Comparar Huntress Managed EDR y ThreatLocker Platform

Guardar tu comparaciónMantén estas herramientas en un solo lugar y regresa en cualquier momento.
Guardar en el tablero
Vistazo
Huntress Managed EDR
Huntress Managed EDR
Calificación Estelar
(883)4.9 de 5
Segmentos de Mercado
Pequeña empresa (80.4% de las reseñas)
Información
Pros y Contras
Precios de Nivel de Entrada
Prueba gratuita
Prueba Gratuita Disponible
Aprende más sobre Huntress Managed EDR
ThreatLocker Platform
ThreatLocker Platform
Calificación Estelar
(474)4.8 de 5
Segmentos de Mercado
Pequeña empresa (53.8% de las reseñas)
Información
Pros y Contras
Precios de Nivel de Entrada
Prueba gratuita
Prueba Gratuita Disponible
Explorar todos los planes de precios de 2
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que Huntress Managed EDR sobresale en experiencia de usuario, particularmente con su panel de control intuitivo y características de estado del agente. Los usuarios aprecian cómo estas herramientas les permiten identificar rápidamente incidentes y recibir sugerencias detalladas de remediación, lo que agiliza significativamente la gestión de seguridad.
  • Los usuarios dicen que la Plataforma ThreatLocker se destaca por su efectiva aplicación de Zero-Trust, que ha bloqueado con éxito amenazas reales sin depender de firmas tradicionales de antivirus. Este enfoque brinda tranquilidad a los usuarios, especialmente al tratar con amenazas desconocidas, como destacó un revisor que señaló su efectividad contra ransomware de día cero.
  • Los revisores mencionan que Huntress Managed EDR ofrece un proceso de configuración más fluido, con muchos usuarios elogiando la rápida implementación y el asistente de incorporación intuitivo. Esta facilidad de configuración es una ventaja significativa para las pequeñas empresas que buscan mejorar su seguridad sin recursos extensos de TI.
  • Según las reseñas verificadas, la Plataforma ThreatLocker brilla en sus capacidades de control de aplicaciones, permitiendo a los usuarios prevenir la ejecución de software no autorizado. Los revisores aprecian la gran cantidad de información proporcionada sobre las aplicaciones, lo que ayuda a mantener un entorno seguro.
  • Los revisores de G2 destacan que Huntress Managed EDR proporciona un soporte excepcional, con usuarios que notan la calidad de la asistencia disponible. Las alertas proactivas de informes de la plataforma y los tiempos de respuesta rápidos son particularmente valorados, convirtiéndola en un socio confiable para los equipos de seguridad.
  • Los usuarios expresan sentimientos encontrados sobre la usabilidad diaria de la Plataforma ThreatLocker, con algunos encontrando la interfaz fácil de navegar mientras que otros mencionan desafíos para adaptarse a su modelo de Zero-Trust. Esto indica que, aunque tiene características sólidas, la curva de aprendizaje puede ser una consideración para algunos usuarios.

Huntress Managed EDR vs ThreatLocker Platform

Al evaluar las dos soluciones, los revisores encontraron que Huntress Managed EDR es más fácil de usar, configurar y administrar. Sin embargo, los revisores sintieron que ambos proveedores facilitan igualmente hacer negocios en general.

  • Tanto Huntress Managed EDR como ThreatLocker Platform cumplen con los requisitos de nuestros revisores a una tasa comparable.
  • Al comparar la calidad del soporte continuo del producto, Huntress Managed EDR y ThreatLocker Platform brindan niveles de asistencia similares.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Huntress Managed EDR sobre ThreatLocker Platform.
Precios
Precios de Nivel de Entrada
Huntress Managed EDR
Managed EDR
Prueba gratuita
Aprende más sobre Huntress Managed EDR
ThreatLocker Platform
Enterprise
Prueba gratuita
Explorar todos los planes de precios de 2
Prueba Gratuita
Huntress Managed EDR
Prueba Gratuita Disponible
ThreatLocker Platform
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
9.5
779
9.5
147
Facilidad de uso
9.5
798
8.4
289
Facilidad de configuración
9.6
762
8.6
275
Facilidad de administración
9.6
728
8.6
138
Calidad del soporte
9.7
755
9.7
145
¿Ha sido the product un buen socio para hacer negocios?
9.7
719
9.7
136
Dirección del producto (% positivo)
9.8
778
9.7
140
Características
No hay suficientes datos
7.9
8
Gestión de redes
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.1
7
No hay suficientes datos disponibles
6.9
6
Seguridad
No hay suficientes datos disponibles
8.5
8
No hay suficientes datos disponibles
8.1
7
No hay suficientes datos disponibles
7.8
6
No hay suficientes datos disponibles
8.1
7
Gestión de identidades
No hay suficientes datos disponibles
8.6
7
No hay suficientes datos disponibles
7.1
7
No hay suficientes datos disponibles
8.3
7
IA generativa
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
Plataformas de Protección de Puntos FinalesOcultar 12 característicasMostrar 12 características
No hay suficientes datos
8.7
87
Administración
No hay suficientes datos disponibles
9.3
62
No hay suficientes datos disponibles
8.4
51
No hay suficientes datos disponibles
9.7
76
No hay suficientes datos disponibles
8.1
53
No hay suficientes datos disponibles
8.6
60
Funcionalidad
No hay suficientes datos disponibles
9.3
53
No hay suficientes datos disponibles
9.0
55
No hay suficientes datos disponibles
9.0
26
No hay suficientes datos disponibles
8.7
50
Análisis
No hay suficientes datos disponibles
8.1
19
No hay suficientes datos disponibles
7.7
27
No hay suficientes datos disponibles
8.5
52
Detección y Respuesta Gestionada (MDR)Ocultar 10 característicasMostrar 10 características
9.0
472
8.8
16
Características de la plataforma
9.5
461
9.5
16
9.4
453
8.9
14
8.0
430
9.6
16
9.6
447
8.8
14
9.7
451
9.1
15
8.1
424
7.7
14
9.6
32
No hay suficientes datos disponibles
Capacidades de automatización
9.3
441
8.3
14
9.5
441
8.2
14
7.0
25
No hay suficientes datos disponibles
No hay suficientes datos
8.9
11
Gestión de Identidad y Acceso - Plataformas de Confianza Cero
No hay suficientes datos disponibles
7.0
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
9.0
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad de Datos - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Visibilidad de Aplicaciones - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
9.0
5
Informes y Políticas - Plataformas de Confianza Cero
No hay suficientes datos disponibles
9.0
5
No hay suficientes datos disponibles
9.3
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA Agente - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección y Respuesta de Puntos Finales (EDR)Ocultar 1 característicaMostrar 1 característica
9.7
84
No hay suficientes datos
Servicios - Detección y Respuesta de Endpoint (EDR)
9.7
84
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Control del sistema
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Prevención de vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
Huntress Managed EDR
Huntress Managed EDR
ThreatLocker Platform
ThreatLocker Platform
Huntress Managed EDR y ThreatLocker Platform está categorizado como Detección y Respuesta de Puntos Finales (EDR) y Detección y Respuesta Gestionada (MDR)
Categorías Únicas
Huntress Managed EDR
Huntress Managed EDR no tiene categorías únicas
Reseñas
Tamaño de la empresa de los revisores
Huntress Managed EDR
Huntress Managed EDR
Pequeña Empresa(50 o menos empleados)
80.4%
Mediana Empresa(51-1000 empleados)
17.5%
Empresa(> 1000 empleados)
2.1%
ThreatLocker Platform
ThreatLocker Platform
Pequeña Empresa(50 o menos empleados)
53.8%
Mediana Empresa(51-1000 empleados)
33.0%
Empresa(> 1000 empleados)
13.2%
Industria de los revisores
Huntress Managed EDR
Huntress Managed EDR
Tecnología de la Información y Servicios
51.7%
Seguridad informática y de redes
26.7%
Consultoría
2.7%
Hospital y atención médica
1.7%
Software informático
1.3%
Otro
15.9%
ThreatLocker Platform
ThreatLocker Platform
Tecnología de la Información y Servicios
34.0%
Seguridad informática y de redes
18.5%
Hospital y atención médica
4.2%
Servicios financieros
3.6%
Contabilidad
2.7%
Otro
37.0%
Principales Alternativas
Huntress Managed EDR
Alternativas de Huntress Managed EDR
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Agregar CrowdStrike Falcon Endpoint Protection Platform
Arctic Wolf
Arctic Wolf
Agregar Arctic Wolf
ThreatDown
ThreatDown
Agregar ThreatDown
Cynet
Cynet
Agregar Cynet
ThreatLocker Platform
Alternativas de ThreatLocker Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Agregar CrowdStrike Falcon Endpoint Protection Platform
Sophos Endpoint
Sophos Endpoint
Agregar Sophos Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity...
Agregar SentinelOne Singularity Endpoint
ThreatDown
ThreatDown
Agregar ThreatDown
Discusiones
Huntress Managed EDR
Discusiones de Huntress Managed EDR
¿Es Huntress un antivirus?
2 Comentarios
Daniel R.
DR
No, pero puede ayudar a gestionar algunos programas antivirus.Leer más
How does a huntress work?
1 Comentario
Andy L.
AL
El agente se instala, ya sea manualmente o tienen scripts increíbles para desplegar a través de tu RMM. Una vez que lo haces, comienza lo que necesita hacer,...Leer más
¿Qué es el programa Huntress?
1 Comentario
Andrew S.
AS
Somos una plataforma de seguridad gestionada para PYMEs y revendedores de TI. Estamos añadiendo muchas características nuevas a la plataforma para ayudar a...Leer más
ThreatLocker Platform
Discusiones de ThreatLocker Platform
¿Funciona ThreatLocker en Mac?
2 Comentarios
Dawn S.
DS
Sí. Hay un agente MAC.Leer más
¿Cuál es la función de la lista blanca de aplicaciones?
1 Comentario
Dimitri R.
DR
La lista blanca de aplicaciones es el método principal que utilizarás dentro de ThreatLocker para permitir que las aplicaciones aprobadas se ejecuten en un...Leer más
¿Qué hace ThreatLocker?
1 Comentario
MF
Threatlocker realiza la lista blanca de aplicaciones y el cercado de aplicaciones. La lista blanca de aplicaciones solo permite que se ejecuten en tu...Leer más