Introducing G2.ai, the future of software buying.Try now

Comparer ThreatDownetThreatLocker Platform

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
ThreatDown
ThreatDown
Note
(1,071)4.6 sur 5
Segments de marché
Petite entreprise (47.2% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Essai gratuit 1 Device Par an
Essai gratuit disponible
Parcourir tous les plans tarifaires 3
ThreatLocker Platform
ThreatLocker Platform
Note
(294)4.8 sur 5
Segments de marché
Petite entreprise (61.8% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Essai gratuit
Essai gratuit disponible
Parcourir tous les plans tarifaires 2

ThreatDown vs ThreatLocker Platform

Lors de l'évaluation des deux solutions, les examinateurs ont trouvé que ThreatDown était plus facile à utiliser, à configurer et à administrer. Cependant, les examinateurs ont préféré faire des affaires avec ThreatLocker Platform dans l'ensemble.

  • Les évaluateurs ont estimé que ThreatLocker Platform répond mieux aux besoins de leur entreprise que ThreatDown.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que ThreatLocker Platform est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de ThreatLocker Platform à ThreatDown.
Tarification
Prix d'entrée de gamme
ThreatDown
Endpoint Protection - 14 Day Trial
Essai gratuit
1 Device Par an
Parcourir tous les plans tarifaires 3
ThreatLocker Platform
Enterprise
Essai gratuit
Parcourir tous les plans tarifaires 2
Essai gratuit
ThreatDown
Essai gratuit disponible
ThreatLocker Platform
Essai gratuit disponible
Évaluations
Répond aux exigences
9.2
960
9.6
140
Facilité d’utilisation
9.3
967
8.3
246
Facilité d’installation
9.2
729
8.5
234
Facilité d’administration
9.1
697
8.6
134
Qualité du service client
8.8
857
9.8
139
the product a-t-il été un bon partenaire commercial?
9.1
676
9.7
132
Orientation du produit (% positif)
8.9
952
9.7
133
Fonctionnalités
Pas assez de données
7.5
7
Gestion du réseau
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
3.8
7
Pas assez de données disponibles
8.1
7
Pas assez de données disponibles
6.9
6
Sécurité
Pas assez de données disponibles
8.3
7
Pas assez de données disponibles
8.1
7
Pas assez de données disponibles
7.8
6
Pas assez de données disponibles
8.1
7
Gestion de l’identité
Pas assez de données disponibles
8.6
7
Pas assez de données disponibles
7.1
7
Pas assez de données disponibles
8.3
7
IA générative
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Plateformes de protection des terminauxMasquer 12 fonctionnalitésAfficher 12 fonctionnalités
8.9
286
8.7
58
Administration
9.1
229
9.2
55
8.8
236
8.4
49
8.9
220
9.7
55
8.5
203
8.1
52
8.8
222
8.5
56
Fonctionnalité
8.9
212
9.3
52
8.9
213
8.9
49
9.0
245
9.0
24
9.5
259
8.8
47
Analyse
9.0
233
8.1
18
8.9
238
7.8
23
8.9
221
8.5
51
8.7
124
8.8
15
Fonctionnalités de la plate-forme
9.1
121
9.4
15
9.2
120
8.9
14
8.9
117
9.6
15
9.1
120
8.8
14
9.3
121
9.1
15
8.6
119
7.7
14
9.3
7
Pas assez de données disponibles
Capacités d’automatisation
9.1
119
8.3
14
9.1
120
8.2
14
5.3
5
Pas assez de données disponibles
6.9
170
Pas assez de données
IA générative
6.8
169
Pas assez de données disponibles
6.9
155
Pas assez de données disponibles
7.4
115
Pas assez de données
IA générative
7.4
115
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Gestion des identités et des accès - Plateformes de confiance zéro
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité - Plates-formes Zero Trust
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité des données - Plates-formes Zero Trust
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Visibilité des applications - Plates-formes Zero Trust
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Rapports et Politiques - Plates-formes de Confiance Zéro
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Plateformes de confiance zéro - IA agentique
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Détection et Réponse aux Points de Terminaison (EDR)Masquer 1 fonctionnalitéAfficher 1 fonctionnalité
9.7
13
Pas assez de données
Services - Détection et Réponse aux Points de Terminaison (EDR)
9.7
13
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Contrôle du système
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Prévention des vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Catégories
Catégories
Catégories partagées
ThreatDown
ThreatDown
ThreatLocker Platform
ThreatLocker Platform
Catégories uniques
ThreatDown
ThreatDown est catégorisé comme Gestion des points de terminaisonetAntivirus
ThreatLocker Platform
ThreatLocker Platform est catégorisé comme Plateformes de confiance zéroetRéseau de Confiance Zéro
Avis
Taille de l'entreprise des évaluateurs
ThreatDown
ThreatDown
Petite entreprise(50 employés ou moins)
47.2%
Marché intermédiaire(51-1000 employés)
40.9%
Entreprise(> 1000 employés)
11.9%
ThreatLocker Platform
ThreatLocker Platform
Petite entreprise(50 employés ou moins)
61.8%
Marché intermédiaire(51-1000 employés)
31.7%
Entreprise(> 1000 employés)
6.5%
Industrie des évaluateurs
ThreatDown
ThreatDown
Technologies et services d’information
12.8%
Sécurité informatique et réseau
6.8%
Construction
4.6%
Logiciels informatiques
4.4%
Gestion de l’éducation
4.0%
Autre
67.4%
ThreatLocker Platform
ThreatLocker Platform
Technologies et services d’information
37.5%
Sécurité informatique et réseau
19.1%
Hôpital et soins de santé
4.1%
comptabilité
3.1%
Administration publique
2.7%
Autre
33.4%
Meilleures alternatives
ThreatDown
ThreatDown Alternatives
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Ajouter CrowdStrike Falcon Endpoint Protection Platform
ESET PROTECT
ESET PROTECT
Ajouter ESET PROTECT
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Ajouter SentinelOne Singularity Endpoint
Sophos Endpoint
Sophos Endpoint
Ajouter Sophos Endpoint
ThreatLocker Platform
ThreatLocker Platform Alternatives
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Ajouter CrowdStrike Falcon Endpoint Protection Platform
Sophos Endpoint
Sophos Endpoint
Ajouter Sophos Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Ajouter SentinelOne Singularity Endpoint
ESET PROTECT
ESET PROTECT
Ajouter ESET PROTECT
Discussions
ThreatDown
Discussions ThreatDown
Malwarebytes est-il suffisant pour que votre ordinateur soit sécurisé à 100 % ?
5 commentaires
Surabhi P.
SP
Malware bytes Premium & End-Point Protection offre une protection contre les virus, les logiciels malveillants, les logiciels de rançon, les publiciels, les...Lire la suite
Qu'est-ce que l'application de la barre d'état système de Malwarebytes ?
4 commentaires
Nicolas G.
NG
Vous n'avez pas besoin de protection anti-virus/malware sur votre Mac s'il n'est pas trop ancien ?Lire la suite
L'utilisation de Malwarebytes EDR dans une entreprise de taille moyenne nécessite-t-elle un investissement supplémentaire pour le filtre web ?
4 commentaires
RH
Les détections web de MB fonctionnent bien contre les logiciels malveillants, mais peut-être que pour les entreprises de taille moyenne, au lieu d'un...Lire la suite
ThreatLocker Platform
Discussions ThreatLocker Platform
Est-ce que ThreatLocker fonctionne sur Mac ?
2 commentaires
Matt K.
MK
Oui, ils ont un agent Mac.Lire la suite
Que fait ThreatLocker ?
1 commentaire
MF
Threatlocker fait de la liste blanche d'applications et du ringfencing d'applications. La liste blanche d'applications ne permet que l'exécution...Lire la suite
Quelle est la fonction de la liste blanche d'applications ?
1 commentaire
Dimitri R.
DR
Le blanchiment d'applications est la méthode principale que vous utiliserez dans ThreatLocker pour permettre aux applications approuvées de s'exécuter sur un...Lire la suite