Best Software for 2025 is now live!

Top 10 Alternativas y Competidores de Carbonite Endpoint

(1)5.0 de 5

Si estás considerando Carbonite Endpoint, también puedes investigar alternativas o competidores similares para encontrar la mejor solución. Otros factores importantes a considerar al investigar alternativas a Carbonite Endpoint incluyen facilidad de uso y fiabilidad. La mejor alternativa general a Carbonite Endpoint es Acronis Cyber Protect Cloud. Otras aplicaciones similares a Carbonite Endpoint son ThreatDown, ESET PROTECT, Webroot Business Endpoint Protection, y Sophos Intercept X: Next-Gen Endpoint. Se pueden encontrar Carbonite Endpoint alternativas en Suites de Protección de Puntos Finales pero también pueden estar en Plataformas de Protección de Puntos Finales o en Software de Seguridad de Datos en la Nube.

Mejores alternativas gratuitas y pagadas para Carbonite Endpoint

  • Acronis Cyber Protect Cloud
  • ThreatDown
  • ESET PROTECT

10 Principales alternativas a Carbonite Endpoint recientemente reseñadas por la comunidad de G2

Explore las opciones a continuación. Basado en datos de revisores, puede ver cómo Carbonite Endpoint se compara con la competencia, revise las reseñas de usuarios actuales y anteriores en industrias como Seguridad informática y de redes, y encuentre el mejor producto para su negocio.
    #1
  1. Acronis Cyber Protect Cloud

    (1,040)4.7 de 5
  2. Modernice la seguridad y la copia de seguridad de sus clientes con protección cibernética integrada.

    #2
  3. ThreatDown

    (1,016)4.6 de 5
  4. Protección activa contra todas las formas de malware, Mejora tu protección sin cambiar tu AV, Tecnologías de protección y limpieza reconocidas, Herramienta más recomendada por técnicos y superusuarios.

    #3
  5. ESET PROTECT

    Por ESET
    (834)4.6 de 5
  6. Equipado con defensa proactiva contra malware, protección contra ransomware y amenazas de día cero, consistentemente clasificado con los falsos positivos más bajos, y reconocido por las ligeras demandas que hace en sus sistemas, ESET PROTECT Advanced es una protección integral para empresas de todos los tamaños.

    #4
  7. Webroot Business Endpoint Protection

    (525)4.6 de 5
  8. Webroot SecureAnywhere Business Endpoint Protection ofrece un enfoque revolucionario para la protección contra malware.

    #5
  9. Sophos Intercept X: Next-Gen Endpoint

    Por Sophos
    (447)4.6 de 5
  10. Seguridad completa que incluye cifrado, filtrado web y evaluación de parches

    #7
  11. Symantec End-user Endpoint Security

    (552)4.4 de 5
  12. Detecta y bloquea proactivamente las amenazas más avanzadas de hoy con una solución de protección de endpoints que va más allá del antivirus.

    Categorías en común con Carbonite Endpoint:
    #8
  13. LogMeIn Resolve

    Por GoTo
    (439)4.4 de 5
  14. GoTo Resolve es el único software con monitoreo y gestión remota (RMM) nativos, soporte y acceso remoto, y funcionalidad de ticketing, lo que lo convierte en la solución de gestión de TI más rápida y fácil de implementar. GoTo Resolve ofrece un software de gestión y soporte de TI sorprendentemente simple y notablemente seguro, diseñado para las formas en que los equipos trabajan hoy en día.

    Categorías en común con Carbonite Endpoint:
    #9
  15. Absolute Secure Endpoint

    (313)4.6 de 5
  16. Absolute acelera la transición de sus clientes al trabajo desde cualquier lugar a través de la primera plataforma de Zero Trust autorreparable de la industria, ayudando a garantizar la máxima seguridad y productividad sin compromisos. Absolute es la única solución integrada en más de medio billón de dispositivos, ofreciendo una conexión digital permanente que aplica de manera inteligente y dinámica capacidades de visibilidad, control y autorreparación a los puntos finales, aplicaciones y acceso a la red para ayudar a garantizar su ciberresiliencia adaptada a fuerzas laborales distribuidas.

    #10
  17. Microsoft Defender for Endpoint

    (306)4.4 de 5
  18. Microsoft Defender para Endpoint es una plataforma unificada para la protección preventiva, la detección posterior a la violación, la investigación automatizada y la respuesta.