Generado por IA. Impulsado por reseñas de usuarios reales.
Los revisores de G2 informan que Blackpoint Cyber se destaca en el soporte al cliente, con usuarios que destacan la capacidad de respuesta de su Centro de Operaciones de Seguridad (SOC). Un usuario mencionó: "¡El SOC siempre responde rápidamente a mis llamadas en caso de que necesitemos llamar para investigar una situación!" Este nivel de soporte puede ser crucial para las empresas que necesitan asistencia inmediata durante incidentes de seguridad.
Los usuarios dicen que la Plataforma ThreatLocker se destaca por su efectiva aplicación de Zero-Trust, que ha bloqueado con éxito amenazas reales sin depender de firmas de antivirus tradicionales. Un usuario señaló: "Me encanta cómo la Plataforma ThreatLocker implementa una aplicación efectiva de Zero-Trust al adherirse al principio de 'no confiar en nada a menos que esté explícitamente permitido'," mostrando su enfoque proactivo hacia la seguridad.
Los revisores mencionan que Blackpoint Cyber ofrece una experiencia de usuario fluida, particularmente en términos de facilidad de configuración y administración. Los usuarios aprecian el proceso de incorporación intuitivo, con uno afirmando: "Blackpoint lo tiene todo en comparación con el resto de mi stack," indicando una integración sin problemas en los flujos de trabajo existentes.
Según las reseñas verificadas, la Plataforma ThreatLocker proporciona características robustas de control de aplicaciones que brindan a los usuarios información detallada sobre el comportamiento de las aplicaciones. Un usuario expresó satisfacción con la gran cantidad de información disponible, diciendo: "Con el control de aplicaciones, obtengo una gran cantidad de información sobre qué aplicaciones están en ejecución," lo que puede mejorar la gestión general de la seguridad.
Los revisores de G2 destacan que Blackpoint Cyber tiene un fuerte enfoque en la caza proactiva de amenazas, con usuarios que notan su efectividad en identificar y mitigar amenazas antes de que escalen. Un usuario comentó: "Literalmente nos han salvado a nosotros y a nuestros clientes en múltiples ocasiones al detectar y detener actividades nefastas," enfatizando la fiabilidad del producto en situaciones críticas.
Los usuarios informan que, aunque la Plataforma ThreatLocker tiene una calificación general de estrellas ligeramente más alta, las puntuaciones de facilidad de uso y configuración de Blackpoint Cyber son notablemente más altas, lo que sugiere que puede ser más amigable para pequeñas empresas. Un usuario apreció el "informe a tiempo, buen servicio al cliente, alertas activas por correo electrónico," indicando una experiencia completa que podría beneficiar a equipos más pequeños.
Blackpoint Cyber vs ThreatLocker Platform
Al evaluar las dos soluciones, los revisores encontraron que Blackpoint Cyber es más fácil de usar, configurar y administrar. Sin embargo, prefirieron hacer negocios en general con ThreatLocker Platform.
Los revisores consideraron que ThreatLocker Platform satisface mejor las necesidades de su empresa que Blackpoint Cyber.
Al comparar la calidad del soporte continuo del producto, los revisores consideraron que ThreatLocker Platform es la opción preferida.
En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de ThreatLocker Platform sobre Blackpoint Cyber.
Precios
Precios de Nivel de Entrada
Blackpoint Cyber
No hay precios disponibles
ThreatLocker Platform
Enterprise
Prueba gratuita
ThreatLocker permite a los equipos de TI controlar las aplicaciones que se ejecutan en sus máquinas y detener que estas aplicaciones sean explotadas y convertidas en armas. Damos a los equipos de TI control total para gestionar y definir qué está permitido y qué no está permitido ejecutar en sus máquinas.
Threatlocker realiza la lista blanca de aplicaciones y el cercado de aplicaciones. La lista blanca de aplicaciones solo permite que se ejecuten en tu...Leer más
¿Cuál es la función de la lista blanca de aplicaciones?
1 Comentario
DR
La lista blanca de aplicaciones es el método principal que utilizarás dentro de ThreatLocker para permitir que las aplicaciones aprobadas se ejecuten en un...Leer más
Con más de 3 millones de reseñas, podemos proporcionar los detalles específicos que te ayudarán a tomar una decisión informada de compra de software para tu negocio. Encontrar el producto adecuado es importante, permítenos ayudarte.