Comparer Sophos EndpointetThreatLocker Allowlisting

Enregistrez votre comparaisonGardez ces outils au même endroit et revenez à tout moment.
Enregistrer sur le tableau
En un coup d'œil
Sophos Endpoint
Sophos Endpoint
Note
(825)4.7 sur 5
Segments de marché
Marché intermédiaire (62.9% des avis)
Information
Avantages & Inconvénients
Prix d'entrée de gamme
Aucun tarif disponible
Essai gratuit disponible
En savoir plus sur Sophos Endpoint
ThreatLocker Allowlisting
ThreatLocker Allowlisting
Note
(474)4.8 sur 5
Segments de marché
Petite entreprise (53.8% des avis)
Information
Avantages & Inconvénients
Prix d'entrée de gamme
Essai gratuit
Essai gratuit disponible
Parcourir tous les plans tarifaires 2
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent que Sophos Endpoint excelle dans l'expérience utilisateur, notamment avec sa console web intuitive qui simplifie la gestion et le déploiement des mesures de sécurité. Les utilisateurs apprécient la facilité d'accès pour les analyses à distance et l'ensemble complet de fonctionnalités de sécurité qu'il offre.
  • Les utilisateurs disent que la plateforme ThreatLocker se distingue par son application efficace de la politique Zero-Trust, qui bloque les menaces inconnues sans s'appuyer sur les signatures antivirus traditionnelles. Cette approche a été saluée pour sa capacité à protéger contre les ransomwares zero-day, rendant les utilisateurs plus confiants quant à la sécurité de leurs appareils.
  • Les critiques mentionnent que Sophos Endpoint a un score de satisfaction global significativement plus élevé, reflétant sa forte performance dans des domaines tels que la facilité d'installation et d'administration. Les utilisateurs soulignent le processus de mise en œuvre rapide et l'ensemble riche de fonctionnalités de conformité qui renforcent leur posture de sécurité.
  • Selon les avis vérifiés, la plateforme ThreatLocker est particulièrement remarquée pour ses capacités de contrôle des applications, qui fournissent aux utilisateurs des informations détaillées sur l'utilisation des applications. Cette fonctionnalité permet une meilleure gestion des installations logicielles, s'alignant avec le modèle Zero Trust que de nombreux utilisateurs trouvent attrayant.
  • Les critiques de G2 soulignent que bien que Sophos Endpoint dispose d'un ensemble de fonctionnalités robuste, certains utilisateurs estiment qu'il ne répond pas pleinement aux besoins spécifiques de flux de travail de toutes les organisations, entraînant des défis occasionnels de configuration. En revanche, l'interface simple de la plateforme ThreatLocker est souvent louée pour sa simplicité, facilitant la navigation pour les utilisateurs.
  • Les utilisateurs rapportent que la qualité du support de Sophos Endpoint est très bien notée, beaucoup appréciant l'assistance réactive qu'ils reçoivent. D'autre part, bien que la plateforme ThreatLocker reçoive également des retours positifs pour le support, elle rencontre des défis dans des domaines comme le rapport d'incidents, où les utilisateurs estiment qu'il y a place à l'amélioration.

Sophos Endpoint vs ThreatLocker Allowlisting

Lors de l'évaluation des deux solutions, les examinateurs ont trouvé que Sophos Endpoint était plus facile à utiliser, à configurer et à administrer. Cependant, les examinateurs ont préféré faire des affaires avec ThreatLocker Allowlisting dans l'ensemble.

  • Les évaluateurs ont estimé que ThreatLocker Allowlisting répond mieux aux besoins de leur entreprise que Sophos Endpoint.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que ThreatLocker Allowlisting est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de ThreatLocker Allowlisting à Sophos Endpoint.
Tarification
Prix d'entrée de gamme
Sophos Endpoint
Aucun tarif disponible
ThreatLocker Allowlisting
Enterprise
Essai gratuit
Parcourir tous les plans tarifaires 2
Essai gratuit
Sophos Endpoint
Essai gratuit disponible
ThreatLocker Allowlisting
Essai gratuit disponible
Évaluations
Répond aux exigences
9.4
637
9.5
147
Facilité d’utilisation
9.3
646
8.4
289
Facilité de configuration
9.3
605
8.6
275
Facilité d’administration
9.3
555
8.6
138
Qualité du support
9.0
624
9.7
145
the product a-t-il été un bon partenaire commercial?
9.3
548
9.7
136
Orientation du produit (% positif)
9.4
620
9.7
140
Fonctionnalités
Pas assez de données
7.9
8
Gestion du réseau
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.1
7
Pas assez de données disponibles
6.9
6
Sécurité
Pas assez de données disponibles
8.5
8
Pas assez de données disponibles
8.1
7
Pas assez de données disponibles
7.8
6
Pas assez de données disponibles
8.1
7
Gestion de l’identité
Pas assez de données disponibles
8.6
7
Pas assez de données disponibles
7.1
7
Pas assez de données disponibles
8.3
7
IA générative
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Plateformes de protection des terminauxMasquer 12 fonctionnalitésAfficher 12 fonctionnalités
9.2
402
Pas assez de données
Administration
9.3
365
Pas assez de données disponibles
9.2
370
Pas assez de données disponibles
9.3
364
Pas assez de données disponibles
8.8
352
Pas assez de données disponibles
9.3
362
Pas assez de données disponibles
Fonctionnalité
9.3
362
Pas assez de données disponibles
9.2
354
Pas assez de données disponibles
9.4
362
Pas assez de données disponibles
9.5
367
Pas assez de données disponibles
Analyse
9.2
358
Pas assez de données disponibles
9.2
356
Pas assez de données disponibles
9.2
354
Pas assez de données disponibles
Plateformes de Détection et Réponse Étendues (XDR)Masquer 14 fonctionnalitésAfficher 14 fonctionnalités
9.1
275
Pas assez de données
Détection et réponse
9.2
252
Pas assez de données disponibles
9.4
257
Pas assez de données disponibles
9.3
256
Pas assez de données disponibles
9.6
258
Pas assez de données disponibles
management
9.2
247
Pas assez de données disponibles
8.8
244
Pas assez de données disponibles
9.1
246
Pas assez de données disponibles
Analytics
9.3
257
Pas assez de données disponibles
8.8
249
Pas assez de données disponibles
9.1
247
Pas assez de données disponibles
Agentic AI - Plateformes de Détection et Réponse Étendues (XDR)
8.5
136
Pas assez de données disponibles
8.6
137
Pas assez de données disponibles
8.6
137
Pas assez de données disponibles
Services - Détection et Réponse Étendues (XDR)
9.4
138
Pas assez de données disponibles
7.7
241
Pas assez de données
IA générative
7.7
233
Pas assez de données disponibles
7.7
234
Pas assez de données disponibles
Pas assez de données
8.9
11
Gestion des identités et des accès - Plateformes de confiance zéro
Pas assez de données disponibles
7.0
5
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité - Plates-formes Zero Trust
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
9.0
5
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité des données - Plates-formes Zero Trust
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Visibilité des applications - Plates-formes Zero Trust
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
9.4
6
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
9.0
5
Rapports et Politiques - Plates-formes de Confiance Zéro
Pas assez de données disponibles
9.0
5
Pas assez de données disponibles
9.3
5
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
9.4
6
Pas assez de données disponibles
Pas assez de données disponibles
Plateformes de confiance zéro - IA agentique
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Détection et Réponse aux Points de Terminaison (EDR)Masquer 1 fonctionnalitéAfficher 1 fonctionnalité
9.5
132
Pas assez de données
Services - Détection et Réponse aux Points de Terminaison (EDR)
9.5
126
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Protection des points de terminaisonMasquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
Pas assez de données
Contrôle du système
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Prévention des vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Catégories
Catégories
Catégories partagées
Sophos Endpoint
Sophos Endpoint
ThreatLocker Allowlisting
ThreatLocker Allowlisting
Sophos EndpointetThreatLocker Allowlisting ne partage aucune catégorie
Avis
Taille de l'entreprise des évaluateurs
Sophos Endpoint
Sophos Endpoint
Petite entreprise(50 employés ou moins)
17.8%
Marché intermédiaire(51-1000 employés)
62.9%
Entreprise(> 1000 employés)
19.3%
ThreatLocker Allowlisting
ThreatLocker Allowlisting
Petite entreprise(50 employés ou moins)
53.8%
Marché intermédiaire(51-1000 employés)
33.0%
Entreprise(> 1000 employés)
13.2%
Industrie des évaluateurs
Sophos Endpoint
Sophos Endpoint
Technologies et services d’information
15.0%
Fabrication
6.2%
Sécurité informatique et réseau
5.9%
Hôpital et soins de santé
4.1%
Construction
4.0%
Autre
64.8%
ThreatLocker Allowlisting
ThreatLocker Allowlisting
Technologies et services d’information
34.0%
Sécurité informatique et réseau
18.5%
Hôpital et soins de santé
4.2%
Services financiers
3.6%
comptabilité
2.7%
Autre
37.0%
Meilleures alternatives
Sophos Endpoint
Sophos Endpoint Alternatives
ESET PROTECT
ESET PROTECT
Ajouter ESET PROTECT
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Ajouter CrowdStrike Falcon Endpoint Protection Platform
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Ajouter Check Point Harmony Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity...
Ajouter SentinelOne Singularity Endpoint
ThreatLocker Allowlisting
ThreatLocker Allowlisting Alternatives
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Ajouter CrowdStrike Falcon Endpoint Protection Platform
SentinelOne Singularity Endpoint
SentinelOne Singularity...
Ajouter SentinelOne Singularity Endpoint
ThreatDown
ThreatDown
Ajouter ThreatDown
ESET PROTECT
ESET PROTECT
Ajouter ESET PROTECT
Discussions
Sophos Endpoint
Discussions Sophos Endpoint
Sophos Endpoint est-il un antivirus ?
3 commentaires
PS
À quoi sert Sophos Intercept X : Next-Gen Endpoint ?
1 commentaire
Abhinandan Y.
AY
Sophos Intercept X (Next‑Gen Endpoint) est une solution avancée de protection des points de terminaison conçue pour protéger les appareils (comme les PC et...Lire la suite
Est-ce que Sophos Intercept X est bon ?
1 commentaire
Okan K.
OK
Oui, c'est bien. Faible empreinte et les mises à jour sont petites donc une mise à jour plus rapide des fichiers de définition.Lire la suite
ThreatLocker Allowlisting
Discussions ThreatLocker Allowlisting
Est-ce que ThreatLocker fonctionne sur Mac ?
2 commentaires
Dawn S.
DS
Oui. Il y a un agent MAC.Lire la suite
Quelle est la fonction de la liste blanche d'applications ?
1 commentaire
Dimitri R.
DR
Le blanchiment d'applications est la méthode principale que vous utiliserez dans ThreatLocker pour permettre aux applications approuvées de s'exécuter sur un...Lire la suite
Que fait ThreatLocker ?
1 commentaire
MF
Threatlocker fait de la liste blanche d'applications et du ringfencing d'applications. La liste blanche d'applications ne permet que l'exécution...Lire la suite