2026 Best Software Awards are here!See the list

Comparar NinjaOne e ThreatDown

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
NinjaOne
NinjaOne
Classificação por Estrelas
(3,688)4.7 de 5
Segmentos de Mercado
Mercado médio (49.8% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Teste Gratuito disponível
Saiba mais sobre NinjaOne
ThreatDown
ThreatDown
Classificação por Estrelas
(1,074)4.6 de 5
Segmentos de Mercado
Pequeno negócio (47.0% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Teste Grátis 1 Device Por Ano
Teste Gratuito disponível
Navegue por todos os planos de preços 3
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que o NinjaOne se destaca na experiência do usuário, com muitos elogiando sua interface intuitiva e facilidade de implementação. Os usuários apreciam os recursos robustos da plataforma, como acesso remoto e automações integradas, que os ajudam a gerenciar suas frotas de dispositivos de forma eficiente.
  • De acordo com avaliações verificadas, o ThreatDown se destaca por suas fortes capacidades de segurança, com usuários destacando sua habilidade de caçar malware e ransomware de forma eficaz. Os alertas em tempo real e o painel intuitivo são particularmente valorizados, permitindo que as equipes respondam rapidamente a ameaças potenciais.
  • Os usuários dizem que o suporte abrangente e a documentação do NinjaOne contribuem para um processo de integração mais suave. Os revisores mencionam que podem acessar facilmente recursos e assistência, o que aumenta sua satisfação geral com o produto.
  • Os revisores mencionam que, embora o ThreatDown ofereça uma solução de segurança sólida, ele pode não ter a mesma amplitude de recursos que o NinjaOne. No entanto, os usuários apreciam suas capacidades de filtragem de conteúdo e filtragem de DNS, que são essenciais para manter a segurança do usuário.
  • Os revisores do G2 destacam que o desempenho do NinjaOne em gerenciamento de patches e acesso remoto é uma vantagem significativa, tornando-o uma escolha preferida para empresas de médio porte que buscam uma solução confiável de gerenciamento de endpoints.
  • De acordo com o feedback recente dos usuários, a facilidade de configuração do ThreatDown é uma força notável, com muitos usuários achando o processo de instalação direto. Isso permite que as equipes implementem rapidamente o software e comecem a se beneficiar de seus recursos de segurança sem tempo de inatividade extenso.

NinjaOne vs ThreatDown

Ao avaliar as duas soluções, os revisores acharam ThreatDown mais fácil de usar e configurar. No entanto, sentiram que a administração de ambos os produtos era igualmente fácil, e preferiram fazer negócios com NinjaOne em geral.

  • Os revisores sentiram que ThreatDown atende melhor às necessidades de seus negócios do que NinjaOne.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que NinjaOne é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do NinjaOne em relação ao ThreatDown.
Preços
Preço de Nível Básico
NinjaOne
Preço não disponível
ThreatDown
Endpoint Protection - 14 Day Trial
Teste Grátis
1 Device Por Ano
Navegue por todos os planos de preços 3
Teste Gratuito
NinjaOne
Teste Gratuito disponível
ThreatDown
Teste Gratuito disponível
Avaliações
Atende aos requisitos
9.0
3,496
9.2
961
Facilidade de Uso
9.1
3,531
9.3
970
Facilidade de configuração
9.1
3,312
9.2
732
Facilidade de administração
9.1
3,043
9.1
698
Qualidade do Suporte
9.1
3,355
8.8
858
Tem the product Foi um bom parceiro na realização de negócios?
9.4
2,976
9.1
677
Direção de Produto (% positivo)
9.7
3,455
8.9
954
Recursos
Ferramentas de Gerenciamento de Serviços de TI (ITSM)Ocultar 22 recursosMostrar 22 recursos
7.9
778
Não há dados suficientes
Administração
8.2
657
Dados insuficientes disponíveis
8.7
689
Dados insuficientes disponíveis
8.2
689
Dados insuficientes disponíveis
Serviço de Atendimento
8.1
682
Dados insuficientes disponíveis
7.9
654
Dados insuficientes disponíveis
7.7
634
Dados insuficientes disponíveis
Gestão
8.3
622
Dados insuficientes disponíveis
9.0
628
Dados insuficientes disponíveis
8.7
604
Dados insuficientes disponíveis
8.8
606
Dados insuficientes disponíveis
8.4
585
Dados insuficientes disponíveis
Funcionalidade
7.6
617
Dados insuficientes disponíveis
8.5
611
Dados insuficientes disponíveis
8.9
643
Dados insuficientes disponíveis
8.9
658
Dados insuficientes disponíveis
Agente AI - Ferramentas de Gerenciamento de Serviços de TI (ITSM)
6.9
173
Dados insuficientes disponíveis
6.8
171
Dados insuficientes disponíveis
6.9
169
Dados insuficientes disponíveis
6.7
170
Dados insuficientes disponíveis
6.7
169
Dados insuficientes disponíveis
6.7
167
Dados insuficientes disponíveis
6.8
166
Dados insuficientes disponíveis
8.1
360
Não há dados suficientes
Compatibilidade
8.8
331
Dados insuficientes disponíveis
8.1
291
Dados insuficientes disponíveis
8.3
301
Dados insuficientes disponíveis
8.2
279
Dados insuficientes disponíveis
Gestão
Recurso Não Disponível
Dados insuficientes disponíveis
8.3
290
Dados insuficientes disponíveis
8.6
291
Dados insuficientes disponíveis
8.8
320
Dados insuficientes disponíveis
9.2
326
Dados insuficientes disponíveis
Conformidade
8.7
291
Dados insuficientes disponíveis
8.4
278
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Agente AI - Backup do Servidor
7.3
65
Dados insuficientes disponíveis
7.2
63
Dados insuficientes disponíveis
7.6
64
Dados insuficientes disponíveis
7.4
63
Dados insuficientes disponíveis
7.2
63
Dados insuficientes disponíveis
7.4
64
Dados insuficientes disponíveis
8.1
408
Não há dados suficientes
Funcionalidade
Recurso Não Disponível
Dados insuficientes disponíveis
8.7
339
Dados insuficientes disponíveis
9.0
365
Dados insuficientes disponíveis
8.5
345
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Compatibilidade
8.8
350
Dados insuficientes disponíveis
8.6
342
Dados insuficientes disponíveis
8.3
327
Dados insuficientes disponíveis
Gestão
8.2
327
Dados insuficientes disponíveis
8.8
330
Dados insuficientes disponíveis
8.7
331
Dados insuficientes disponíveis
Agente AI - Backup Online
7.6
75
Dados insuficientes disponíveis
7.3
72
Dados insuficientes disponíveis
7.3
73
Dados insuficientes disponíveis
7.3
71
Dados insuficientes disponíveis
7.4
72
Dados insuficientes disponíveis
7.3
72
Dados insuficientes disponíveis
Monitoramento e Gerenciamento Remoto (RMM)Ocultar 19 recursosMostrar 19 recursos
8.0
2,347
Não há dados suficientes
Gestão de Inventário - Monitoramento e Gestão Remota (RMM)
9.3
2151
|
Recurso Verificado
Dados insuficientes disponíveis
8.7
556
Dados insuficientes disponíveis
8.1
449
Dados insuficientes disponíveis
Monitoramento e Gerenciamento
9.3
2133
|
Recurso Verificado
Dados insuficientes disponíveis
8.4
1865
Dados insuficientes disponíveis
8.7
1978
|
Recurso Verificado
Dados insuficientes disponíveis
9.0
2157
|
Recurso Verificado
Dados insuficientes disponíveis
8.3
472
Dados insuficientes disponíveis
Operações de TI e Fluxo de Trabalho - Monitoramento e Gerenciamento Remoto (RMM)
8.5
467
Dados insuficientes disponíveis
Gerenciamento de Serviços
9.1
2064
|
Recurso Verificado
Dados insuficientes disponíveis
8.1
451
Dados insuficientes disponíveis
7.3
480
Dados insuficientes disponíveis
Agente AI - Monitoramento e Gerenciamento Remoto (RMM)
7.3
478
Dados insuficientes disponíveis
7.0
462
Dados insuficientes disponíveis
7.2
464
Dados insuficientes disponíveis
6.9
453
Dados insuficientes disponíveis
6.8
452
Dados insuficientes disponíveis
6.9
454
Dados insuficientes disponíveis
7.0
450
Dados insuficientes disponíveis
Gerenciamento Unificado de Endpoints (UEM)Ocultar 17 recursosMostrar 17 recursos
7.9
449
Não há dados suficientes
Escopo
8.7
412
Dados insuficientes disponíveis
8.8
426
Dados insuficientes disponíveis
Segurança
8.5
421
Dados insuficientes disponíveis
8.3
389
Dados insuficientes disponíveis
7.4
380
Dados insuficientes disponíveis
Gestão
8.8
410
Dados insuficientes disponíveis
8.6
407
Dados insuficientes disponíveis
8.7
397
Dados insuficientes disponíveis
8.7
399
Dados insuficientes disponíveis
7.8
371
Dados insuficientes disponíveis
Agentic AI - Gerenciamento Unificado de Endpoints (UEM)
7.2
167
Dados insuficientes disponíveis
7.1
167
Dados insuficientes disponíveis
7.3
167
Dados insuficientes disponíveis
7.1
164
Dados insuficientes disponíveis
7.0
164
Dados insuficientes disponíveis
7.2
166
Dados insuficientes disponíveis
7.1
167
Dados insuficientes disponíveis
7.5
729
Não há dados suficientes
Funcionalidade
8.8
670
Dados insuficientes disponíveis
8.9
697
Dados insuficientes disponíveis
8.0
614
Dados insuficientes disponíveis
8.8
609
Dados insuficientes disponíveis
Monitoramento - Monitoramento de Rede
7.5
247
Dados insuficientes disponíveis
7.8
250
Dados insuficientes disponíveis
8.3
262
Dados insuficientes disponíveis
Gestão
8.2
569
Dados insuficientes disponíveis
8.2
583
Dados insuficientes disponíveis
7.6
536
Dados insuficientes disponíveis
Análise - Monitoramento de Rede
7.0
238
Dados insuficientes disponíveis
6.9
236
Dados insuficientes disponíveis
Segurança - Monitoramento de Rede
7.7
241
Dados insuficientes disponíveis
7.2
238
Dados insuficientes disponíveis
7.1
238
Dados insuficientes disponíveis
Desempenho da Rede - Monitoramento de Rede
6.9
239
Dados insuficientes disponíveis
7.4
243
Dados insuficientes disponíveis
Automação de IA - Monitoramento de Rede
6.4
228
Dados insuficientes disponíveis
6.3
228
Dados insuficientes disponíveis
6.4
227
Dados insuficientes disponíveis
Agente AI - Monitoramento de Rede
6.6
124
Dados insuficientes disponíveis
6.5
122
Dados insuficientes disponíveis
6.7
125
Dados insuficientes disponíveis
6.6
121
Dados insuficientes disponíveis
6.4
120
Dados insuficientes disponíveis
6.6
121
Dados insuficientes disponíveis
6.4
122
Dados insuficientes disponíveis
Plataformas de Proteção de EndpointOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
8.9
288
Administração
Dados insuficientes disponíveis
9.1
229
Dados insuficientes disponíveis
8.8
236
Dados insuficientes disponíveis
8.9
220
Dados insuficientes disponíveis
8.5
203
Dados insuficientes disponíveis
8.8
222
Funcionalidade
Dados insuficientes disponíveis
8.9
212
Dados insuficientes disponíveis
8.9
213
Dados insuficientes disponíveis
9.0
246
Dados insuficientes disponíveis
9.6
261
análise
Dados insuficientes disponíveis
9.0
235
Dados insuficientes disponíveis
8.9
239
Dados insuficientes disponíveis
8.9
223
Gerenciamento de IncidentesOcultar 16 recursosMostrar 16 recursos
8.0
591
Não há dados suficientes
Monitoramento
9.3
560
|
Recurso Verificado
Dados insuficientes disponíveis
9.2
557
|
Recurso Verificado
Dados insuficientes disponíveis
8.5
506
|
Recurso Verificado
Dados insuficientes disponíveis
7.1
197
Dados insuficientes disponíveis
Ferramentas de Gestão
8.2
497
Dados insuficientes disponíveis
8.6
507
|
Recurso Verificado
Dados insuficientes disponíveis
8.5
487
|
Recurso Verificado
Dados insuficientes disponíveis
IA generativa
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Agente AI - Gestão de Incidentes
7.5
95
Dados insuficientes disponíveis
7.4
94
Dados insuficientes disponíveis
7.7
93
Dados insuficientes disponíveis
7.2
93
Dados insuficientes disponíveis
7.2
93
Dados insuficientes disponíveis
7.3
92
Dados insuficientes disponíveis
7.5
91
Dados insuficientes disponíveis
7.9
1,221
Não há dados suficientes
Inventário de Ativos
9.0
1150
Dados insuficientes disponíveis
8.8
1136
Dados insuficientes disponíveis
7.7
1019
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.2
1053
Dados insuficientes disponíveis
IA generativa
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Agente AI - Gestão de Ativos de TI
7.4
228
Dados insuficientes disponíveis
7.2
223
Dados insuficientes disponíveis
7.4
220
Dados insuficientes disponíveis
7.1
217
Dados insuficientes disponíveis
7.1
216
Dados insuficientes disponíveis
7.1
221
Dados insuficientes disponíveis
7.0
218
Dados insuficientes disponíveis
Gestão
9.1
1113
Dados insuficientes disponíveis
8.7
1036
Dados insuficientes disponíveis
8.1
995
Dados insuficientes disponíveis
8.2
1046
Dados insuficientes disponíveis
8.4
1,788
Não há dados suficientes
Administração
9.2
1623
Dados insuficientes disponíveis
8.7
1552
Dados insuficientes disponíveis
7.8
1416
Dados insuficientes disponíveis
9.2
1631
Dados insuficientes disponíveis
8.9
1497
Dados insuficientes disponíveis
8.8
1544
Dados insuficientes disponíveis
Manutenção
9.2
1614
Dados insuficientes disponíveis
7.7
1326
Dados insuficientes disponíveis
Comunicação
7.9
1396
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
7.2
1299
Dados insuficientes disponíveis
Segurança
8.3
1345
Dados insuficientes disponíveis
8.4
1375
Dados insuficientes disponíveis
Suporte a dispositivos
7.6
1351
Dados insuficientes disponíveis
8.4
1428
Dados insuficientes disponíveis
8.4
1410
Dados insuficientes disponíveis
Desempenho
8.2
1496
Dados insuficientes disponíveis
7.9
344
Não há dados suficientes
Funcionalidade
8.8
324
Dados insuficientes disponíveis
7.9
291
Dados insuficientes disponíveis
8.1
296
Dados insuficientes disponíveis
8.6
313
Dados insuficientes disponíveis
Desempenho
8.7
317
Dados insuficientes disponíveis
8.5
302
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.6
304
Dados insuficientes disponíveis
Agente AI - Backup de PC
7.1
88
Dados insuficientes disponíveis
7.1
88
Dados insuficientes disponíveis
6.9
87
Dados insuficientes disponíveis
7.0
87
Dados insuficientes disponíveis
Detecção e Resposta Gerenciada (MDR)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
8.7
125
Recursos da plataforma
Dados insuficientes disponíveis
9.1
122
Dados insuficientes disponíveis
9.2
121
Dados insuficientes disponíveis
8.9
118
Dados insuficientes disponíveis
9.1
121
Dados insuficientes disponíveis
9.3
122
Dados insuficientes disponíveis
8.6
119
Dados insuficientes disponíveis
9.4
8
Recursos de automação
Dados insuficientes disponíveis
9.1
120
Dados insuficientes disponíveis
9.1
121
Dados insuficientes disponíveis
5.3
5
Não há dados suficientes
6.9
170
IA generativa
Dados insuficientes disponíveis
6.8
169
Dados insuficientes disponíveis
6.9
155
Gerenciamento de EndpointOcultar 1 recursoMostrar 1 recurso
Não há dados suficientes
7.4
115
IA generativa
Recurso Não Disponível
7.4
115
8.5
238
Não há dados suficientes
Gestão e Descoberta - Documentação de TI
8.3
221
Dados insuficientes disponíveis
8.3
219
Dados insuficientes disponíveis
8.7
221
Dados insuficientes disponíveis
Operações - Documentação de TI
8.4
221
Dados insuficientes disponíveis
8.8
228
Dados insuficientes disponíveis
8.4
223
Dados insuficientes disponíveis
Gestão Autônoma de Pontos de Extremidade (AEM)Ocultar 7 recursosMostrar 7 recursos
7.8
95
Não há dados suficientes
IA Generativa - Gestão Autônoma de Pontos Finais
7.0
64
Dados insuficientes disponíveis
7.2
65
Dados insuficientes disponíveis
7.1
63
Dados insuficientes disponíveis
Monitoramento e Gestão - Gestão Autônoma de Endpoints
8.6
91
Dados insuficientes disponíveis
8.1
72
Dados insuficientes disponíveis
7.8
67
Dados insuficientes disponíveis
8.9
81
Dados insuficientes disponíveis
Detecção e Resposta de Endpoint (EDR)Ocultar 1 recursoMostrar 1 recurso
Não há dados suficientes
9.7
13
Serviços - Detecção e Resposta de Endpoint (EDR)
Dados insuficientes disponíveis
9.7
13
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Gestão
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Relatórios
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Dispositivos Móveis (MDM)Ocultar 18 recursosMostrar 18 recursos
8.1
545
Não há dados suficientes
Plataforma - Gerenciamento de Dispositivos Móveis (MDM)
8.5
441
Dados insuficientes disponíveis
Sistema Operacional
9.2
524
Dados insuficientes disponíveis
8.1
499
Dados insuficientes disponíveis
8.3
477
Dados insuficientes disponíveis
Gestão
8.5
483
Dados insuficientes disponíveis
8.2
448
Dados insuficientes disponíveis
8.2
445
Dados insuficientes disponíveis
8.1
437
Dados insuficientes disponíveis
8.3
449
Dados insuficientes disponíveis
Segurança
8.5
454
Dados insuficientes disponíveis
8.6
463
Dados insuficientes disponíveis
Agentic AI - Gerenciamento de Dispositivos Móveis (MDM)
7.7
143
Dados insuficientes disponíveis
7.6
140
Dados insuficientes disponíveis
7.8
142
Dados insuficientes disponíveis
7.7
139
Dados insuficientes disponíveis
7.6
137
Dados insuficientes disponíveis
7.6
139
Dados insuficientes disponíveis
7.6
136
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Base de conhecimento
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Conteúdo
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Comunicação
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
7.9
854
Não há dados suficientes
análise
8.1
724
Dados insuficientes disponíveis
Plataforma
7.8
699
Dados insuficientes disponíveis
9.1
782
Dados insuficientes disponíveis
8.2
679
Dados insuficientes disponíveis
8.5
736
Dados insuficientes disponíveis
8.3
705
Dados insuficientes disponíveis
Segurança
8.7
741
Dados insuficientes disponíveis
9.2
809
Dados insuficientes disponíveis
7.6
672
Dados insuficientes disponíveis
8.7
710
Dados insuficientes disponíveis
8.2
682
Dados insuficientes disponíveis
Agente AI - Gestão de TI Empresarial
7.4
162
Dados insuficientes disponíveis
7.2
153
Dados insuficientes disponíveis
7.3
156
Dados insuficientes disponíveis
7.0
152
Dados insuficientes disponíveis
7.0
151
Dados insuficientes disponíveis
6.9
151
Dados insuficientes disponíveis
7.0
150
Dados insuficientes disponíveis
Avaliações
Tamanho da Empresa dos Avaliadores
NinjaOne
NinjaOne
Pequena Empresa(50 ou menos emp.)
43.4%
Médio Porte(51-1000 emp.)
49.8%
Empresa(> 1000 emp.)
6.8%
ThreatDown
ThreatDown
Pequena Empresa(50 ou menos emp.)
47.0%
Médio Porte(51-1000 emp.)
41.1%
Empresa(> 1000 emp.)
11.9%
Indústria dos Avaliadores
NinjaOne
NinjaOne
Tecnologia da informação e serviços
26.7%
Segurança de Redes de Computadores e Computadores
13.0%
Hospital & Assistência à Saúde
4.0%
Fabricação
3.7%
Programas de computador
2.9%
Outro
49.6%
ThreatDown
ThreatDown
Tecnologia da informação e serviços
12.8%
Segurança de Redes de Computadores e Computadores
6.8%
Construção
4.6%
Programas de computador
4.4%
Gestão Educacional
4.0%
Outro
67.5%
Principais Alternativas
NinjaOne
Alternativas para NinjaOne
Atera
Atera
Adicionar Atera
TeamViewer
TeamViewer
Adicionar TeamViewer
N-able N-central
N-able N-central
Adicionar N-able N-central
LogMeIn Resolve
LogMeIn Resolve
Adicionar LogMeIn Resolve
ThreatDown
Alternativas para ThreatDown
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Adicionar CrowdStrike Falcon Endpoint Protection Platform
ESET PROTECT
ESET PROTECT
Adicionar ESET PROTECT
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Adicionar SentinelOne Singularity Endpoint
Sophos Endpoint
Sophos Endpoint
Adicionar Sophos Endpoint
Discussões
NinjaOne
Discussões sobre NinjaOne
Preciso de um servidor WSUS para habilitar o gerenciamento de patches em dispositivos Windows?
6 Comentários
Jenny T.
JT
Você pode usar o WSUS para gerenciar completamente a distribuição de atualizações do Microsoft Update para computadores na sua rede.Leia mais
Como faço para criar um script para bloquear todos os usuários em um PC de executar arquivos .MSI / .exe?
2 Comentários
Pani R.
PR
Make them regular users. Do not make their accounts administrators.Leia mais
Você oferece o mesmo nível de funcionalidade para MacOS que oferece para Windows?
2 Comentários
Brian A.
BA
Oi Sam, Somos uma empresa que usa apenas Macs (já que trabalhamos em Macs) e posso confirmar que eles oferecem um bom suporte para Macs. Agora, por causa do...Leia mais
ThreatDown
Discussões sobre ThreatDown
O Malwarebytes é suficiente para que seu computador esteja 100% seguro?
5 Comentários
Surabhi P.
SP
Malware bytes Premium & End-Point Protection fornece proteção contra vírus, malware, ransomware, adware, spyware, trojans, PUPs, PUMs, rootkits, e até mesmo...Leia mais
O que é o aplicativo de bandeja do Malwarebytes?
4 Comentários
Nicolas G.
NG
Você não precisa de proteção contra vírus/malware no seu Mac se ele não for muito antigo?Leia mais
Usar o Malwarebytes EDR em uma empresa de médio porte precisa de investimento extra para filtro da web?
4 Comentários
RH
As detecções da web do MB funcionam muito bem contra malware, mas talvez para empresas de médio porte, em vez de um investimento em perímetro além do...Leia mais
NinjaOne
NinjaOne
Otimizado para resposta rápida
ThreatDown
ThreatDown
Otimizado para resposta rápida