Comparar N-able N-central y ThreatLocker Platform

Vistazo
N-able N-central
N-able N-central
Calificación Estelar
(530)4.4 de 5
Segmentos de Mercado
Pequeña empresa (61.1% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Prueba Gratuita Disponible
Aprende más sobre N-able N-central
ThreatLocker Platform
ThreatLocker Platform
Calificación Estelar
(473)4.8 de 5
Segmentos de Mercado
Pequeña empresa (53.7% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Prueba gratuita
Prueba Gratuita Disponible
Explorar todos los planes de precios de 2
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que la plataforma ThreatLocker sobresale en satisfacción del usuario, ostentando una calificación general más alta en comparación con N-able N-central. Los usuarios aprecian su interfaz fácil y la efectiva aplicación de Zero-Trust, que ayuda a proteger contra amenazas desconocidas sin depender de firmas tradicionales de antivirus.
  • Según las reseñas verificadas, se destaca que N-able N-central tiene una navegación amigable y métodos organizativos, facilitando a los usuarios el acceso a las funciones necesarias. Sin embargo, algunos usuarios sienten que tiene dificultades para satisfacer necesidades específicas de flujo de trabajo, indicando posibles desafíos de configuración.
  • Los usuarios dicen que la función de control de aplicaciones de la plataforma ThreatLocker proporciona una gran cantidad de información sobre las aplicaciones, mejorando la seguridad al prevenir la ejecución o instalación no autorizada. Este enfoque proactivo es una ventaja significativa para aquellos preocupados por el ransomware de día cero.
  • Los revisores mencionan que N-able N-central ofrece una visibilidad profunda de la salud de los endpoints, con umbrales de monitoreo personalizables y paneles detallados. Esta característica es particularmente apreciada por su capacidad para detectar problemas temprano, aunque algunos usuarios desearían capacidades de integración más robustas.
  • Los revisores de G2 destacan la calidad del soporte proporcionado por la plataforma ThreatLocker, que obtiene una puntuación notablemente más alta que N-able N-central. Los usuarios elogian al equipo de soporte receptivo, lo que contribuye a una experiencia más fluida al abordar preocupaciones de seguridad.
  • Según comentarios recientes, aunque ambas plataformas atienden a pequeñas empresas, las reseñas recientes de la plataforma ThreatLocker indican una base de usuarios más activa, sugiriendo una comunidad más comprometida y mejoras continuas del producto en comparación con N-able N-central.

N-able N-central vs ThreatLocker Platform

Al evaluar las dos soluciones, los revisores encontraron que ThreatLocker Platform es más fácil de usar, configurar y administrar. También prefirieron hacer negocios con ThreatLocker Platform en general.

  • Los revisores consideraron que ThreatLocker Platform satisface mejor las necesidades de su empresa que N-able N-central.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que ThreatLocker Platform es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de ThreatLocker Platform sobre N-able N-central.
Precios
Precios de Nivel de Entrada
N-able N-central
No hay precios disponibles
ThreatLocker Platform
Enterprise
Prueba gratuita
Explorar todos los planes de precios de 2
Prueba Gratuita
N-able N-central
Prueba Gratuita Disponible
ThreatLocker Platform
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
8.4
432
9.5
146
Facilidad de uso
7.9
442
8.3
286
Facilidad de configuración
7.7
374
8.5
272
Facilidad de administración
7.9
368
8.6
138
Calidad del soporte
8.0
410
9.7
145
Tiene the product ¿Ha sido un buen socio para hacer negocios?
8.6
353
9.7
136
Dirección del producto (% positivo)
8.8
426
9.7
139
Características
8.1
288
No hay suficientes datos
Gestión de Inventario - Monitoreo y Gestión Remota (RMM)
8.7
283
|
Característica Verificada
No hay suficientes datos disponibles
9.5
10
No hay suficientes datos disponibles
8.7
9
No hay suficientes datos disponibles
Monitoreo y Gestión
9.0
281
|
Característica Verificada
No hay suficientes datos disponibles
7.9
157
No hay suficientes datos disponibles
7.6
278
|
Característica Verificada
No hay suficientes datos disponibles
8.2
281
|
Característica Verificada
No hay suficientes datos disponibles
9.0
10
No hay suficientes datos disponibles
Operaciones de TI y Flujo de Trabajo - Monitoreo y Gestión Remota (RMM)
8.7
9
No hay suficientes datos disponibles
Gestión de servicios
8.6
281
|
Característica Verificada
No hay suficientes datos disponibles
9.1
9
No hay suficientes datos disponibles
7.9
8
No hay suficientes datos disponibles
Agente AI - Monitoreo y Gestión Remota (RMM)
7.2
12
No hay suficientes datos disponibles
7.4
12
No hay suficientes datos disponibles
7.9
13
No hay suficientes datos disponibles
6.8
12
No hay suficientes datos disponibles
7.4
12
No hay suficientes datos disponibles
7.1
12
No hay suficientes datos disponibles
6.8
12
No hay suficientes datos disponibles
No hay suficientes datos
7.9
8
Gestión de redes
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.1
7
No hay suficientes datos disponibles
6.9
6
Seguridad
No hay suficientes datos disponibles
8.5
8
No hay suficientes datos disponibles
8.1
7
No hay suficientes datos disponibles
7.8
6
No hay suficientes datos disponibles
8.1
7
Gestión de identidades
No hay suficientes datos disponibles
8.6
7
No hay suficientes datos disponibles
7.1
7
No hay suficientes datos disponibles
8.3
7
IA generativa
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
Gestión Unificada de Puntos Finales (UEM)Ocultar 17 característicasMostrar 17 características
No hay suficientes datos
No hay suficientes datos
Alcance
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Gestión Unificada de Puntos Finales (UEM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
7.6
136
No hay suficientes datos
Funcionalidad
8.4
135
No hay suficientes datos disponibles
8.7
136
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.2
132
No hay suficientes datos disponibles
Monitoreo - Monitoreo de Red
7.6
12
No hay suficientes datos disponibles
7.8
12
No hay suficientes datos disponibles
8.2
12
No hay suficientes datos disponibles
Gestión
7.8
131
No hay suficientes datos disponibles
7.7
131
No hay suficientes datos disponibles
7.2
129
No hay suficientes datos disponibles
Analítica - Monitoreo de Red
7.1
11
No hay suficientes datos disponibles
6.8
12
No hay suficientes datos disponibles
Seguridad - Monitoreo de Red
7.6
12
No hay suficientes datos disponibles
7.9
12
No hay suficientes datos disponibles
7.8
12
No hay suficientes datos disponibles
Rendimiento de la Red - Monitoreo de la Red
7.2
12
No hay suficientes datos disponibles
8.8
12
No hay suficientes datos disponibles
Automatización de IA - Monitoreo de Redes
6.3
12
No hay suficientes datos disponibles
7.4
12
No hay suficientes datos disponibles
6.2
11
No hay suficientes datos disponibles
IA Agente - Monitoreo de Red
6.1
6
No hay suficientes datos disponibles
8.3
7
No hay suficientes datos disponibles
8.6
7
No hay suficientes datos disponibles
6.9
7
No hay suficientes datos disponibles
6.7
7
No hay suficientes datos disponibles
6.0
7
No hay suficientes datos disponibles
7.1
7
No hay suficientes datos disponibles
Plataformas de Protección de Puntos FinalesOcultar 12 característicasMostrar 12 características
No hay suficientes datos
8.7
85
Administración
No hay suficientes datos disponibles
9.3
62
No hay suficientes datos disponibles
8.4
51
No hay suficientes datos disponibles
9.7
76
No hay suficientes datos disponibles
8.1
53
No hay suficientes datos disponibles
8.6
60
Funcionalidad
No hay suficientes datos disponibles
9.3
53
No hay suficientes datos disponibles
9.0
54
No hay suficientes datos disponibles
9.0
26
No hay suficientes datos disponibles
8.7
50
Análisis
No hay suficientes datos disponibles
8.1
19
No hay suficientes datos disponibles
7.8
26
No hay suficientes datos disponibles
8.5
52
Detección y Respuesta Gestionada (MDR)Ocultar 10 característicasMostrar 10 características
No hay suficientes datos
8.8
16
Características de la plataforma
No hay suficientes datos disponibles
9.5
16
No hay suficientes datos disponibles
8.9
14
No hay suficientes datos disponibles
9.6
16
No hay suficientes datos disponibles
8.8
14
No hay suficientes datos disponibles
9.1
15
No hay suficientes datos disponibles
7.7
14
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Capacidades de automatización
No hay suficientes datos disponibles
8.3
14
No hay suficientes datos disponibles
8.2
14
No hay suficientes datos disponibles
No hay suficientes datos disponibles
5.9
128
No hay suficientes datos
IA generativa
5.9
128
No hay suficientes datos disponibles
No hay suficientes datos
8.9
11
Gestión de Identidad y Acceso - Plataformas de Confianza Cero
No hay suficientes datos disponibles
7.0
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
9.0
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad de Datos - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Visibilidad de Aplicaciones - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
9.0
5
Informes y Políticas - Plataformas de Confianza Cero
No hay suficientes datos disponibles
9.0
5
No hay suficientes datos disponibles
9.3
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA Agente - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección y Respuesta de Puntos Finales (EDR)Ocultar 1 característicaMostrar 1 característica
9.0
5
No hay suficientes datos
Servicios - Detección y Respuesta de Endpoint (EDR)
9.0
5
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Control del sistema
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Prevención de vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
7.8
158
No hay suficientes datos
Análisis
7.4
154
No hay suficientes datos disponibles
Plataforma
6.8
154
No hay suficientes datos disponibles
8.9
158
No hay suficientes datos disponibles
7.6
148
No hay suficientes datos disponibles
7.9
154
No hay suficientes datos disponibles
7.4
150
No hay suficientes datos disponibles
Seguridad
8.1
152
No hay suficientes datos disponibles
8.5
156
No hay suficientes datos disponibles
7.2
148
No hay suficientes datos disponibles
8.0
151
No hay suficientes datos disponibles
7.4
148
No hay suficientes datos disponibles
AI Agente - Gestión de TI Empresarial
8.1
6
No hay suficientes datos disponibles
8.3
6
No hay suficientes datos disponibles
8.3
6
No hay suficientes datos disponibles
7.8
6
No hay suficientes datos disponibles
7.5
6
No hay suficientes datos disponibles
7.5
6
No hay suficientes datos disponibles
7.5
6
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
N-able N-central
N-able N-central
ThreatLocker Platform
ThreatLocker Platform
N-able N-central y ThreatLocker Platform está categorizado como Detección y Respuesta de Puntos Finales (EDR)
Reseñas
Tamaño de la empresa de los revisores
N-able N-central
N-able N-central
Pequeña Empresa(50 o menos empleados)
61.1%
Mediana Empresa(51-1000 empleados)
34.0%
Empresa(> 1000 empleados)
4.9%
ThreatLocker Platform
ThreatLocker Platform
Pequeña Empresa(50 o menos empleados)
53.7%
Mediana Empresa(51-1000 empleados)
33.0%
Empresa(> 1000 empleados)
13.2%
Industria de los revisores
N-able N-central
N-able N-central
Tecnología de la Información y Servicios
48.1%
Seguridad informática y de redes
21.6%
Redes informáticas
4.5%
Contabilidad
1.6%
Servicios de información
1.6%
Otro
22.6%
ThreatLocker Platform
ThreatLocker Platform
Tecnología de la Información y Servicios
34.3%
Seguridad informática y de redes
18.4%
Hospital y atención médica
4.2%
Servicios financieros
3.6%
Contabilidad
2.7%
Otro
36.7%
Principales Alternativas
N-able N-central
Alternativas de N-able N-central
NinjaOne
NinjaOne
Agregar NinjaOne
Atera
Atera
Agregar Atera
Datto RMM
Datto RMM
Agregar Datto RMM
Kaseya VSA
Kaseya VSA
Agregar Kaseya VSA
ThreatLocker Platform
Alternativas de ThreatLocker Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Agregar CrowdStrike Falcon Endpoint Protection Platform
Sophos Endpoint
Sophos Endpoint
Agregar Sophos Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity...
Agregar SentinelOne Singularity Endpoint
ThreatDown
ThreatDown
Agregar ThreatDown
Discusiones
N-able N-central
Discusiones de N-able N-central
¿Por qué no hay una alarma de "Servidor Caído" o una notificación de monitoreo?
1 Comentario
Respuesta Oficial de N-able N-central
Hola Robert! Hmm, creo que nuestro "Cómo configurar alertas del servidor para que se envíen a una dirección de correo electrónico específica" podría ayudarte...Leer más
¿Integración con más AV de terceros en el horizonte? ¿Como Sophos?
1 Comentario
SC
Hola, Nicholas. En resumen, sí, siempre estamos buscando expandir las capacidades de nuestro producto proporcionando integraciones de primera calidad con...Leer más
¿Qué puedo monitorear con N-central?
1 Comentario
Respuesta Oficial de N-able N-central
Podemos supervisar casi cualquier cosa. N-central detectará automáticamente casi cualquier dispositivo conectado a IP, y con cientos de servicios de...Leer más
ThreatLocker Platform
Discusiones de ThreatLocker Platform
¿Funciona ThreatLocker en Mac?
2 Comentarios
Matt K.
MK
Sí, tienen un agente de Mac.Leer más
¿Qué hace ThreatLocker?
1 Comentario
MF
Threatlocker realiza la lista blanca de aplicaciones y el cercado de aplicaciones. La lista blanca de aplicaciones solo permite que se ejecuten en tu...Leer más
¿Cuál es la función de la lista blanca de aplicaciones?
1 Comentario
Dimitri R.
DR
La lista blanca de aplicaciones es el método principal que utilizarás dentro de ThreatLocker para permitir que las aplicaciones aprobadas se ejecuten en un...Leer más