Comparar ThreatDown y ThreatLocker Platform

Vistazo
ThreatDown
ThreatDown
Calificación Estelar
(1,082)4.6 de 5
Segmentos de Mercado
Pequeña empresa (47.0% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Prueba gratuita 1 Device Por año
Prueba Gratuita Disponible
Explorar todos los planes de precios de 3
ThreatLocker Platform
ThreatLocker Platform
Calificación Estelar
(473)4.8 de 5
Segmentos de Mercado
Pequeña empresa (53.7% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Prueba gratuita
Prueba Gratuita Disponible
Explorar todos los planes de precios de 2
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que ThreatDown destaca en facilidad de uso, con muchos usuarios apreciando su consola de gestión integral que simplifica la navegación y el monitoreo de computadoras empresariales. Se señala que esta interfaz fácil de usar ahorra tiempo y mejora la productividad.
  • Los usuarios dicen que la Plataforma ThreatLocker brilla en su aplicación de Zero-Trust, bloqueando efectivamente amenazas desconocidas sin depender de firmas de antivirus tradicionales. Esta característica es particularmente elogiada por su capacidad para proteger contra ransomware de día cero, proporcionando tranquilidad a los usuarios preocupados por las vulnerabilidades de seguridad.
  • Los revisores mencionan que ThreatDown tiene una puntuación de satisfacción general más alta en comparación con la Plataforma ThreatLocker, lo que indica una experiencia de usuario más favorable. Se destaca la naturaleza ligera de ThreatDown, convirtiéndolo en una solución de seguridad poderosa pero no intrusiva.
  • Según las reseñas verificadas, la función de control de aplicaciones de la Plataforma ThreatLocker es destacada, permitiendo a los usuarios obtener información detallada sobre el uso de aplicaciones mientras previene instalaciones no autorizadas. Este aspecto es particularmente beneficioso para las organizaciones que buscan mantener un control estricto sobre su entorno de software.
  • Los usuarios informan que, aunque ThreatDown ofrece un fuerte soporte al cliente, la Plataforma ThreatLocker lo supera en esta área, recibiendo calificaciones más altas por la calidad del soporte. Esto sugiere que los usuarios de ThreatLocker pueden sentirse más apoyados en sus esfuerzos de gestión de seguridad.
  • Los revisores destacan que las capacidades proactivas de caza de amenazas de ThreatDown son una ventaja significativa, con los usuarios apreciando los tiempos de respuesta rápidos y las características de remediación automatizada. Este enfoque proactivo ayuda a las organizaciones a adelantarse a las amenazas potenciales, mejorando la postura general de seguridad.

ThreatDown vs ThreatLocker Platform

Al evaluar las dos soluciones, los revisores encontraron que ThreatDown es más fácil de usar, configurar y administrar. Sin embargo, prefirieron hacer negocios en general con ThreatLocker Platform.

  • Los revisores consideraron que ThreatLocker Platform satisface mejor las necesidades de su empresa que ThreatDown.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que ThreatLocker Platform es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de ThreatLocker Platform sobre ThreatDown.
Precios
Precios de Nivel de Entrada
ThreatDown
Endpoint Protection - 14 Day Trial
Prueba gratuita
1 Device Por año
Explorar todos los planes de precios de 3
ThreatLocker Platform
Enterprise
Prueba gratuita
Explorar todos los planes de precios de 2
Prueba Gratuita
ThreatDown
Prueba Gratuita Disponible
ThreatLocker Platform
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
9.2
968
9.5
146
Facilidad de uso
9.2
973
8.3
284
Facilidad de configuración
9.2
735
8.5
270
Facilidad de administración
9.1
705
8.6
138
Calidad del soporte
8.8
866
9.7
145
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.2
685
9.7
136
Dirección del producto (% positivo)
8.9
958
9.7
139
Características
No hay suficientes datos
7.9
8
Gestión de redes
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.1
7
No hay suficientes datos disponibles
6.9
6
Seguridad
No hay suficientes datos disponibles
8.5
8
No hay suficientes datos disponibles
8.1
7
No hay suficientes datos disponibles
7.8
6
No hay suficientes datos disponibles
8.1
7
Gestión de identidades
No hay suficientes datos disponibles
8.6
7
No hay suficientes datos disponibles
7.1
7
No hay suficientes datos disponibles
8.3
7
IA generativa
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
Plataformas de Protección de Puntos FinalesOcultar 12 característicasMostrar 12 características
8.9
293
8.7
85
Administración
9.1
230
9.3
62
8.8
237
8.4
51
8.9
220
9.8
75
8.5
203
8.1
53
8.8
223
8.6
60
Funcionalidad
8.9
212
9.3
53
8.9
213
9.0
54
9.0
246
9.0
26
9.6
260
8.7
50
Análisis
9.0
235
8.1
19
8.9
239
7.8
26
8.9
221
8.5
52
Detección y Respuesta Gestionada (MDR)Ocultar 10 característicasMostrar 10 características
8.7
130
8.8
16
Características de la plataforma
9.1
123
9.5
16
9.2
122
8.9
14
8.9
118
9.6
16
9.2
122
8.8
14
9.3
123
9.1
15
8.7
120
7.7
14
9.5
10
No hay suficientes datos disponibles
Capacidades de automatización
9.1
121
8.3
14
9.1
121
8.2
14
5.3
5
No hay suficientes datos disponibles
6.9
170
No hay suficientes datos
IA generativa
6.8
170
No hay suficientes datos disponibles
6.9
156
No hay suficientes datos disponibles
7.4
115
No hay suficientes datos
IA generativa
7.4
115
No hay suficientes datos disponibles
No hay suficientes datos
8.9
11
Gestión de Identidad y Acceso - Plataformas de Confianza Cero
No hay suficientes datos disponibles
7.0
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
9.0
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad de Datos - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Visibilidad de Aplicaciones - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
9.0
5
Informes y Políticas - Plataformas de Confianza Cero
No hay suficientes datos disponibles
9.0
5
No hay suficientes datos disponibles
9.3
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA Agente - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección y Respuesta de Puntos Finales (EDR)Ocultar 1 característicaMostrar 1 característica
9.7
13
No hay suficientes datos
Servicios - Detección y Respuesta de Endpoint (EDR)
9.7
13
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Control del sistema
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Prevención de vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
ThreatDown
ThreatDown
ThreatLocker Platform
ThreatLocker Platform
Categorías Únicas
ThreatDown
ThreatDown está categorizado como Gestión de Puntos Finales y Antivirus
ThreatLocker Platform
ThreatLocker Platform está categorizado como Red de Confianza Cero y Plataformas de Confianza Cero
Reseñas
Tamaño de la empresa de los revisores
ThreatDown
ThreatDown
Pequeña Empresa(50 o menos empleados)
47.0%
Mediana Empresa(51-1000 empleados)
41.1%
Empresa(> 1000 empleados)
11.8%
ThreatLocker Platform
ThreatLocker Platform
Pequeña Empresa(50 o menos empleados)
53.7%
Mediana Empresa(51-1000 empleados)
33.0%
Empresa(> 1000 empleados)
13.3%
Industria de los revisores
ThreatDown
ThreatDown
Tecnología de la Información y Servicios
12.8%
Seguridad informática y de redes
7.0%
Construcción
4.6%
Software informático
4.4%
Gestión de la educación
4.0%
Otro
67.3%
ThreatLocker Platform
ThreatLocker Platform
Tecnología de la Información y Servicios
34.5%
Seguridad informática y de redes
18.5%
Hospital y atención médica
4.2%
Servicios financieros
3.6%
Contabilidad
2.7%
Otro
36.4%
Principales Alternativas
ThreatDown
Alternativas de ThreatDown
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Agregar CrowdStrike Falcon Endpoint Protection Platform
ESET PROTECT
ESET PROTECT
Agregar ESET PROTECT
SentinelOne Singularity Endpoint
SentinelOne Singularity...
Agregar SentinelOne Singularity Endpoint
Sophos Endpoint
Sophos Endpoint
Agregar Sophos Endpoint
ThreatLocker Platform
Alternativas de ThreatLocker Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Agregar CrowdStrike Falcon Endpoint Protection Platform
Sophos Endpoint
Sophos Endpoint
Agregar Sophos Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity...
Agregar SentinelOne Singularity Endpoint
ESET PROTECT
ESET PROTECT
Agregar ESET PROTECT
Discusiones
ThreatDown
Discusiones de ThreatDown
¿Es Malwarebytes suficiente para que tu computadora esté 100% segura?
5 Comentarios
Surabhi P.
SP
Malware bytes Premium y End-Point Protection proporciona protección contra virus, malware, ransomware, adware, spyware, troyanos, PUPs, PUMs, rootkits,...Leer más
¿Qué es la aplicación de bandeja de Malwarebytes?
4 Comentarios
Nicolas G.
NG
No necesitas protección antivirus/malware en tu Mac si no es demasiado antiguo.Leer más
¿Usar Malwarebytes EDR en una empresa mediana necesita una inversión adicional para el filtro web?
4 Comentarios
RH
Las detecciones web de MB funcionan muy bien contra el malware, pero tal vez para las empresas medianas, en lugar de una inversión perimetral además del...Leer más
ThreatLocker Platform
Discusiones de ThreatLocker Platform
¿Funciona ThreatLocker en Mac?
2 Comentarios
Matt K.
MK
Sí, tienen un agente de Mac.Leer más
¿Qué hace ThreatLocker?
1 Comentario
MF
Threatlocker realiza la lista blanca de aplicaciones y el cercado de aplicaciones. La lista blanca de aplicaciones solo permite que se ejecuten en tu...Leer más
¿Cuál es la función de la lista blanca de aplicaciones?
1 Comentario
Dimitri R.
DR
La lista blanca de aplicaciones es el método principal que utilizarás dentro de ThreatLocker para permitir que las aplicaciones aprobadas se ejecuten en un...Leer más