CrowdStrike Falcon Endpoint Protection Platform und ThreatLocker Platform vergleichen

Ihren Vergleich speichernHalten Sie diese Tools an einem Ort und kommen Sie jederzeit zurück.
Auf Board speichern
Auf einen Blick
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Sternebewertung
(391)4.7 von 5
Marktsegmente
Unternehmen (47.4% der Bewertungen)
Informationen
Vor- und Nachteile
Einstiegspreis
Kostenlose Testversion
Kostenlose Testversion verfügbar
Alle 4 Preispläne durchsuchen
ThreatLocker Platform
ThreatLocker Platform
Sternebewertung
(472)4.8 von 5
Marktsegmente
Kleinunternehmen (53.8% der Bewertungen)
Informationen
Vor- und Nachteile
Einstiegspreis
Kostenlose Testversion
Kostenlose Testversion verfügbar
Alle 2 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass CrowdStrike Falcon in seiner Benutzerfreundlichkeit hervorragend ist, wobei viele Benutzer die intuitive Benutzeroberfläche und den schnellen Implementierungsprozess schätzen. Aktuelles Feedback hebt die kontinuierlichen Verbesserungen der Plattform hervor, insbesondere in den Bereichen Berichterstattung und KI-gesteuerte Funktionen, die die Erkennungs- und Reaktionsfähigkeiten verbessern.
  • Benutzer sagen, dass die ThreatLocker-Plattform in ihrer Zero-Trust-Durchsetzung glänzt, indem sie unbekannte Bedrohungen effektiv blockiert, ohne sich auf traditionelle Antivirus-Signaturen zu verlassen. Bewerter loben die Anwendungssteuerungsfunktionen, die detaillierte Einblicke in die Anwendungsnutzung und Sicherheit bieten und sie zu einer starken Wahl für Organisationen machen, die Sicherheit priorisieren.
  • Laut verifizierten Bewertungen hat CrowdStrike Falcon eine höhere Gesamtzufriedenheitsbewertung, was seine starke Leistung in Bereichen wie Malware-Erkennung und automatisierte Behebung widerspiegelt. Benutzer erwähnen häufig seine fortschrittlichen Fähigkeiten und den positiven Einfluss auf die Effizienz ihres Security Operations Center (SOC).
  • Bewerter erwähnen, dass, obwohl ThreatLocker eine benutzerfreundliche Erfahrung bietet, es im Vergleich zu CrowdStrike Herausforderungen bei der Einfachheit der Einrichtung gibt. Einige Benutzer haben festgestellt, dass die anfängliche Konfiguration komplexer sein kann, was zusätzliche Zeit und Ressourcen erfordern kann, um vollständig implementiert zu werden.
  • G2-Bewerter heben hervor die Qualität des Supports, der von ThreatLocker bereitgestellt wird, der in Benutzerfeedbacks bemerkenswert hoch bewertet wird. Viele Benutzer schätzen den reaktionsschnellen Kundenservice und die Hilfsbereitschaft des Support-Teams, was es zu einer zuverlässigen Option für Unternehmen macht, die Unterstützung benötigen.
  • Benutzer berichten, dass die starke Marktpräsenz von CrowdStrike Falcon und die umfangreiche Benutzerbasis zu seiner Glaubwürdigkeit beitragen, wobei eine erhebliche Anzahl von Bewertungen auf eine robuste Community und eine kontinuierliche Produktentwicklung hinweist. Dies steht im Gegensatz zu ThreatLockers kleinerem Marktfokus, der seine Sichtbarkeit und die Vielfalt des Benutzerfeedbacks einschränken könnte.

CrowdStrike Falcon Endpoint Protection Platform vs ThreatLocker Platform

Bei der Bewertung der beiden Lösungen fanden Rezensenten CrowdStrike Falcon Endpoint Protection Platform einfacher zu verwenden, einzurichten und zu verwalten. Jedoch bevorzugten Rezensenten es insgesamt, Geschäfte mit ThreatLocker Platform zu machen.

  • Die Gutachter waren der Meinung, dass ThreatLocker Platform den Bedürfnissen ihres Unternehmens besser entspricht als CrowdStrike Falcon Endpoint Protection Platform.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter ThreatLocker Platform.
  • Bei der Bewertung der Produktrichtung erhielten CrowdStrike Falcon Endpoint Protection Platform und ThreatLocker Platform ähnliche Bewertungen von unseren Gutachtern.
Preisgestaltung
Einstiegspreis
CrowdStrike Falcon Endpoint Protection Platform
Falcon Pro
Kostenlose Testversion
Alle 4 Preispläne durchsuchen
ThreatLocker Platform
Enterprise
Kostenlose Testversion
Alle 2 Preispläne durchsuchen
Kostenlose Testversion
CrowdStrike Falcon Endpoint Protection Platform
Kostenlose Testversion verfügbar
ThreatLocker Platform
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.3
285
9.5
147
Einfache Bedienung
9.0
292
8.3
287
Einfache Einrichtung
9.1
250
8.6
273
Einfache Verwaltung
9.0
217
8.6
138
Qualität der Unterstützung
8.9
281
9.7
145
Hat the product ein guter Partner im Geschäft waren?
9.2
215
9.7
136
Produktrichtung (% positiv)
9.7
265
9.7
140
Funktionen
Nicht genügend Daten
7.9
8
Netzwerk-Verwaltung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.1
7
Nicht genügend Daten verfügbar
6.9
6
Sicherheit
Nicht genügend Daten verfügbar
8.5
8
Nicht genügend Daten verfügbar
8.1
7
Nicht genügend Daten verfügbar
7.8
6
Nicht genügend Daten verfügbar
8.1
7
Identitätsmanagement
Nicht genügend Daten verfügbar
8.6
7
Nicht genügend Daten verfügbar
7.1
7
Nicht genügend Daten verfügbar
8.3
7
Generative KI
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
9.1
131
8.7
86
Verwaltung
9.2
81
9.3
62
8.4
76
8.4
51
8.8
80
9.7
76
9.0
82
8.1
53
8.9
84
8.6
60
Funktionalität
9.4
88
9.3
53
8.5
79
9.0
54
9.4
95
9.0
26
9.6
110
8.7
50
Analyse
9.2
92
8.1
19
9.0
90
7.7
27
9.3
95
8.5
52
9.3
23
Nicht genügend Daten
ServiceNow-Apps
8.9
14
Nicht genügend Daten verfügbar
9.1
13
Nicht genügend Daten verfügbar
Agentic KI - ServiceNow Store Apps
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Erweiterte Erkennungs- und Reaktionsplattformen (XDR)14 Funktionen ausblenden14 Funktionen anzeigen
9.3
78
Nicht genügend Daten
Erkennung und Reaktion
9.4
57
Nicht genügend Daten verfügbar
9.3
58
Nicht genügend Daten verfügbar
9.5
57
Nicht genügend Daten verfügbar
9.7
65
Nicht genügend Daten verfügbar
Management
9.0
56
Nicht genügend Daten verfügbar
8.8
54
Nicht genügend Daten verfügbar
9.1
59
Nicht genügend Daten verfügbar
Analytics
9.5
58
Nicht genügend Daten verfügbar
9.3
62
Nicht genügend Daten verfügbar
9.3
58
Nicht genügend Daten verfügbar
Agentic KI - Erweiterte Erkennungs- und Reaktionsplattformen (XDR)
9.3
10
Nicht genügend Daten verfügbar
9.2
11
Nicht genügend Daten verfügbar
9.4
11
Nicht genügend Daten verfügbar
Dienste - Erweiterte Erkennung und Reaktion (XDR)
9.8
11
Nicht genügend Daten verfügbar
Identitätsbedrohungserkennung und -reaktion (ITDR)7 Funktionen ausblenden7 Funktionen anzeigen
9.3
23
Nicht genügend Daten
Überwachung
9.5
22
Nicht genügend Daten verfügbar
9.7
23
Nicht genügend Daten verfügbar
8.7
21
Nicht genügend Daten verfügbar
9.0
23
Nicht genügend Daten verfügbar
9.2
22
Nicht genügend Daten verfügbar
Sanierung
9.3
23
Nicht genügend Daten verfügbar
9.5
22
Nicht genügend Daten verfügbar
Verwaltete Erkennung und Reaktion (MDR)10 Funktionen ausblenden10 Funktionen anzeigen
9.0
24
8.8
16
Plattform-Funktionen
9.5
20
9.5
16
8.9
19
8.9
14
9.1
18
9.6
16
9.0
17
8.8
14
9.5
21
9.1
15
7.8
18
7.7
14
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Automatisierungsfunktionen
9.3
18
8.3
14
9.0
18
8.2
14
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.3
38
Nicht genügend Daten
Generative KI
8.3
34
Nicht genügend Daten verfügbar
8.3
34
Nicht genügend Daten verfügbar
8.1
24
Nicht genügend Daten
Generative KI
8.1
24
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.9
11
Identitäts- und Zugriffsmanagement - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
7.0
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.0
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Datensicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Anwendungssichtbarkeit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.0
5
Berichterstattung und Richtlinien - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
9.0
5
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Benutzer- und Entity-Verhaltensanalyse (UEBA)11 Funktionen ausblenden11 Funktionen anzeigen
8.9
14
Nicht genügend Daten
Agentic KI - Benutzer- und Entitätsverhaltensanalyse (UEBA)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analyse
9.0
10
Nicht genügend Daten verfügbar
8.8
10
Nicht genügend Daten verfügbar
8.5
9
Nicht genügend Daten verfügbar
8.5
9
Nicht genügend Daten verfügbar
Erkennung
9.0
10
Nicht genügend Daten verfügbar
9.1
11
Nicht genügend Daten verfügbar
9.3
9
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - AWS-Marktplatz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
9.1
25
Nicht genügend Daten
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
9.1
25
Nicht genügend Daten verfügbar
8.8
103
Nicht genügend Daten
Orchestrierung
8.9
72
Nicht genügend Daten verfügbar
8.9
72
Nicht genügend Daten verfügbar
9.2
79
Nicht genügend Daten verfügbar
8.9
70
Nicht genügend Daten verfügbar
Information
9.3
80
Nicht genügend Daten verfügbar
9.6
89
Nicht genügend Daten verfügbar
9.3
80
Nicht genügend Daten verfügbar
Personalisierung
9.4
82
Nicht genügend Daten verfügbar
9.4
80
Nicht genügend Daten verfügbar
8.8
69
Nicht genügend Daten verfügbar
Generative KI
7.7
27
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
9.2
8
Nicht genügend Daten verfügbar
Agentische KI - Bedrohungsintelligenz
7.7
14
Nicht genügend Daten verfügbar
7.6
13
Nicht genügend Daten verfügbar
8.1
13
Nicht genügend Daten verfügbar
7.8
13
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Antwort
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Datensätze
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Management
9.0
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsinformations- und Ereignismanagement (SIEM)14 Funktionen ausblenden14 Funktionen anzeigen
9.1
24
Nicht genügend Daten
Netzwerk-Verwaltung
9.5
19
Nicht genügend Daten verfügbar
8.5
16
Nicht genügend Daten verfügbar
8.6
16
Nicht genügend Daten verfügbar
Incident Management
9.5
19
Nicht genügend Daten verfügbar
9.5
21
Nicht genügend Daten verfügbar
9.2
15
Nicht genügend Daten verfügbar
Sicherheits-Intelligenz
9.6
18
Nicht genügend Daten verfügbar
8.7
15
Nicht genügend Daten verfügbar
9.3
18
Nicht genügend Daten verfügbar
8.8
16
Nicht genügend Daten verfügbar
Agentic KI - Sicherheitsinformations- und Ereignismanagement (SIEM)
9.4
9
Nicht genügend Daten verfügbar
8.5
10
Nicht genügend Daten verfügbar
9.3
9
Nicht genügend Daten verfügbar
8.5
9
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
ThreatLocker Platform
ThreatLocker Platform
CrowdStrike Falcon Endpoint Protection Platform und ThreatLocker Platform sind kategorisiert als Endpunktschutzplattformen, Endpunkt-Erkennung und Reaktion (EDR), und Verwaltete Erkennung und Reaktion (MDR)
Bewertungen
Unternehmensgröße der Bewerter
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Kleinunternehmen(50 oder weniger Mitarbeiter)
10.9%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
41.8%
Unternehmen(> 1000 Mitarbeiter)
47.4%
ThreatLocker Platform
ThreatLocker Platform
Kleinunternehmen(50 oder weniger Mitarbeiter)
53.8%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
33.1%
Unternehmen(> 1000 Mitarbeiter)
13.0%
Branche der Bewerter
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Informationstechnologie und Dienstleistungen
19.4%
Computer- und Netzwerksicherheit
11.0%
Finanzdienstleistungen
8.1%
Krankenhaus & Gesundheitswesen
5.1%
Computersoftware
4.8%
Andere
51.7%
ThreatLocker Platform
ThreatLocker Platform
Informationstechnologie und Dienstleistungen
34.2%
Computer- und Netzwerksicherheit
18.3%
Krankenhaus & Gesundheitswesen
4.2%
Finanzdienstleistungen
3.6%
Buchhaltung
2.7%
Andere
36.9%
Top-Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform Alternativen
Cynet
Cynet
Cynet hinzufügen
SentinelOne Singularity Endpoint
SentinelOne Singularity...
SentinelOne Singularity Endpoint hinzufügen
ThreatDown
ThreatDown
ThreatDown hinzufügen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
ThreatLocker Platform
ThreatLocker Platform Alternativen
Sophos Endpoint
Sophos Endpoint
Sophos Endpoint hinzufügen
SentinelOne Singularity Endpoint
SentinelOne Singularity...
SentinelOne Singularity Endpoint hinzufügen
ThreatDown
ThreatDown
ThreatDown hinzufügen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
Diskussionen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform Diskussionen
Wie deinstalliert man den CS-Sensor remote von einem beliebigen Host?
2 Kommentare
Bryan B.
BB
Dies kann über RTR erfolgen, wenn aktiviert, oder durch die Bereitstellung des Deinstallationswerkzeugs von CS über GPO oder ein anderes von Ihnen...Mehr erfahren
How does Falcon prevent work?
1 Kommentar
Eitan O.
EO
Der Ansatz von Falcon zum Endpunktschutz konzentriert sich auf Prävention. Es verwendet eine Kombination aus maschinellem Lernen, Verhaltensanalyse und...Mehr erfahren
Bietet CrowdStrike MFA an?
1 Kommentar
ThreatLocker Platform
ThreatLocker Platform Diskussionen
Funktioniert ThreatLocker auf dem Mac?
2 Kommentare
Dawn S.
DS
Ja. Es gibt einen MAC-Agenten.Mehr erfahren
Was ist die Funktion des Anwendungs-Whitelisting?
1 Kommentar
Dimitri R.
DR
Anwendungs-Whitelisting ist die primäre Methode, die Sie innerhalb von ThreatLocker verwenden werden, um genehmigte Anwendungen auf einem System auszuführen....Mehr erfahren
Was macht ThreatLocker?
1 Kommentar
MF
Threatlocker führt Anwendungs-Whitelisting und Anwendungs-Ringfencing durch. Anwendungs-Whitelisting erlaubt nur bekannten und getesteten Anwendungen, auf...Mehr erfahren