Introducing G2.ai, the future of software buying.Try now

Comparar Portnox e threatER

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Portnox
Portnox
Classificação por Estrelas
(94)4.4 de 5
Segmentos de Mercado
Empresa (43.3% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Entre em Contato 50 Device
Teste Gratuito disponível
Navegue por todos os planos de preços 2
threatER
threatER
Classificação por Estrelas
(28)4.8 de 5
Segmentos de Mercado
Mercado médio (68.0% das avaliações)
Informação
Pros & Cons
Não há dados suficientes
Preço de Nível Básico
A partir de $20.00 20 Users Por Mês
Navegue por todos os planos de preços 4

Portnox vs threatER

Ao avaliar as duas soluções, os revisores acharam threatER mais fácil de usar, configurar e administrar. Também preferiram fazer negócios com threatER em geral.

  • Os revisores sentiram que threatER atende melhor às necessidades de seus negócios do que Portnox.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que threatER é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do threatER em relação ao Portnox.
Preços
Preço de Nível Básico
Portnox
RADIUS
Entre em Contato
50 Device
Navegue por todos os planos de preços 2
threatER
EnforceDNS Essential
A partir de $20.00
20 Users Por Mês
Navegue por todos os planos de preços 4
Teste Gratuito
Portnox
Teste Gratuito disponível
threatER
Teste Gratuito disponível
Avaliações
Atende aos requisitos
9.1
73
9.4
22
Facilidade de Uso
8.8
74
9.5
22
Facilidade de configuração
8.4
63
9.3
20
Facilidade de administração
8.5
63
9.5
20
Qualidade do Suporte
8.8
66
9.7
21
Tem the product Foi um bom parceiro na realização de negócios?
8.7
63
9.6
19
Direção de Produto (% positivo)
9.8
73
10.0
18
Recursos
Gerenciamento Unificado de Ameaças (UTM)Ocultar 8 recursosMostrar 8 recursos
Não há dados suficientes
9.5
8
Segurança - Gerenciamento unificado de ameaças
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.4
6
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
10.0
5
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
9.7
5
Administração
Dados insuficientes disponíveis
9.3
7
Dados insuficientes disponíveis
9.5
7
Controle de Acesso à Rede (NAC)Ocultar 9 recursosMostrar 9 recursos
8.4
63
9.5
6
Dados
8.2
57
9.7
5
7.7
57
Dados insuficientes disponíveis
9.2
62
Dados insuficientes disponíveis
Rede
9.1
60
9.7
6
8.6
57
Dados insuficientes disponíveis
8.1
59
9.0
5
Logística
7.8
58
Dados insuficientes disponíveis
8.6
58
9.7
5
8.1
54
Dados insuficientes disponíveis
Sistemas de Detecção e Prevenção de Intrusões (IDPS)Ocultar 14 recursosMostrar 14 recursos
Não há dados suficientes
9.1
11
Prevenção
Dados insuficientes disponíveis
9.7
11
Dados insuficientes disponíveis
9.2
8
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.4
8
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção
Dados insuficientes disponíveis
8.8
8
Dados insuficientes disponíveis
9.3
10
Dados insuficientes disponíveis
8.6
7
Administração
Dados insuficientes disponíveis
9.2
8
Dados insuficientes disponíveis
9.1
11
Dados insuficientes disponíveis
8.3
6
IA generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Sistemas de Detecção e Prevenção de Intrusões (IDPS) de IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
7.8
33
Não há dados suficientes
Gerenciamento de Redes
8.3
30
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
7.6
30
Dados insuficientes disponíveis
7.5
31
Dados insuficientes disponíveis
Segurança
7.8
31
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
7.7
28
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Gestão de Identidades
7.8
31
Dados insuficientes disponíveis
7.7
30
Dados insuficientes disponíveis
8.1
31
Dados insuficientes disponíveis
IA generativa
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Gerenciamento de Políticas de Segurança de Rede (NSPM)Ocultar 10 recursosMostrar 10 recursos
8.2
14
Não há dados suficientes
Manutenção de Redes
Recurso Não Disponível
Dados insuficientes disponíveis
8.3
14
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Gerenciamento de Redes
Recurso Não Disponível
Dados insuficientes disponíveis
8.5
14
Dados insuficientes disponíveis
8.0
14
Dados insuficientes disponíveis
7.9
14
Dados insuficientes disponíveis
Monitoramento de rede
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
6.4
9
Não há dados suficientes
IA generativa
Recurso Não Disponível
Dados insuficientes disponíveis
Monitoramento - Gestão de Riscos de TI
6.1
9
Dados insuficientes disponíveis
Agente AI - Gestão de Riscos de TI
6.5
9
Dados insuficientes disponíveis
6.5
9
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Orquestração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Informações
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Personalização
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
IA generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Inteligência de Ameaças - IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
Portnox
Portnox
threatER
threatER
Portnox e threatER é categorizado como Rede de Confiança Zero e Controle de Acesso à Rede (NAC)
Avaliações
Tamanho da Empresa dos Avaliadores
Portnox
Portnox
Pequena Empresa(50 ou menos emp.)
18.9%
Médio Porte(51-1000 emp.)
37.8%
Empresa(> 1000 emp.)
43.3%
threatER
threatER
Pequena Empresa(50 ou menos emp.)
0%
Médio Porte(51-1000 emp.)
68.0%
Empresa(> 1000 emp.)
32.0%
Indústria dos Avaliadores
Portnox
Portnox
Tecnologia da informação e serviços
20.0%
Programas de computador
6.7%
Serviços financeiros
5.6%
Construção
5.6%
Segurança de Redes de Computadores e Computadores
5.6%
Outro
56.7%
threatER
threatER
Serviços financeiros
12.0%
Utilitários
8.0%
Varejo
8.0%
Serviços Jurídicos
8.0%
Seguro
8.0%
Outro
56.0%
Principais Alternativas
Portnox
Alternativas para Portnox
Cisco Duo
Cisco Duo
Adicionar Cisco Duo
Okta
Okta
Adicionar Okta
AuditBoard
AuditBoard
Adicionar AuditBoard
Sprinto
Sprinto
Adicionar Sprinto
threatER
Alternativas para threatER
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs)
Adicionar Check Point Next Generation Firewalls (NGFWs)
Cloudflare Application Security and Performance
Cloudflare Application Security and Performance
Adicionar Cloudflare Application Security and Performance
Okta
Okta
Adicionar Okta
BetterCloud
BetterCloud
Adicionar BetterCloud
Discussões
Portnox
Discussões sobre Portnox
Monty, o Mangusto chorando
Portnox não possui discussões com respostas
threatER
Discussões sobre threatER
Monty, o Mangusto chorando
threatER não possui discussões com respostas