Comparer RocketCyberetThreatLocker Platform

En un coup d'œil
RocketCyber
RocketCyber
Note
(41)4.4 sur 5
Segments de marché
Petite entreprise (75.0% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
Essai gratuit disponible
En savoir plus sur RocketCyber
ThreatLocker Platform
ThreatLocker Platform
Note
(473)4.8 sur 5
Segments de marché
Petite entreprise (53.7% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Essai gratuit
Essai gratuit disponible
Parcourir tous les plans tarifaires 2
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent que la plateforme ThreatLocker excelle en matière de satisfaction des utilisateurs, affichant une note globale plus élevée par rapport à RocketCyber. Les utilisateurs apprécient son interface facile et l'application efficace du Zero-Trust, qui aide à atténuer les menaces inconnues sans dépendre des signatures antivirus traditionnelles.
  • Selon des avis vérifiés, RocketCyber fournit des alertes claires et compréhensibles, que les utilisateurs trouvent utiles pour résoudre les problèmes de sécurité. Cette fonctionnalité est particulièrement louée pour ses revues détaillées des alertes, facilitant ainsi la gestion efficace de la sécurité par les équipes.
  • Les utilisateurs disent que la fonctionnalité de contrôle des applications de la plateforme ThreatLocker est remarquable, offrant des informations complètes sur les applications et empêchant les installations non autorisées. Cette capacité est cruciale pour les organisations cherchant à améliorer leur posture de sécurité par des mesures proactives.
  • Les critiques mentionnent que bien que les deux plateformes offrent un support solide, la plateforme ThreatLocker surpasse significativement RocketCyber dans ce domaine, les utilisateurs soulignant sa qualité de support et sa réactivité, ce qui est essentiel pour les entreprises ayant besoin d'une assistance immédiate.
  • Les critiques de G2 notent que RocketCyber est particulièrement bien adapté aux petites entreprises, car il s'intègre facilement dans les systèmes existants et fournit un portail centralisé pour les journaux et les informations. Cela en fait un outil précieux pour les petites équipes gérant plusieurs tâches de sécurité.
  • Selon les récents retours d'utilisateurs, les capacités de chasse aux menaces proactives de la plateforme ThreatLocker sont très appréciées, les utilisateurs se sentant plus en sécurité sachant que les menaces potentielles sont activement surveillées et traitées, renforçant ainsi leur confiance globale dans la plateforme.

RocketCyber vs ThreatLocker Platform

Lors de l'évaluation des deux solutions, les examinateurs les ont trouvées aussi faciles à utiliser et à administrer. Cependant, ThreatLocker Platform est plus facile à configurer et à faire des affaires dans l'ensemble.

  • Les évaluateurs ont estimé que ThreatLocker Platform répond mieux aux besoins de leur entreprise que RocketCyber.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que ThreatLocker Platform est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de ThreatLocker Platform à RocketCyber.
Tarification
Prix d'entrée de gamme
RocketCyber
Aucun tarif disponible
ThreatLocker Platform
Enterprise
Essai gratuit
Parcourir tous les plans tarifaires 2
Essai gratuit
RocketCyber
Essai gratuit disponible
ThreatLocker Platform
Essai gratuit disponible
Évaluations
Répond aux exigences
8.5
33
9.5
146
Facilité d’utilisation
8.3
37
8.3
286
Facilité d’installation
8.1
34
8.5
272
Facilité d’administration
8.6
32
8.6
138
Qualité du service client
8.6
31
9.7
145
the product a-t-il été un bon partenaire commercial?
8.5
29
9.7
136
Orientation du produit (% positif)
8.6
33
9.7
139
Fonctionnalités
Pas assez de données
7.9
8
Gestion du réseau
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.1
7
Pas assez de données disponibles
6.9
6
Sécurité
Pas assez de données disponibles
8.5
8
Pas assez de données disponibles
8.1
7
Pas assez de données disponibles
7.8
6
Pas assez de données disponibles
8.1
7
Gestion de l’identité
Pas assez de données disponibles
8.6
7
Pas assez de données disponibles
7.1
7
Pas assez de données disponibles
8.3
7
IA générative
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Plateformes de protection des terminauxMasquer 12 fonctionnalitésAfficher 12 fonctionnalités
Pas assez de données
8.7
85
Administration
Pas assez de données disponibles
9.3
62
Pas assez de données disponibles
8.4
51
Pas assez de données disponibles
9.7
76
Pas assez de données disponibles
8.1
53
Pas assez de données disponibles
8.6
60
Fonctionnalité
Pas assez de données disponibles
9.3
53
Pas assez de données disponibles
9.0
54
Pas assez de données disponibles
9.0
26
Pas assez de données disponibles
8.7
50
Analyse
Pas assez de données disponibles
8.1
19
Pas assez de données disponibles
7.8
26
Pas assez de données disponibles
8.5
52
8.4
28
8.8
16
Fonctionnalités de la plate-forme
9.1
27
9.5
16
8.9
27
8.9
14
Fonction non disponible
9.6
16
8.6
27
8.8
14
8.9
27
9.1
15
7.2
26
7.7
14
Pas assez de données disponibles
Pas assez de données disponibles
Capacités d’automatisation
8.1
26
8.3
14
8.3
25
8.2
14
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
8.9
11
Gestion des identités et des accès - Plateformes de confiance zéro
Pas assez de données disponibles
7.0
5
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité - Plates-formes Zero Trust
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
9.0
5
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité des données - Plates-formes Zero Trust
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Visibilité des applications - Plates-formes Zero Trust
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
9.4
6
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
9.0
5
Rapports et Politiques - Plates-formes de Confiance Zéro
Pas assez de données disponibles
9.0
5
Pas assez de données disponibles
9.3
5
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
9.4
6
Pas assez de données disponibles
Pas assez de données disponibles
Plateformes de confiance zéro - IA agentique
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Détection et Réponse aux Points de Terminaison (EDR)Masquer 1 fonctionnalitéAfficher 1 fonctionnalité
Pas assez de données
Pas assez de données
Services - Détection et Réponse aux Points de Terminaison (EDR)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Contrôle du système
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Prévention des vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Catégories
Catégories
Catégories partagées
RocketCyber
RocketCyber
ThreatLocker Platform
ThreatLocker Platform
RocketCyberetThreatLocker Platform est catégorisé comme Détection et Réponse Gérée (MDR)
Catégories uniques
RocketCyber
RocketCyber n'a aucune catégorie unique
Avis
Taille de l'entreprise des évaluateurs
RocketCyber
RocketCyber
Petite entreprise(50 employés ou moins)
75.0%
Marché intermédiaire(51-1000 employés)
22.5%
Entreprise(> 1000 employés)
2.5%
ThreatLocker Platform
ThreatLocker Platform
Petite entreprise(50 employés ou moins)
53.7%
Marché intermédiaire(51-1000 employés)
33.0%
Entreprise(> 1000 employés)
13.2%
Industrie des évaluateurs
RocketCyber
RocketCyber
Sécurité informatique et réseau
48.7%
Technologies et services d’information
28.2%
Fabrication
5.1%
Consultation
5.1%
Automatisation industrielle
2.6%
Autre
10.3%
ThreatLocker Platform
ThreatLocker Platform
Technologies et services d’information
34.3%
Sécurité informatique et réseau
18.4%
Hôpital et soins de santé
4.2%
Services financiers
3.6%
comptabilité
2.7%
Autre
36.7%
Meilleures alternatives
RocketCyber
RocketCyber Alternatives
Huntress Managed EDR
Huntress Managed EDR
Ajouter Huntress Managed EDR
Blackpoint Cyber
Blackpoint Cyber
Ajouter Blackpoint Cyber
Arctic Wolf
Arctic Wolf
Ajouter Arctic Wolf
Sophos MDR
Sophos MDR
Ajouter Sophos MDR
ThreatLocker Platform
ThreatLocker Platform Alternatives
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Ajouter CrowdStrike Falcon Endpoint Protection Platform
Sophos Endpoint
Sophos Endpoint
Ajouter Sophos Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity...
Ajouter SentinelOne Singularity Endpoint
ThreatDown
ThreatDown
Ajouter ThreatDown
Discussions
RocketCyber
Discussions RocketCyber
Monty la Mangouste pleure
RocketCyber n'a aucune discussion avec des réponses
ThreatLocker Platform
Discussions ThreatLocker Platform
Est-ce que ThreatLocker fonctionne sur Mac ?
2 commentaires
Matt K.
MK
Oui, ils ont un agent Mac.Lire la suite
Que fait ThreatLocker ?
1 commentaire
MF
Threatlocker fait de la liste blanche d'applications et du ringfencing d'applications. La liste blanche d'applications ne permet que l'exécution...Lire la suite
Quelle est la fonction de la liste blanche d'applications ?
1 commentaire
Dimitri R.
DR
Le blanchiment d'applications est la méthode principale que vous utiliserez dans ThreatLocker pour permettre aux applications approuvées de s'exécuter sur un...Lire la suite