Comparer N-able N-centraletThreatLocker Platform

En un coup d'œil
N-able N-central
N-able N-central
Note
(530)4.4 sur 5
Segments de marché
Petite entreprise (61.1% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
Essai gratuit disponible
En savoir plus sur N-able N-central
ThreatLocker Platform
ThreatLocker Platform
Note
(473)4.8 sur 5
Segments de marché
Petite entreprise (53.7% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Essai gratuit
Essai gratuit disponible
Parcourir tous les plans tarifaires 2
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent que la plateforme ThreatLocker excelle en satisfaction des utilisateurs, affichant une note globale plus élevée par rapport à N-able N-central. Les utilisateurs apprécient son interface facile et l'application efficace du Zero-Trust, qui aide à se protéger contre les menaces inconnues sans dépendre des signatures antivirus traditionnelles.
  • Selon des avis vérifiés, N-able N-central est reconnu pour sa navigation conviviale et ses méthodes d'organisation, facilitant l'accès des utilisateurs aux fonctionnalités nécessaires. Cependant, certains utilisateurs estiment qu'il a du mal à répondre à des besoins spécifiques de flux de travail, indiquant des défis potentiels de configuration.
  • Les utilisateurs disent que la fonction de contrôle des applications de la plateforme ThreatLocker fournit une mine d'informations sur les applications, renforçant la sécurité en empêchant l'exécution ou l'installation non autorisée. Cette approche proactive est un avantage significatif pour ceux préoccupés par les ransomwares de type zero-day.
  • Les critiques mentionnent que N-able N-central offre une visibilité approfondie sur la santé des points de terminaison, avec des seuils de surveillance personnalisables et des tableaux de bord détaillés. Cette fonctionnalité est particulièrement appréciée pour sa capacité à détecter les problèmes tôt, bien que certains utilisateurs souhaitent des capacités d'intégration plus robustes.
  • Les critiques de G2 soulignent la qualité du support fourni par la plateforme ThreatLocker, qui obtient une note nettement plus élevée que N-able N-central. Les utilisateurs louent l'équipe de support réactive, ce qui contribue à une expérience plus fluide lors du traitement des préoccupations de sécurité.
  • Selon des retours récents, bien que les deux plateformes s'adressent aux petites entreprises, les avis récents sur la plateforme ThreatLocker indiquent une base d'utilisateurs plus active, suggérant une communauté plus engagée et des améliorations continues du produit par rapport à N-able N-central.

N-able N-central vs ThreatLocker Platform

Lors de l'évaluation des deux solutions, les examinateurs ont trouvé ThreatLocker Platform plus facile à utiliser, à configurer et à administrer. Les examinateurs ont également préféré faire des affaires avec ThreatLocker Platform dans l'ensemble.

  • Les évaluateurs ont estimé que ThreatLocker Platform répond mieux aux besoins de leur entreprise que N-able N-central.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que ThreatLocker Platform est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de ThreatLocker Platform à N-able N-central.
Tarification
Prix d'entrée de gamme
N-able N-central
Aucun tarif disponible
ThreatLocker Platform
Enterprise
Essai gratuit
Parcourir tous les plans tarifaires 2
Essai gratuit
N-able N-central
Essai gratuit disponible
ThreatLocker Platform
Essai gratuit disponible
Évaluations
Répond aux exigences
8.4
432
9.5
146
Facilité d’utilisation
7.9
442
8.3
286
Facilité d’installation
7.7
374
8.5
272
Facilité d’administration
7.9
368
8.6
138
Qualité du service client
8.0
410
9.7
145
the product a-t-il été un bon partenaire commercial?
8.6
353
9.7
136
Orientation du produit (% positif)
8.8
426
9.7
139
Fonctionnalités
Surveillance et gestion à distance (RMM)Masquer 19 fonctionnalitésAfficher 19 fonctionnalités
8.1
288
Pas assez de données
Gestion des stocks - Surveillance et gestion à distance (RMM)
8.7
283
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.5
10
Pas assez de données disponibles
8.7
9
Pas assez de données disponibles
Suivi et gestion
9.0
281
|
Fonctionnalité vérifiée
Pas assez de données disponibles
7.9
157
Pas assez de données disponibles
7.6
278
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.2
281
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.0
10
Pas assez de données disponibles
Opérations informatiques et flux de travail - Surveillance et gestion à distance (RMM)
8.7
9
Pas assez de données disponibles
Gestion des services
8.6
281
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.1
9
Pas assez de données disponibles
7.9
8
Pas assez de données disponibles
Agentic AI - Surveillance et Gestion à Distance (RMM)
7.2
12
Pas assez de données disponibles
7.4
12
Pas assez de données disponibles
7.9
13
Pas assez de données disponibles
6.8
12
Pas assez de données disponibles
7.4
12
Pas assez de données disponibles
7.1
12
Pas assez de données disponibles
6.8
12
Pas assez de données disponibles
Pas assez de données
7.9
8
Gestion du réseau
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.1
7
Pas assez de données disponibles
6.9
6
Sécurité
Pas assez de données disponibles
8.5
8
Pas assez de données disponibles
8.1
7
Pas assez de données disponibles
7.8
6
Pas assez de données disponibles
8.1
7
Gestion de l’identité
Pas assez de données disponibles
8.6
7
Pas assez de données disponibles
7.1
7
Pas assez de données disponibles
8.3
7
IA générative
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Gestion Unifiée des Points de Terminaison (UEM)Masquer 17 fonctionnalitésAfficher 17 fonctionnalités
Pas assez de données
Pas assez de données
Portée
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
management
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Agentic AI - Gestion unifiée des terminaux (UEM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
7.6
136
Pas assez de données
Fonctionnalité
8.4
135
Pas assez de données disponibles
8.7
136
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.2
132
Pas assez de données disponibles
Surveillance - Surveillance du réseau
7.6
12
Pas assez de données disponibles
7.8
12
Pas assez de données disponibles
8.2
12
Pas assez de données disponibles
management
7.8
131
Pas assez de données disponibles
7.7
131
Pas assez de données disponibles
7.2
129
Pas assez de données disponibles
Analyse - Surveillance du Réseau
7.1
11
Pas assez de données disponibles
6.8
12
Pas assez de données disponibles
Sécurité - Surveillance du Réseau
7.6
12
Pas assez de données disponibles
7.9
12
Pas assez de données disponibles
7.8
12
Pas assez de données disponibles
Performance du Réseau - Surveillance du Réseau
7.2
12
Pas assez de données disponibles
8.8
12
Pas assez de données disponibles
Automatisation de l'IA - Surveillance du réseau
6.3
12
Pas assez de données disponibles
7.4
12
Pas assez de données disponibles
6.2
11
Pas assez de données disponibles
Agentic AI - Surveillance du réseau
6.1
6
Pas assez de données disponibles
8.3
7
Pas assez de données disponibles
8.6
7
Pas assez de données disponibles
6.9
7
Pas assez de données disponibles
6.7
7
Pas assez de données disponibles
6.0
7
Pas assez de données disponibles
7.1
7
Pas assez de données disponibles
Plateformes de protection des terminauxMasquer 12 fonctionnalitésAfficher 12 fonctionnalités
Pas assez de données
8.7
85
Administration
Pas assez de données disponibles
9.3
62
Pas assez de données disponibles
8.4
51
Pas assez de données disponibles
9.7
76
Pas assez de données disponibles
8.1
53
Pas assez de données disponibles
8.6
60
Fonctionnalité
Pas assez de données disponibles
9.3
53
Pas assez de données disponibles
9.0
54
Pas assez de données disponibles
9.0
26
Pas assez de données disponibles
8.7
50
Analyse
Pas assez de données disponibles
8.1
19
Pas assez de données disponibles
7.8
26
Pas assez de données disponibles
8.5
52
Pas assez de données
8.8
16
Fonctionnalités de la plate-forme
Pas assez de données disponibles
9.5
16
Pas assez de données disponibles
8.9
14
Pas assez de données disponibles
9.6
16
Pas assez de données disponibles
8.8
14
Pas assez de données disponibles
9.1
15
Pas assez de données disponibles
7.7
14
Pas assez de données disponibles
Pas assez de données disponibles
Capacités d’automatisation
Pas assez de données disponibles
8.3
14
Pas assez de données disponibles
8.2
14
Pas assez de données disponibles
Pas assez de données disponibles
5.9
128
Pas assez de données
IA générative
5.9
128
Pas assez de données disponibles
Pas assez de données
8.9
11
Gestion des identités et des accès - Plateformes de confiance zéro
Pas assez de données disponibles
7.0
5
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité - Plates-formes Zero Trust
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
9.0
5
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité des données - Plates-formes Zero Trust
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Visibilité des applications - Plates-formes Zero Trust
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
9.4
6
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
9.0
5
Rapports et Politiques - Plates-formes de Confiance Zéro
Pas assez de données disponibles
9.0
5
Pas assez de données disponibles
9.3
5
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
9.4
6
Pas assez de données disponibles
Pas assez de données disponibles
Plateformes de confiance zéro - IA agentique
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Détection et Réponse aux Points de Terminaison (EDR)Masquer 1 fonctionnalitéAfficher 1 fonctionnalité
9.0
5
Pas assez de données
Services - Détection et Réponse aux Points de Terminaison (EDR)
9.0
5
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Contrôle du système
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Prévention des vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
7.8
158
Pas assez de données
Analyse
7.4
154
Pas assez de données disponibles
Plate-forme
6.8
154
Pas assez de données disponibles
8.9
158
Pas assez de données disponibles
7.6
148
Pas assez de données disponibles
7.9
154
Pas assez de données disponibles
7.4
150
Pas assez de données disponibles
Sécurité
8.1
152
Pas assez de données disponibles
8.5
156
Pas assez de données disponibles
7.2
148
Pas assez de données disponibles
8.0
151
Pas assez de données disponibles
7.4
148
Pas assez de données disponibles
Agentic AI - Gestion de l'informatique d'entreprise
8.1
6
Pas assez de données disponibles
8.3
6
Pas assez de données disponibles
8.3
6
Pas assez de données disponibles
7.8
6
Pas assez de données disponibles
7.5
6
Pas assez de données disponibles
7.5
6
Pas assez de données disponibles
7.5
6
Pas assez de données disponibles
Catégories
Catégories
Catégories partagées
N-able N-central
N-able N-central
ThreatLocker Platform
ThreatLocker Platform
N-able N-centraletThreatLocker Platform est catégorisé comme Détection et Réponse aux Points de Terminaison (EDR)
Avis
Taille de l'entreprise des évaluateurs
N-able N-central
N-able N-central
Petite entreprise(50 employés ou moins)
61.1%
Marché intermédiaire(51-1000 employés)
34.0%
Entreprise(> 1000 employés)
4.9%
ThreatLocker Platform
ThreatLocker Platform
Petite entreprise(50 employés ou moins)
53.7%
Marché intermédiaire(51-1000 employés)
33.0%
Entreprise(> 1000 employés)
13.2%
Industrie des évaluateurs
N-able N-central
N-able N-central
Technologies et services d’information
48.1%
Sécurité informatique et réseau
21.6%
Réseaux informatiques
4.5%
comptabilité
1.6%
Services d’information
1.6%
Autre
22.6%
ThreatLocker Platform
ThreatLocker Platform
Technologies et services d’information
34.3%
Sécurité informatique et réseau
18.4%
Hôpital et soins de santé
4.2%
Services financiers
3.6%
comptabilité
2.7%
Autre
36.7%
Meilleures alternatives
N-able N-central
N-able N-central Alternatives
NinjaOne
NinjaOne
Ajouter NinjaOne
Atera
Atera
Ajouter Atera
Datto RMM
Datto RMM
Ajouter Datto RMM
Kaseya VSA
Kaseya VSA
Ajouter Kaseya VSA
ThreatLocker Platform
ThreatLocker Platform Alternatives
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Ajouter CrowdStrike Falcon Endpoint Protection Platform
Sophos Endpoint
Sophos Endpoint
Ajouter Sophos Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity...
Ajouter SentinelOne Singularity Endpoint
ThreatDown
ThreatDown
Ajouter ThreatDown
Discussions
N-able N-central
Discussions N-able N-central
Pourquoi n'y a-t-il pas d'alarme ou de notification de surveillance pour "Serveur en panne" ?
1 commentaire
Réponse officielle de N-able N-central
Salut Robert ! Hmm - Je pense que notre "Comment configurer une alerte serveur pour être envoyée à une adresse e-mail spécifique" pourrait être en mesure de...Lire la suite
Intégration avec plus de solutions AV tierces à l'horizon ? Comme Sophos ?
1 commentaire
SC
Salut, Nicholas ! En bref, OUI - nous cherchons toujours à étendre les capacités de notre produit en fournissant des intégrations de premier ordre avec des...Lire la suite
Que puis-je surveiller avec N-central ?
1 commentaire
Réponse officielle de N-able N-central
Nous pouvons surveiller à peu près n'importe quoi ! N-central détectera automatiquement presque tous les appareils connectés par IP, avec des centaines de...Lire la suite
ThreatLocker Platform
Discussions ThreatLocker Platform
Est-ce que ThreatLocker fonctionne sur Mac ?
2 commentaires
Matt K.
MK
Oui, ils ont un agent Mac.Lire la suite
Que fait ThreatLocker ?
1 commentaire
MF
Threatlocker fait de la liste blanche d'applications et du ringfencing d'applications. La liste blanche d'applications ne permet que l'exécution...Lire la suite
Quelle est la fonction de la liste blanche d'applications ?
1 commentaire
Dimitri R.
DR
Le blanchiment d'applications est la méthode principale que vous utiliserez dans ThreatLocker pour permettre aux applications approuvées de s'exécuter sur un...Lire la suite