Huntress Managed EDR und ThreatLocker Platform vergleichen

Ihren Vergleich speichernHalten Sie diese Tools an einem Ort und kommen Sie jederzeit zurück.
Auf Board speichern
Auf einen Blick
Huntress Managed EDR
Huntress Managed EDR
Sternebewertung
(883)4.9 von 5
Marktsegmente
Kleinunternehmen (80.4% der Bewertungen)
Informationen
Vor- und Nachteile
Einstiegspreis
Kostenlose Testversion
Kostenlose Testversion verfügbar
Erfahren Sie mehr über Huntress Managed EDR
ThreatLocker Platform
ThreatLocker Platform
Sternebewertung
(474)4.8 von 5
Marktsegmente
Kleinunternehmen (53.8% der Bewertungen)
Informationen
Vor- und Nachteile
Einstiegspreis
Kostenlose Testversion
Kostenlose Testversion verfügbar
Alle 2 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Rezensenten berichten, dass Huntress Managed EDR in der Benutzererfahrung herausragt, insbesondere mit seinem intuitiven Dashboard und den Agentenstatus-Funktionen. Benutzer schätzen, wie diese Tools ihnen ermöglichen, schnell Vorfälle zu identifizieren und detaillierte Vorschläge zur Behebung zu erhalten, was das Sicherheitsmanagement erheblich vereinfacht.
  • Benutzer sagen, dass die ThreatLocker-Plattform sich durch ihre effektive Zero-Trust-Durchsetzung auszeichnet, die erfolgreich echte Bedrohungen blockiert hat, ohne sich auf traditionelle Antivirus-Signaturen zu verlassen. Dieser Ansatz gibt den Benutzern ein beruhigendes Gefühl, insbesondere im Umgang mit unbekannten Bedrohungen, wie ein Rezensent hervorhob, der ihre Wirksamkeit gegen Zero-Day-Ransomware bemerkte.
  • Rezensenten erwähnen, dass Huntress Managed EDR einen reibungsloseren Einrichtungsprozess bietet, wobei viele Benutzer die schnelle Implementierung und den intuitiven Onboarding-Assistenten loben. Diese einfache Einrichtung ist ein bedeutender Vorteil für kleine Unternehmen, die ihre Sicherheit ohne umfangreiche IT-Ressourcen verbessern möchten.
  • Laut verifizierten Bewertungen glänzt die ThreatLocker-Plattform in ihren Anwendungssteuerungsfähigkeiten, die es Benutzern ermöglichen, die Ausführung unautorisierter Software zu verhindern. Rezensenten schätzen die Fülle an Informationen über Anwendungen, die zur Aufrechterhaltung einer sicheren Umgebung beitragen.
  • G2-Rezensenten heben hervor, dass Huntress Managed EDR außergewöhnlichen Support bietet, wobei Benutzer die Qualität der verfügbaren Unterstützung anmerken. Die proaktiven Berichtsbenachrichtigungen und schnellen Reaktionszeiten der Plattform werden besonders geschätzt, was sie zu einem zuverlässigen Partner für Sicherheitsteams macht.
  • Benutzer äußern gemischte Gefühle über die tägliche Benutzerfreundlichkeit der ThreatLocker-Plattform, wobei einige die Benutzeroberfläche als leicht navigierbar empfinden, während andere Herausforderungen bei der Anpassung an das Zero-Trust-Modell erwähnen. Dies deutet darauf hin, dass, obwohl es starke Funktionen hat, die Lernkurve für einige Benutzer eine Überlegung sein könnte.

Huntress Managed EDR vs ThreatLocker Platform

Bei der Bewertung der beiden Lösungen fanden Rezensenten Huntress Managed EDR einfacher zu verwenden, einzurichten und zu verwalten. Jedoch empfanden Rezensenten, dass es mit beiden Anbietern insgesamt gleich einfach ist, Geschäfte zu machen.

  • Huntress Managed EDR und ThreatLocker Platform erfüllen beide die Anforderungen unserer Gutachter in vergleichbarem Maße.
  • Beim Vergleich der Qualität des laufenden Produktsupports bieten Huntress Managed EDR und ThreatLocker Platform ähnliche Unterstützungsniveaus.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Huntress Managed EDR gegenüber ThreatLocker Platform.
Preisgestaltung
Einstiegspreis
Huntress Managed EDR
Managed EDR
Kostenlose Testversion
Erfahren Sie mehr über Huntress Managed EDR
ThreatLocker Platform
Enterprise
Kostenlose Testversion
Alle 2 Preispläne durchsuchen
Kostenlose Testversion
Huntress Managed EDR
Kostenlose Testversion verfügbar
ThreatLocker Platform
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.5
779
9.5
147
Einfache Bedienung
9.5
798
8.4
289
Einfache Einrichtung
9.6
762
8.6
275
Einfache Verwaltung
9.6
728
8.6
138
Support-Qualität
9.7
755
9.7
145
War the product ein guter Geschäftspartner?
9.7
719
9.7
136
Produktrichtung (% positiv)
9.8
778
9.7
140
Funktionen
Nicht genügend Daten
7.9
8
Netzwerk-Verwaltung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.1
7
Nicht genügend Daten verfügbar
6.9
6
Sicherheit
Nicht genügend Daten verfügbar
8.5
8
Nicht genügend Daten verfügbar
8.1
7
Nicht genügend Daten verfügbar
7.8
6
Nicht genügend Daten verfügbar
8.1
7
Identitätsmanagement
Nicht genügend Daten verfügbar
8.6
7
Nicht genügend Daten verfügbar
7.1
7
Nicht genügend Daten verfügbar
8.3
7
Generative KI
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten
8.7
87
Verwaltung
Nicht genügend Daten verfügbar
9.3
62
Nicht genügend Daten verfügbar
8.4
51
Nicht genügend Daten verfügbar
9.7
76
Nicht genügend Daten verfügbar
8.1
53
Nicht genügend Daten verfügbar
8.6
60
Funktionalität
Nicht genügend Daten verfügbar
9.3
53
Nicht genügend Daten verfügbar
9.0
55
Nicht genügend Daten verfügbar
9.0
26
Nicht genügend Daten verfügbar
8.7
50
Analyse
Nicht genügend Daten verfügbar
8.1
19
Nicht genügend Daten verfügbar
7.7
27
Nicht genügend Daten verfügbar
8.5
52
Verwaltete Erkennung und Reaktion (MDR)10 Funktionen ausblenden10 Funktionen anzeigen
9.0
472
8.8
16
Plattform-Funktionen
9.5
461
9.5
16
9.4
453
8.9
14
8.0
430
9.6
16
9.6
447
8.8
14
9.7
451
9.1
15
8.1
424
7.7
14
9.6
32
Nicht genügend Daten verfügbar
Automatisierungsfunktionen
9.3
441
8.3
14
9.5
441
8.2
14
7.0
25
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.9
11
Identitäts- und Zugriffsmanagement - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
7.0
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.0
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Datensicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Anwendungssichtbarkeit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.0
5
Berichterstattung und Richtlinien - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
9.0
5
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
9.7
84
Nicht genügend Daten
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
9.7
84
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Huntress Managed EDR
Huntress Managed EDR
ThreatLocker Platform
ThreatLocker Platform
Huntress Managed EDR und ThreatLocker Platform sind kategorisiert als Endpunkt-Erkennung und Reaktion (EDR) und Verwaltete Erkennung und Reaktion (MDR)
Einzigartige Kategorien
Huntress Managed EDR
Huntress Managed EDR hat keine einzigartigen Kategorien
ThreatLocker Platform
ThreatLocker Platform ist kategorisiert als Zero-Trust-Netzwerk, Zero-Trust-Plattformen, und Endpunktschutzplattformen
Bewertungen
Unternehmensgröße der Bewerter
Huntress Managed EDR
Huntress Managed EDR
Kleinunternehmen(50 oder weniger Mitarbeiter)
80.4%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
17.5%
Unternehmen(> 1000 Mitarbeiter)
2.1%
ThreatLocker Platform
ThreatLocker Platform
Kleinunternehmen(50 oder weniger Mitarbeiter)
53.8%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
33.0%
Unternehmen(> 1000 Mitarbeiter)
13.2%
Branche der Bewerter
Huntress Managed EDR
Huntress Managed EDR
Informationstechnologie und Dienstleistungen
51.7%
Computer- und Netzwerksicherheit
26.7%
Beratung
2.7%
Krankenhaus & Gesundheitswesen
1.7%
Computersoftware
1.3%
Andere
15.9%
ThreatLocker Platform
ThreatLocker Platform
Informationstechnologie und Dienstleistungen
34.0%
Computer- und Netzwerksicherheit
18.5%
Krankenhaus & Gesundheitswesen
4.2%
Finanzdienstleistungen
3.6%
Buchhaltung
2.7%
Andere
37.0%
Top-Alternativen
Huntress Managed EDR
Huntress Managed EDR Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Arctic Wolf
Arctic Wolf
Arctic Wolf hinzufügen
ThreatDown
ThreatDown
ThreatDown hinzufügen
Cynet
Cynet
Cynet hinzufügen
ThreatLocker Platform
ThreatLocker Platform Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Sophos Endpoint
Sophos Endpoint
Sophos Endpoint hinzufügen
SentinelOne Singularity Endpoint
SentinelOne Singularity...
SentinelOne Singularity Endpoint hinzufügen
ThreatDown
ThreatDown
ThreatDown hinzufügen
Diskussionen
Huntress Managed EDR
Huntress Managed EDR Diskussionen
Ist Huntress ein Antivirus?
2 Kommentare
Daniel R.
DR
Nein, aber es kann helfen, einige Antivirenprogramme zu verwalten.Mehr erfahren
How does a huntress work?
1 Kommentar
Andy L.
AL
Der Agent kann entweder manuell installiert werden, oder es gibt großartige Skripte zur Bereitstellung über Ihr RMM. Sobald dies erfolgt ist, beginnt er mit...Mehr erfahren
Was ist das Huntress-Programm?
1 Kommentar
Andrew S.
AS
Wir sind eine verwaltete Sicherheitsplattform für KMUs und IT-Wiederverkäufer! Wir fügen der Plattform viele neue Funktionen hinzu, um Partnern bei der...Mehr erfahren
ThreatLocker Platform
ThreatLocker Platform Diskussionen
Funktioniert ThreatLocker auf dem Mac?
2 Kommentare
Dawn S.
DS
Ja. Es gibt einen MAC-Agenten.Mehr erfahren
Was ist die Funktion des Anwendungs-Whitelisting?
1 Kommentar
Dimitri R.
DR
Anwendungs-Whitelisting ist die primäre Methode, die Sie innerhalb von ThreatLocker verwenden werden, um genehmigte Anwendungen auf einem System auszuführen....Mehr erfahren
Was macht ThreatLocker?
1 Kommentar
MF
Threatlocker führt Anwendungs-Whitelisting und Anwendungs-Ringfencing durch. Anwendungs-Whitelisting erlaubt nur bekannten und getesteten Anwendungen, auf...Mehr erfahren