Comparer HeimdaletThreatLocker Platform

En un coup d'œil
Heimdal
Heimdal
Note
(48)4.3 sur 5
Segments de marché
Marché intermédiaire (59.6% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
Essai gratuit disponible
En savoir plus sur Heimdal
ThreatLocker Platform
ThreatLocker Platform
Note
(473)4.8 sur 5
Segments de marché
Petite entreprise (53.7% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Essai gratuit
Essai gratuit disponible
Parcourir tous les plans tarifaires 2
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent que la plateforme ThreatLocker excelle en matière de satisfaction des utilisateurs, affichant un score global nettement supérieur à celui de Heimdal. Les utilisateurs apprécient des fonctionnalités comme le contrôle des applications, qui permet aux équipes informatiques de gérer efficacement les activités des utilisateurs, en s'assurant que seules les applications approuvées peuvent fonctionner.
  • Selon des avis vérifiés, la plateforme ThreatLocker a un processus de mise en œuvre robuste, les utilisateurs soulignant son déploiement rapide via des outils RMM et une interface propre et intuitive. Cette facilité de configuration contraste avec Heimdal, où certains utilisateurs trouvent l'interface simple mais moins flexible pour répondre à des besoins spécifiques.
  • Les utilisateurs disent que la plateforme ThreatLocker offre un support exceptionnel, avec une note de qualité qui se démarque. Les critiques mentionnent la fonction d'audit unifiée comme une caractéristique clé qui simplifie le dépannage, tandis que Heimdal est également loué pour la disponibilité de ses techniciens 24/7, garantissant aux utilisateurs de se sentir soutenus à tout moment.
  • Les critiques mentionnent que la plateforme ThreatLocker est particulièrement bien adaptée aux petites entreprises, avec une majorité de ses avis provenant de ce segment. En revanche, Heimdal est préféré par les utilisateurs du marché intermédiaire, ce qui peut influencer la pertinence des fonctionnalités en fonction de la taille et des besoins de l'organisation.
  • Les utilisateurs apprécient l'accessibilité de la plateforme ThreatLocker pour les utilisateurs finaux et les administrateurs informatiques, permettant un accès élevé tout en maintenant un focus sur la sécurité. Heimdal, bien qu'offrant des fonctionnalités de sécurité robustes, est noté pour ses capacités de mise à jour automatique, qui aident les utilisateurs à garder les applications essentielles à jour sans intervention manuelle.
  • Selon des retours récents, la direction du produit de la plateforme ThreatLocker est perçue positivement, les utilisateurs se sentant confiants dans ses développements futurs. Heimdal, bien que fiable, a reçu des avis mitigés concernant sa vision à long terme, ce qui peut affecter la perception de sa valeur continue par les utilisateurs.

Heimdal vs ThreatLocker Platform

Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé Heimdal plus facile à utiliser. Cependant, ThreatLocker Platform est plus facile à mettre en place et à administrer. Les évaluateurs ont également préféré faire affaire avec ThreatLocker Platform dans l'ensemble.

  • Les évaluateurs ont estimé que ThreatLocker Platform répond mieux aux besoins de leur entreprise que Heimdal.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que ThreatLocker Platform est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de ThreatLocker Platform à Heimdal.
Tarification
Prix d'entrée de gamme
Heimdal
Aucun tarif disponible
ThreatLocker Platform
Enterprise
Essai gratuit
Parcourir tous les plans tarifaires 2
Essai gratuit
Heimdal
Essai gratuit disponible
ThreatLocker Platform
Essai gratuit disponible
Évaluations
Répond aux exigences
8.8
39
9.5
146
Facilité d’utilisation
8.5
39
8.3
284
Facilité d’installation
8.3
29
8.5
270
Facilité d’administration
8.3
29
8.6
138
Qualité du service client
9.6
38
9.7
145
the product a-t-il été un bon partenaire commercial?
9.4
29
9.7
136
Orientation du produit (% positif)
7.3
35
9.7
139
Fonctionnalités
Pas assez de données
7.9
8
Gestion du réseau
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.1
7
Pas assez de données disponibles
6.9
6
Sécurité
Pas assez de données disponibles
8.5
8
Pas assez de données disponibles
8.1
7
Pas assez de données disponibles
7.8
6
Pas assez de données disponibles
8.1
7
Gestion de l’identité
Pas assez de données disponibles
8.6
7
Pas assez de données disponibles
7.1
7
Pas assez de données disponibles
8.3
7
IA générative
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Gestion des accès privilégiés (PAM)Masquer 21 fonctionnalitésAfficher 21 fonctionnalités
9.4
7
Pas assez de données
Administration
9.2
6
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
9.2
6
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Fonctionnalité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.0
5
Pas assez de données disponibles
9.7
5
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.7
5
Pas assez de données disponibles
Surveillance
Pas assez de données disponibles
Pas assez de données disponibles
8.9
6
Pas assez de données disponibles
10.0
5
Pas assez de données disponibles
Rapports
Pas assez de données disponibles
Pas assez de données disponibles
9.4
6
Pas assez de données disponibles
Plateformes de protection des terminauxMasquer 12 fonctionnalitésAfficher 12 fonctionnalités
Pas assez de données
8.7
85
Administration
Pas assez de données disponibles
9.3
62
Pas assez de données disponibles
8.4
51
Pas assez de données disponibles
9.8
75
Pas assez de données disponibles
8.1
53
Pas assez de données disponibles
8.6
60
Fonctionnalité
Pas assez de données disponibles
9.3
53
Pas assez de données disponibles
9.0
54
Pas assez de données disponibles
9.0
26
Pas assez de données disponibles
8.7
50
Analyse
Pas assez de données disponibles
8.1
19
Pas assez de données disponibles
7.8
26
Pas assez de données disponibles
8.5
52
Pas assez de données
8.8
16
Fonctionnalités de la plate-forme
Pas assez de données disponibles
9.5
16
Pas assez de données disponibles
8.9
14
Pas assez de données disponibles
9.6
16
Pas assez de données disponibles
8.8
14
Pas assez de données disponibles
9.1
15
Pas assez de données disponibles
7.7
14
Pas assez de données disponibles
Pas assez de données disponibles
Capacités d’automatisation
Pas assez de données disponibles
8.3
14
Pas assez de données disponibles
8.2
14
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
IA générative
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Pas assez de données
Pas assez de données
IA générative
Fonction non disponible
Pas assez de données disponibles
Pas assez de données
8.9
11
Gestion des identités et des accès - Plateformes de confiance zéro
Pas assez de données disponibles
7.0
5
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité - Plates-formes Zero Trust
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
9.0
5
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité des données - Plates-formes Zero Trust
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Visibilité des applications - Plates-formes Zero Trust
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
9.4
6
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
9.0
5
Rapports et Politiques - Plates-formes de Confiance Zéro
Pas assez de données disponibles
9.0
5
Pas assez de données disponibles
9.3
5
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
9.4
6
Pas assez de données disponibles
Pas assez de données disponibles
Plateformes de confiance zéro - IA agentique
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Agentic AI - Fonctionnalités anti-spam pour les e-mails
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Agentic AI - Gestion des applications mobiles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Détection et Réponse aux Points de Terminaison (EDR)Masquer 1 fonctionnalitéAfficher 1 fonctionnalité
Pas assez de données
Pas assez de données
Services - Détection et Réponse aux Points de Terminaison (EDR)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Cryptage
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
conformité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
management
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Contrôle du système
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Prévention des vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
9.1
9
Pas assez de données
Administration
9.2
6
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
9.0
5
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
8.6
6
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Plate-forme
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
9.4
6
Pas assez de données disponibles
9.1
9
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Avis
Taille de l'entreprise des évaluateurs
Heimdal
Heimdal
Petite entreprise(50 employés ou moins)
27.7%
Marché intermédiaire(51-1000 employés)
59.6%
Entreprise(> 1000 employés)
12.8%
ThreatLocker Platform
ThreatLocker Platform
Petite entreprise(50 employés ou moins)
53.7%
Marché intermédiaire(51-1000 employés)
33.0%
Entreprise(> 1000 employés)
13.3%
Industrie des évaluateurs
Heimdal
Heimdal
Sécurité informatique et réseau
10.6%
Construction
8.5%
Hôpital et soins de santé
6.4%
Pétrole et énergie
6.4%
Administration publique
4.3%
Autre
63.8%
ThreatLocker Platform
ThreatLocker Platform
Technologies et services d’information
34.5%
Sécurité informatique et réseau
18.5%
Hôpital et soins de santé
4.2%
Services financiers
3.6%
comptabilité
2.7%
Autre
36.4%
Meilleures alternatives
Heimdal
Heimdal Alternatives
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Ajouter CrowdStrike Falcon Endpoint Protection Platform
NinjaOne
NinjaOne
Ajouter NinjaOne
ESET PROTECT
ESET PROTECT
Ajouter ESET PROTECT
Huntress Managed EDR
Huntress Managed EDR
Ajouter Huntress Managed EDR
ThreatLocker Platform
ThreatLocker Platform Alternatives
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Ajouter CrowdStrike Falcon Endpoint Protection Platform
Sophos Endpoint
Sophos Endpoint
Ajouter Sophos Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity...
Ajouter SentinelOne Singularity Endpoint
ThreatDown
ThreatDown
Ajouter ThreatDown
Discussions
Heimdal
Discussions Heimdal
Monty la Mangouste pleure
Heimdal n'a aucune discussion avec des réponses
ThreatLocker Platform
Discussions ThreatLocker Platform
Est-ce que ThreatLocker fonctionne sur Mac ?
2 commentaires
Matt K.
MK
Oui, ils ont un agent Mac.Lire la suite
Que fait ThreatLocker ?
1 commentaire
MF
Threatlocker fait de la liste blanche d'applications et du ringfencing d'applications. La liste blanche d'applications ne permet que l'exécution...Lire la suite
Quelle est la fonction de la liste blanche d'applications ?
1 commentaire
Dimitri R.
DR
Le blanchiment d'applications est la méthode principale que vous utiliserez dans ThreatLocker pour permettre aux applications approuvées de s'exécuter sur un...Lire la suite