Introducing G2.ai, the future of software buying.Try now

Comparar Adlumin y ThreatLocker Platform

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
Adlumin
Adlumin
Calificación Estelar
(54)4.7 de 5
Segmentos de Mercado
Mercado medio (64.2% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Contáctanos Con compra única
Prueba Gratuita Disponible
Aprende más sobre Adlumin
ThreatLocker Platform
ThreatLocker Platform
Calificación Estelar
(294)4.8 de 5
Segmentos de Mercado
Pequeña empresa (61.8% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Prueba gratuita
Prueba Gratuita Disponible
Explorar todos los planes de precios de 2
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que la plataforma ThreatLocker sobresale en satisfacción del usuario, ostentando una puntuación general más alta en comparación con Adlumin. Los usuarios aprecian sus características de control de aplicaciones, que permiten a los equipos de TI gestionar las actividades de los usuarios de manera efectiva, asegurando que solo las aplicaciones aprobadas puedan ejecutarse.
  • Según las reseñas verificadas, la plataforma ThreatLocker tiene una ventaja significativa en el número de reseñas, lo que indica una base de usuarios más amplia y comentarios más confiables. Con 293 reseñas en comparación con las 53 de Adlumin, los usuarios se sienten más confiados en las opiniones compartidas sobre ThreatLocker.
  • Los usuarios dicen que el proceso de implementación de la plataforma ThreatLocker es notablemente rápido y sencillo, con muchos destacando su interfaz limpia y facilidad de despliegue a través de herramientas RMM. Esto contrasta con Adlumin, donde algunos usuarios han expresado el deseo de experiencias de configuración más simplificadas.
  • Los revisores mencionan que, aunque Adlumin ofrece una sólida experiencia de usuario con su diseño intuitivo y soporte excepcional, enfrenta desafíos en ciertas áreas como los informes personalizables. Los usuarios han notado que ThreatLocker proporciona opciones más robustas para el seguimiento de actividades de aplicaciones, lo cual puede ser crucial para la resolución de problemas.
  • Según comentarios recientes, ambas plataformas reciben altas calificaciones por su soporte, pero la plataforma ThreatLocker se destaca por su calidad excepcional de soporte. Los usuarios han elogiado su enfoque proactivo, afirmando que la plataforma actúa como un verdadero socio en seguridad, lo cual es un diferenciador clave en la experiencia del usuario.
  • Los usuarios destacan que Adlumin brilla en sus informes analíticos detallados e innovación continua, convirtiéndolo en un fuerte contendiente para organizaciones que buscan un socio de seguridad. Sin embargo, el enfoque de la plataforma ThreatLocker en el control de aplicaciones y funciones de auditoría unificadas proporciona una experiencia de gestión de seguridad más completa para muchos usuarios.

Adlumin vs ThreatLocker Platform

Al evaluar las dos soluciones, los revisores encontraron que Adlumin es más fácil de usar, configurar y administrar. Sin embargo, prefirieron hacer negocios en general con ThreatLocker Platform.

  • Los revisores consideraron que ThreatLocker Platform satisface mejor las necesidades de su empresa que Adlumin.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que ThreatLocker Platform es la opción preferida.
  • Al evaluar la dirección del producto, Adlumin y ThreatLocker Platform recibieron calificaciones similares de nuestros revisores.
Precios
Precios de Nivel de Entrada
Adlumin
25% Off Security Operations Platform Offer
Contáctanos
Con compra única
Aprende más sobre Adlumin
ThreatLocker Platform
Enterprise
Prueba gratuita
Explorar todos los planes de precios de 2
Prueba Gratuita
Adlumin
Prueba Gratuita Disponible
ThreatLocker Platform
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
9.3
46
9.6
140
Facilidad de uso
9.2
46
8.3
246
Facilidad de configuración
9.1
43
8.5
234
Facilidad de administración
8.9
39
8.6
134
Calidad del soporte
9.4
46
9.8
139
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.4
39
9.7
132
Dirección del producto (% positivo)
9.7
46
9.7
133
Características
No hay suficientes datos
7.5
7
Gestión de redes
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
3.8
7
No hay suficientes datos disponibles
8.1
7
No hay suficientes datos disponibles
6.9
6
Seguridad
No hay suficientes datos disponibles
8.3
7
No hay suficientes datos disponibles
8.1
7
No hay suficientes datos disponibles
7.8
6
No hay suficientes datos disponibles
8.1
7
Gestión de identidades
No hay suficientes datos disponibles
8.6
7
No hay suficientes datos disponibles
7.1
7
No hay suficientes datos disponibles
8.3
7
IA generativa
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
Plataformas de Protección de Puntos FinalesOcultar 12 característicasMostrar 12 características
No hay suficientes datos
8.7
58
Administración
No hay suficientes datos disponibles
9.2
55
No hay suficientes datos disponibles
8.4
49
No hay suficientes datos disponibles
9.7
55
No hay suficientes datos disponibles
8.1
52
No hay suficientes datos disponibles
8.5
56
Funcionalidad
No hay suficientes datos disponibles
9.3
52
No hay suficientes datos disponibles
8.9
49
No hay suficientes datos disponibles
9.0
24
No hay suficientes datos disponibles
8.8
47
Análisis
No hay suficientes datos disponibles
8.1
18
No hay suficientes datos disponibles
7.8
23
No hay suficientes datos disponibles
8.5
51
Gestión de Vulnerabilidades Basada en RiesgoOcultar 11 característicasMostrar 11 características
8.7
17
No hay suficientes datos
Análisis del riesgo
9.2
16
No hay suficientes datos disponibles
9.1
16
No hay suficientes datos disponibles
8.9
15
No hay suficientes datos disponibles
Evaluación de vulnerabilidades
8.4
15
No hay suficientes datos disponibles
8.7
15
No hay suficientes datos disponibles
8.6
13
No hay suficientes datos disponibles
8.8
15
No hay suficientes datos disponibles
Automatización
8.6
14
No hay suficientes datos disponibles
8.6
12
No hay suficientes datos disponibles
8.6
13
No hay suficientes datos disponibles
8.3
11
No hay suficientes datos disponibles
9.0
5
No hay suficientes datos
Evaluación
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
9.0
5
No hay suficientes datos disponibles
Adiestramiento
9.0
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
8.7
5
No hay suficientes datos disponibles
9.0
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
9.3
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Detección y Respuesta Extendida (XDR)Ocultar 14 característicasMostrar 14 características
No hay suficientes datos
No hay suficientes datos
Detección y respuesta
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Analytics
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Detección y Respuesta Extendida (XDR) de IA Agente
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Servicios - Detección y Respuesta Extendida (XDR)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección y Respuesta Gestionada (MDR)Ocultar 10 característicasMostrar 10 características
9.0
21
8.8
15
Características de la plataforma
9.7
20
9.4
15
9.5
19
8.9
14
8.5
18
9.6
15
8.8
18
8.8
14
9.2
20
9.1
15
8.7
18
7.7
14
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Capacidades de automatización
8.7
20
8.3
14
8.5
19
8.2
14
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Gestión de Identidad y Acceso - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad de Datos - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Visibilidad de Aplicaciones - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Informes y Políticas - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA Agente - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Análisis del Comportamiento de Usuarios y Entidades (UEBA)Ocultar 11 característicasMostrar 11 características
8.6
14
No hay suficientes datos
Agente AI - Análisis de Comportamiento de Usuarios y Entidades (UEBA)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Análisis
8.7
13
No hay suficientes datos disponibles
8.7
13
No hay suficientes datos disponibles
8.1
12
No hay suficientes datos disponibles
8.6
12
No hay suficientes datos disponibles
Detección
8.7
13
No hay suficientes datos disponibles
8.8
12
No hay suficientes datos disponibles
8.8
14
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Agente AI - Mercado de AWS
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección y Respuesta de Puntos Finales (EDR)Ocultar 1 característicaMostrar 1 característica
No hay suficientes datos
No hay suficientes datos
Servicios - Detección y Respuesta de Endpoint (EDR)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Información y Eventos de Seguridad (SIEM)Ocultar 14 característicasMostrar 14 características
8.9
29
No hay suficientes datos
Gestión de redes
9.4
28
No hay suficientes datos disponibles
8.1
20
No hay suficientes datos disponibles
9.2
26
No hay suficientes datos disponibles
Gestión de incidencias
9.2
26
No hay suficientes datos disponibles
8.7
24
No hay suficientes datos disponibles
8.8
26
No hay suficientes datos disponibles
Inteligencia de seguridad
9.1
27
No hay suficientes datos disponibles
8.5
23
No hay suficientes datos disponibles
9.1
25
No hay suficientes datos disponibles
8.8
24
No hay suficientes datos disponibles
Agente AI - Gestión de Información y Eventos de Seguridad (SIEM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Control del sistema
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Prevención de vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Reseñas
Tamaño de la empresa de los revisores
Adlumin
Adlumin
Pequeña Empresa(50 o menos empleados)
18.9%
Mediana Empresa(51-1000 empleados)
64.2%
Empresa(> 1000 empleados)
17.0%
ThreatLocker Platform
ThreatLocker Platform
Pequeña Empresa(50 o menos empleados)
61.8%
Mediana Empresa(51-1000 empleados)
31.7%
Empresa(> 1000 empleados)
6.5%
Industria de los revisores
Adlumin
Adlumin
Servicios financieros
18.9%
Banca
11.3%
Servicios Legales
9.4%
Tecnología de la Información y Servicios
9.4%
Hospital y atención médica
5.7%
Otro
45.3%
ThreatLocker Platform
ThreatLocker Platform
Tecnología de la Información y Servicios
37.5%
Seguridad informática y de redes
19.1%
Hospital y atención médica
4.1%
Contabilidad
3.1%
Administración Gubernamental
2.7%
Otro
33.4%
Principales Alternativas
Adlumin
Alternativas de Adlumin
Arctic Wolf
Arctic Wolf
Agregar Arctic Wolf
Huntress Managed EDR
Huntress Managed EDR
Agregar Huntress Managed EDR
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Agregar CrowdStrike Falcon Endpoint Protection Platform
Sophos MDR
Sophos MDR
Agregar Sophos MDR
ThreatLocker Platform
Alternativas de ThreatLocker Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Agregar CrowdStrike Falcon Endpoint Protection Platform
Sophos Endpoint
Sophos Endpoint
Agregar Sophos Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Agregar SentinelOne Singularity Endpoint
ThreatDown
ThreatDown
Agregar ThreatDown
Discusiones
Adlumin
Discusiones de Adlumin
Monty el Mangosta llorando
Adlumin no tiene discusiones con respuestas
ThreatLocker Platform
Discusiones de ThreatLocker Platform
¿Funciona ThreatLocker en Mac?
2 Comentarios
Matt K.
MK
Sí, tienen un agente de Mac.Leer más
¿Qué hace ThreatLocker?
1 Comentario
MF
Threatlocker realiza la lista blanca de aplicaciones y el cercado de aplicaciones. La lista blanca de aplicaciones solo permite que se ejecuten en tu...Leer más
¿Cuál es la función de la lista blanca de aplicaciones?
1 Comentario
Dimitri R.
DR
La lista blanca de aplicaciones es el método principal que utilizarás dentro de ThreatLocker para permitir que las aplicaciones aprobadas se ejecuten en un...Leer más