Best Software for 2025 is now live!

Comparar Absolute Secure Endpoint e Prey

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Absolute Secure Endpoint
Absolute Secure Endpoint
Classificação por Estrelas
(313)4.6 de 5
Segmentos de Mercado
Empresa (46.6% das avaliações)
Informação
Preço de Nível Básico
Preço não disponível
Teste Gratuito disponível
Saiba mais sobre Absolute Secure Endpoint
Prey
Prey
Classificação por Estrelas
(45)4.6 de 5
Segmentos de Mercado
Pequeno negócio (64.3% das avaliações)
Informação
Preço de Nível Básico
$2.25 1 device slot/month
Navegue por todos os planos de preços 3
Produtos em Destaque

Absolute Secure Endpoint vs Prey

Ao avaliar as duas soluções, os revisores acharam Prey mais fácil de usar, configurar e administrar. Também preferiram fazer negócios com Prey em geral.

  • Os revisores sentiram que Absolute Secure Endpoint atende melhor às necessidades de seus negócios do que Prey.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Prey é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Absolute Secure Endpoint em relação ao Prey.
Preços
Preço de Nível Básico
Absolute Secure Endpoint
Preço não disponível
Prey
Prey Full Suite
$2.25
1 device slot/month
Navegue por todos os planos de preços 3
Teste Gratuito
Absolute Secure Endpoint
Teste Gratuito disponível
Prey
Teste Gratuito disponível
Avaliações
Atende aos requisitos
9.1
242
9.0
39
Facilidade de Uso
8.6
243
9.1
40
Facilidade de configuração
8.9
209
9.5
29
Facilidade de administração
8.8
226
9.3
27
Qualidade do Suporte
9.0
231
9.7
35
Tem the product Foi um bom parceiro na realização de negócios?
9.3
221
9.6
27
Direção de Produto (% positivo)
8.9
238
8.5
40
Recursos
Gerenciamento Unificado de Endpoints (UEM)Ocultar 10 recursosMostrar 10 recursos
9.4
194
Não há dados suficientes
Escopo
9.6
18
Dados insuficientes disponíveis
9.0
19
Dados insuficientes disponíveis
Segurança
9.3
21
Dados insuficientes disponíveis
9.3
19
Dados insuficientes disponíveis
9.4
21
Dados insuficientes disponíveis
Gestão
9.3
20
Dados insuficientes disponíveis
9.4
18
Dados insuficientes disponíveis
9.8
20
Dados insuficientes disponíveis
9.7
21
Dados insuficientes disponíveis
8.9
17
Dados insuficientes disponíveis
Soluções de Proteção de EndpointOcultar 12 recursosMostrar 12 recursos
8.4
387
Não há dados suficientes
Administração
8.9
40
Dados insuficientes disponíveis
8.0
28
Dados insuficientes disponíveis
8.1
30
Dados insuficientes disponíveis
9.3
41
Dados insuficientes disponíveis
9.1
38
Dados insuficientes disponíveis
Funcionalidade
8.9
35
Dados insuficientes disponíveis
7.4
26
Dados insuficientes disponíveis
8.8
33
Dados insuficientes disponíveis
7.3
25
Dados insuficientes disponíveis
análise
8.1
30
Dados insuficientes disponíveis
8.9
32
Dados insuficientes disponíveis
8.3
29
Dados insuficientes disponíveis
Não há dados suficientes
8.6
35
Inventário de Ativos
Dados insuficientes disponíveis
9.3
14
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
IA generativa
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Gestão
Dados insuficientes disponíveis
9.2
11
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
7.2
10
Gerenciamento de EndpointOcultar 1 recursoMostrar 1 recurso
Não há dados suficientes
Não há dados suficientes
IA generativa
Recurso Não Disponível
Recurso Não Disponível
Segurança de Dados MóveisOcultar 9 recursosMostrar 9 recursos
Não há dados suficientes
7.6
36
Conformidade
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Proteção
Dados insuficientes disponíveis
7.2
6
Dados insuficientes disponíveis
6.9
6
Dados insuficientes disponíveis
6.4
6
Dados insuficientes disponíveis
6.4
6
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Conformidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Dispositivos Móveis (MDM)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
9.2
89
Plataforma - Gerenciamento de Dispositivos Móveis (MDM)
Dados insuficientes disponíveis
Recurso Não Disponível
Sistema Operacional
Dados insuficientes disponíveis
9.3
16
Dados insuficientes disponíveis
9.0
15
Dados insuficientes disponíveis
9.4
13
Gestão
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.6
14
Segurança
Dados insuficientes disponíveis
9.7
16
Dados insuficientes disponíveis
9.2
15
Categorias
Categorias
Categorias Compartilhadas
Absolute Secure Endpoint
Absolute Secure Endpoint
Prey
Prey
Absolute Secure Endpoint e Prey é categorizado como Gerenciamento de Endpoint
Avaliações
Tamanho da Empresa dos Avaliadores
Absolute Secure Endpoint
Absolute Secure Endpoint
Pequena Empresa(50 ou menos emp.)
7.4%
Médio Porte(51-1000 emp.)
46.0%
Empresa(> 1000 emp.)
46.6%
Prey
Prey
Pequena Empresa(50 ou menos emp.)
64.3%
Médio Porte(51-1000 emp.)
31.0%
Empresa(> 1000 emp.)
4.8%
Indústria dos Avaliadores
Absolute Secure Endpoint
Absolute Secure Endpoint
Hospital & Assistência à Saúde
12.9%
Tecnologia da informação e serviços
11.0%
Serviços financeiros
9.7%
Ensino Fundamental/Médio
5.2%
Gestão Educacional
4.5%
Outro
56.6%
Prey
Prey
Tecnologia da informação e serviços
19.0%
Consultoria
7.1%
Ensino superior
7.1%
Programas de computador
7.1%
Segurança de Redes de Computadores e Computadores
7.1%
Outro
52.4%
Avaliações Mais Úteis
Absolute Secure Endpoint
Absolute Secure Endpoint
Revisão Favorável Mais Útil
D
Daniel .
Usuário Verificado em Consulting

O agente embutido no BIOS é a razão pela qual começamos a olhar para a Absolute Software há 15 anos para substituir outras soluções que usávamos. Temos confiado nas capacidades excepcionais do Absolute Secure Endpoint desde o primeiro dia, e uma de suas...

Revisão Crítica Mais Útil
Travis D.
TD
Travis D.
Usuário Verificado em Education Management

Eu realmente não gosto do fato de que não posso usar este sistema quando preciso fazer algo que o Absolute não faz. Quando preciso rastrear um dispositivo que está fora da rede, não posso fazer isso com o Absolute, e é muito frustrante. Quando gostaria de...

Prey
Prey
Revisão Favorável Mais Útil
Usuário Verificado
U
Usuário Verificado em Automotive

it's light weight, easy to install on devices and just plain works. I'm able to organize my devices, see additional information about my devices. Support is responsive for the software. We had a scenario that needed to find a device and as soon as it came...

Revisão Crítica Mais Útil
Usuário Verificado em Information Technology and Services
UI
Usuário Verificado em Marketing and Advertising

- Not as user friendly as Find Your Phone App

Principais Alternativas
Absolute Secure Endpoint
Alternativas para Absolute Secure Endpoint
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Adicionar CrowdStrike Falcon Endpoint Protection Platform
Microsoft Intune Enterprise Application Management
Microsoft Intune Enterprise Application Management
Adicionar Microsoft Intune Enterprise Application Management
SentinelOne Singularity
SentinelOne
Adicionar SentinelOne Singularity
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
Adicionar Symantec End-user Endpoint Security
Prey
Alternativas para Prey
NinjaOne
NinjaOne
Adicionar NinjaOne
ManageEngine Endpoint Central
ManageEngine Endpoint Central
Adicionar ManageEngine Endpoint Central
Rippling
Rippling
Adicionar Rippling
Jamf Pro
Jamf Pro
Adicionar Jamf Pro
Discussões
Absolute Secure Endpoint
Discussões sobre Absolute Secure Endpoint
Is there a way to exclude executables from the full list?
1 comentário
Resposta Oficial de Absolute Secure Endpoint
Obrigado pelo seu comentário, James. A capacidade de filtrar executáveis mostrados em relatórios de aplicativos faz parte do nosso roteiro de produto e...Leia mais
What is Absolute's Risk Analysis feature?
1 comentário
Resposta Oficial de Absolute Secure Endpoint
A Análise de Risco é um novo recurso dentro da plataforma Absolute que fornece uma avaliação abrangente do risco associado a um dispositivo específico,...Leia mais
What is the process for Investigating stolen devices? Is that different from the Risk Analysis feature?
1 comentário
Resposta Oficial de Absolute Secure Endpoint
Sim. Investigações e Análise de Risco são diferentes. Os clientes simplesmente precisam registrar um relatório de Investigação na console baseada em nuvem da...Leia mais
Prey
Discussões sobre Prey
Monty, o Mangusto chorando
Prey não possui discussões com respostas