Comparer Blackpoint CyberetThreatLocker Platform

En un coup d'œil
Blackpoint Cyber
Blackpoint Cyber
Note
(257)4.7 sur 5
Segments de marché
Petite entreprise (82.0% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Blackpoint Cyber
ThreatLocker Platform
ThreatLocker Platform
Note
(473)4.8 sur 5
Segments de marché
Petite entreprise (53.7% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Essai gratuit
Essai gratuit disponible
Parcourir tous les plans tarifaires 2
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent que Blackpoint Cyber excelle dans le support client, les utilisateurs soulignant la réactivité de leur Centre d'Opérations de Sécurité (SOC). Un utilisateur a mentionné : "Le SOC répond toujours rapidement à mes appels dans le cas où nous devons appeler pour une enquête sur une situation !" Ce niveau de support peut être crucial pour les entreprises ayant besoin d'une assistance immédiate lors d'incidents de sécurité.
  • Les utilisateurs disent que la plateforme ThreatLocker se distingue par son application efficace de la politique de Zero-Trust, qui a réussi à bloquer de véritables menaces sans s'appuyer sur les signatures antivirus traditionnelles. Un utilisateur a noté : "J'adore la façon dont la plateforme ThreatLocker met en œuvre une application efficace de la politique de Zero-Trust en adhérant au principe de 'ne rien faire confiance à moins que cela ne soit explicitement autorisé'," mettant en avant son approche proactive de la sécurité.
  • Les critiques mentionnent que Blackpoint Cyber offre une expérience utilisateur fluide, notamment en termes de facilité d'installation et d'administration. Les utilisateurs apprécient le processus d'intégration intuitif, l'un d'eux déclarant : "Blackpoint est au point par rapport au reste de ma pile," indiquant une intégration fluide dans les flux de travail existants.
  • Selon les avis vérifiés, la plateforme ThreatLocker fournit des fonctionnalités robustes de contrôle des applications qui donnent aux utilisateurs des informations détaillées sur le comportement des applications. Un utilisateur a exprimé sa satisfaction quant à la richesse des informations disponibles, disant : "Avec le contrôle des applications, j'obtiens une mine d'informations sur les applications qui s'exécutent," ce qui peut améliorer la gestion globale de la sécurité.
  • Les critiques de G2 soulignent que Blackpoint Cyber se concentre fortement sur la chasse proactive aux menaces, les utilisateurs notant leur efficacité à identifier et à atténuer les menaces avant qu'elles ne s'aggravent. Un utilisateur a remarqué : "Ils ont littéralement sauvé notre peau et celle de nos clients à plusieurs reprises en détectant et en arrêtant des activités néfastes," soulignant la fiabilité du produit dans des situations critiques.
  • Les utilisateurs rapportent que bien que la plateforme ThreatLocker ait une note globale légèrement plus élevée, les scores de facilité d'utilisation et d'installation de Blackpoint Cyber sont notablement plus élevés, suggérant qu'elle pourrait être plus conviviale pour les petites entreprises. Un utilisateur a apprécié le "rapport à temps, le bon service client, les alertes actives par email," indiquant une expérience bien équilibrée qui pourrait bénéficier aux petites équipes.

Blackpoint Cyber vs ThreatLocker Platform

Lors de l'évaluation des deux solutions, les examinateurs ont trouvé que Blackpoint Cyber était plus facile à utiliser, à configurer et à administrer. Cependant, les examinateurs ont préféré faire des affaires avec ThreatLocker Platform dans l'ensemble.

  • Les évaluateurs ont estimé que ThreatLocker Platform répond mieux aux besoins de leur entreprise que Blackpoint Cyber.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que ThreatLocker Platform est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de ThreatLocker Platform à Blackpoint Cyber.
Tarification
Prix d'entrée de gamme
Blackpoint Cyber
Aucun tarif disponible
ThreatLocker Platform
Enterprise
Essai gratuit
Parcourir tous les plans tarifaires 2
Essai gratuit
Blackpoint Cyber
Aucune information sur l'essai disponible
ThreatLocker Platform
Essai gratuit disponible
Évaluations
Répond aux exigences
9.4
226
9.5
146
Facilité d’utilisation
9.2
228
8.3
286
Facilité d’installation
9.4
217
8.5
272
Facilité d’administration
9.2
215
8.6
138
Qualité du service client
9.6
225
9.7
145
the product a-t-il été un bon partenaire commercial?
9.6
218
9.7
136
Orientation du produit (% positif)
9.5
223
9.7
139
Fonctionnalités
Pas assez de données
7.9
8
Gestion du réseau
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.1
7
Pas assez de données disponibles
6.9
6
Sécurité
Pas assez de données disponibles
8.5
8
Pas assez de données disponibles
8.1
7
Pas assez de données disponibles
7.8
6
Pas assez de données disponibles
8.1
7
Gestion de l’identité
Pas assez de données disponibles
8.6
7
Pas assez de données disponibles
7.1
7
Pas assez de données disponibles
8.3
7
IA générative
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Plateformes de protection des terminauxMasquer 12 fonctionnalitésAfficher 12 fonctionnalités
Pas assez de données
8.7
85
Administration
Pas assez de données disponibles
9.3
62
Pas assez de données disponibles
8.4
51
Pas assez de données disponibles
9.7
76
Pas assez de données disponibles
8.1
53
Pas assez de données disponibles
8.6
60
Fonctionnalité
Pas assez de données disponibles
9.3
53
Pas assez de données disponibles
9.0
54
Pas assez de données disponibles
9.0
26
Pas assez de données disponibles
8.7
50
Analyse
Pas assez de données disponibles
8.1
19
Pas assez de données disponibles
7.8
26
Pas assez de données disponibles
8.5
52
8.9
196
8.8
16
Fonctionnalités de la plate-forme
9.6
194
9.5
16
9.4
190
8.9
14
8.7
187
9.6
16
9.4
190
8.8
14
9.6
194
9.1
15
8.0
188
7.7
14
9.3
23
Pas assez de données disponibles
Capacités d’automatisation
9.0
188
8.3
14
9.2
187
8.2
14
6.6
17
Pas assez de données disponibles
Pas assez de données
8.9
11
Gestion des identités et des accès - Plateformes de confiance zéro
Pas assez de données disponibles
7.0
5
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité - Plates-formes Zero Trust
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
9.0
5
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité des données - Plates-formes Zero Trust
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Visibilité des applications - Plates-formes Zero Trust
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
9.4
6
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
9.0
5
Rapports et Politiques - Plates-formes de Confiance Zéro
Pas assez de données disponibles
9.0
5
Pas assez de données disponibles
9.3
5
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
9.4
6
Pas assez de données disponibles
Pas assez de données disponibles
Plateformes de confiance zéro - IA agentique
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Détection et Réponse aux Points de Terminaison (EDR)Masquer 1 fonctionnalitéAfficher 1 fonctionnalité
Pas assez de données
Pas assez de données
Services - Détection et Réponse aux Points de Terminaison (EDR)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Contrôle du système
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Prévention des vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Détection et Réponse en Nuage (CDR)Masquer 4 fonctionnalitésAfficher 4 fonctionnalités
8.8
15
Pas assez de données
Agentic AI - Détection et Réponse en Nuage (CDR)
8.6
14
Pas assez de données disponibles
8.6
14
Pas assez de données disponibles
8.5
14
Pas assez de données disponibles
Services - Détection et Réponse en Nuage (CDR)
9.4
15
Pas assez de données disponibles
Catégories
Catégories
Catégories partagées
Blackpoint Cyber
Blackpoint Cyber
ThreatLocker Platform
ThreatLocker Platform
Blackpoint CyberetThreatLocker Platform est catégorisé comme Détection et Réponse Gérée (MDR)
Avis
Taille de l'entreprise des évaluateurs
Blackpoint Cyber
Blackpoint Cyber
Petite entreprise(50 employés ou moins)
82.0%
Marché intermédiaire(51-1000 employés)
17.2%
Entreprise(> 1000 employés)
0.8%
ThreatLocker Platform
ThreatLocker Platform
Petite entreprise(50 employés ou moins)
53.7%
Marché intermédiaire(51-1000 employés)
33.0%
Entreprise(> 1000 employés)
13.2%
Industrie des évaluateurs
Blackpoint Cyber
Blackpoint Cyber
Technologies et services d’information
52.0%
Sécurité informatique et réseau
27.3%
Consultation
2.7%
Réseaux informatiques
2.0%
Services financiers
1.6%
Autre
14.5%
ThreatLocker Platform
ThreatLocker Platform
Technologies et services d’information
34.3%
Sécurité informatique et réseau
18.4%
Hôpital et soins de santé
4.2%
Services financiers
3.6%
comptabilité
2.7%
Autre
36.7%
Meilleures alternatives
Blackpoint Cyber
Blackpoint Cyber Alternatives
Arctic Wolf
Arctic Wolf
Ajouter Arctic Wolf
Huntress Managed EDR
Huntress Managed EDR
Ajouter Huntress Managed EDR
Sophos MDR
Sophos MDR
Ajouter Sophos MDR
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Ajouter CrowdStrike Falcon Endpoint Protection Platform
ThreatLocker Platform
ThreatLocker Platform Alternatives
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Ajouter CrowdStrike Falcon Endpoint Protection Platform
Sophos Endpoint
Sophos Endpoint
Ajouter Sophos Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity...
Ajouter SentinelOne Singularity Endpoint
ThreatDown
ThreatDown
Ajouter ThreatDown
Discussions
Blackpoint Cyber
Discussions Blackpoint Cyber
Blackpoint Cyber est-il un SIEM ?
4 commentaires
NC
Pas même un petit peu. Et non, leur module complémentaire de journalisation ne se compare pas à ce que fait une véritable plateforme SIEM/SOAR.Lire la suite
Qu'est-ce que le logiciel Blackpoint ?
3 commentaires
PS
C'est un système de détection d'intrusion (IDS) entièrement géré.Lire la suite
Monty la Mangouste pleure
Blackpoint Cyber n'a plus de discussions avec des réponses
ThreatLocker Platform
Discussions ThreatLocker Platform
Est-ce que ThreatLocker fonctionne sur Mac ?
2 commentaires
Matt K.
MK
Oui, ils ont un agent Mac.Lire la suite
Que fait ThreatLocker ?
1 commentaire
MF
Threatlocker fait de la liste blanche d'applications et du ringfencing d'applications. La liste blanche d'applications ne permet que l'exécution...Lire la suite
Quelle est la fonction de la liste blanche d'applications ?
1 commentaire
Dimitri R.
DR
Le blanchiment d'applications est la méthode principale que vous utiliserez dans ThreatLocker pour permettre aux applications approuvées de s'exécuter sur un...Lire la suite