Comparar ThreatLocker Platform y Todyl Security Platform

Vistazo
ThreatLocker Platform
ThreatLocker Platform
Calificación Estelar
(473)4.8 de 5
Segmentos de Mercado
Pequeña empresa (53.7% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Prueba gratuita
Prueba Gratuita Disponible
Explorar todos los planes de precios de 2
Todyl Security Platform
Todyl Security Platform
Calificación Estelar
(96)4.6 de 5
Segmentos de Mercado
Pequeña empresa (88.6% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Todyl Security Platform
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que la Plataforma de Seguridad Todyl sobresale en proporcionar una solución integral que simplifica la gestión de la seguridad. Los usuarios aprecian su capacidad para consolidar varias funciones de seguridad en una sola plataforma, lo que facilita la gestión y el escalado, como señaló un usuario: "Me gusta Todyl porque simplifica lo que suele ser un enfoque fragmentado de la seguridad y la red".
  • Los usuarios dicen que la Plataforma ThreatLocker se destaca por su efectiva aplicación de Zero-Trust, que ha demostrado ser exitosa en bloquear amenazas reales sin depender de firmas de antivirus tradicionales. Un revisor destacó: "Me encanta cómo la Plataforma ThreatLocker implementa una aplicación efectiva de Zero-Trust al adherirse al principio de 'no confiar en nada a menos que esté explícitamente permitido'".
  • Los revisores mencionan que la Plataforma de Seguridad Todyl ofrece un soporte excepcional, con muchos elogiando los recursos dedicados disponibles 24/7 a través de un canal de Slack. Este nivel de soporte es una ventaja significativa para los usuarios que valoran la asistencia receptiva, como afirmó un usuario: "El soporte es uno de los mejores que he visto".
  • Según las reseñas verificadas, la Plataforma ThreatLocker es preferida por su interfaz fácil de usar, que simplifica la gestión de configuraciones de seguridad. Los usuarios aprecian lo fácil que es navegar, con un revisor señalando: "Lo que más me gusta de la Plataforma ThreatLocker es la interfaz fácil".
  • Los revisores de G2 informan que la Plataforma de Seguridad Todyl tiene un fuerte enfoque en el análisis de seguridad, recibiendo grandes elogios por sus capacidades proactivas de búsqueda de amenazas. Los usuarios han expresado satisfacción con las características que mejoran su postura de seguridad, afirmando: "Todyl es esencial para nuestro equipo", destacando su valor en las operaciones diarias.
  • Los usuarios dicen que aunque la Plataforma ThreatLocker tiene una robusta función de control de aplicaciones, la Plataforma de Seguridad Todyl ofrece mejores capacidades de integración, con los revisores señalando su puntuación de API e integraciones como un punto fuerte. Esta flexibilidad permite a los usuarios adaptar sus soluciones de seguridad para satisfacer sus necesidades específicas, convirtiéndola en una opción preferida para aquellos que buscan personalización.

ThreatLocker Platform vs Todyl Security Platform

Al evaluar las dos soluciones, los revisores encontraron que Todyl Security Platform es más fácil de usar, configurar y administrar. Sin embargo, prefirieron hacer negocios con ThreatLocker Platform en general.

  • Los revisores consideraron que ThreatLocker Platform satisface mejor las necesidades de su empresa que Todyl Security Platform.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que ThreatLocker Platform es la opción preferida.
  • Al evaluar la dirección del producto, ThreatLocker Platform y Todyl Security Platform recibieron calificaciones similares de nuestros revisores.
Precios
Precios de Nivel de Entrada
ThreatLocker Platform
Enterprise
Prueba gratuita
Explorar todos los planes de precios de 2
Todyl Security Platform
No hay precios disponibles
Prueba Gratuita
ThreatLocker Platform
Prueba Gratuita Disponible
Todyl Security Platform
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
9.5
146
9.2
76
Facilidad de uso
8.3
286
8.6
77
Facilidad de configuración
8.5
272
8.8
77
Facilidad de administración
8.6
138
8.7
74
Calidad del soporte
9.7
145
9.4
75
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.7
136
9.4
72
Dirección del producto (% positivo)
9.7
139
9.7
76
Características
Gestión de redes
Función no disponible
8.9
22
Función no disponible
7.4
20
8.1
7
9.1
23
6.9
6
8.5
25
Seguridad
8.5
8
9.2
25
8.1
7
8.9
22
7.8
6
8.9
22
8.1
7
9.0
21
Gestión de identidades
8.6
7
8.7
22
7.1
7
8.3
20
8.3
7
8.6
22
IA generativa
Función no disponible
Función no disponible
Función no disponible
Función no disponible
Corredor de Seguridad de Acceso a la Nube (CASB)Ocultar 10 característicasMostrar 10 características
No hay suficientes datos
No hay suficientes datos
Análisis
No hay suficientes datos disponibles
8.7
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.7
5
Funcionalidad
No hay suficientes datos disponibles
7.3
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
8.3
5
No hay suficientes datos disponibles
7.0
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.7
5
Plataformas de Protección de Puntos FinalesOcultar 12 característicasMostrar 12 características
8.7
85
9.5
8
Administración
9.3
62
No hay suficientes datos disponibles
8.4
51
No hay suficientes datos disponibles
9.7
76
No hay suficientes datos disponibles
8.1
53
No hay suficientes datos disponibles
8.6
60
No hay suficientes datos disponibles
Funcionalidad
9.3
53
9.3
5
9.0
54
No hay suficientes datos disponibles
9.0
26
No hay suficientes datos disponibles
8.7
50
9.7
6
Análisis
8.1
19
No hay suficientes datos disponibles
7.8
26
No hay suficientes datos disponibles
8.5
52
No hay suficientes datos disponibles
Plataformas de Detección y Respuesta Extendida (XDR)Ocultar 14 característicasMostrar 14 características
No hay suficientes datos
10.0
12
Detección y respuesta
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
10.0
5
Gestión
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
10.0
5
Analytics
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Detección y Respuesta Extendida (XDR) de IA Agente
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Servicios - Detección y Respuesta Extendida (XDR)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
8.3
21
Gestión
No hay suficientes datos disponibles
7.9
18
No hay suficientes datos disponibles
7.9
18
No hay suficientes datos disponibles
8.7
18
No hay suficientes datos disponibles
8.9
20
Monitoreo
No hay suficientes datos disponibles
7.6
15
No hay suficientes datos disponibles
7.5
17
No hay suficientes datos disponibles
9.0
20
Protección
No hay suficientes datos disponibles
9.1
20
No hay suficientes datos disponibles
8.2
16
No hay suficientes datos disponibles
8.6
18
No hay suficientes datos disponibles
8.8
16
Detección y Respuesta Gestionada (MDR)Ocultar 10 característicasMostrar 10 características
8.8
16
8.9
50
Características de la plataforma
9.5
16
9.5
44
8.9
14
9.1
36
9.6
16
8.1
30
8.8
14
9.1
33
9.1
15
9.7
39
7.7
14
7.6
33
No hay suficientes datos disponibles
9.9
18
Capacidades de automatización
8.3
14
8.5
32
8.2
14
8.7
29
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Web Content and Traffic Filtering - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Data Protection and Loss Prevention - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Access Control and Authentication - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Performance and Management - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Borde de Servicio de Acceso Seguro (SASE)Ocultar 12 característicasMostrar 12 características
No hay suficientes datos
9.0
19
Componentes - Borde de Servicio de Acceso Seguro (SASE)
No hay suficientes datos disponibles
9.3
15
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
7.7
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
10.0
7
Inteligencia Artificial - Borde de Servicio de Acceso Seguro (SASE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.0
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Plataformas de Acceso Seguro al Borde del Servicio (SASE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
9.0
5
No hay suficientes datos disponibles
9.7
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.9
11
No hay suficientes datos
Gestión de Identidad y Acceso - Plataformas de Confianza Cero
7.0
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
9.0
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad de Datos - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Visibilidad de Aplicaciones - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
9.0
5
No hay suficientes datos disponibles
Informes y Políticas - Plataformas de Confianza Cero
9.0
5
No hay suficientes datos disponibles
9.3
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA Agente - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección y Respuesta de Puntos Finales (EDR)Ocultar 1 característicaMostrar 1 característica
No hay suficientes datos
9.4
6
Servicios - Detección y Respuesta de Endpoint (EDR)
No hay suficientes datos disponibles
9.4
6
Soluciones de Borde de Servicio Seguro (SSE)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Componentes - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia Artificial - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Información y Eventos de Seguridad (SIEM)Ocultar 14 característicasMostrar 14 características
No hay suficientes datos
8.9
49
Gestión de redes
No hay suficientes datos disponibles
9.4
44
No hay suficientes datos disponibles
8.2
31
No hay suficientes datos disponibles
9.3
40
Gestión de incidencias
No hay suficientes datos disponibles
9.3
44
No hay suficientes datos disponibles
9.2
40
No hay suficientes datos disponibles
9.0
42
Inteligencia de seguridad
No hay suficientes datos disponibles
9.3
39
No hay suficientes datos disponibles
7.9
33
No hay suficientes datos disponibles
8.5
32
No hay suficientes datos disponibles
8.9
33
Agente AI - Gestión de Información y Eventos de Seguridad (SIEM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.7
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Control del sistema
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Prevención de vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Cumplimiento de Seguridad de la IA Generativa
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Reseñas
Tamaño de la empresa de los revisores
ThreatLocker Platform
ThreatLocker Platform
Pequeña Empresa(50 o menos empleados)
53.7%
Mediana Empresa(51-1000 empleados)
33.0%
Empresa(> 1000 empleados)
13.2%
Todyl Security Platform
Todyl Security Platform
Pequeña Empresa(50 o menos empleados)
88.6%
Mediana Empresa(51-1000 empleados)
10.1%
Empresa(> 1000 empleados)
1.3%
Industria de los revisores
ThreatLocker Platform
ThreatLocker Platform
Tecnología de la Información y Servicios
34.3%
Seguridad informática y de redes
18.4%
Hospital y atención médica
4.2%
Servicios financieros
3.6%
Contabilidad
2.7%
Otro
36.7%
Todyl Security Platform
Todyl Security Platform
Tecnología de la Información y Servicios
52.6%
Seguridad informática y de redes
35.9%
Consultoría
2.6%
Seguridad e Investigaciones
1.3%
Servicios Legales
1.3%
Otro
6.4%
Principales Alternativas
ThreatLocker Platform
Alternativas de ThreatLocker Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Agregar CrowdStrike Falcon Endpoint Protection Platform
Sophos Endpoint
Sophos Endpoint
Agregar Sophos Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity...
Agregar SentinelOne Singularity Endpoint
ThreatDown
ThreatDown
Agregar ThreatDown
Todyl Security Platform
Alternativas de Todyl Security Platform
Huntress Managed EDR
Huntress Managed EDR
Agregar Huntress Managed EDR
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Agregar CrowdStrike Falcon Endpoint Protection Platform
ThreatDown
ThreatDown
Agregar ThreatDown
Sophos MDR
Sophos MDR
Agregar Sophos MDR
Discusiones
ThreatLocker Platform
Discusiones de ThreatLocker Platform
¿Funciona ThreatLocker en Mac?
2 Comentarios
Matt K.
MK
Sí, tienen un agente de Mac.Leer más
¿Qué hace ThreatLocker?
1 Comentario
MF
Threatlocker realiza la lista blanca de aplicaciones y el cercado de aplicaciones. La lista blanca de aplicaciones solo permite que se ejecuten en tu...Leer más
¿Cuál es la función de la lista blanca de aplicaciones?
1 Comentario
Dimitri R.
DR
La lista blanca de aplicaciones es el método principal que utilizarás dentro de ThreatLocker para permitir que las aplicaciones aprobadas se ejecuten en un...Leer más
Todyl Security Platform
Discusiones de Todyl Security Platform
Monty el Mangosta llorando
Todyl Security Platform no tiene discusiones con respuestas