Comparer ThreatDownetThreatLocker Platform

En un coup d'œil
ThreatDown
ThreatDown
Note
(1,082)4.6 sur 5
Segments de marché
Petite entreprise (47.0% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Essai gratuit 1 Device Par an
Essai gratuit disponible
Parcourir tous les plans tarifaires 3
ThreatLocker Platform
ThreatLocker Platform
Note
(473)4.8 sur 5
Segments de marché
Petite entreprise (53.7% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Essai gratuit
Essai gratuit disponible
Parcourir tous les plans tarifaires 2
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les évaluateurs de G2 rapportent que ThreatDown excelle en facilité d'utilisation, avec de nombreux utilisateurs appréciant sa console de gestion complète qui simplifie la navigation et la surveillance des ordinateurs d'entreprise. Cette interface conviviale est notée pour faire gagner du temps et améliorer la productivité.
  • Les utilisateurs disent que la plateforme ThreatLocker brille dans son application de la politique Zero-Trust, bloquant efficacement les menaces inconnues sans s'appuyer sur les signatures antivirus traditionnelles. Cette fonctionnalité est particulièrement louée pour sa capacité à protéger contre les ransomwares zero-day, offrant une tranquillité d'esprit aux utilisateurs préoccupés par les vulnérabilités de sécurité.
  • Les évaluateurs mentionnent que ThreatDown a un score de satisfaction global plus élevé par rapport à la plateforme ThreatLocker, indiquant une expérience utilisateur plus favorable. La nature légère de ThreatDown est mise en avant, en faisant une solution de sécurité puissante mais discrète.
  • Selon les avis vérifiés, la fonctionnalité de contrôle des applications de la plateforme ThreatLocker est remarquable, permettant aux utilisateurs d'obtenir des informations détaillées sur l'utilisation des applications tout en empêchant les installations non autorisées. Cet aspect est particulièrement bénéfique pour les organisations cherchant à maintenir un contrôle strict sur leur environnement logiciel.
  • Les utilisateurs rapportent que bien que ThreatDown offre un support client solide, la plateforme ThreatLocker le surpasse dans ce domaine, recevant des notes plus élevées pour la qualité du support. Cela suggère que les utilisateurs de ThreatLocker peuvent se sentir mieux soutenus dans leurs efforts de gestion de la sécurité.
  • Les évaluateurs soulignent que les capacités de chasse aux menaces proactives de ThreatDown sont un avantage significatif, les utilisateurs appréciant les temps de réponse rapides et les fonctionnalités de remédiation automatisée. Cette approche proactive aide les organisations à anticiper les menaces potentielles, améliorant ainsi la posture de sécurité globale.

ThreatDown vs ThreatLocker Platform

Lors de l'évaluation des deux solutions, les examinateurs ont trouvé que ThreatDown était plus facile à utiliser, à configurer et à administrer. Cependant, les examinateurs ont préféré faire des affaires avec ThreatLocker Platform dans l'ensemble.

  • Les évaluateurs ont estimé que ThreatLocker Platform répond mieux aux besoins de leur entreprise que ThreatDown.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que ThreatLocker Platform est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de ThreatLocker Platform à ThreatDown.
Tarification
Prix d'entrée de gamme
ThreatDown
Endpoint Protection - 14 Day Trial
Essai gratuit
1 Device Par an
Parcourir tous les plans tarifaires 3
ThreatLocker Platform
Enterprise
Essai gratuit
Parcourir tous les plans tarifaires 2
Essai gratuit
ThreatDown
Essai gratuit disponible
ThreatLocker Platform
Essai gratuit disponible
Évaluations
Répond aux exigences
9.2
968
9.5
146
Facilité d’utilisation
9.2
973
8.3
284
Facilité d’installation
9.2
735
8.5
270
Facilité d’administration
9.1
705
8.6
138
Qualité du service client
8.8
866
9.7
145
the product a-t-il été un bon partenaire commercial?
9.2
685
9.7
136
Orientation du produit (% positif)
8.9
958
9.7
139
Fonctionnalités
Pas assez de données
7.9
8
Gestion du réseau
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.1
7
Pas assez de données disponibles
6.9
6
Sécurité
Pas assez de données disponibles
8.5
8
Pas assez de données disponibles
8.1
7
Pas assez de données disponibles
7.8
6
Pas assez de données disponibles
8.1
7
Gestion de l’identité
Pas assez de données disponibles
8.6
7
Pas assez de données disponibles
7.1
7
Pas assez de données disponibles
8.3
7
IA générative
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Plateformes de protection des terminauxMasquer 12 fonctionnalitésAfficher 12 fonctionnalités
8.9
293
8.7
85
Administration
9.1
230
9.3
62
8.8
237
8.4
51
8.9
220
9.8
75
8.5
203
8.1
53
8.8
223
8.6
60
Fonctionnalité
8.9
212
9.3
53
8.9
213
9.0
54
9.0
246
9.0
26
9.6
260
8.7
50
Analyse
9.0
235
8.1
19
8.9
239
7.8
26
8.9
221
8.5
52
8.7
130
8.8
16
Fonctionnalités de la plate-forme
9.1
123
9.5
16
9.2
122
8.9
14
8.9
118
9.6
16
9.2
122
8.8
14
9.3
123
9.1
15
8.7
120
7.7
14
9.5
10
Pas assez de données disponibles
Capacités d’automatisation
9.1
121
8.3
14
9.1
121
8.2
14
5.3
5
Pas assez de données disponibles
6.9
170
Pas assez de données
IA générative
6.8
170
Pas assez de données disponibles
6.9
156
Pas assez de données disponibles
7.4
115
Pas assez de données
IA générative
7.4
115
Pas assez de données disponibles
Pas assez de données
8.9
11
Gestion des identités et des accès - Plateformes de confiance zéro
Pas assez de données disponibles
7.0
5
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité - Plates-formes Zero Trust
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
9.0
5
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité des données - Plates-formes Zero Trust
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Visibilité des applications - Plates-formes Zero Trust
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
9.4
6
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
9.0
5
Rapports et Politiques - Plates-formes de Confiance Zéro
Pas assez de données disponibles
9.0
5
Pas assez de données disponibles
9.3
5
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
9.4
6
Pas assez de données disponibles
Pas assez de données disponibles
Plateformes de confiance zéro - IA agentique
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Détection et Réponse aux Points de Terminaison (EDR)Masquer 1 fonctionnalitéAfficher 1 fonctionnalité
9.7
13
Pas assez de données
Services - Détection et Réponse aux Points de Terminaison (EDR)
9.7
13
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Contrôle du système
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Prévention des vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Catégories
Catégories
Catégories partagées
ThreatDown
ThreatDown
ThreatLocker Platform
ThreatLocker Platform
Catégories uniques
ThreatDown
ThreatDown est catégorisé comme Gestion des points de terminaisonetAntivirus
ThreatLocker Platform
ThreatLocker Platform est catégorisé comme Réseau de Confiance ZéroetPlateformes de confiance zéro
Avis
Taille de l'entreprise des évaluateurs
ThreatDown
ThreatDown
Petite entreprise(50 employés ou moins)
47.0%
Marché intermédiaire(51-1000 employés)
41.1%
Entreprise(> 1000 employés)
11.8%
ThreatLocker Platform
ThreatLocker Platform
Petite entreprise(50 employés ou moins)
53.7%
Marché intermédiaire(51-1000 employés)
33.0%
Entreprise(> 1000 employés)
13.3%
Industrie des évaluateurs
ThreatDown
ThreatDown
Technologies et services d’information
12.8%
Sécurité informatique et réseau
7.0%
Construction
4.6%
Logiciels informatiques
4.4%
Gestion de l’éducation
4.0%
Autre
67.3%
ThreatLocker Platform
ThreatLocker Platform
Technologies et services d’information
34.5%
Sécurité informatique et réseau
18.5%
Hôpital et soins de santé
4.2%
Services financiers
3.6%
comptabilité
2.7%
Autre
36.4%
Meilleures alternatives
ThreatDown
ThreatDown Alternatives
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Ajouter CrowdStrike Falcon Endpoint Protection Platform
ESET PROTECT
ESET PROTECT
Ajouter ESET PROTECT
SentinelOne Singularity Endpoint
SentinelOne Singularity...
Ajouter SentinelOne Singularity Endpoint
Sophos Endpoint
Sophos Endpoint
Ajouter Sophos Endpoint
ThreatLocker Platform
ThreatLocker Platform Alternatives
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Ajouter CrowdStrike Falcon Endpoint Protection Platform
Sophos Endpoint
Sophos Endpoint
Ajouter Sophos Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity...
Ajouter SentinelOne Singularity Endpoint
ESET PROTECT
ESET PROTECT
Ajouter ESET PROTECT
Discussions
ThreatDown
Discussions ThreatDown
Malwarebytes est-il suffisant pour que votre ordinateur soit sécurisé à 100 % ?
5 commentaires
Surabhi P.
SP
Malware bytes Premium & End-Point Protection offre une protection contre les virus, les logiciels malveillants, les logiciels de rançon, les publiciels, les...Lire la suite
Qu'est-ce que l'application de la barre d'état système de Malwarebytes ?
4 commentaires
Nicolas G.
NG
Vous n'avez pas besoin de protection anti-virus/malware sur votre Mac s'il n'est pas trop ancien ?Lire la suite
L'utilisation de Malwarebytes EDR dans une entreprise de taille moyenne nécessite-t-elle un investissement supplémentaire pour le filtre web ?
4 commentaires
RH
Les détections web de MB fonctionnent bien contre les logiciels malveillants, mais peut-être que pour les entreprises de taille moyenne, au lieu d'un...Lire la suite
ThreatLocker Platform
Discussions ThreatLocker Platform
Est-ce que ThreatLocker fonctionne sur Mac ?
2 commentaires
Matt K.
MK
Oui, ils ont un agent Mac.Lire la suite
Que fait ThreatLocker ?
1 commentaire
MF
Threatlocker fait de la liste blanche d'applications et du ringfencing d'applications. La liste blanche d'applications ne permet que l'exécution...Lire la suite
Quelle est la fonction de la liste blanche d'applications ?
1 commentaire
Dimitri R.
DR
Le blanchiment d'applications est la méthode principale que vous utiliserez dans ThreatLocker pour permettre aux applications approuvées de s'exécuter sur un...Lire la suite