Carbon Black Cloud und ThreatLocker Platform vergleichen

Save your comparisonKeep these tools in one place and come back anytime.
Save to board
Auf einen Blick
Carbon Black Cloud
Carbon Black Cloud
Sternebewertung
(39)4.1 von 5
Marktsegmente
Unternehmen mittlerer Größe (57.9% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Carbon Black Cloud
ThreatLocker Platform
ThreatLocker Platform
Sternebewertung
(473)4.8 von 5
Marktsegmente
Kleinunternehmen (53.7% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlose Testversion
Kostenlose Testversion verfügbar
Alle 2 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Rezensenten berichten, dass die ThreatLocker-Plattform in der Benutzerzufriedenheit herausragt und eine deutlich höhere Gesamtbewertung im Vergleich zu Carbon Black Cloud aufweist. Benutzer schätzen ihre Zero-Trust-Durchsetzung, die unbekannte Bedrohungen effektiv blockiert, ohne sich auf traditionelle Antivirus-Signaturen zu verlassen.
  • Laut verifizierten Bewertungen wird Carbon Black Cloud für seine einfache Installation und Wartung von Block- und Whitelist-Funktionen gelobt. Benutzer finden es benutzerfreundlich und heben seine intuitive Benutzeroberfläche hervor, die die Handhabung von Sicherheitsaufgaben vereinfacht.
  • Benutzer sagen, dass das Anwendungssteuerungs-Feature der ThreatLocker-Plattform herausragend ist und detaillierte Einblicke in das Anwendungsverhalten bietet. Diese Fähigkeit ermöglicht es Benutzern, die Ausführung unautorisierter Software zu verhindern und die allgemeine Sicherheitslage zu verbessern.
  • Rezensenten erwähnen, dass Carbon Black Cloud zwar soliden Schutz bietet, aber manchmal Schwierigkeiten hat, spezifische Arbeitsabläufe zu erfüllen, wobei einige Benutzer Konfigurationsherausforderungen anmerken, die eine optimale Nutzung behindern könnten.
  • G2-Rezensenten heben hervor die Qualität des Supports für die ThreatLocker-Plattform, die von Benutzern hoch bewertet wird. Sie schätzen die reaktionsschnelle Unterstützung, die zu einem reibungsloseren Erlebnis bei der Bewältigung von Sicherheitsproblemen beiträgt.
  • Laut aktuellem Feedback bietet Carbon Black Cloud guten Schutz für digitale Infrastrukturen, aber es fehlt an der jüngsten Benutzerbeteiligung, die bei der ThreatLocker-Plattform zu beobachten ist, die ein viel größeres Volumen an Bewertungen erhalten hat, was auf eine aktivere Benutzer-Community hinweist.

Carbon Black Cloud vs ThreatLocker Platform

Bei der Bewertung der beiden Lösungen fanden Rezensenten ThreatLocker Platform einfacher zu verwenden, zu verwalten und Geschäfte zu machen. Jedoch bevorzugten Rezensenten die Einrichtung mit Carbon Black Cloud.

  • Die Gutachter waren der Meinung, dass ThreatLocker Platform den Bedürfnissen ihres Unternehmens besser entspricht als Carbon Black Cloud.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter ThreatLocker Platform.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von ThreatLocker Platform gegenüber Carbon Black Cloud.
Preisgestaltung
Einstiegspreis
Carbon Black Cloud
Keine Preisinformationen verfügbar
ThreatLocker Platform
Enterprise
Kostenlose Testversion
Alle 2 Preispläne durchsuchen
Kostenlose Testversion
Carbon Black Cloud
Keine Informationen zur Testversion verfügbar
ThreatLocker Platform
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.2
32
9.5
146
Einfache Bedienung
8.2
32
8.3
286
Einfache Einrichtung
8.6
27
8.5
272
Einfache Verwaltung
8.1
27
8.6
138
Qualität der Unterstützung
8.4
31
9.7
145
Hat the product ein guter Partner im Geschäft waren?
9.2
27
9.7
136
Produktrichtung (% positiv)
7.8
32
9.7
139
Funktionen
Nicht genügend Daten
7.9
8
Netzwerk-Verwaltung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.1
7
Nicht genügend Daten verfügbar
6.9
6
Sicherheit
Nicht genügend Daten verfügbar
8.5
8
Nicht genügend Daten verfügbar
8.1
7
Nicht genügend Daten verfügbar
7.8
6
Nicht genügend Daten verfügbar
8.1
7
Identitätsmanagement
Nicht genügend Daten verfügbar
8.6
7
Nicht genügend Daten verfügbar
7.1
7
Nicht genügend Daten verfügbar
8.3
7
Generative KI
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
8.3
10
8.7
85
Verwaltung
8.0
5
9.3
62
Nicht genügend Daten verfügbar
8.4
51
8.3
6
9.7
76
7.7
5
8.1
53
8.3
6
8.6
60
Funktionalität
9.1
9
9.3
53
Nicht genügend Daten verfügbar
9.0
54
8.9
9
9.0
26
8.7
9
8.7
50
Analyse
7.5
8
8.1
19
7.8
9
7.8
26
8.3
9
8.5
52
Erweiterte Erkennungs- und Reaktionsplattformen (XDR)14 Funktionen ausblenden14 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Erkennung und Reaktion
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analytics
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Erweiterte Erkennungs- und Reaktionsplattformen (XDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Dienste - Erweiterte Erkennung und Reaktion (XDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltete Erkennung und Reaktion (MDR)10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
8.8
16
Plattform-Funktionen
Nicht genügend Daten verfügbar
9.5
16
Nicht genügend Daten verfügbar
8.9
14
Nicht genügend Daten verfügbar
9.6
16
Nicht genügend Daten verfügbar
8.8
14
Nicht genügend Daten verfügbar
9.1
15
Nicht genügend Daten verfügbar
7.7
14
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Automatisierungsfunktionen
Nicht genügend Daten verfügbar
8.3
14
Nicht genügend Daten verfügbar
8.2
14
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.9
11
Identitäts- und Zugriffsmanagement - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
7.0
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.0
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Datensicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Anwendungssichtbarkeit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.0
5
Berichterstattung und Richtlinien - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
9.0
5
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
Nicht genügend Daten
Nicht genügend Daten
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Carbon Black Cloud
Carbon Black Cloud
ThreatLocker Platform
ThreatLocker Platform
Carbon Black Cloud und ThreatLocker Platform sind kategorisiert als Endpunktschutzplattformen
Bewertungen
Unternehmensgröße der Bewerter
Carbon Black Cloud
Carbon Black Cloud
Kleinunternehmen(50 oder weniger Mitarbeiter)
10.5%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
57.9%
Unternehmen(> 1000 Mitarbeiter)
31.6%
ThreatLocker Platform
ThreatLocker Platform
Kleinunternehmen(50 oder weniger Mitarbeiter)
53.7%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
33.0%
Unternehmen(> 1000 Mitarbeiter)
13.2%
Branche der Bewerter
Carbon Black Cloud
Carbon Black Cloud
Finanzdienstleistungen
13.2%
Telekommunikation
7.9%
Bau
7.9%
Einzelhandel
5.3%
Computersoftware
5.3%
Andere
60.5%
ThreatLocker Platform
ThreatLocker Platform
Informationstechnologie und Dienstleistungen
34.3%
Computer- und Netzwerksicherheit
18.4%
Krankenhaus & Gesundheitswesen
4.2%
Finanzdienstleistungen
3.6%
Buchhaltung
2.7%
Andere
36.7%
Top-Alternativen
Carbon Black Cloud
Carbon Black Cloud Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Sophos Endpoint
Sophos Endpoint
Sophos Endpoint hinzufügen
ThreatDown
ThreatDown
ThreatDown hinzufügen
SentinelOne Singularity Endpoint
SentinelOne Singularity...
SentinelOne Singularity Endpoint hinzufügen
ThreatLocker Platform
ThreatLocker Platform Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Sophos Endpoint
Sophos Endpoint
Sophos Endpoint hinzufügen
SentinelOne Singularity Endpoint
SentinelOne Singularity...
SentinelOne Singularity Endpoint hinzufügen
ThreatDown
ThreatDown
ThreatDown hinzufügen
Diskussionen
Carbon Black Cloud
Carbon Black Cloud Diskussionen
Monty der Mungo weint
Carbon Black Cloud hat keine Diskussionen mit Antworten
ThreatLocker Platform
ThreatLocker Platform Diskussionen
Funktioniert ThreatLocker auf dem Mac?
2 Kommentare
Dawn S.
DS
Ja. Es gibt einen MAC-Agenten.Mehr erfahren
Was ist die Funktion des Anwendungs-Whitelisting?
1 Kommentar
Dimitri R.
DR
Anwendungs-Whitelisting ist die primäre Methode, die Sie innerhalb von ThreatLocker verwenden werden, um genehmigte Anwendungen auf einem System auszuführen....Mehr erfahren
Was macht ThreatLocker?
1 Kommentar
MF
Threatlocker führt Anwendungs-Whitelisting und Anwendungs-Ringfencing durch. Anwendungs-Whitelisting erlaubt nur bekannten und getesteten Anwendungen, auf...Mehr erfahren