Introducing G2.ai, the future of software buying.Try now

Avaliações e Detalhes do Produto Absolute Secure Endpoint

Valor em Destaque

Médias baseadas em avaliações de usuários reais.

Tempo para Implementar

2 meses

Integrações Absolute Secure Endpoint

(2)
Verificado por Absolute Secure Endpoint

Mídia Absolute Secure Endpoint

Demo Absolute Secure Endpoint - Absolute Dashboard & Widgets
Collect and analyze incredibly rich information from each device, identify activities and precursors to security incidents, integrate this deep insight with SIEM and other enterprise solutions, or use our Security Posture Dashboard.
Demo Absolute Secure Endpoint - Device Management Features: Geofencing
Geofencing monitors assets via Google Maps, including recent and historical locations. Create geofences based on corporate policies. Investigate devices entering unauthorized locations.
Demo Absolute Secure Endpoint - Application Persistence
If a critical application is removed, disabled, or tampered with, Application Persistence initiates an automatic, zero-touch re-installation so you can proactively eliminate vulnerabilities.
Demo Absolute Secure Endpoint - Absolute Reach Scripts
Rapidly query or remediate any device to eliminate vulnerabilities and regain compliance anytime, anywhere, on any endpoint.
Demo Absolute Secure Endpoint - Endpoint Data Discovery
Identify and remediate non-compliant data access. Discover sensitive data and assess the risk exposure.
Demo Absolute Secure Endpoint - Device Freeze
Freeze Devices
Reproduzir Vídeo Absolute Secure Endpoint
Reproduzir Vídeo Absolute Secure Endpoint
Reproduzir Vídeo Absolute Secure Endpoint
Reproduzir Vídeo Absolute Secure Endpoint
Imagem do Avatar do Produto

Já usou Absolute Secure Endpoint antes?

Responda a algumas perguntas para ajudar a comunidade Absolute Secure Endpoint

Avaliações Absolute Secure Endpoint (407)

Ver Avaliações em Vídeo do 2
Avaliações

Avaliações Absolute Secure Endpoint (407)

Ver Avaliações em Vídeo do 2
4.6
avaliações 407

Prós & Contras

Gerado a partir de avaliações reais de usuários
Ver Todos os Prós e Contras
Pesquisar avaliações
Filtrar Avaliações
Limpar Resultados
As avaliações da G2 são autênticas e verificadas.
LC
Médio Porte (51-1000 emp.)
"Ótimo atendimento ao cliente"
O que você mais gosta Absolute Secure Endpoint?

O atendimento ao cliente responde rapidamente e sempre faz acompanhamento. Análise coletada por e hospedada no G2.com.

O que você não gosta Absolute Secure Endpoint?

O relatório pode ser difícil de entender. Análise coletada por e hospedada no G2.com.

Phil R.
PR
Empresa (> 1000 emp.)
"Absoluto. Absolutamente realiza."
O que você mais gosta Absolute Secure Endpoint?

E tentando acompanhar 35.000 estudantes e seus dispositivos, isso me permite rapidamente comparar a quem um dispositivo está atribuído e por quem ele foi usado por último e quando. Análise coletada por e hospedada no G2.com.

O que você não gosta Absolute Secure Endpoint?

A única coisa que eu realmente adoraria ter melhor seria poder exportar a última localização conhecida que está identificada dentro do serviço para cada dispositivo e exportá-la para o Excel. Análise coletada por e hospedada no G2.com.

Usuário Verificado em Petróleo e Energia
AP
Empresa (> 1000 emp.)
"Ótima experiência, realmente nos ajuda a acompanhar nossos laptops."
O que você mais gosta Absolute Secure Endpoint?

nos ajuda a acompanhar nossos laptops e congelar dispositivos, se necessário Análise coletada por e hospedada no G2.com.

O que você não gosta Absolute Secure Endpoint?

Um dos inconvenientes era a função de busca, mas a nova atualização do site recentemente tornou isso muito mais fácil de navegar. Análise coletada por e hospedada no G2.com.

Usuário Verificado em Software de Computador
AS
Empresa (> 1000 emp.)
"Ótimo para monitorar ativos da empresa"
O que você mais gosta Absolute Secure Endpoint?

Fácil de rastrear todas as máquinas e a precisão da localização é uma grande vantagem. A capacidade de criar contas de administrador local também é incrível quando os usuários são bloqueados de suas máquinas ou removidos do domínio, um verdadeiro salva-vidas. Análise coletada por e hospedada no G2.com.

O que você não gosta Absolute Secure Endpoint?

Não muito, quando você faz login pela primeira vez e vai procurar um ativo, se você digitar muito rapidamente, a pesquisa desaparece e você tem que tentar novamente, além disso, apenas poder pesquisar por usuários em uma máquina seria bom. Análise coletada por e hospedada no G2.com.

IT
IT Support Specialist
Engenharia Mecânica ou Industrial
Empresa (> 1000 emp.)
"Revisão Absoluta"
O que você mais gosta Absolute Secure Endpoint?

Com Absolute, posso rastrear meus ativos, organizar relatórios de acordo com filtros essenciais. Análise coletada por e hospedada no G2.com.

O que você não gosta Absolute Secure Endpoint?

Não há muito que eu desgoste sobre o Absolute. Análise coletada por e hospedada no G2.com.

JL
Médio Porte (51-1000 emp.)
"Revisão do Absolute Secure Endpoint"
O que você mais gosta Absolute Secure Endpoint?

Facilidade de uso. Não requer muito treinamento e pode ser usado imediatamente.

Quão acessível é. Poderia usá-lo e acessá-lo no escritório e no meu dispositivo móvel durante o horário comercial e fora do horário. Análise coletada por e hospedada no G2.com.

O que você não gosta Absolute Secure Endpoint?

O atraso. Temos muitos dispositivos com Absolute Secure Endpoint e algumas vezes leva um tempo procurando. Análise coletada por e hospedada no G2.com.

JM
Director
Médio Porte (51-1000 emp.)
"e congele!"
O que você mais gosta Absolute Secure Endpoint?

O componente de rastreamento de geolocalização do Absolute é ótimo. Muito preciso e mantém um histórico de onde o dispositivo esteve. Como os laptops tendem a "ganhar pernas" e desaparecer, tem sido útil para acompanhar onde o equipamento está o tempo todo. E, quando necessário, podemos congelar ou limpar o dispositivo caso algo aconteça com o funcionário ou com o próprio dispositivo. Análise coletada por e hospedada no G2.com.

O que você não gosta Absolute Secure Endpoint?

Atualmente, estou usando uma ferramenta de implantação de software chamada Immy para ajudar a distribuir nosso Absolute para dispositivos. Immy é capaz de verificar se o software implantado (Adobe Reader, Zoom, etc.) foi instalado com sucesso. Mas Absolute é um agente silencioso... ele não aparece no Windows de forma alguma, nem na lista de programas, no registro, etc. Então, Immy não pode realmente dizer se foi bem-sucedido ou não. As únicas maneiras de saber se funcionou é se você fizer login no portal Absolute e o dispositivo aparecer lá. Houve algumas vezes em que o dispositivo NÃO apareceu no portal, então tem sido divertido solucionar problemas. Absolute tem uma ferramenta que você pode executar no próprio dispositivo para executar alguns comandos CLI, mas tive resultados mistos com ela. Não é muito intuitivo. Análise coletada por e hospedada no G2.com.

Usuário Verificado em Educação Primária/Secundária
AE
Empresa (> 1000 emp.)
"Eu aprendi tanto usando Absolute Secure Endpoint!"
O que você mais gosta Absolute Secure Endpoint?

Se eu tivesse que escolher um recurso, escolheria a Persistência de Aplicações para aplicativos que usamos como VMWare Carbon Black e Microsoft BitLocker; já que usamos ambos os aplicativos para nossa segurança na web e criptografia de disco, respectivamente, ter o Absolute lá para manter nossos sistemas, usuários e seus dados seguros é reconfortante. Além disso, os serviços de Geolocalização em parceria com seus recursos avançados de relatórios que nos permitem saber quando um dispositivo deixou a cidade/estado/país e nos dão uma notificação e relatório são cruciais para nossos processos de alocação de inventário. Análise coletada por e hospedada no G2.com.

O que você não gosta Absolute Secure Endpoint?

Eu realmente não tenho nenhum problema com o Absolute Secure Endpoint. Se eu tivesse que escolher uma coisa, acho que seria o preço "a la carte" nas nossas licenças de dispositivos. Se a Absolute oferecesse uma opção de preço por domínio, acho que nossos administradores se sentiriam melhor sobre os fundos gastos nisso. Análise coletada por e hospedada no G2.com.

TN
Empresa (> 1000 emp.)
"Proteção de endpoint"
O que você mais gosta Absolute Secure Endpoint?

Absolute Secure Endpoint inclui sua facilidade de uso, recursos de segurança abrangentes e a capacidade de rastrear e proteger dispositivos tanto dentro quanto fora da rede. Além disso, sua capacidade de apagar remotamente dados de dispositivos perdidos ou roubados e suas capacidades de monitoramento em tempo real também são elogiadas pelos usuários. No geral, os clientes apreciam a tranquilidade que vem com o uso de uma solução de segurança de endpoint confiável e eficaz como a Absolute. Análise coletada por e hospedada no G2.com.

O que você não gosta Absolute Secure Endpoint?

O Absolute Secure Endpoint pode ser intensivo em recursos e pode impactar o desempenho de máquinas mais antigas. Além disso, alguns clientes expressaram preocupações sobre o custo do produto, que pode ser mais alto do que outras soluções de segurança de endpoint no mercado. Dito isso, essas preocupações são subjetivas e podem não ser aplicáveis a todos os usuários. Análise coletada por e hospedada no G2.com.

NS
IT Manager
Médio Porte (51-1000 emp.)
"Grandes ideias, precisa de algum trabalho para acertar."
O que você mais gosta Absolute Secure Endpoint?

Intuitivo onde deveria estar. Scripting e automação dispostos de forma que um não-engenheiro possa entender. Análise coletada por e hospedada no G2.com.

O que você não gosta Absolute Secure Endpoint?

Lento para fazer mudanças em coisas que não estão funcionando. Interface lenta. Atualizações não confiáveis. Análise coletada por e hospedada no G2.com.

Informações de Preços

Médias baseadas em avaliações de usuários reais.

Tempo para Implementar

2 meses

Retorno sobre o Investimento

20 meses

Desconto Médio

9%

Comparativos Absolute Secure Endpoint
Imagem do Avatar do Produto
Microsoft Intune Enterprise Application Management
Comparar Agora
Imagem do Avatar do Produto
CrowdStrike Falcon Endpoint Protection Platform
Comparar Agora
Imagem do Avatar do Produto
Prey
Comparar Agora
Recursos de Absolute Secure Endpoint
Relatórios e alertas
Informações de uso
Conformidade
Controle Web
Controle de Aplicação
Isolamento do sistema
Firewall
Inteligência de endpoint
Imagem do Avatar do Produto
Imagem do Avatar do Produto