# Huntress Managed EDR vs ThreatLocker Allowlisting Comparison
---
## AI Generated Summary
- **Les critiques de G2 rapportent** que Huntress Managed EDR excelle dans l&#39;expérience utilisateur, notamment avec son tableau de bord intuitif et ses fonctionnalités de statut d&#39;agent. Les utilisateurs apprécient la façon dont ces outils leur permettent d&#39;identifier rapidement les incidents et de recevoir des suggestions détaillées de remédiation, ce qui simplifie considérablement la gestion de la sécurité.
- **Les utilisateurs disent** que la plateforme ThreatLocker se distingue par son application efficace de la politique Zero-Trust, qui a réussi à bloquer de véritables menaces sans s&#39;appuyer sur les signatures antivirus traditionnelles. Cette approche rassure les utilisateurs, surtout lorsqu&#39;ils traitent des menaces inconnues, comme l&#39;a souligné un critique qui a noté son efficacité contre les ransomwares zero-day.
- **Les critiques mentionnent** que Huntress Managed EDR offre un processus d&#39;installation plus fluide, avec de nombreux utilisateurs louant la mise en œuvre rapide et l&#39;assistant d&#39;intégration intuitif. Cette facilité d&#39;installation est un avantage significatif pour les petites entreprises cherchant à améliorer leur sécurité sans ressources informatiques étendues.
- **Selon les avis vérifiés** , la plateforme ThreatLocker brille par ses capacités de contrôle des applications, permettant aux utilisateurs d&#39;empêcher l&#39;exécution de logiciels non autorisés. Les critiques apprécient la richesse des informations fournies sur les applications, ce qui aide à maintenir un environnement sécurisé.
- **Les critiques de G2 soulignent** que Huntress Managed EDR offre un support exceptionnel, les utilisateurs notant la qualité de l&#39;assistance disponible. Les alertes proactives de rapports de la plateforme et les temps de réponse rapides sont particulièrement appréciés, en faisant un partenaire fiable pour les équipes de sécurité.
- **Les utilisateurs expriment des sentiments mitigés** quant à l&#39;utilisation quotidienne de la plateforme ThreatLocker, certains trouvant l&#39;interface facile à naviguer tandis que d&#39;autres mentionnent des défis pour s&#39;adapter à son modèle Zero-Trust. Cela indique que bien qu&#39;elle ait des fonctionnalités solides, la courbe d&#39;apprentissage peut être un facteur à considérer pour certains utilisateurs.



| | Huntress Managed EDR | ThreatLocker Allowlisting | 
|---|---|---|
| **Star Rating** | 4.9 out of 5 | 4.8 out of 5 | 
| **Total Reviews** | 883 | 474 | 
| **Largest Market Segment** | Petite entreprise (80.3% des avis) | Petite entreprise (53.8% des avis) | 
| **Entry Level Price** | Essai gratuit | Essai gratuit | 

---
## Top Pros & Cons

### Huntress Managed EDR

Pros:
- Support client (158 reviews)
- Facilité d&#39;utilisation (125 reviews)

Cons:
- Améliorations nécessaires (20 reviews)
- Manque de personnalisation (17 reviews)

### ThreatLocker Allowlisting

Pros:
- Support client (92 reviews)
- Détection des menaces (87 reviews)

Cons:
- Courbe d&#39;apprentissage (44 reviews)
- Courbe d&#39;apprentissage difficile (30 reviews)

---
## Ratings Comparison
| Rating | Huntress Managed EDR | ThreatLocker Allowlisting | 
|---|---|---|
  | **Répond aux exigences** | 9.5 (780 reviews) | 9.5 (147 reviews) | 
  | **Facilité d’utilisation** | 9.5 (799 reviews) | 8.4 (289 reviews) | 
  | **Facilité de configuration** | 9.6 (763 reviews) | 8.6 (275 reviews) | 
  | **Facilité d’administration** | 9.6 (728 reviews) | 8.6 (138 reviews) | 
  | **Qualité du support** | 9.7 (756 reviews) | 9.7 (145 reviews) | 
  | **the product a-t-il été un bon partenaire commercial?** | 9.7 (719 reviews) | 9.7 (136 reviews) | 
  | **Orientation du produit (% positif)** | 9.8 (779 reviews) | 9.7 (140 reviews) | 

---
## Pricing

### Huntress Managed EDR

#### Entry-Level Pricing

Plan: Managed EDR

Price: Essai gratuit

Description: Huntress Managed EDR prend en charge Windows, macOS et Linux. Il est conçu et géré par notre équipe, soutenu par des experts en menaces de renommée mondiale, ainsi qu&#39;une détection et une réponse 24/7 de notre SOC dirigé par des humains et assisté par l&#39;IA. Nos experts en sécurité enquêtent sur les activités suspectes dans votre environnement, éliminent les faux positifs et arrêtent les attaquants avant qu&#39;ils ne causent des dommages. Vous utilisez Microsoft Defender Antivirus ? Avec Managed EDR, nous le gérerons pour vous GRATUITEMENT avec une configuration optimisée pour que Defender Antivirus protège encore mieux—et que vous l&#39;utilisiez pour Defender for Enterprise, notre SOC surveillera les alertes 24/7. Vous obtenez tout cela à un prix accessible et prévisible sans modules complémentaires ou niveaux de service comme d&#39;autres fournisseurs.

Pour découvrir la véritable puissance de Huntress Managed EDR, nous vous offrons un essai complet—pas de versions édulcorées ici !—où vous pouvez déployer des agents sur vos points de terminaison Windows, macOS et Linux et être protégé en moins de 30 minutes.

Key Features:
- Soutenu par la puissance de notre SOC dirigé par des humains 24/7
- Détectez une activité suspecte sur les terminaux, découvrez des adversaires cachés, arrêtez la compromission des emails professionnels, et plus encore

[Learn more about Huntress Managed EDR](https://www.g2.com/fr/products/huntress-managed-edr/reviews)

#### Free Trial

Yes

### ThreatLocker Allowlisting

#### Entry-Level Pricing

Plan: Enterprise

Price: Essai gratuit

Description: ThreatLocker permet aux équipes informatiques de contrôler les applications qui s&#39;exécutent sur leurs machines et d&#39;empêcher que ces applications soient exploitées et transformées en armes. Nous donnons aux équipes informatiques un contrôle total pour gérer et définir ce qui est, et ce qui n&#39;est pas autorisé, à s&#39;exécuter sur leurs machines.

Key Features:
- Autorisation sur liste blanche
- Cloisonnement
- Accès au cloud Zero Trust

[Browse all 2 editions](https://www.g2.com/fr/products/threatlocker-allowlisting/pricing)

#### Free Trial

Yes

---
## Features Comparison By Category

### Réseau de Confiance Zéro

| Product | Score | Reviews |
|---|---|---|
| **Huntress Managed EDR** | N/A | N/A |
| **ThreatLocker Allowlisting** | 7.9/10 | 8 |

#### Gestion du réseau

| Feature | Huntress Managed EDR | ThreatLocker Allowlisting | 
|---|---|---|
| **Segmentation du réseau** | Pas assez de données disponibles | Fonction non disponible | 
| **Mappage réseau** | Pas assez de données disponibles | Fonction non disponible | 
| **Analyse de la sécurité** | Pas assez de données disponibles | 8.1 (7 reviews) | 
| **API/Intégrations** | Pas assez de données disponibles | 6.9 (6 reviews) | 

#### Sécurité

| Feature | Huntress Managed EDR | ThreatLocker Allowlisting | 
|---|---|---|
| **Automatisation de la sécurité** | Pas assez de données disponibles | 8.5 (8 reviews) | 
| **Sécurité des applications** | Pas assez de données disponibles | 8.1 (7 reviews) | 
| **Protection de la charge de travail** | Pas assez de données disponibles | 7.8 (6 reviews) | 
| **protection** | Pas assez de données disponibles | 8.1 (7 reviews) | 

#### Gestion de l’identité

| Feature | Huntress Managed EDR | ThreatLocker Allowlisting | 
|---|---|---|
| **Contrôle d’accès adaptatif** | Pas assez de données disponibles | 8.6 (7 reviews) | 
| **Score d’identité** | Pas assez de données disponibles | 7.1 (7 reviews) | 
| **Surveillance des utilisateurs** | Pas assez de données disponibles | 8.3 (7 reviews) | 

#### IA générative

| Feature | Huntress Managed EDR | ThreatLocker Allowlisting | 
|---|---|---|
| **Résumé du texte** | Pas assez de données disponibles | Fonction non disponible | 
| **Génération de texte** | Pas assez de données disponibles | Fonction non disponible | 

### Détection et Réponse Gérée (MDR)

| Product | Score | Reviews |
|---|---|---|
| **Huntress Managed EDR** | 9.0/10 | 472 |
| **ThreatLocker Allowlisting** | N/A | N/A |

#### Fonctionnalités de la plate-forme

| Feature | Huntress Managed EDR | ThreatLocker Allowlisting | 
|---|---|---|
| **Assistance 24h/24 et 7j/7** | 9.5 (461 reviews) | Pas assez de données disponibles | 
| **Alertes de rapport proactives** | 9.4 (453 reviews) | Pas assez de données disponibles | 
| **Contrôle des applications** | 8.0 (430 reviews) | Pas assez de données disponibles | 
| **Chasse proactive aux menaces** | 9.6 (447 reviews) | Pas assez de données disponibles | 
| **Temps de réponse rapide** | 9.7 (451 reviews) | Pas assez de données disponibles | 
| **Rapports personnalisables** | 8.1 (424 reviews) | Pas assez de données disponibles | 
| **Services gérés** | 9.6 (32 reviews) | Pas assez de données disponibles | 

#### Capacités d’automatisation

| Feature | Huntress Managed EDR | ThreatLocker Allowlisting | 
|---|---|---|
| **Correction automatisée** | 9.3 (441 reviews) | Pas assez de données disponibles | 
| **Enquête automatisée** | 9.5 (441 reviews) | Pas assez de données disponibles | 
| **Agents IA** | 7.0 (25 reviews) | Pas assez de données disponibles | 

### Plateformes de confiance zéro

| Product | Score | Reviews |
|---|---|---|
| **Huntress Managed EDR** | N/A | N/A |
| **ThreatLocker Allowlisting** | 8.9/10 | 11 |

#### Gestion des identités et des accès - Plateformes de confiance zéro

| Feature | Huntress Managed EDR | ThreatLocker Allowlisting | 
|---|---|---|
| **Authentification unique (SSO)** | Pas assez de données disponibles | 7.0 (5 reviews) | 
| **Authentification multi-facteurs (AMF)** | Pas assez de données disponibles | Pas assez de données disponibles | 
| **Contrôle d&#39;accès basé sur les rôles (RBAC)** | Pas assez de données disponibles | Pas assez de données disponibles | 
| **Fédération d&#39;identité** | Pas assez de données disponibles | Pas assez de données disponibles | 

#### Sécurité - Plates-formes Zero Trust

| Feature | Huntress Managed EDR | ThreatLocker Allowlisting | 
|---|---|---|
| **Chiffrement** | Pas assez de données disponibles | Pas assez de données disponibles | 
| **Détection et réponse aux points de terminaison (EDR)** | Pas assez de données disponibles | 9.0 (5 reviews) | 
| **Évaluation de la posture de l&#39;appareil** | Pas assez de données disponibles | Pas assez de données disponibles | 
| **Micro-segmentation** | Pas assez de données disponibles | Pas assez de données disponibles | 
| **Accès réseau à confiance zéro (ZTNA)** | Pas assez de données disponibles | Pas assez de données disponibles | 

#### Sécurité des données - Plates-formes Zero Trust

| Feature | Huntress Managed EDR | ThreatLocker Allowlisting | 
|---|---|---|
| **Prévention de la perte de données (DLP)** | Pas assez de données disponibles | Pas assez de données disponibles | 
| **Classification des données** | Pas assez de données disponibles | Pas assez de données disponibles | 

#### Visibilité des applications - Plates-formes Zero Trust

| Feature | Huntress Managed EDR | ThreatLocker Allowlisting | 
|---|---|---|
| **Support API** | Pas assez de données disponibles | Pas assez de données disponibles | 
| **Contrôles au niveau de l&#39;application** | Pas assez de données disponibles | 9.4 (6 reviews) | 
| **Sécurisez l&#39;accès à l&#39;application** | Pas assez de données disponibles | Pas assez de données disponibles | 
| **Analyse du comportement des utilisateurs et des entités (UEBA)** | Pas assez de données disponibles | Pas assez de données disponibles | 
| **Surveillance continue** | Pas assez de données disponibles | 9.0 (5 reviews) | 

#### Rapports et Politiques - Plates-formes de Confiance Zéro

| Feature | Huntress Managed EDR | ThreatLocker Allowlisting | 
|---|---|---|
| **Automatisation des politiques** | Pas assez de données disponibles | 9.0 (5 reviews) | 
| **Conformité réglementaire** | Pas assez de données disponibles | 9.3 (5 reviews) | 
| **Compatibilité multiplateforme** | Pas assez de données disponibles | Pas assez de données disponibles | 
| **Application des politiques** | Pas assez de données disponibles | 9.4 (6 reviews) | 
| **Rapport complet** | Pas assez de données disponibles | Pas assez de données disponibles | 

#### Plateformes de confiance zéro - IA agentique

| Feature | Huntress Managed EDR | ThreatLocker Allowlisting | 
|---|---|---|
| **Exécution autonome des tâches** | Pas assez de données disponibles | Pas assez de données disponibles | 
| **Intégration inter-systèmes** | Pas assez de données disponibles | Pas assez de données disponibles | 
| **Apprentissage adaptatif** | Pas assez de données disponibles | Pas assez de données disponibles | 
| **Assistance proactive** | Pas assez de données disponibles | Pas assez de données disponibles | 

### Détection et Réponse aux Points de Terminaison (EDR)

| Product | Score | Reviews |
|---|---|---|
| **Huntress Managed EDR** | 9.7/10 | 85 |
| **ThreatLocker Allowlisting** | N/A | N/A |

#### Services - Détection et Réponse aux Points de Terminaison (EDR)

| Feature | Huntress Managed EDR | ThreatLocker Allowlisting | 
|---|---|---|
| **Services gérés** | 9.7 (85 reviews) | Pas assez de données disponibles | 

### Protection des points de terminaison

| Product | Score | Reviews |
|---|---|---|
| **Huntress Managed EDR** | N/A | N/A |
| **ThreatLocker Allowlisting** | N/A | N/A |

#### Contrôle du système

| Feature | Huntress Managed EDR | ThreatLocker Allowlisting | 
|---|---|---|
| **Contrôle de l’appareil** | Pas assez de données disponibles | Pas assez de données disponibles | 
| **Contrôle Web** | Pas assez de données disponibles | Pas assez de données disponibles | 
| **Contrôle des applications** | Pas assez de données disponibles | Pas assez de données disponibles | 
| **Gestion d’actifs** | Pas assez de données disponibles | Pas assez de données disponibles | 
| **Isolation du système** | Pas assez de données disponibles | Pas assez de données disponibles | 

#### Prévention des vulnérabilités

| Feature | Huntress Managed EDR | ThreatLocker Allowlisting | 
|---|---|---|
| **Intelligence des terminaux** | Pas assez de données disponibles | Pas assez de données disponibles | 
| **Pare-feu** | Pas assez de données disponibles | Pas assez de données disponibles | 
| **Détection des logiciels malveillants** | Pas assez de données disponibles | Pas assez de données disponibles | 

#### Gestion de la sécurité

| Feature | Huntress Managed EDR | ThreatLocker Allowlisting | 
|---|---|---|
| **Rapports d’incident** | Pas assez de données disponibles | Pas assez de données disponibles | 
| **Validation de sécurité** | Pas assez de données disponibles | Pas assez de données disponibles | 
| **Conformité** | Pas assez de données disponibles | Pas assez de données disponibles | 

---
## Categories

**Unique to Huntress Managed EDR (2):** [Logiciel de détection et de réponse aux points de terminaison (EDR)](https://www.g2.com/fr/categories/endpoint-detection-response-edr), [Logiciel de détection et de réponse gérée (MDR)](https://www.g2.com/fr/categories/managed-detection-and-response-mdr)

**Unique to ThreatLocker Allowlisting (2):** [Logiciel de mise en réseau Zero Trust](https://www.g2.com/fr/categories/zero-trust-networking), [Plateformes Zero Trust](https://www.g2.com/fr/categories/zero-trust-platforms)


---
## Reviewer Demographics

### By Company Size

| Segment | Huntress Managed EDR | ThreatLocker Allowlisting | 
|---|---|---|
| **Petite entreprise** | 80.3% | 53.8% | 
| **Marché intermédiaire** | 17.6% | 33.0% | 
| **Entreprise** | 2.1% | 13.2% | 

### By Industry

#### Huntress Managed EDR

- **Technologies et services d’information:** 51.7%
- **Sécurité informatique et réseau:** 26.7%
- **Consultation:** 2.7%
- **Hôpital et soins de santé:** 1.7%
- **Logiciels informatiques:** 1.3%
- **Services d’information:** 1.3%
- **Réseaux informatiques:** 1.2%
- **comptabilité:** 1.1%
- **Fabrication:** 0.8%
- **Services financiers:** 0.8%
- **Other:** 10.6%

#### ThreatLocker Allowlisting

- **Technologies et services d’information:** 34.0%
- **Sécurité informatique et réseau:** 18.5%
- **Hôpital et soins de santé:** 4.2%
- **Services financiers:** 3.6%
- **comptabilité:** 2.7%
- **Administration publique:** 2.7%
- **Réseaux informatiques:** 2.4%
- **Assurance:** 2.1%
- **Pétrole et énergie:** 2.1%
- **Fabrication:** 2.1%
- **Other:** 25.7%

---
## Alternatives

### Alternatives to Huntress Managed EDR

- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/fr/products/crowdstrike-falcon-endpoint-protection-platform/reviews) — 4.7/5 stars (403 reviews)
- [Arctic Wolf](https://www.g2.com/fr/products/arctic-wolf/reviews) — 4.7/5 stars (279 reviews)
- [ThreatDown](https://www.g2.com/fr/products/threatdown/reviews) — 4.6/5 stars (1083 reviews)
- [Cynet](https://www.g2.com/fr/products/cynet/reviews) — 4.7/5 stars (250 reviews)
- [Sophos Endpoint](https://www.g2.com/fr/products/sophos-endpoint/reviews) — 4.7/5 stars (825 reviews)
- [Sophos MDR](https://www.g2.com/fr/products/sophos-mdr/reviews) — 4.7/5 stars (506 reviews)
- [Microsoft Defender for Endpoint](https://www.g2.com/fr/products/microsoft-defender-for-endpoint/reviews) — 4.4/5 stars (310 reviews)
- [Blackpoint Cyber](https://www.g2.com/fr/products/blackpoint-cyber/reviews) — 4.7/5 stars (258 reviews)
- [ESET PROTECT](https://www.g2.com/fr/products/eset-protect/reviews) — 4.6/5 stars (973 reviews)
- [Guardz](https://www.g2.com/fr/products/guardz/reviews) — 4.6/5 stars (107 reviews)

### Alternatives to ThreatLocker Allowlisting

- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/fr/products/crowdstrike-falcon-endpoint-protection-platform/reviews) — 4.7/5 stars (403 reviews)
- [Sophos Endpoint](https://www.g2.com/fr/products/sophos-endpoint/reviews) — 4.7/5 stars (825 reviews)
- [SentinelOne Singularity Endpoint](https://www.g2.com/fr/products/sentinelone-singularity-endpoint/reviews) — 4.7/5 stars (201 reviews)
- [ThreatDown](https://www.g2.com/fr/products/threatdown/reviews) — 4.6/5 stars (1083 reviews)
- [ESET PROTECT](https://www.g2.com/fr/products/eset-protect/reviews) — 4.6/5 stars (973 reviews)
- [Microsoft Defender for Endpoint](https://www.g2.com/fr/products/microsoft-defender-for-endpoint/reviews) — 4.4/5 stars (310 reviews)
- [Webroot Business Endpoint Protection](https://www.g2.com/fr/products/webroot-business-endpoint-protection/reviews) — 4.5/5 stars (532 reviews)
- [Carbon Black Cloud](https://www.g2.com/fr/products/carbon-black-cloud/reviews) — 4.1/5 stars (39 reviews)
- [Sophos MDR](https://www.g2.com/fr/products/sophos-mdr/reviews) — 4.7/5 stars (506 reviews)
- [Symantec End-user Endpoint Security](https://www.g2.com/fr/products/symantec-end-user-endpoint-security/reviews) — 4.4/5 stars (553 reviews)

---
## Top Discussions

### Huntress Managed EDR

- Title: [Huntress est-elle un antivirus ?](https://www.g2.com/fr/discussions/is-huntress-an-antivirus) — 2 comments
  > **Top comment:** "Non, mais cela peut aider à gérer certains programmes antivirus."
- Title: [How does a huntress work?](https://www.g2.com/fr/discussions/how-does-a-huntress-work) — 1 comment
  > **Top comment:** "L&#39;agent, soit manuellement, soit ils ont des scripts géniaux à déployer via votre RMM. Une fois que vous le faites, il commence ce qu&#39;il doit faire, et vous..."
- Title: [Qu&#39;est-ce que le programme Huntress ?](https://www.g2.com/fr/discussions/what-is-huntress-program) — 1 comment
  > **Top comment:** "Nous sommes une plateforme de sécurité gérée pour les PME et les revendeurs informatiques ! Nous ajoutons de nombreuses nouvelles fonctionnalités à la..."

### ThreatLocker Allowlisting

- Title: [Est-ce que ThreatLocker fonctionne sur Mac ?](https://www.g2.com/fr/discussions/does-threatlocker-work-on-mac) — 2 comments, 1 upvote
  > **Top comment:** "Oui. Il y a un agent MAC."
- Title: [Quelle est la fonction de la liste blanche d&#39;applications ?](https://www.g2.com/fr/discussions/what-is-the-function-of-application-whitelisting) — 1 comment
  > **Top comment:** "Le blanchiment d&#39;applications est la méthode principale que vous utiliserez dans ThreatLocker pour permettre aux applications approuvées de s&#39;exécuter sur un..."
- Title: [Que fait ThreatLocker ?](https://www.g2.com/fr/discussions/what-does-threatlocker-do) — 1 comment
  > **Top comment:** "Threatlocker fait de la liste blanche d&#39;applications et du ringfencing d&#39;applications. La liste blanche d&#39;applications ne permet que l&#39;exécution..."

---
**Source:** [G2.com](https://www.g2.com) | [Comparison Page](https://www.g2.com/fr/compare/huntress-managed-edr-vs-threatlocker-allowlisting)

