Introducing G2.ai, the future of software buying.Try now

Comparer AdluminetThreatLocker Platform

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
Adlumin
Adlumin
Note
(54)4.7 sur 5
Segments de marché
Marché intermédiaire (64.2% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Nous contacter Avec un achat unique
Essai gratuit disponible
En savoir plus sur Adlumin
ThreatLocker Platform
ThreatLocker Platform
Note
(294)4.8 sur 5
Segments de marché
Petite entreprise (61.8% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Essai gratuit
Essai gratuit disponible
Parcourir tous les plans tarifaires 2
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent que la plateforme ThreatLocker excelle en matière de satisfaction des utilisateurs, affichant un score global plus élevé par rapport à Adlumin. Les utilisateurs apprécient ses fonctionnalités de contrôle des applications, qui permettent aux équipes informatiques de gérer efficacement les activités des utilisateurs, en s'assurant que seules les applications approuvées peuvent fonctionner.
  • Selon des avis vérifiés, la plateforme ThreatLocker a un avantage significatif en termes de nombre d'avis, indiquant une base d'utilisateurs plus large et des retours plus fiables. Avec 293 avis contre 53 pour Adlumin, les utilisateurs se sentent plus confiants dans les informations partagées sur ThreatLocker.
  • Les utilisateurs disent que le processus de mise en œuvre de la plateforme ThreatLocker est remarquablement rapide et simple, beaucoup soulignant son interface épurée et sa facilité de déploiement via des outils RMM. Cela contraste avec Adlumin, où certains utilisateurs ont exprimé le souhait d'une expérience d'installation plus rationalisée.
  • Les critiques mentionnent que bien qu'Adlumin offre une expérience utilisateur solide avec son design intuitif et son support exceptionnel, il rencontre des défis dans certains domaines comme les rapports personnalisables. Les utilisateurs ont noté que ThreatLocker propose des options plus robustes pour suivre les activités des applications, ce qui peut être crucial pour le dépannage.
  • Selon des retours récents, les deux plateformes reçoivent de bonnes notes pour le support, mais la plateforme ThreatLocker se distingue par sa qualité de support exceptionnelle. Les utilisateurs ont loué son approche proactive, affirmant que la plateforme agit comme un véritable partenaire en matière de sécurité, ce qui est un facteur clé de différenciation dans l'expérience utilisateur.
  • Les utilisateurs soulignent qu'Adlumin brille par ses rapports analytiques détaillés et son innovation continue, en faisant un concurrent de taille pour les organisations à la recherche d'un partenaire en sécurité. Cependant, l'accent mis par la plateforme ThreatLocker sur le contrôle des applications et les fonctions d'audit unifiées offre une expérience de gestion de la sécurité plus complète pour de nombreux utilisateurs.

Adlumin vs ThreatLocker Platform

Lors de l'évaluation des deux solutions, les examinateurs ont trouvé que Adlumin était plus facile à utiliser, à configurer et à administrer. Cependant, les examinateurs ont préféré faire des affaires avec ThreatLocker Platform dans l'ensemble.

  • Les évaluateurs ont estimé que ThreatLocker Platform répond mieux aux besoins de leur entreprise que Adlumin.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que ThreatLocker Platform est l'option préférée.
  • Lors de l'évaluation de l'orientation du produit, Adlumin et ThreatLocker Platform ont reçu des évaluations similaires de nos évaluateurs.
Tarification
Prix d'entrée de gamme
Adlumin
25% Off Security Operations Platform Offer
Nous contacter
Avec un achat unique
En savoir plus sur Adlumin
ThreatLocker Platform
Enterprise
Essai gratuit
Parcourir tous les plans tarifaires 2
Essai gratuit
Adlumin
Essai gratuit disponible
ThreatLocker Platform
Essai gratuit disponible
Évaluations
Répond aux exigences
9.3
46
9.6
140
Facilité d’utilisation
9.2
46
8.3
246
Facilité d’installation
9.1
43
8.5
234
Facilité d’administration
8.9
39
8.6
134
Qualité du service client
9.4
46
9.8
139
the product a-t-il été un bon partenaire commercial?
9.4
39
9.7
132
Orientation du produit (% positif)
9.7
46
9.7
133
Fonctionnalités
Pas assez de données
7.5
7
Gestion du réseau
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
3.8
7
Pas assez de données disponibles
8.1
7
Pas assez de données disponibles
6.9
6
Sécurité
Pas assez de données disponibles
8.3
7
Pas assez de données disponibles
8.1
7
Pas assez de données disponibles
7.8
6
Pas assez de données disponibles
8.1
7
Gestion de l’identité
Pas assez de données disponibles
8.6
7
Pas assez de données disponibles
7.1
7
Pas assez de données disponibles
8.3
7
IA générative
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Plateformes de protection des terminauxMasquer 12 fonctionnalitésAfficher 12 fonctionnalités
Pas assez de données
8.7
58
Administration
Pas assez de données disponibles
9.2
55
Pas assez de données disponibles
8.4
49
Pas assez de données disponibles
9.7
55
Pas assez de données disponibles
8.1
52
Pas assez de données disponibles
8.5
56
Fonctionnalité
Pas assez de données disponibles
9.3
52
Pas assez de données disponibles
8.9
49
Pas assez de données disponibles
9.0
24
Pas assez de données disponibles
8.8
47
Analyse
Pas assez de données disponibles
8.1
18
Pas assez de données disponibles
7.8
23
Pas assez de données disponibles
8.5
51
Gestion des vulnérabilités basée sur le risqueMasquer 11 fonctionnalitésAfficher 11 fonctionnalités
8.7
17
Pas assez de données
Analyse du risque
9.2
16
Pas assez de données disponibles
9.1
16
Pas assez de données disponibles
8.9
15
Pas assez de données disponibles
Évaluation des vulnérabilités
8.4
15
Pas assez de données disponibles
8.7
15
Pas assez de données disponibles
8.6
13
Pas assez de données disponibles
8.8
15
Pas assez de données disponibles
Automatisation
8.6
14
Pas assez de données disponibles
8.6
12
Pas assez de données disponibles
8.6
13
Pas assez de données disponibles
8.3
11
Pas assez de données disponibles
Formation à la sensibilisation à la sécuritéMasquer 11 fonctionnalitésAfficher 11 fonctionnalités
9.0
5
Pas assez de données
Évaluation
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
9.0
5
Pas assez de données disponibles
Formation
9.0
5
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
8.7
5
Pas assez de données disponibles
9.0
5
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
9.3
5
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Plateformes de Détection et Réponse Étendues (XDR)Masquer 14 fonctionnalitésAfficher 14 fonctionnalités
Pas assez de données
Pas assez de données
Détection et réponse
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
management
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Analytics
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Agentic AI - Plateformes de Détection et Réponse Étendues (XDR)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Services - Détection et Réponse Étendues (XDR)
Pas assez de données disponibles
Pas assez de données disponibles
9.0
21
8.8
15
Fonctionnalités de la plate-forme
9.7
20
9.4
15
9.5
19
8.9
14
8.5
18
9.6
15
8.8
18
8.8
14
9.2
20
9.1
15
8.7
18
7.7
14
Pas assez de données disponibles
Pas assez de données disponibles
Capacités d’automatisation
8.7
20
8.3
14
8.5
19
8.2
14
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Gestion des identités et des accès - Plateformes de confiance zéro
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité - Plates-formes Zero Trust
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité des données - Plates-formes Zero Trust
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Visibilité des applications - Plates-formes Zero Trust
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Rapports et Politiques - Plates-formes de Confiance Zéro
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Plateformes de confiance zéro - IA agentique
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Analyse du comportement des utilisateurs et des entités (UEBA)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
8.6
14
Pas assez de données
Agentic AI - Analyse du Comportement des Utilisateurs et des Entités (UEBA)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Analyse
8.7
13
Pas assez de données disponibles
8.7
13
Pas assez de données disponibles
8.1
12
Pas assez de données disponibles
8.6
12
Pas assez de données disponibles
Détection
8.7
13
Pas assez de données disponibles
8.8
12
Pas assez de données disponibles
8.8
14
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Agentic AI - AWS Marketplace
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Détection et Réponse aux Points de Terminaison (EDR)Masquer 1 fonctionnalitéAfficher 1 fonctionnalité
Pas assez de données
Pas assez de données
Services - Détection et Réponse aux Points de Terminaison (EDR)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion des informations et des événements de sécurité (SIEM)Masquer 14 fonctionnalitésAfficher 14 fonctionnalités
8.9
29
Pas assez de données
Gestion du réseau
9.4
28
Pas assez de données disponibles
8.1
20
Pas assez de données disponibles
9.2
26
Pas assez de données disponibles
Gestion des incidents
9.2
26
Pas assez de données disponibles
8.7
24
Pas assez de données disponibles
8.8
26
Pas assez de données disponibles
Renseignements de sécurité
9.1
27
Pas assez de données disponibles
8.5
23
Pas assez de données disponibles
9.1
25
Pas assez de données disponibles
8.8
24
Pas assez de données disponibles
Agentic AI - Gestion des informations et des événements de sécurité (SIEM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Contrôle du système
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Prévention des vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Avis
Taille de l'entreprise des évaluateurs
Adlumin
Adlumin
Petite entreprise(50 employés ou moins)
18.9%
Marché intermédiaire(51-1000 employés)
64.2%
Entreprise(> 1000 employés)
17.0%
ThreatLocker Platform
ThreatLocker Platform
Petite entreprise(50 employés ou moins)
61.8%
Marché intermédiaire(51-1000 employés)
31.7%
Entreprise(> 1000 employés)
6.5%
Industrie des évaluateurs
Adlumin
Adlumin
Services financiers
18.9%
Bancaire
11.3%
Services juridiques
9.4%
Technologies et services d’information
9.4%
Hôpital et soins de santé
5.7%
Autre
45.3%
ThreatLocker Platform
ThreatLocker Platform
Technologies et services d’information
37.5%
Sécurité informatique et réseau
19.1%
Hôpital et soins de santé
4.1%
comptabilité
3.1%
Administration publique
2.7%
Autre
33.4%
Meilleures alternatives
Adlumin
Adlumin Alternatives
Arctic Wolf
Arctic Wolf
Ajouter Arctic Wolf
Huntress Managed EDR
Huntress Managed EDR
Ajouter Huntress Managed EDR
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Ajouter CrowdStrike Falcon Endpoint Protection Platform
Sophos MDR
Sophos MDR
Ajouter Sophos MDR
ThreatLocker Platform
ThreatLocker Platform Alternatives
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Ajouter CrowdStrike Falcon Endpoint Protection Platform
Sophos Endpoint
Sophos Endpoint
Ajouter Sophos Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Ajouter SentinelOne Singularity Endpoint
ThreatDown
ThreatDown
Ajouter ThreatDown
Discussions
Adlumin
Discussions Adlumin
Monty la Mangouste pleure
Adlumin n'a aucune discussion avec des réponses
ThreatLocker Platform
Discussions ThreatLocker Platform
Est-ce que ThreatLocker fonctionne sur Mac ?
2 commentaires
Matt K.
MK
Oui, ils ont un agent Mac.Lire la suite
Que fait ThreatLocker ?
1 commentaire
MF
Threatlocker fait de la liste blanche d'applications et du ringfencing d'applications. La liste blanche d'applications ne permet que l'exécution...Lire la suite
Quelle est la fonction de la liste blanche d'applications ?
1 commentaire
Dimitri R.
DR
Le blanchiment d'applications est la méthode principale que vous utiliserez dans ThreatLocker pour permettre aux applications approuvées de s'exécuter sur un...Lire la suite