Microsoft Defender for Endpoint und ThreatLocker Platform vergleichen

Auf einen Blick
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint
Sternebewertung
(307)4.4 von 5
Marktsegmente
Unternehmen (38.5% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Microsoft Defender for Endpoint
ThreatLocker Platform
ThreatLocker Platform
Sternebewertung
(473)4.8 von 5
Marktsegmente
Kleinunternehmen (53.7% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlose Testversion
Kostenlose Testversion verfügbar
Alle 2 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Rezensenten berichten, dass die ThreatLocker-Plattform durch eine benutzerfreundliche Oberfläche überzeugt, die es den Nutzern leicht macht, ihre Sicherheitseinstellungen zu navigieren und zu verwalten. Ein Nutzer hob hervor, wie die Plattform effektiv vor Zero-Day-Ransomware schützt, sodass sie sich auf ihre Arbeit konzentrieren können, ohne sich um Sicherheitsprobleme sorgen zu müssen.
  • Nutzer sagen, dass Microsoft Defender for Endpoint durch seine nahtlose Integration in das Microsoft-Ökosystem glänzt, insbesondere für Organisationen, die bereits Microsoft 365 und Azure nutzen. Diese Integration verbessert die automatisierten Reaktionsfähigkeiten, die viele Nutzer als unverzichtbar für die Aufrechterhaltung einer umfassenden Verteidigungsstrategie empfinden.
  • Rezensenten erwähnen, dass die Zero-Trust-Durchsetzung der ThreatLocker-Plattform ein herausragendes Merkmal ist, da sie Bedrohungen blockiert, ohne sich auf traditionelle Antivirus-Signaturen zu verlassen. Nutzer schätzen den Aspekt der Anwendungssteuerung, der detaillierte Einblicke in das Anwendungsverhalten bietet und unautorisierte Softwareinstallationen verhindert.
  • Laut verifizierten Bewertungen wird Microsoft Defender for Endpoint für seinen starken Malware-Schutz und seine fortschrittlichen Bedrohungserkennungsfähigkeiten gelobt. Nutzer finden es einfach, es in ihren Organisationen zu verwalten, was zu einem reibungsloseren Sicherheitserlebnis beiträgt.
  • G2-Rezensenten heben hervor, dass die ThreatLocker-Plattform außergewöhnlichen Support bietet, wobei viele Nutzer sie für ihre Reaktionsfähigkeit und Hilfsbereitschaft hoch bewerten. Dieses Maß an Unterstützung ist entscheidend für Unternehmen, die schnelle Lösungen für Sicherheitsbedenken benötigen, was die Benutzerzufriedenheit weiter erhöht.
  • Nutzer berichten, dass beide Plattformen ähnliche Bewertungen für die Einfachheit der Einrichtung und Verwaltung haben, aber die insgesamt höheren Bewertungen der ThreatLocker-Plattform in der Benutzerzufriedenheit darauf hindeuten, dass sie möglicherweise ein maßgeschneiderteres Erlebnis für kleine Unternehmen bietet, wie durch ihre bedeutende Nutzerbasis in diesem Segment angezeigt wird.

Microsoft Defender for Endpoint vs ThreatLocker Platform

Bei der Bewertung der beiden Lösungen fanden Rezensenten Microsoft Defender for Endpoint einfacher zu verwenden. Jedoch empfanden Rezensenten, dass die Produkte gleich einfach einzurichten und zu verwalten sind. Schließlich bevorzugten Rezensenten es, Geschäfte mit ThreatLocker Platform zu machen.

  • Die Gutachter waren der Meinung, dass ThreatLocker Platform den Bedürfnissen ihres Unternehmens besser entspricht als Microsoft Defender for Endpoint.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter ThreatLocker Platform.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von ThreatLocker Platform gegenüber Microsoft Defender for Endpoint.
Preisgestaltung
Einstiegspreis
Microsoft Defender for Endpoint
Keine Preisinformationen verfügbar
ThreatLocker Platform
Enterprise
Kostenlose Testversion
Alle 2 Preispläne durchsuchen
Kostenlose Testversion
Microsoft Defender for Endpoint
Keine Informationen zur Testversion verfügbar
ThreatLocker Platform
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.6
248
9.5
146
Einfache Bedienung
8.6
253
8.3
284
Einfache Einrichtung
8.5
163
8.5
270
Einfache Verwaltung
8.6
156
8.6
138
Qualität der Unterstützung
8.5
238
9.7
145
Hat the product ein guter Partner im Geschäft waren?
8.6
152
9.7
136
Produktrichtung (% positiv)
9.1
247
9.7
139
Funktionen
Nicht genügend Daten
7.9
8
Netzwerk-Verwaltung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.1
7
Nicht genügend Daten verfügbar
6.9
6
Sicherheit
Nicht genügend Daten verfügbar
8.5
8
Nicht genügend Daten verfügbar
8.1
7
Nicht genügend Daten verfügbar
7.8
6
Nicht genügend Daten verfügbar
8.1
7
Identitätsmanagement
Nicht genügend Daten verfügbar
8.6
7
Nicht genügend Daten verfügbar
7.1
7
Nicht genügend Daten verfügbar
8.3
7
Generative KI
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
8.6
24
8.7
85
Verwaltung
8.8
21
9.3
62
8.3
21
8.4
51
8.6
21
9.8
75
8.5
21
8.1
53
8.8
21
8.6
60
Funktionalität
9.0
21
9.3
53
8.6
21
9.0
54
8.9
22
9.0
26
8.5
21
8.7
50
Analyse
8.4
22
8.1
19
8.4
21
7.8
26
8.3
21
8.5
52
Verwaltete Erkennung und Reaktion (MDR)10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
8.8
16
Plattform-Funktionen
Nicht genügend Daten verfügbar
9.5
16
Nicht genügend Daten verfügbar
8.9
14
Nicht genügend Daten verfügbar
9.6
16
Nicht genügend Daten verfügbar
8.8
14
Nicht genügend Daten verfügbar
9.1
15
Nicht genügend Daten verfügbar
7.7
14
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Automatisierungsfunktionen
Nicht genügend Daten verfügbar
8.3
14
Nicht genügend Daten verfügbar
8.2
14
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.0
57
Nicht genügend Daten
Generative KI
8.0
52
Nicht genügend Daten verfügbar
8.0
52
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.9
11
Identitäts- und Zugriffsmanagement - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
7.0
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.0
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Datensicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Anwendungssichtbarkeit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.0
5
Berichterstattung und Richtlinien - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
9.0
5
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
Nicht genügend Daten
Nicht genügend Daten
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint
ThreatLocker Platform
ThreatLocker Platform
Microsoft Defender for Endpoint und ThreatLocker Platform sind kategorisiert als Endpunkt-Erkennung und Reaktion (EDR) und Endpunktschutzplattformen
Einzigartige Kategorien
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint ist kategorisiert als Antivirus
Bewertungen
Unternehmensgröße der Bewerter
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint
Kleinunternehmen(50 oder weniger Mitarbeiter)
26.7%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
34.8%
Unternehmen(> 1000 Mitarbeiter)
38.5%
ThreatLocker Platform
ThreatLocker Platform
Kleinunternehmen(50 oder weniger Mitarbeiter)
53.7%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
33.0%
Unternehmen(> 1000 Mitarbeiter)
13.3%
Branche der Bewerter
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint
Informationstechnologie und Dienstleistungen
25.3%
Computer- und Netzwerksicherheit
14.2%
Finanzdienstleistungen
6.1%
Computersoftware
6.1%
Telekommunikation
2.4%
Andere
45.9%
ThreatLocker Platform
ThreatLocker Platform
Informationstechnologie und Dienstleistungen
34.5%
Computer- und Netzwerksicherheit
18.5%
Krankenhaus & Gesundheitswesen
4.2%
Finanzdienstleistungen
3.6%
Buchhaltung
2.7%
Andere
36.4%
Top-Alternativen
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint Alternativen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
Sophos Endpoint
Sophos Endpoint
Sophos Endpoint hinzufügen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Trellix Endpoint Security
Trellix Endpoint Security
Trellix Endpoint Security hinzufügen
ThreatLocker Platform
ThreatLocker Platform Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Sophos Endpoint
Sophos Endpoint
Sophos Endpoint hinzufügen
SentinelOne Singularity Endpoint
SentinelOne Singularity...
SentinelOne Singularity Endpoint hinzufügen
ThreatDown
ThreatDown
ThreatDown hinzufügen
Diskussionen
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint Diskussionen
Wenn der geplante Scan startet, verbraucht er 100 % der CPU. Können Sie bitte eine Lösung dafür bereitstellen?
1 Kommentar
PQ
Methode I: Sicherstellen, dass keine andere Adware, Antimalware oder Antivirus-Software installiert oder nicht vollständig entfernt ist Methode II:...Mehr erfahren
Kann ich das für meine Videospiele verwenden?
1 Kommentar
PQ
wenn Sie eine Xbox verwenden, dann sind alle Software von Microsoft zertifiziert, also ist kein Virenscan erforderlichMehr erfahren
Welche Funktion gibt es in Microsoft Defender für Endpunkt?
1 Kommentar
Niket M.
NM
Umfassender Schutz: Microsoft Defender for Endpoint bietet Schutz vor einer Vielzahl von Bedrohungen, einschließlich Viren, Malware, Ransomware und anderen...Mehr erfahren
ThreatLocker Platform
ThreatLocker Platform Diskussionen
Funktioniert ThreatLocker auf dem Mac?
2 Kommentare
Matt K.
MK
Ja, sie haben einen Mac-Agenten.Mehr erfahren
Was macht ThreatLocker?
1 Kommentar
MF
Threatlocker führt Anwendungs-Whitelisting und Anwendungs-Ringfencing durch. Anwendungs-Whitelisting erlaubt nur bekannten und getesteten Anwendungen, auf...Mehr erfahren
Was ist die Funktion des Anwendungs-Whitelisting?
1 Kommentar
Dimitri R.
DR
Anwendungs-Whitelisting ist die primäre Methode, die Sie innerhalb von ThreatLocker verwenden werden, um genehmigte Anwendungen auf einem System auszuführen....Mehr erfahren