.8
169
Dados insuficientes disponíveis
6.9
155
Gerenciamento de EndpointOcultar 1 recursoMostrar 1 recurso
Não há dados suficientes
7.4
115
IA generativa
Recurso Não Disponível
7.4
115
8.4
225
Não há dados suficientes
Gestão e Descoberta - Documentação de TI
8.3
222
Dados insuficientes disponíveis
8.3
221
Dados insuficientes disponíveis
8.7
222
Dados insuficientes disponíveis
Operações - Documentação de TI
8.3
219
Dados insuficientes disponíveis
8.7
220
Dados insuficientes disponíveis
8.3
222
Dados insuficientes disponíveis
Gestão Autônoma de Pontos de Extremidade (AEM)Ocultar 7 recursosMostrar 7 recursos
7.8
75
Não há dados suficientes
IA Generativa - Gestão Autônoma de Pontos Finais
7.1
63
Dados insuficientes disponíveis
7.2
64
Dados insuficientes disponíveis
7.2
63
Dados insuficientes disponíveis
Monitoramento e Gestão - Gestão Autônoma de Endpoints
8.5
74
Dados insuficientes disponíveis
8.1
71
Dados insuficientes disponíveis
7.8
67
Dados insuficientes disponíveis
8.8
74
Dados insuficientes disponíveis
Detecção e Resposta de Endpoint (EDR)Ocultar 1 recursoMostrar 1 recurso
Não há dados suficientes
9.7
13
Serviços - Detecção e Resposta de Endpoint (EDR)
Dados insuficientes disponíveis
9.7
13
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Gestão
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Relatórios
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Dispositivos Móveis (MDM)Ocultar 18 recursosMostrar 18 recursos
8.1
477
Não há dados suficientes
Plataforma - Gerenciamento de Dispositivos Móveis (MDM)
8.5
427
Dados insuficientes disponíveis
Sistema Operacional
9.1
473
Dados insuficientes disponíveis
8.0
465
Dados insuficientes disponíveis
8.2
451
Dados insuficientes disponíveis
Gestão
8.5
456
Dados insuficientes disponíveis
8.2
434
Dados insuficientes disponíveis
8.2
432
Dados insuficientes disponíveis
8.1
433
Dados insuficientes disponíveis
8.2
434
Dados insuficientes disponíveis
Segurança
8.5
441
Dados insuficientes disponíveis
8.5
438
Dados insuficientes disponíveis
Agentic AI - Gerenciamento de Dispositivos Móveis (MDM)
7.7
141
Dados insuficientes disponíveis
7.6
141
Dados insuficientes disponíveis
7.8
142
Dados insuficientes disponíveis
7.7
139
Dados insuficientes disponíveis
7.6
138
Dados insuficientes disponíveis
7.6
139
Dados insuficientes disponíveis
7.6
137
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Base de conhecimento
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Conteúdo
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Comunicação
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
7.8
740
Não há dados suficientes
análise
8.0
702
Dados insuficientes disponíveis
Plataforma
7.8
690
Dados insuficientes disponíveis
9.0
713
Dados insuficientes disponíveis
8.2
674
Dados insuficientes disponíveis
8.4
706
Dados insuficientes disponíveis
8.2
690
Dados insuficientes disponíveis
Segurança
8.6
705
Dados insuficientes disponíveis
9.1
718
Dados insuficientes disponíveis
7.6
663
Dados insuficientes disponíveis
8.6
688
Dados insuficientes disponíveis
8.1
668
Dados insuficientes disponíveis
Agente AI - Gestão de TI Empresarial
7.2
156
Dados insuficientes disponíveis
7.2
152
Dados insuficientes disponíveis
7.3
154
Dados insuficientes disponíveis
6.9
152
Dados insuficientes disponíveis
6.9
151
Dados insuficientes disponíveis
6.8
149
Dados insuficientes disponíveis
6.9
150
Dados insuficientes disponíveis
Avaliações
Tamanho da Empresa dos Avaliadores
NinjaOne
NinjaOne
Pequena Empresa(50 ou menos emp.)
44.6%
Médio Porte(51-1000 emp.)
49.6%
Empresa(> 1000 emp.)
5.9%
ThreatDown
ThreatDown
Pequena Empresa(50 ou menos emp.)
47.2%
Médio Porte(51-1000 emp.)
41.0%
Empresa(> 1000 emp.)
11.9%
Indústria dos Avaliadores
NinjaOne
NinjaOne
Tecnologia da informação e serviços
26.8%
Segurança de Redes de Computadores e Computadores
13.0%
Hospital & Assistência à Saúde
4.3%
Fabricação
3.9%
Construção
2.8%
Outro
49.2%
ThreatDown
ThreatDown
Tecnologia da informação e serviços
12.7%
Segurança de Redes de Computadores e Computadores
6.9%
Construção
4.6%
Programas de computador
4.4%
Gestão Educacional
3.9%
Outro
67.5%
Principais Alternativas
NinjaOne
Alternativas para NinjaOne
Atera
Atera
Adicionar Atera
TeamViewer
TeamViewer
Adicionar TeamViewer
LogMeIn Resolve
LogMeIn Resolve
Adicionar LogMeIn Resolve
Pulseway
Pulseway
Adicionar Pulseway
ThreatDown
Alternativas para ThreatDown
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Adicionar CrowdStrike Falcon Endpoint Protection Platform
ESET PROTECT
ESET PROTECT
Adicionar ESET PROTECT
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Adicionar SentinelOne Singularity Endpoint
Sophos Endpoint
Sophos Endpoint
Adicionar Sophos Endpoint
Discussões
NinjaOne
Discussões sobre NinjaOne
Preciso de um servidor WSUS para habilitar o gerenciamento de patches em dispositivos Windows?
6 Comentários
Jenny T.
JT
Você pode usar o WSUS para gerenciar completamente a distribuição de atualizações do Microsoft Update para computadores na sua rede.Leia mais
Como faço para criar um script para bloquear todos os usuários em um PC de executar arquivos .MSI / .exe?
2 Comentários
Pani R.
PR
Make them regular users. Do not make their accounts administrators.Leia mais
Você oferece o mesmo nível de funcionalidade para MacOS que oferece para Windows?
2 Comentários
Brian A.
BA
Oi Sam, Somos uma empresa que usa apenas Macs (já que trabalhamos em Macs) e posso confirmar que eles oferecem um bom suporte para Macs. Agora, por causa do...Leia mais
ThreatDown
Discussões sobre ThreatDown
O Malwarebytes é suficiente para que seu computador esteja 100% seguro?
5 Comentários
Surabhi P.
SP
Malware bytes Premium & End-Point Protection fornece proteção contra vírus, malware, ransomware, adware, spyware, trojans, PUPs, PUMs, rootkits, e até mesmo...Leia mais
O que é o aplicativo de bandeja do Malwarebytes?
4 Comentários
Nicolas G.
NG
Você não precisa de proteção contra vírus/malware no seu Mac se ele não for muito antigo?Leia mais
Usar o Malwarebytes EDR em uma empresa de médio porte precisa de investimento extra para filtro da web?
4 Comentários
RH
As detecções da web do MB funcionam muito bem contra malware, mas talvez para empresas de médio porte, em vez de um investimento em perímetro além do...Leia mais
NinjaOne
NinjaOne
Otimizado para resposta rápida
ThreatDown
ThreatDown
Otimizado para resposta rápida