Généré par IA. Alimenté par de vrais avis d'utilisateurs.
Les critiques de G2 rapportent que la plateforme ThreatLocker excelle en satisfaction des utilisateurs, affichant une note globale plus élevée par rapport à N-able N-central. Les utilisateurs apprécient son interface facile et l'application efficace du Zero-Trust, qui aide à se protéger contre les menaces inconnues sans dépendre des signatures antivirus traditionnelles.
Selon des avis vérifiés, N-able N-central est reconnu pour sa navigation conviviale et ses méthodes d'organisation, facilitant l'accès des utilisateurs aux fonctionnalités nécessaires. Cependant, certains utilisateurs estiment qu'il a du mal à répondre à des besoins spécifiques de flux de travail, indiquant des défis potentiels de configuration.
Les utilisateurs disent que la fonction de contrôle des applications de la plateforme ThreatLocker fournit une mine d'informations sur les applications, renforçant la sécurité en empêchant l'exécution ou l'installation non autorisée. Cette approche proactive est un avantage significatif pour ceux préoccupés par les ransomwares de type zero-day.
Les critiques mentionnent que N-able N-central offre une visibilité approfondie sur la santé des points de terminaison, avec des seuils de surveillance personnalisables et des tableaux de bord détaillés. Cette fonctionnalité est particulièrement appréciée pour sa capacité à détecter les problèmes tôt, bien que certains utilisateurs souhaitent des capacités d'intégration plus robustes.
Les critiques de G2 soulignent la qualité du support fourni par la plateforme ThreatLocker, qui obtient une note nettement plus élevée que N-able N-central. Les utilisateurs louent l'équipe de support réactive, ce qui contribue à une expérience plus fluide lors du traitement des préoccupations de sécurité.
Selon des retours récents, bien que les deux plateformes s'adressent aux petites entreprises, les avis récents sur la plateforme ThreatLocker indiquent une base d'utilisateurs plus active, suggérant une communauté plus engagée et des améliorations continues du produit par rapport à N-able N-central.
N-able N-central vs ThreatLocker Platform
Lors de l'évaluation des deux solutions, les examinateurs ont trouvé ThreatLocker Platform plus facile à utiliser, à configurer et à administrer. Les examinateurs ont également préféré faire des affaires avec ThreatLocker Platform dans l'ensemble.
Les évaluateurs ont estimé que ThreatLocker Platform répond mieux aux besoins de leur entreprise que N-able N-central.
En comparant la qualité du support produit continu, les évaluateurs ont estimé que ThreatLocker Platform est l'option préférée.
Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de ThreatLocker Platform à N-able N-central.
Tarification
Prix d'entrée de gamme
N-able N-central
Aucun tarif disponible
ThreatLocker Platform
Enterprise
Essai gratuit
ThreatLocker permet aux équipes informatiques de contrôler les applications qui s'exécutent sur leurs machines et d'empêcher que ces applications soient exploitées et transformées en armes. Nous donnons aux équipes informatiques un contrôle total pour gérer et définir ce qui est, et ce qui n'est pas autorisé, à s'exécuter sur leurs machines.
Pourquoi n'y a-t-il pas d'alarme ou de notification de surveillance pour "Serveur en panne" ?
1 commentaire
Réponse officielle de N-able N-central
Salut Robert ! Hmm - Je pense que notre "Comment configurer une alerte serveur pour être envoyée à une adresse e-mail spécifique" pourrait être en mesure de...Lire la suite
Intégration avec plus de solutions AV tierces à l'horizon ? Comme Sophos ?
1 commentaire
SC
Salut, Nicholas ! En bref, OUI - nous cherchons toujours à étendre les capacités de notre produit en fournissant des intégrations de premier ordre avec des...Lire la suite
Que puis-je surveiller avec N-central ?
1 commentaire
Réponse officielle de N-able N-central
Nous pouvons surveiller à peu près n'importe quoi ! N-central détectera automatiquement presque tous les appareils connectés par IP, avec des centaines de...Lire la suite
Threatlocker fait de la liste blanche d'applications et du ringfencing d'applications. La liste blanche d'applications ne permet que l'exécution...Lire la suite
Quelle est la fonction de la liste blanche d'applications ?
1 commentaire
DR
Le blanchiment d'applications est la méthode principale que vous utiliserez dans ThreatLocker pour permettre aux applications approuvées de s'exécuter sur un...Lire la suite
À la recherche de informations sur les logiciels ?
Avec plus de 3 millions d'avis, nous pouvons fournir les détails spécifiques qui vous aident à prendre une décision éclairée d'achat de logiciel pour votre entreprise. Trouver le bon produit est important, laissez-nous vous aider.