Comparar Prey e ThreatDown

Visão Geral
Prey
Prey
Classificação por Estrelas
(57)4.7 de 5
Segmentos de Mercado
Pequeno negócio (53.7% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
$1.30 1 device slot per month/ billed yearly
Navegue por todos os planos de preços 3
ThreatDown
ThreatDown
Classificação por Estrelas
(1,082)4.6 de 5
Segmentos de Mercado
Pequeno negócio (47.0% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Teste Grátis 1 Device Por Ano
Teste Gratuito disponível
Navegue por todos os planos de preços 3
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que o ThreatDown se destaca na satisfação geral do usuário, ostentando uma pontuação G2 significativamente maior em comparação com o Prey. Os usuários apreciam seu conjunto abrangente de recursos, incluindo Segurança de Email e Gerenciamento de Patches, que consideram essenciais para gerenciar vários clientes de forma eficaz.
  • De acordo com avaliações verificadas, o painel OneView do ThreatDown é um recurso de destaque, permitindo que os usuários monitorem facilmente o status dos endpoints em vários sites. Os revisores destacam como essa ferramenta simplifica o gerenciamento e prioriza os endpoints que precisam de atenção, aumentando a eficiência operacional.
  • Os usuários dizem que, embora o Prey ofereça uma experiência amigável com instalação fácil e uma interface simples, ele fica aquém na satisfação geral em comparação com o ThreatDown. Os revisores mencionam que, embora o rastreamento de dispositivos seja eficiente, a amplitude de recursos não é tão extensa quanto a que o ThreatDown oferece.
  • Os revisores mencionam que o suporte ao cliente do ThreatDown é um ponto forte, com usuários observando assistência responsiva e uma abordagem proativa para o desenvolvimento do produto. Isso contrasta com o Prey, onde os usuários relataram uma experiência menos favorável com a qualidade do suporte, apesar de suas altas classificações para facilidade de uso.
  • Os revisores do G2 destacam que as atualizações recentes e os aprimoramentos de recursos do ThreatDown o mantêm relevante em um cenário de segurança em rápida mudança. Os usuários apreciam a abordagem inovadora, que é crucial para manter a segurança em diversas necessidades de clientes, enquanto o Prey foi notado por melhorias nas capacidades de busca, mas carece do mesmo nível de inovação.
  • De acordo com o feedback recente dos usuários, ambos os produtos atendem bem a pequenas empresas, mas o maior volume de avaliações do ThreatDown sugere uma base de usuários mais robusta e confiabilidade. Os usuários do ThreatDown relatam usá-lo diariamente para uma ampla gama de necessidades de segurança, enquanto o Prey, apesar de suas forças, tem uma pegada de avaliação menor, indicando uma adoção menos generalizada.

Prey vs ThreatDown

Ao avaliar as duas soluções, os revisores acharam ambas igualmente fáceis de usar. No entanto, Prey é mais fácil de configurar e administrar. Os revisores também preferiram fazer negócios com Prey em geral.

  • Os revisores sentiram que ThreatDown atende melhor às necessidades de seus negócios do que Prey.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Prey é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do ThreatDown em relação ao Prey.
Preços
Preço de Nível Básico
Prey
Prey Tracking
$1.30
1 device slot per month/ billed yearly
Navegue por todos os planos de preços 3
ThreatDown
Endpoint Protection - 14 Day Trial
Teste Grátis
1 Device Por Ano
Navegue por todos os planos de preços 3
Teste Gratuito
Prey
Teste Gratuito disponível
ThreatDown
Teste Gratuito disponível
Avaliações
Atende aos requisitos
9.1
48
9.2
968
Facilidade de Uso
9.2
52
9.2
973
Facilidade de configuração
9.6
39
9.2
735
Facilidade de administração
9.4
36
9.1
705
Qualidade do Suporte
9.7
44
8.8
866
Tem the product Foi um bom parceiro na realização de negócios?
9.6
36
9.2
685
Direção de Produto (% positivo)
8.8
48
8.9
958
Recursos
Plataformas de Proteção de EndpointOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
8.9
293
Administração
Dados insuficientes disponíveis
9.1
230
Dados insuficientes disponíveis
8.8
237
Dados insuficientes disponíveis
8.9
220
Dados insuficientes disponíveis
8.5
203
Dados insuficientes disponíveis
8.8
223
Funcionalidade
Dados insuficientes disponíveis
8.9
212
Dados insuficientes disponíveis
8.9
213
Dados insuficientes disponíveis
9.0
246
Dados insuficientes disponíveis
9.6
260
análise
Dados insuficientes disponíveis
9.0
235
Dados insuficientes disponíveis
8.9
239
Dados insuficientes disponíveis
8.9
221
7.6
20
Não há dados suficientes
Inventário de Ativos
9.5
20
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
IA generativa
6.3
8
Dados insuficientes disponíveis
6.3
8
Dados insuficientes disponíveis
Agente AI - Gestão de Ativos de TI
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gestão
9.5
16
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
6.4
13
Dados insuficientes disponíveis
Detecção e Resposta Gerenciada (MDR)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
8.7
130
Recursos da plataforma
Dados insuficientes disponíveis
9.1
123
Dados insuficientes disponíveis
9.2
122
Dados insuficientes disponíveis
8.9
118
Dados insuficientes disponíveis
9.2
122
Dados insuficientes disponíveis
9.3
123
Dados insuficientes disponíveis
8.7
120
Dados insuficientes disponíveis
9.5
10
Recursos de automação
Dados insuficientes disponíveis
9.1
121
Dados insuficientes disponíveis
9.1
121
Dados insuficientes disponíveis
5.3
5
Não há dados suficientes
6.9
170
IA generativa
Dados insuficientes disponíveis
6.8
170
Dados insuficientes disponíveis
6.9
156
Gerenciamento de EndpointOcultar 1 recursoMostrar 1 recurso
7.4
7
7.4
115
IA generativa
7.4
7
7.4
115
Detecção e Resposta de Endpoint (EDR)Ocultar 1 recursoMostrar 1 recurso
Não há dados suficientes
9.7
13
Serviços - Detecção e Resposta de Endpoint (EDR)
Dados insuficientes disponíveis
9.7
13
Segurança de Dados MóveisOcultar 9 recursosMostrar 9 recursos
7.9
8
Não há dados suficientes
Conformidade
9.3
7
Dados insuficientes disponíveis
9.4
8
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Proteção
7.9
8
Dados insuficientes disponíveis
7.7
8
Dados insuficientes disponíveis
6.2
7
Dados insuficientes disponíveis
7.1
8
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Conformidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Dispositivos Móveis (MDM)Ocultar 18 recursosMostrar 18 recursos
9.3
23
Não há dados suficientes
Plataforma - Gerenciamento de Dispositivos Móveis (MDM)
Recurso Não Disponível
Dados insuficientes disponíveis
Sistema Operacional
9.4
20
Dados insuficientes disponíveis
9.1
20
Dados insuficientes disponíveis
9.5
17
Dados insuficientes disponíveis
Gestão
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.0
20
Dados insuficientes disponíveis
Segurança
9.8
22
Dados insuficientes disponíveis
9.2
21
Dados insuficientes disponíveis
Agentic AI - Gerenciamento de Dispositivos Móveis (MDM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
Prey
Prey
ThreatDown
ThreatDown
Prey e ThreatDown é categorizado como Gerenciamento de Endpoint
Avaliações
Tamanho da Empresa dos Avaliadores
Prey
Prey
Pequena Empresa(50 ou menos emp.)
53.7%
Médio Porte(51-1000 emp.)
40.7%
Empresa(> 1000 emp.)
5.6%
ThreatDown
ThreatDown
Pequena Empresa(50 ou menos emp.)
47.0%
Médio Porte(51-1000 emp.)
41.1%
Empresa(> 1000 emp.)
11.8%
Indústria dos Avaliadores
Prey
Prey
Tecnologia da informação e serviços
20.4%
Consultoria
5.6%
Segurança de Redes de Computadores e Computadores
5.6%
Programas de computador
5.6%
Ensino superior
5.6%
Outro
57.4%
ThreatDown
ThreatDown
Tecnologia da informação e serviços
12.8%
Segurança de Redes de Computadores e Computadores
7.0%
Construção
4.6%
Programas de computador
4.4%
Gestão Educacional
4.0%
Outro
67.3%
Principais Alternativas
Prey
Alternativas para Prey
Absolute Secure Endpoint
Absolute Secure Endpoint
Adicionar Absolute Secure Endpoint
NinjaOne
NinjaOne
Adicionar NinjaOne
Iru
Iru
Adicionar Iru
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Adicionar CrowdStrike Falcon Endpoint Protection Platform
ThreatDown
Alternativas para ThreatDown
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Adicionar CrowdStrike Falcon Endpoint Protection Platform
ESET PROTECT
ESET PROTECT
Adicionar ESET PROTECT
SentinelOne Singularity Endpoint
SentinelOne Singularity...
Adicionar SentinelOne Singularity Endpoint
Sophos Endpoint
Sophos Endpoint
Adicionar Sophos Endpoint
Discussões
Prey
Discussões sobre Prey
Monty, o Mangusto chorando
Prey não possui discussões com respostas
ThreatDown
Discussões sobre ThreatDown
O Malwarebytes é suficiente para que seu computador esteja 100% seguro?
5 Comentários
Surabhi P.
SP
Malware bytes Premium & End-Point Protection fornece proteção contra vírus, malware, ransomware, adware, spyware, trojans, PUPs, PUMs, rootkits, e até mesmo...Leia mais
O que é o aplicativo de bandeja do Malwarebytes?
4 Comentários
Nicolas G.
NG
Você não precisa de proteção contra vírus/malware no seu Mac se ele não for muito antigo?Leia mais
Usar o Malwarebytes EDR em uma empresa de médio porte precisa de investimento extra para filtro da web?
4 Comentários
RH
As detecções da web do MB funcionam muito bem contra malware, mas talvez para empresas de médio porte, em vez de um investimento em perímetro além do...Leia mais