Introducing G2.ai, the future of software buying.Try now

Comparar ESET PROTECT y Sophos Endpoint

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
ESET PROTECT
ESET PROTECT
Calificación Estelar
(874)4.6 de 5
Segmentos de Mercado
Pequeña empresa (45.6% de las reseñas)
Información
Precios de Nivel de Entrada
Contáctanos
Prueba Gratuita Disponible
Explorar todos los planes de precios de 5
Sophos Endpoint
Sophos Endpoint
Calificación Estelar
(462)4.6 de 5
Segmentos de Mercado
Mercado medio (65.2% de las reseñas)
Información
Precios de Nivel de Entrada
No hay precios disponibles
Prueba Gratuita Disponible
Aprende más sobre Sophos Endpoint
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los usuarios informan que Sophos Intercept X sobresale en Detección de Malware con una puntuación de 9.7, destacando sus capacidades avanzadas para identificar y neutralizar amenazas de manera efectiva. En contraste, ESET PROTECT recibió una puntuación de 9.2, lo que indica que puede no ser tan robusto en esta área.
  • Los revisores mencionan que Sophos Intercept X ofrece una Detección en Tiempo Real superior con una puntuación de 9.6, que los usuarios aprecian por su respuesta inmediata a las amenazas. ESET PROTECT, aunque todavía efectivo, obtuvo una puntuación más baja de 9.1, lo que sugiere un ligero retraso en la respuesta a las amenazas.
  • Los usuarios de G2 destacan la característica de Inteligencia de Amenazas en Sophos Intercept X, con una puntuación de 9.5, como una fortaleza clave, proporcionando a los usuarios información procesable sobre amenazas potenciales. ESET PROTECT, con una puntuación de 9.1, puede no ofrecer el mismo nivel de inteligencia, lo que podría afectar las medidas de seguridad proactivas.
  • Los usuarios en G2 informan que la característica de Remediación Automatizada de Sophos Intercept X, con una puntuación de 9.3, reduce significativamente el tiempo dedicado a la resolución manual de amenazas. La puntuación de 9.1 de ESET PROTECT indica que ofrece una funcionalidad similar pero puede no ser tan eficiente.
  • Los revisores mencionan que la característica de Aislamiento del Sistema en Sophos Intercept X, con una puntuación de 9.4, es particularmente efectiva para contener amenazas, evitando que se propaguen por la red. La puntuación de 9.0 de ESET PROTECT sugiere que proporciona un aislamiento adecuado pero puede no ser tan completo.
  • Los usuarios dicen que el Monitoreo de Cumplimiento en Sophos Intercept X, con una puntuación de 9.0, es muy valorado por su efectividad en asegurar la adherencia regulatoria. ESET PROTECT, con una puntuación de 9.1, también es fuerte en esta área, pero los usuarios sienten que Sophos ofrece una experiencia más amigable para el usuario.
Productos destacados

ESET PROTECT vs Sophos Endpoint

Al evaluar las dos soluciones, los revisores encontraron que Sophos Endpoint es más fácil de usar, configurar y administrar. También prefirieron hacer negocios con Sophos Endpoint en general.

  • Tanto ESET PROTECT como Sophos Endpoint cumplen con los requisitos de nuestros revisores a una tasa comparable.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que ESET PROTECT es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Sophos Endpoint sobre ESET PROTECT.
Precios
Precios de Nivel de Entrada
ESET PROTECT
ESET PROTECT Advanced
Contáctanos
Explorar todos los planes de precios de 5
Sophos Endpoint
No hay precios disponibles
Prueba Gratuita
ESET PROTECT
Prueba Gratuita Disponible
Sophos Endpoint
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
9.3
750
9.3
346
Facilidad de uso
8.9
752
9.2
352
Facilidad de configuración
8.7
490
9.2
312
Facilidad de administración
8.5
399
9.3
308
Calidad del soporte
8.9
690
8.7
338
Tiene the product ¿Ha sido un buen socio para hacer negocios?
8.9
390
9.2
305
Dirección del producto (% positivo)
8.6
744
9.1
333
Características
Plataformas de Protección de Puntos FinalesOcultar 12 característicasMostrar 12 características
9.1
184
9.4
103
Administración
9.2
165
9.4
90
9.0
172
9.2
95
9.0
173
9.3
90
8.8
166
9.3
82
9.0
170
9.3
88
Funcionalidad
9.0
174
9.4
90
9.2
173
9.4
84
9.2
177
9.6
91
9.3
174
9.6
93
Análisis
9.1
171
9.3
90
9.1
168
9.3
90
Función no disponible
9.4
90
Herramientas de Análisis de MalwareOcultar 11 característicasMostrar 11 características
9.4
61
No hay suficientes datos
Detección
9.6
61
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.5
61
No hay suficientes datos disponibles
Análisis
9.6
61
No hay suficientes datos disponibles
9.1
60
No hay suficientes datos disponibles
9.5
60
No hay suficientes datos disponibles
9.5
60
No hay suficientes datos disponibles
Respuesta
9.3
61
No hay suficientes datos disponibles
9.5
61
No hay suficientes datos disponibles
9.4
61
No hay suficientes datos disponibles
IA generativa
Función no disponible
No hay suficientes datos disponibles
Plataformas de Detección y Respuesta Extendida (XDR)Ocultar 13 característicasMostrar 13 características
No hay suficientes datos
9.3
126
Detección y respuesta
9.0
7
9.1
114
9.5
7
9.4
118
9.5
7
9.4
118
9.5
7
9.6
120
Gestión
9.3
7
9.2
112
9.5
7
8.8
107
8.6
7
9.2
110
Analytics
9.0
7
9.4
118
8.1
7
9.0
112
8.6
7
9.2
111
Plataformas de Detección y Respuesta Extendida (XDR) de IA Agente
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección y Respuesta Gestionada (MDR)Ocultar 8 característicasMostrar 8 características
No hay suficientes datos
No hay suficientes datos
Características de la plataforma
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Capacidades de automatización
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
8.3
106
IA generativa
Función no disponible
8.2
104
Función no disponible
8.3
106
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Control del sistema
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Prevención de vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
Categorías Únicas
Sophos Endpoint
Sophos Endpoint no tiene categorías únicas
Reseñas
Tamaño de la empresa de los revisores
ESET PROTECT
ESET PROTECT
Pequeña Empresa(50 o menos empleados)
45.6%
Mediana Empresa(51-1000 empleados)
43.8%
Empresa(> 1000 empleados)
10.6%
Sophos Endpoint
Sophos Endpoint
Pequeña Empresa(50 o menos empleados)
12.9%
Mediana Empresa(51-1000 empleados)
65.2%
Empresa(> 1000 empleados)
21.9%
Industria de los revisores
ESET PROTECT
ESET PROTECT
Tecnología de la Información y Servicios
12.1%
Software informático
5.0%
Construcción
4.0%
Seguridad informática y de redes
3.7%
Internet
3.5%
Otro
71.6%
Sophos Endpoint
Sophos Endpoint
Tecnología de la Información y Servicios
11.5%
Seguridad informática y de redes
5.5%
Hospital y atención médica
4.8%
Software informático
4.8%
Gestión de la educación
4.4%
Otro
68.9%
Reseñas más útiles
ESET PROTECT
ESET PROTECT
Reseña favorable más útil
BC
Benjamin C.
Usuario verificado en Internet

Eset Mobile es un sistema de protección bastante bueno para prevenir infecciones y robo de datos de nuestros móviles. Como es habitual en los antivirus, puedes elegir una versión de pago o una gratuita. Con la versión de pago puedes optar por antivirus,...

Reseña crítica más útil
Batiste R.
BR
Batiste R.
Usuario verificado en Servicios Financieros

Una interfaz que requiere casi un FTE para un uso real.

Sophos Endpoint
Sophos Endpoint
Reseña favorable más útil
BW
Brock W.
Usuario verificado en Telecomunicaciones

Me gusta lo fácil que es de configurar y gestionar, así como lo bien que funciona. He tenido muy buena suerte con él, y lo he usado desde que estaba en forma beta. He mirado otras opciones, pero sigo quedándome con Sophos, lo cual debe significar algo.

Reseña crítica más útil
Nick B.
NB
Nick B.
Usuario verificado en Gestión Educativa

Parece ralentizar fácilmente las computadoras más antiguas.

Principales Alternativas
ESET PROTECT
Alternativas de ESET PROTECT
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Agregar CrowdStrike Falcon Endpoint Protection Platform
ThreatDown
ThreatDown
Agregar ThreatDown
SentinelOne Singularity
SentinelOne
Agregar SentinelOne Singularity
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint
Agregar Microsoft Defender for Endpoint
Sophos Endpoint
Alternativas de Sophos Endpoint
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Agregar CrowdStrike Falcon Endpoint Protection Platform
SentinelOne Singularity
SentinelOne
Agregar SentinelOne Singularity
Bitdefender GravityZone
Bitdefender GravityZone
Agregar Bitdefender GravityZone
ThreatDown
ThreatDown
Agregar ThreatDown
Discusiones
ESET PROTECT
Discusiones de ESET PROTECT
¿Cómo puedo hacer una copia de seguridad de la clave de cifrado?
2 comentarios
GABI C.
GC
Es fundamental tener copias de seguridad de las claves de cifrado. Si se pierde la única copia de una clave, no se puede acceder a los datos cifrados con esa...Leer más
¿ESET NOD32 protege contra el malware?
2 comentarios
DM
No todosLeer más
Como adquirir licencias pagas de forma mas rápida?
1 comentario
MV
Hola Brayan, la forma más rápida de adquirir una nueva licencia de hasta 100 puestos es comprar en línea. Para comprar más de 100 asientos, comuníquese con...Leer más
Sophos Endpoint
Discusiones de Sophos Endpoint
¿Es bueno Sophos Intercept X?
1 comentario
okan k.
OK
Sí, es bueno. Huella baja y las actualizaciones son pequeñas, por lo que la actualización de los archivos de definición es más rápida.Leer más
¿Es Sophos Endpoint un antivirus?
1 comentario
PS
Monty el Mangosta llorando
Sophos Endpoint no tiene más discusiones con respuestas
ESET PROTECT
ESET PROTECT
Optimizado para una respuesta rápida
Sophos Endpoint
Sophos Endpoint
Optimizado para una respuesta rápida