Introducing G2.ai, the future of software buying.Try now

Comparar ThreatLocker Platform y Todyl Security Platform

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
ThreatLocker Platform
ThreatLocker Platform
Calificación Estelar
(294)4.8 de 5
Segmentos de Mercado
Pequeña empresa (61.8% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Prueba gratuita
Prueba Gratuita Disponible
Explorar todos los planes de precios de 2
Todyl Security Platform
Todyl Security Platform
Calificación Estelar
(93)4.6 de 5
Segmentos de Mercado
Pequeña empresa (89.5% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Todyl Security Platform
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que la Plataforma de Seguridad Todyl sobresale en proporcionar una solución de seguridad integral con un solo agente para múltiples funcionalidades como EDR, SIEM, MXDR y SASE. Los usuarios aprecian la conveniencia operativa y la capacidad de mejorar la seguridad en varios niveles sin la molestia de gestionar múltiples herramientas.
  • Los usuarios dicen que la Plataforma ThreatLocker se destaca por sus robustas características de control de aplicaciones, permitiendo a los equipos de TI gestionar fácilmente las actividades de las aplicaciones de los usuarios. La función de auditoría unificada es particularmente elogiada por simplificar la resolución de problemas y el seguimiento del historial de aplicaciones, convirtiéndola en una herramienta valiosa para mantener el cumplimiento de seguridad.
  • Los revisores mencionan que la generación de casos de Todyl ofrece una línea de tiempo clara de eventos con registros detallados, lo que ayuda significativamente en las investigaciones. Esta característica se destaca como un ahorrador de tiempo, ayudando a los usuarios a identificar rápidamente información crítica como rutas de archivos y detalles de redes.
  • Según las reseñas verificadas, la Plataforma ThreatLocker se destaca por su interfaz amigable y su rápida implementación a través de herramientas RMM. Los usuarios encuentran fácil asegurar a los clientes de manera efectiva, con la garantía de que solo las aplicaciones aprobadas pueden ejecutarse, lo que mejora la postura de seguridad general.
  • Los revisores de G2 destacan que, si bien la Plataforma de Seguridad Todyl tiene una mayor calidad de soporte, con los usuarios calificándola altamente por su capacidad de respuesta y utilidad, la Plataforma ThreatLocker también recibe calificaciones encomiables de soporte, lo que indica un fuerte compromiso con el servicio al cliente de ambos proveedores.
  • Los usuarios informan que la facilidad de configuración de la Plataforma de Seguridad Todyl es una ventaja significativa, con muchos encontrando el proceso de incorporación intuitivo y directo. En contraste, aunque la Plataforma ThreatLocker también es fácil de usar, algunos usuarios sienten que podría beneficiarse de características adicionales para mejorar su funcionalidad general.

ThreatLocker Platform vs Todyl Security Platform

Al evaluar las dos soluciones, los revisores encontraron que Todyl Security Platform es más fácil de usar, configurar y administrar. Sin embargo, prefirieron hacer negocios con ThreatLocker Platform en general.

  • Los revisores consideraron que ThreatLocker Platform satisface mejor las necesidades de su empresa que Todyl Security Platform.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que ThreatLocker Platform es la opción preferida.
  • Al evaluar la dirección del producto, ThreatLocker Platform y Todyl Security Platform recibieron calificaciones similares de nuestros revisores.
Precios
Precios de Nivel de Entrada
ThreatLocker Platform
Enterprise
Prueba gratuita
Explorar todos los planes de precios de 2
Todyl Security Platform
No hay precios disponibles
Prueba Gratuita
ThreatLocker Platform
Prueba Gratuita Disponible
Todyl Security Platform
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
9.6
140
9.2
74
Facilidad de uso
8.3
246
8.6
75
Facilidad de configuración
8.5
234
8.8
75
Facilidad de administración
8.6
134
8.7
73
Calidad del soporte
9.8
139
9.4
73
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.7
132
9.4
71
Dirección del producto (% positivo)
9.7
133
9.7
74
Características
Gestión de redes
Función no disponible
8.8
21
3.8
7
7.4
20
8.1
7
9.0
23
6.9
6
8.5
25
Seguridad
8.3
7
9.2
25
8.1
7
8.9
22
7.8
6
8.9
22
8.1
7
9.0
21
Gestión de identidades
8.6
7
8.7
22
7.1
7
8.3
20
8.3
7
8.6
22
IA generativa
Función no disponible
Función no disponible
Función no disponible
Función no disponible
Corredor de Seguridad de Acceso a la Nube (CASB)Ocultar 10 característicasMostrar 10 características
No hay suficientes datos
No hay suficientes datos
Análisis
No hay suficientes datos disponibles
8.7
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.7
5
Funcionalidad
No hay suficientes datos disponibles
7.3
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
8.3
5
No hay suficientes datos disponibles
7.0
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.7
5
Plataformas de Protección de Puntos FinalesOcultar 12 característicasMostrar 12 características
8.7
58
No hay suficientes datos
Administración
9.2
55
No hay suficientes datos disponibles
8.4
49
No hay suficientes datos disponibles
9.7
55
No hay suficientes datos disponibles
8.1
52
No hay suficientes datos disponibles
8.5
56
No hay suficientes datos disponibles
Funcionalidad
9.3
52
No hay suficientes datos disponibles
8.9
49
No hay suficientes datos disponibles
9.0
24
No hay suficientes datos disponibles
8.8
47
No hay suficientes datos disponibles
Análisis
8.1
18
No hay suficientes datos disponibles
7.8
23
No hay suficientes datos disponibles
8.5
51
No hay suficientes datos disponibles
Plataformas de Detección y Respuesta Extendida (XDR)Ocultar 14 característicasMostrar 14 características
No hay suficientes datos
10.0
11
Detección y respuesta
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
10.0
5
Analytics
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Detección y Respuesta Extendida (XDR) de IA Agente
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Servicios - Detección y Respuesta Extendida (XDR)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
8.2
21
Gestión
No hay suficientes datos disponibles
7.9
18
No hay suficientes datos disponibles
7.9
18
No hay suficientes datos disponibles
8.7
18
No hay suficientes datos disponibles
8.9
20
Monitoreo
No hay suficientes datos disponibles
7.6
15
No hay suficientes datos disponibles
7.5
17
No hay suficientes datos disponibles
9.0
20
Protección
No hay suficientes datos disponibles
9.1
20
No hay suficientes datos disponibles
8.2
16
No hay suficientes datos disponibles
8.4
18
No hay suficientes datos disponibles
8.8
16
Detección y Respuesta Gestionada (MDR)Ocultar 10 característicasMostrar 10 características
8.8
15
8.9
49
Características de la plataforma
9.4
15
9.5
44
8.9
14
9.1
36
9.6
15
8.1
30
8.8
14
9.1
33
9.1
15
9.7
39
7.7
14
7.6
33
No hay suficientes datos disponibles
9.9
16
Capacidades de automatización
8.3
14
8.5
32
8.2
14
8.7
29
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Web Content and Traffic Filtering - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Data Protection and Loss Prevention - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Access Control and Authentication - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Performance and Management - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Borde de Servicio de Acceso Seguro (SASE)Ocultar 12 característicasMostrar 12 características
No hay suficientes datos
9.1
18
Componentes - Borde de Servicio de Acceso Seguro (SASE)
No hay suficientes datos disponibles
9.3
14
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
7.7
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
10.0
6
Inteligencia Artificial - Borde de Servicio de Acceso Seguro (SASE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Plataformas de Acceso Seguro al Borde del Servicio (SASE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
9.0
5
No hay suficientes datos disponibles
9.7
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Gestión de Identidad y Acceso - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad de Datos - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Visibilidad de Aplicaciones - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Informes y Políticas - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA Agente - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección y Respuesta de Puntos Finales (EDR)Ocultar 1 característicaMostrar 1 característica
No hay suficientes datos
9.3
5
Servicios - Detección y Respuesta de Endpoint (EDR)
No hay suficientes datos disponibles
9.3
5
Soluciones de Borde de Servicio Seguro (SSE)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Componentes - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia Artificial - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Información y Eventos de Seguridad (SIEM)Ocultar 14 característicasMostrar 14 características
No hay suficientes datos
8.9
47
Gestión de redes
No hay suficientes datos disponibles
9.4
42
No hay suficientes datos disponibles
8.1
30
No hay suficientes datos disponibles
9.3
38
Gestión de incidencias
No hay suficientes datos disponibles
9.3
42
No hay suficientes datos disponibles
9.1
39
No hay suficientes datos disponibles
9.0
41
Inteligencia de seguridad
No hay suficientes datos disponibles
9.2
37
No hay suficientes datos disponibles
7.9
32
No hay suficientes datos disponibles
8.5
32
No hay suficientes datos disponibles
8.9
33
Agente AI - Gestión de Información y Eventos de Seguridad (SIEM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Control del sistema
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Prevención de vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Cumplimiento de Seguridad de la IA Generativa
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Reseñas
Tamaño de la empresa de los revisores
ThreatLocker Platform
ThreatLocker Platform
Pequeña Empresa(50 o menos empleados)
61.8%
Mediana Empresa(51-1000 empleados)
31.7%
Empresa(> 1000 empleados)
6.5%
Todyl Security Platform
Todyl Security Platform
Pequeña Empresa(50 o menos empleados)
89.5%
Mediana Empresa(51-1000 empleados)
9.2%
Empresa(> 1000 empleados)
1.3%
Industria de los revisores
ThreatLocker Platform
ThreatLocker Platform
Tecnología de la Información y Servicios
37.5%
Seguridad informática y de redes
19.1%
Hospital y atención médica
4.1%
Contabilidad
3.1%
Administración Gubernamental
2.7%
Otro
33.4%
Todyl Security Platform
Todyl Security Platform
Tecnología de la Información y Servicios
53.9%
Seguridad informática y de redes
34.2%
Consultoría
2.6%
Práctica Jurídica
2.6%
Seguridad e Investigaciones
1.3%
Otro
5.3%
Principales Alternativas
ThreatLocker Platform
Alternativas de ThreatLocker Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Agregar CrowdStrike Falcon Endpoint Protection Platform
Sophos Endpoint
Sophos Endpoint
Agregar Sophos Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Agregar SentinelOne Singularity Endpoint
ThreatDown
ThreatDown
Agregar ThreatDown
Todyl Security Platform
Alternativas de Todyl Security Platform
Huntress Managed EDR
Huntress Managed EDR
Agregar Huntress Managed EDR
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Agregar CrowdStrike Falcon Endpoint Protection Platform
ThreatDown
ThreatDown
Agregar ThreatDown
Sophos MDR
Sophos MDR
Agregar Sophos MDR
Discusiones
ThreatLocker Platform
Discusiones de ThreatLocker Platform
¿Funciona ThreatLocker en Mac?
2 Comentarios
Matt K.
MK
Sí, tienen un agente de Mac.Leer más
¿Qué hace ThreatLocker?
1 Comentario
MF
Threatlocker realiza la lista blanca de aplicaciones y el cercado de aplicaciones. La lista blanca de aplicaciones solo permite que se ejecuten en tu...Leer más
¿Cuál es la función de la lista blanca de aplicaciones?
1 Comentario
Dimitri R.
DR
La lista blanca de aplicaciones es el método principal que utilizarás dentro de ThreatLocker para permitir que las aplicaciones aprobadas se ejecuten en un...Leer más
Todyl Security Platform
Discusiones de Todyl Security Platform
Monty el Mangosta llorando
Todyl Security Platform no tiene discusiones con respuestas