[go: up one dir, main page]

Introducing G2.ai, the future of software buying.Try now

Comparer Coro CybersecurityetGuardz

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
Coro Cybersecurity
Coro Cybersecurity
Note
(231)4.7 sur 5
Segments de marché
Marché intermédiaire (59.3% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
À partir de $9.50 1 User Par mois
Essai gratuit disponible
Parcourir tous les plans tarifaires 3
Guardz
Guardz
Note
(97)4.7 sur 5
Segments de marché
Petite entreprise (73.4% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
$0.00 1 User Par mois
Essai gratuit disponible
Parcourir tous les plans tarifaires 3
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent que Coro Cybersecurity excelle en matière de satisfaction des utilisateurs, ce qui se reflète dans son score G2 plus élevé par rapport à Guardz. Les utilisateurs apprécient le processus d'installation intuitif, un critique notant qu'ils ont pu identifier des vulnérabilités en quelques minutes après la mise en œuvre.
  • Selon les avis vérifiés, les deux produits ont des évaluations similaires, mais Coro a un avantage significatif en termes d'expérience utilisateur globale. Les critiques soulignent sa détection de spam et de phishing pilotée par l'IA qui s'intègre parfaitement avec Office 365, rendant la gestion simple.
  • Les utilisateurs disent que Guardz offre une interface claire et simple, ce qui est particulièrement bénéfique pour les petites entreprises sans équipes de sécurité dédiées. Le tableau de bord unifié pour les alertes et la gestion de la sécurité est loué pour sa simplicité, le rendant facile à naviguer.
  • Les critiques mentionnent que Coro Cybersecurity fournit un support exceptionnel, avec un accent sur les petites entreprises. Les utilisateurs ont exprimé leur satisfaction avec le service client réactif, ce qui améliore leur expérience globale et leur confiance dans le produit.
  • Les critiques de G2 soulignent que l'intégration de Guardz avec SentinelOne MDR est une caractéristique remarquable, offrant une surveillance 24/7 à un prix compétitif. Cela en fait une option attrayante pour les organisations cherchant une protection robuste sans un investissement lourd.
  • Selon les retours récents, bien que les deux produits répondent efficacement aux exigences des utilisateurs, Coro Cybersecurity surpasse légèrement Guardz dans des domaines comme la prévention de la perte de données et la protection avancée contre les menaces, les utilisateurs notant ses fonctionnalités de sécurité complètes comme un avantage clé.

Coro Cybersecurity vs Guardz

Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé Coro Cybersecurity plus facile à utiliser, configurer et administrer. Les évaluateurs ont également préféré faire des affaires avec Coro Cybersecurity dans l'ensemble.

  • Les évaluateurs ont estimé que Coro Cybersecurity répond mieux aux besoins de leur entreprise que Guardz.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Coro Cybersecurity est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Guardz à Coro Cybersecurity.
Tarification
Prix d'entrée de gamme
Coro Cybersecurity
Coro Essentials Suite
À partir de $9.50
1 User Par mois
Parcourir tous les plans tarifaires 3
Guardz
Community - MSP Account
$0.00
1 User Par mois
Parcourir tous les plans tarifaires 3
Essai gratuit
Coro Cybersecurity
Essai gratuit disponible
Guardz
Essai gratuit disponible
Évaluations
Répond aux exigences
9.3
183
9.1
85
Facilité d’utilisation
9.5
188
9.4
94
Facilité d’installation
9.7
184
9.4
90
Facilité d’administration
9.5
180
9.3
69
Qualité du service client
9.5
178
9.3
79
the product a-t-il été un bon partenaire commercial?
9.6
180
9.3
67
Orientation du produit (% positif)
9.4
178
9.7
91
Fonctionnalités
8.9
12
Pas assez de données
Données
9.2
10
Pas assez de données disponibles
8.9
9
Pas assez de données disponibles
9.1
9
Pas assez de données disponibles
Réseau
8.3
10
Pas assez de données disponibles
9.5
11
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Logistique
Fonction non disponible
Pas assez de données disponibles
8.3
10
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Prévention de la perte de données (DLP)Masquer 10 fonctionnalitésAfficher 10 fonctionnalités
8.9
52
Pas assez de données
Administration
Fonction non disponible
Pas assez de données disponibles
8.8
47
Pas assez de données disponibles
8.4
47
Pas assez de données disponibles
gouvernance
8.7
41
Pas assez de données disponibles
9.3
45
Pas assez de données disponibles
9.2
48
Pas assez de données disponibles
Sécurité
9.2
22
Pas assez de données disponibles
8.6
47
Pas assez de données disponibles
9.1
47
Pas assez de données disponibles
8.9
46
Pas assez de données disponibles
9.1
140
8.5
58
Administration
9.1
115
8.7
50
9.4
125
8.9
55
9.1
113
8.9
52
9.3
111
8.7
49
Entretien
9.0
111
8.4
51
9.2
120
8.5
49
9.3
116
8.5
49
Fonction non disponible
7.1
49
Sécurité
9.1
126
9.0
52
8.7
86
7.0
47
9.1
119
8.7
49
9.1
115
8.6
47
9.4
127
8.9
51
9.0
111
8.6
45
9.1
39
Pas assez de données
Sécurité
9.5
38
Pas assez de données disponibles
9.2
36
Pas assez de données disponibles
9.2
34
Pas assez de données disponibles
8.5
31
Pas assez de données disponibles
conformité
9.0
36
Pas assez de données disponibles
9.3
34
Pas assez de données disponibles
9.5
36
Pas assez de données disponibles
Administration
9.2
35
Pas assez de données disponibles
9.0
35
Pas assez de données disponibles
8.5
30
Pas assez de données disponibles
8.9
93
Pas assez de données
protection
Fonction non disponible
Pas assez de données disponibles
9.0
78
Pas assez de données disponibles
9.0
74
Pas assez de données disponibles
8.9
76
Pas assez de données disponibles
9.3
73
Pas assez de données disponibles
Analyse
8.4
64
Pas assez de données disponibles
9.1
70
Pas assez de données disponibles
8.5
71
Pas assez de données disponibles
Administration
8.8
76
Pas assez de données disponibles
9.0
76
Pas assez de données disponibles
8.6
73
Pas assez de données disponibles
Plateformes de protection des terminauxMasquer 12 fonctionnalitésAfficher 12 fonctionnalités
9.6
10
Pas assez de données
Administration
9.7
5
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
9.7
5
Pas assez de données disponibles
Fonctionnalité
Pas assez de données disponibles
Pas assez de données disponibles
9.7
5
Pas assez de données disponibles
9.8
8
Pas assez de données disponibles
9.6
9
Pas assez de données disponibles
Analyse
9.0
7
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
9.7
5
Pas assez de données disponibles
8.5
57
Pas assez de données
Sécurité
Fonction non disponible
Pas assez de données disponibles
8.8
48
Pas assez de données disponibles
8.7
47
Pas assez de données disponibles
8.7
49
Pas assez de données disponibles
Administration
8.7
50
Pas assez de données disponibles
7.6
20
Pas assez de données disponibles
8.4
48
Pas assez de données disponibles
Contrôle d’accès
8.5
48
Pas assez de données disponibles
8.1
45
Pas assez de données disponibles
8.2
44
Pas assez de données disponibles
8.8
47
Pas assez de données disponibles
Surveillance et analyse de la sécurité du cloudMasquer 13 fonctionnalitésAfficher 13 fonctionnalités
8.9
65
Pas assez de données
Surveillance de l’activité
8.4
54
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.1
56
Pas assez de données disponibles
Sécurité
9.1
58
Pas assez de données disponibles
8.7
53
Pas assez de données disponibles
8.7
60
Pas assez de données disponibles
Administration
8.9
57
Pas assez de données disponibles
8.9
59
Pas assez de données disponibles
9.0
52
Pas assez de données disponibles
Agentic AI - Surveillance et analyse de la sécurité cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Outils d'analyse de logiciels malveillantsMasquer 11 fonctionnalitésAfficher 11 fonctionnalités
9.4
59
Pas assez de données
Détection
9.6
56
Pas assez de données disponibles
9.4
49
Pas assez de données disponibles
9.8
53
Pas assez de données disponibles
Analyse
9.3
53
Pas assez de données disponibles
8.6
41
Pas assez de données disponibles
9.4
47
Pas assez de données disponibles
9.4
48
Pas assez de données disponibles
Réponse
9.6
53
Pas assez de données disponibles
9.5
53
Pas assez de données disponibles
9.5
50
Pas assez de données disponibles
IA générative
Fonction non disponible
Pas assez de données disponibles
Pas assez de données
8.6
46
Fonctionnalité
Pas assez de données disponibles
8.4
43
Pas assez de données disponibles
9.0
41
Pas assez de données disponibles
8.5
39
Pas assez de données disponibles
7.8
38
Pas assez de données disponibles
7.6
34
Pas assez de données disponibles
8.3
34
Pas assez de données disponibles
9.5
44
Pas assez de données disponibles
9.0
40
9.0
19
Pas assez de données
Fonctionnalité
9.5
17
Pas assez de données disponibles
9.4
18
Pas assez de données disponibles
9.0
17
Pas assez de données disponibles
9.7
17
Pas assez de données disponibles
8.9
16
Pas assez de données disponibles
8.5
16
Pas assez de données disponibles
Surveillance
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.2
15
Pas assez de données disponibles
Détection et réponse aux menaces d'identité (ITDR)Masquer 7 fonctionnalitésAfficher 7 fonctionnalités
Pas assez de données
Pas assez de données
Surveillance
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Remédiation
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
8.5
42
Fonctionnalités de la plate-forme
Pas assez de données disponibles
8.9
37
Pas assez de données disponibles
8.7
38
Pas assez de données disponibles
8.0
36
Pas assez de données disponibles
8.9
36
Pas assez de données disponibles
8.7
36
Pas assez de données disponibles
7.8
37
Pas assez de données disponibles
8.3
7
Capacités d’automatisation
Pas assez de données disponibles
8.7
36
Pas assez de données disponibles
8.4
34
Pas assez de données disponibles
8.9
6
Plateformes de protection contre les risques numériques (DRP)Masquer 12 fonctionnalitésAfficher 12 fonctionnalités
Pas assez de données
7.9
19
Vulnerability Management - Digital Risk Protection (DRP) Platforms
Pas assez de données disponibles
8.3
19
Pas assez de données disponibles
8.5
18
Pas assez de données disponibles
7.8
18
Pas assez de données disponibles
7.9
18
Pas assez de données disponibles
6.5
18
Pas assez de données disponibles
6.8
18
Incident Response Digital Risk Protection (DRP) Platforms
Pas assez de données disponibles
8.9
19
Pas assez de données disponibles
8.7
18
Pas assez de données disponibles
8.3
18
Reporting and Analytics - Digital Risk Protection (DRP) Platforms
Pas assez de données disponibles
8.0
19
Pas assez de données disponibles
7.9
18
Pas assez de données disponibles
6.8
18
Détection et Réponse aux Points de Terminaison (EDR)Masquer 1 fonctionnalitéAfficher 1 fonctionnalité
Pas assez de données
Pas assez de données
Services - Détection et Réponse aux Points de Terminaison (EDR)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
conformité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Contrôle du système
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Prévention des vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Avis
Taille de l'entreprise des évaluateurs
Coro Cybersecurity
Coro Cybersecurity
Petite entreprise(50 employés ou moins)
37.6%
Marché intermédiaire(51-1000 employés)
59.3%
Entreprise(> 1000 employés)
3.2%
Guardz
Guardz
Petite entreprise(50 employés ou moins)
73.4%
Marché intermédiaire(51-1000 employés)
22.3%
Entreprise(> 1000 employés)
4.3%
Industrie des évaluateurs
Coro Cybersecurity
Coro Cybersecurity
Gestion d’organismes à but non lucratif
8.6%
Services financiers
8.1%
Technologies et services d’information
6.8%
Enseignement primaire/secondaire
6.3%
Hôpital et soins de santé
4.1%
Autre
66.1%
Guardz
Guardz
Technologies et services d’information
36.2%
Sécurité informatique et réseau
21.3%
Immobilier commercial
6.4%
comptabilité
4.3%
Consultation
3.2%
Autre
28.7%
Meilleures alternatives
Coro Cybersecurity
Coro Cybersecurity Alternatives
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Ajouter Acronis Cyber Protect Cloud
ESET PROTECT
ESET PROTECT
Ajouter ESET PROTECT
Sophos Endpoint
Sophos Endpoint
Ajouter Sophos Endpoint
BetterCloud
BetterCloud
Ajouter BetterCloud
Guardz
Guardz Alternatives
Huntress Managed EDR
Huntress Managed EDR
Ajouter Huntress Managed EDR
Keeper Password Manager
Keeper Password Manager
Ajouter Keeper Password Manager
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Ajouter CrowdStrike Falcon Endpoint Protection Platform
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Ajouter Acronis Cyber Protect Cloud
Discussions
Coro Cybersecurity
Discussions Coro Cybersecurity
Qu'est-ce que le logiciel Coronet ?
1 commentaire
Phil B.
PB
Coro est une plateforme de cybersécurité.Lire la suite
Que fait le logiciel de cybersécurité ?
1 commentaire
ED
Il y a beaucoup de choses à considérer avec les logiciels de cybersécurité : 1. filtrage des e-mails 2. formation à la sensibilisation des utilisateurs ...Lire la suite
Quelles sont les cinq caractéristiques clés de la cybersécurité ?
1 commentaire
Chrystian B.
CB
-hands free email security - device security -attatchemnt protection -sensitive data protection -suspected bot attacks -login trackingLire la suite
Guardz
Discussions Guardz
Monty la Mangouste pleure
Guardz n'a aucune discussion avec des réponses