Comparar Bitdefender GravityZone e Coro Cybersecurity

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Bitdefender GravityZone
Bitdefender GravityZone
Classificação por Estrelas
(70)4.0 de 5
Segmentos de Mercado
Pequeno negócio (53.6% das avaliações)
Informação
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Bitdefender GravityZone
Coro Cybersecurity
Coro Cybersecurity
Classificação por Estrelas
(214)4.7 de 5
Segmentos de Mercado
Mercado médio (59.6% das avaliações)
Informação
Preço de Nível Básico
A partir de $15.00 1 User (5 endpoint devices per user) Por Mês
Teste Gratuito disponível
Navegue por todos os planos de preços 5
Produtos em Destaque

Bitdefender GravityZone vs Coro Cybersecurity

Ao avaliar as duas soluções, os revisores acharam Coro Cybersecurity mais fácil de usar, configurar e administrar. Também preferiram fazer negócios com Coro Cybersecurity em geral.

  • Os revisores sentiram que Coro Cybersecurity atende melhor às necessidades de seus negócios do que Bitdefender GravityZone.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Coro Cybersecurity é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Coro Cybersecurity em relação ao Bitdefender GravityZone.
Preços
Preço de Nível Básico
Bitdefender GravityZone
Preço não disponível
Coro Cybersecurity
Coro Complete Suite
A partir de $15.00
1 User (5 endpoint devices per user) Por Mês
Navegue por todos os planos de preços 5
Teste Gratuito
Bitdefender GravityZone
Teste Gratuito disponível
Coro Cybersecurity
Teste Gratuito disponível
Avaliações
Atende aos requisitos
8.4
58
9.3
170
Facilidade de Uso
8.1
59
9.5
175
Facilidade de configuração
8.3
48
9.7
171
Facilidade de administração
7.8
46
9.5
171
Qualidade do Suporte
8.1
50
9.5
165
Tem the product Foi um bom parceiro na realização de negócios?
8.1
43
9.7
171
Direção de Produto (% positivo)
7.7
56
9.5
165
Recursos
Controle de Acesso à Rede (NAC)Ocultar 9 recursosMostrar 9 recursos
Não há dados suficientes
8.3
12
Dados
Dados insuficientes disponíveis
9.2
10
Dados insuficientes disponíveis
8.9
9
Dados insuficientes disponíveis
9.1
9
Rede
Dados insuficientes disponíveis
8.3
10
Dados insuficientes disponíveis
9.5
11
Dados insuficientes disponíveis
Recurso Não Disponível
Logística
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.3
10
Dados insuficientes disponíveis
Recurso Não Disponível
Prevenção de Perda de Dados (DLP)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
8.7
51
Administração
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.8
46
Dados insuficientes disponíveis
8.4
46
Governança
Dados insuficientes disponíveis
8.7
41
Dados insuficientes disponíveis
9.3
44
Dados insuficientes disponíveis
9.2
48
Segurança
Dados insuficientes disponíveis
9.1
21
Dados insuficientes disponíveis
8.6
47
Dados insuficientes disponíveis
9.1
47
Dados insuficientes disponíveis
8.9
46
Segurança de E-mail na NuvemOcultar 14 recursosMostrar 14 recursos
Não há dados suficientes
9.1
130
Administração
Dados insuficientes disponíveis
9.1
110
Dados insuficientes disponíveis
9.5
119
Dados insuficientes disponíveis
9.1
109
Dados insuficientes disponíveis
9.3
108
Manutenção
Dados insuficientes disponíveis
9.0
107
Dados insuficientes disponíveis
9.2
115
Dados insuficientes disponíveis
9.3
113
Dados insuficientes disponíveis
Recurso Não Disponível
Segurança
Dados insuficientes disponíveis
9.2
117
Dados insuficientes disponíveis
8.7
81
Dados insuficientes disponíveis
9.1
113
Dados insuficientes disponíveis
9.1
113
Dados insuficientes disponíveis
9.3
120
Dados insuficientes disponíveis
9.0
107
Não há dados suficientes
8.9
37
Segurança
Dados insuficientes disponíveis
9.5
35
Dados insuficientes disponíveis
9.2
34
Dados insuficientes disponíveis
9.2
32
Dados insuficientes disponíveis
8.4
29
Conformidade
Dados insuficientes disponíveis
8.9
33
Dados insuficientes disponíveis
9.2
33
Dados insuficientes disponíveis
9.5
35
Administração
Dados insuficientes disponíveis
9.2
34
Dados insuficientes disponíveis
8.9
33
Dados insuficientes disponíveis
8.4
29
Segurança de Dados em NuvemOcultar 11 recursosMostrar 11 recursos
Não há dados suficientes
8.8
87
Proteção de dados
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.0
74
Dados insuficientes disponíveis
9.0
71
Dados insuficientes disponíveis
8.9
74
Dados insuficientes disponíveis
9.3
70
análise
Dados insuficientes disponíveis
8.4
62
Dados insuficientes disponíveis
9.1
68
Dados insuficientes disponíveis
8.5
69
Administração
Dados insuficientes disponíveis
8.7
73
Dados insuficientes disponíveis
9.0
74
Dados insuficientes disponíveis
8.6
69
Soluções de Proteção de EndpointOcultar 12 recursosMostrar 12 recursos
8.9
9
Não há dados suficientes
Administração
8.9
6
Dados insuficientes disponíveis
8.8
7
Dados insuficientes disponíveis
8.8
7
Dados insuficientes disponíveis
8.8
7
Dados insuficientes disponíveis
8.9
6
Dados insuficientes disponíveis
Funcionalidade
9.4
6
Dados insuficientes disponíveis
9.3
7
Dados insuficientes disponíveis
8.8
7
Dados insuficientes disponíveis
9.3
7
Dados insuficientes disponíveis
análise
9.0
7
Dados insuficientes disponíveis
9.3
7
Dados insuficientes disponíveis
10.0
5
Dados insuficientes disponíveis
Segurança de Arquivos na NuvemOcultar 11 recursosMostrar 11 recursos
Não há dados suficientes
8.4
54
Segurança
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.8
47
Dados insuficientes disponíveis
8.7
46
Dados insuficientes disponíveis
8.7
47
Administração
Dados insuficientes disponíveis
8.7
48
Dados insuficientes disponíveis
7.4
18
Dados insuficientes disponíveis
8.4
47
Controle de acesso
Dados insuficientes disponíveis
8.4
45
Dados insuficientes disponíveis
8.1
44
Dados insuficientes disponíveis
8.1
42
Dados insuficientes disponíveis
8.8
45
Monitoramento e Análise de Segurança em NuvemOcultar 10 recursosMostrar 10 recursos
Não há dados suficientes
8.7
61
Monitoramento de atividades
Dados insuficientes disponíveis
8.4
53
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.0
53
Segurança
Dados insuficientes disponíveis
9.0
56
Dados insuficientes disponíveis
8.7
51
Dados insuficientes disponíveis
8.6
58
Administração
Dados insuficientes disponíveis
8.9
55
Dados insuficientes disponíveis
8.9
57
Dados insuficientes disponíveis
9.0
50
Ferramentas de Análise de MalwareOcultar 11 recursosMostrar 11 recursos
Não há dados suficientes
9.3
56
Detecção
Dados insuficientes disponíveis
9.6
54
Dados insuficientes disponíveis
9.4
49
Dados insuficientes disponíveis
9.8
52
análise
Dados insuficientes disponíveis
9.3
53
Dados insuficientes disponíveis
8.6
41
Dados insuficientes disponíveis
9.4
47
Dados insuficientes disponíveis
9.4
47
Resposta
Dados insuficientes disponíveis
9.6
52
Dados insuficientes disponíveis
9.4
51
Dados insuficientes disponíveis
9.5
49
IA generativa
Dados insuficientes disponíveis
Recurso Não Disponível
Plataformas de Detecção e Resposta Estendidas (XDR)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
Não há dados suficientes
Detecção & Resposta
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.3
5
Dados insuficientes disponíveis
9.3
5
Dados insuficientes disponíveis
9.3
5
Dados insuficientes disponíveis
Gestão
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Analytics
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Ameaças Internas (ITM)Ocultar 9 recursosMostrar 9 recursos
Não há dados suficientes
8.9
19
Funcionalidade
Dados insuficientes disponíveis
9.5
17
Dados insuficientes disponíveis
9.4
18
Dados insuficientes disponíveis
9.0
17
Dados insuficientes disponíveis
9.7
17
Dados insuficientes disponíveis
8.9
16
Dados insuficientes disponíveis
8.5
16
Monitoramento
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.2
15
6.3
8
Não há dados suficientes
IA generativa
6.5
8
Dados insuficientes disponíveis
6.0
8
Dados insuficientes disponíveis
Gerenciamento de EndpointOcultar 1 recursoMostrar 1 recurso
Não há dados suficientes
Não há dados suficientes
IA generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Conformidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Avaliações
Tamanho da Empresa dos Avaliadores
Bitdefender GravityZone
Bitdefender GravityZone
Pequena Empresa(50 ou menos emp.)
53.6%
Médio Porte(51-1000 emp.)
37.7%
Empresa(> 1000 emp.)
8.7%
Coro Cybersecurity
Coro Cybersecurity
Pequena Empresa(50 ou menos emp.)
37.5%
Médio Porte(51-1000 emp.)
59.6%
Empresa(> 1000 emp.)
2.9%
Indústria dos Avaliadores
Bitdefender GravityZone
Bitdefender GravityZone
Tecnologia da informação e serviços
31.9%
Programas de computador
13.0%
Segurança de Redes de Computadores e Computadores
7.2%
Seguro
4.3%
Hospital & Assistência à Saúde
4.3%
Outro
39.1%
Coro Cybersecurity
Coro Cybersecurity
Gestão de organizações sem fins lucrativos
9.1%
Serviços financeiros
8.7%
Tecnologia da informação e serviços
7.2%
Ensino Fundamental/Médio
5.8%
Hospital & Assistência à Saúde
3.8%
Outro
65.4%
Avaliações Mais Úteis
Bitdefender GravityZone
Bitdefender GravityZone
Revisão Favorável Mais Útil
Usuário Verificado em Government Administration
UG
Usuário Verificado em Government Administration

No geral, este tem sido um produto fácil de trabalhar que faz um bom trabalho. Quase tudo é rapidamente acessível a partir do console web. É geralmente intuitivo de usar com bom acesso a informações relevantes. A implantação de clientes foi a mais fácil dos...

Revisão Crítica Mais Útil
Ryan C.
RC
Ryan C.
Usuário Verificado em Computer Software

Usei uma variedade de produtos BitDefender ao longo dos anos e todos eles tiveram uma variedade de bugs de software e problemas que consumiram tempo para solucionar e corrigir. Isso não seria um grande problema se não fosse pelo fato de que cada problema...

Coro Cybersecurity
Coro Cybersecurity
Revisão Favorável Mais Útil
Usuário Verificado
U
Usuário Verificado em Education Management

We use the EDR module only, as our other needs were already covered by other solutions. As a person with IT admin roles on my list of duties, rather than an IT professional full-time, I value simplicity, automation, and support, and Coro ticks all the...

Revisão Crítica Mais Útil
CJ S.
CS
CJ S.
Usuário Verificado em Primary/Secondary Education

Eu não gosto que, quando um e-mail é colocado em quarentena, não há como o usuário final saber que essa ação foi tomada. Além disso, quando há um e-mail que um usuário deseja reportar como phishing, temos que primeiro colocar o e-mail na lista de permissões...

Principais Alternativas
Bitdefender GravityZone
Alternativas para Bitdefender GravityZone
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Adicionar CrowdStrike Falcon Endpoint Protection Platform
SentinelOne Singularity
SentinelOne
Adicionar SentinelOne Singularity
ThreatDown
ThreatDown
Adicionar ThreatDown
ESET PROTECT
ESET PROTECT
Adicionar ESET PROTECT
Coro Cybersecurity
Alternativas para Coro Cybersecurity
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Adicionar Acronis Cyber Protect Cloud
Avanan Cloud Email Security
Avanan Cloud Email Security
Adicionar Avanan Cloud Email Security
ESET PROTECT
ESET PROTECT
Adicionar ESET PROTECT
BetterCloud
BetterCloud
Adicionar BetterCloud
Discussões
Bitdefender GravityZone
Discussões sobre Bitdefender GravityZone
How good is Bitdefender?
1 comentário
RF
Bitdefender today is a complete tool and improving every day, with a great market value for small and large companies, its protections are effective and the...Leia mais
What is Bitdefender GravityZone used for?
1 comentário
LR
GravityZone é uma ferramenta robusta de prevenção de ameaças e resposta a incidentes que oferece tanto o gerenciamento de endpoints através de um agente,...Leia mais
Monty, o Mangusto chorando
Bitdefender GravityZone não possui mais discussões com respostas
Coro Cybersecurity
Discussões sobre Coro Cybersecurity
What is coronet software?
1 comentário
Phil B.
PB
Coro é uma plataforma de cibersegurança.Leia mais
What does cybersecurity software do?
1 comentário
ED
Há muitas coisas a considerar com o software de cibersegurança: 1. filtragem de e-mail 2. treinamento de conscientização do usuário 3. EDR, XDR, NDR, etc......Leia mais
What are the five key attributes of cybersecurity?
1 comentário
Chrystian B.
CB
- segurança de e-mail sem mãos - segurança de dispositivos - proteção de anexos - proteção de dados sensíveis - ataques de bots suspeitos -...Leia mais