Introducing G2.ai, the future of software buying.Try now

Comparer Carbon Black CloudetThreatLocker Platform

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
Carbon Black Cloud
Carbon Black Cloud
Note
(39)4.1 sur 5
Segments de marché
Marché intermédiaire (57.9% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Carbon Black Cloud
ThreatLocker Platform
ThreatLocker Platform
Note
(294)4.8 sur 5
Segments de marché
Petite entreprise (61.8% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Essai gratuit
Essai gratuit disponible
Parcourir tous les plans tarifaires 2
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les utilisateurs rapportent que Carbon Black Cloud excelle en Intelligence des Points de Terminaison avec un score de 9,5, fournissant des informations complètes sur les activités des points de terminaison, tandis que ThreatLocker obtient un score inférieur de 8,8, indiquant un potentiel écart dans les analyses détaillées des points de terminaison.
  • Les critiques mentionnent que les capacités de Détection de Malware de Carbon Black Cloud sont robustes, avec un score de 9,3, ce que les utilisateurs apprécient pour son efficacité à identifier les menaces. En revanche, ThreatLocker, avec un score de 8,8, a été noté pour avoir des fonctionnalités de détection moins complètes.
  • Les utilisateurs de G2 soulignent que ThreatLocker brille dans le Contrôle des Applications, avec un score de 9,6, qui est supérieur à celui de Carbon Black Cloud de 9,3. Les utilisateurs apprécient la capacité de ThreatLocker à gérer efficacement les autorisations des applications, renforçant ainsi la posture de sécurité.
  • Les critiques disent que Carbon Black Cloud offre une Qualité de Support supérieure avec un score de 8,6, tandis que ThreatLocker impressionne avec un score remarquable de 9,8, indiquant que les utilisateurs trouvent le support de ThreatLocker exceptionnellement réactif et utile.
  • Les utilisateurs sur G2 rapportent que la fonctionnalité de Chasse aux Menaces Proactive de Carbon Black Cloud, avec un score de 9,2, est très appréciée pour sa capacité à identifier les menaces potentielles avant qu'elles ne s'aggravent. ThreatLocker, bien qu'efficace, ne correspond pas aussi fortement à cette approche proactive.
  • Les critiques mentionnent que le score de Conformité de Carbon Black Cloud de 9,6 est un avantage significatif pour les organisations ayant besoin de se conformer aux normes réglementaires, tandis que le score de ThreatLocker de 9,4, bien que toujours fort, indique un focus légèrement moindre sur les fonctionnalités de conformité.

Carbon Black Cloud vs ThreatLocker Platform

Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé ThreatLocker Platform plus facile à utiliser, à administrer et à faire des affaires dans l'ensemble. Cependant, les évaluateurs ont préféré la facilité de configuration avec Carbon Black Cloud.

  • Les évaluateurs ont estimé que ThreatLocker Platform répond mieux aux besoins de leur entreprise que Carbon Black Cloud.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que ThreatLocker Platform est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de ThreatLocker Platform à Carbon Black Cloud.
Tarification
Prix d'entrée de gamme
Carbon Black Cloud
Aucun tarif disponible
ThreatLocker Platform
Enterprise
Essai gratuit
Parcourir tous les plans tarifaires 2
Essai gratuit
Carbon Black Cloud
Aucune information sur l'essai disponible
ThreatLocker Platform
Essai gratuit disponible
Évaluations
Répond aux exigences
8.2
32
9.6
140
Facilité d’utilisation
8.2
32
8.3
246
Facilité d’installation
8.6
27
8.5
234
Facilité d’administration
8.1
27
8.6
134
Qualité du service client
8.4
31
9.8
139
the product a-t-il été un bon partenaire commercial?
9.2
27
9.7
132
Orientation du produit (% positif)
7.8
32
9.7
133
Fonctionnalités
Pas assez de données
7.5
7
Gestion du réseau
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
3.8
7
Pas assez de données disponibles
8.1
7
Pas assez de données disponibles
6.9
6
Sécurité
Pas assez de données disponibles
8.3
7
Pas assez de données disponibles
8.1
7
Pas assez de données disponibles
7.8
6
Pas assez de données disponibles
8.1
7
Gestion de l’identité
Pas assez de données disponibles
8.6
7
Pas assez de données disponibles
7.1
7
Pas assez de données disponibles
8.3
7
IA générative
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Plateformes de protection des terminauxMasquer 12 fonctionnalitésAfficher 12 fonctionnalités
8.3
10
8.7
58
Administration
8.0
5
9.2
55
Pas assez de données disponibles
8.4
49
8.3
6
9.7
55
7.7
5
8.1
52
8.3
6
8.5
56
Fonctionnalité
9.1
9
9.3
52
Pas assez de données disponibles
8.9
49
8.9
9
9.0
24
8.7
9
8.8
47
Analyse
7.5
8
8.1
18
7.8
9
7.8
23
8.3
9
8.5
51
Plateformes de Détection et Réponse Étendues (XDR)Masquer 14 fonctionnalitésAfficher 14 fonctionnalités
Pas assez de données
Pas assez de données
Détection et réponse
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
management
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Analytics
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Agentic AI - Plateformes de Détection et Réponse Étendues (XDR)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Services - Détection et Réponse Étendues (XDR)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
8.8
15
Fonctionnalités de la plate-forme
Pas assez de données disponibles
9.4
15
Pas assez de données disponibles
8.9
14
Pas assez de données disponibles
9.6
15
Pas assez de données disponibles
8.8
14
Pas assez de données disponibles
9.1
15
Pas assez de données disponibles
7.7
14
Pas assez de données disponibles
Pas assez de données disponibles
Capacités d’automatisation
Pas assez de données disponibles
8.3
14
Pas assez de données disponibles
8.2
14
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
IA générative
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
IA générative
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Gestion des identités et des accès - Plateformes de confiance zéro
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité - Plates-formes Zero Trust
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité des données - Plates-formes Zero Trust
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Visibilité des applications - Plates-formes Zero Trust
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Rapports et Politiques - Plates-formes de Confiance Zéro
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Plateformes de confiance zéro - IA agentique
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Détection et Réponse aux Points de Terminaison (EDR)Masquer 1 fonctionnalitéAfficher 1 fonctionnalité
Pas assez de données
Pas assez de données
Services - Détection et Réponse aux Points de Terminaison (EDR)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Contrôle du système
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Prévention des vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Catégories
Catégories
Catégories partagées
Carbon Black Cloud
Carbon Black Cloud
ThreatLocker Platform
ThreatLocker Platform
Carbon Black CloudetThreatLocker Platform est catégorisé comme Plateformes de protection des terminaux
Avis
Taille de l'entreprise des évaluateurs
Carbon Black Cloud
Carbon Black Cloud
Petite entreprise(50 employés ou moins)
10.5%
Marché intermédiaire(51-1000 employés)
57.9%
Entreprise(> 1000 employés)
31.6%
ThreatLocker Platform
ThreatLocker Platform
Petite entreprise(50 employés ou moins)
61.8%
Marché intermédiaire(51-1000 employés)
31.7%
Entreprise(> 1000 employés)
6.5%
Industrie des évaluateurs
Carbon Black Cloud
Carbon Black Cloud
Services financiers
13.2%
Télécommunications
7.9%
Construction
7.9%
vente au détail
5.3%
Dispositifs médicaux
5.3%
Autre
60.5%
ThreatLocker Platform
ThreatLocker Platform
Technologies et services d’information
37.5%
Sécurité informatique et réseau
19.1%
Hôpital et soins de santé
4.1%
comptabilité
3.1%
Administration publique
2.7%
Autre
33.4%
Meilleures alternatives
Carbon Black Cloud
Carbon Black Cloud Alternatives
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Ajouter CrowdStrike Falcon Endpoint Protection Platform
Sophos Endpoint
Sophos Endpoint
Ajouter Sophos Endpoint
ThreatDown
ThreatDown
Ajouter ThreatDown
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Ajouter SentinelOne Singularity Endpoint
ThreatLocker Platform
ThreatLocker Platform Alternatives
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Ajouter CrowdStrike Falcon Endpoint Protection Platform
Sophos Endpoint
Sophos Endpoint
Ajouter Sophos Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Ajouter SentinelOne Singularity Endpoint
ThreatDown
ThreatDown
Ajouter ThreatDown
Discussions
Carbon Black Cloud
Discussions Carbon Black Cloud
Monty la Mangouste pleure
Carbon Black Cloud n'a aucune discussion avec des réponses
ThreatLocker Platform
Discussions ThreatLocker Platform
Est-ce que ThreatLocker fonctionne sur Mac ?
2 commentaires
Matt K.
MK
Oui, ils ont un agent Mac.Lire la suite
Que fait ThreatLocker ?
1 commentaire
MF
Threatlocker fait de la liste blanche d'applications et du ringfencing d'applications. La liste blanche d'applications ne permet que l'exécution...Lire la suite
Quelle est la fonction de la liste blanche d'applications ?
1 commentaire
Dimitri R.
DR
Le blanchiment d'applications est la méthode principale que vous utiliserez dans ThreatLocker pour permettre aux applications approuvées de s'exécuter sur un...Lire la suite