Introducing G2.ai, the future of software buying.Try now

Comparer ThreatLocker PlatformetTodyl Security Platform

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
ThreatLocker Platform
ThreatLocker Platform
Note
(294)4.8 sur 5
Segments de marché
Petite entreprise (61.8% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Essai gratuit
Essai gratuit disponible
Parcourir tous les plans tarifaires 2
Todyl Security Platform
Todyl Security Platform
Note
(93)4.6 sur 5
Segments de marché
Petite entreprise (89.5% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Todyl Security Platform
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent que la plateforme de sécurité Todyl excelle en fournissant une solution de sécurité complète avec un seul agent pour plusieurs fonctionnalités comme EDR, SIEM, MXDR et SASE. Les utilisateurs apprécient la commodité opérationnelle et la capacité à améliorer la sécurité à divers niveaux sans la contrainte de gérer plusieurs outils.
  • Les utilisateurs disent que la plateforme ThreatLocker se distingue par ses fonctionnalités robustes de contrôle des applications, permettant aux équipes informatiques de gérer facilement les activités des applications des utilisateurs. La fonction d'audit unifié est particulièrement louée pour simplifier le dépannage et le suivi de l'historique des applications, en faisant un outil précieux pour maintenir la conformité en matière de sécurité.
  • Les critiques mentionnent que la génération de cas de Todyl offre une chronologie claire des événements avec des journaux détaillés, ce qui aide considérablement dans les enquêtes. Cette fonctionnalité est mise en avant comme un gain de temps, aidant les utilisateurs à identifier rapidement des informations critiques telles que les chemins de fichiers et les détails de mise en réseau.
  • Selon les avis vérifiés, la plateforme ThreatLocker est remarquée pour son interface conviviale et son déploiement rapide via des outils RMM. Les utilisateurs trouvent facile de sécuriser efficacement les clients, avec l'assurance que seules les applications approuvées peuvent fonctionner, ce qui améliore la posture de sécurité globale.
  • Les critiques de G2 soulignent que bien que la plateforme de sécurité Todyl ait une qualité de support supérieure, avec des utilisateurs la notant hautement pour sa réactivité et son utilité, la plateforme ThreatLocker reçoit également des évaluations de support louables, indiquant un fort engagement envers le service client de la part des deux fournisseurs.
  • Les utilisateurs rapportent que la facilité d'installation de la plateforme de sécurité Todyl est un avantage significatif, beaucoup trouvant le processus d'intégration intuitif et simple. En revanche, bien que la plateforme ThreatLocker soit également facile à utiliser, certains utilisateurs estiment qu'elle pourrait bénéficier de fonctionnalités supplémentaires pour améliorer sa fonctionnalité globale.

ThreatLocker Platform vs Todyl Security Platform

Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé Todyl Security Platform plus facile à utiliser, à configurer et à administrer. Cependant, les évaluateurs ont préféré faire affaire avec ThreatLocker Platform dans l'ensemble.

  • Les évaluateurs ont estimé que ThreatLocker Platform répond mieux aux besoins de leur entreprise que Todyl Security Platform.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que ThreatLocker Platform est l'option préférée.
  • Lors de l'évaluation de l'orientation du produit, ThreatLocker Platform et Todyl Security Platform ont reçu des évaluations similaires de nos évaluateurs.
Tarification
Prix d'entrée de gamme
ThreatLocker Platform
Enterprise
Essai gratuit
Parcourir tous les plans tarifaires 2
Todyl Security Platform
Aucun tarif disponible
Essai gratuit
ThreatLocker Platform
Essai gratuit disponible
Todyl Security Platform
Essai gratuit disponible
Évaluations
Répond aux exigences
9.6
140
9.2
74
Facilité d’utilisation
8.3
246
8.6
75
Facilité d’installation
8.5
234
8.8
75
Facilité d’administration
8.6
134
8.7
73
Qualité du service client
9.8
139
9.4
73
the product a-t-il été un bon partenaire commercial?
9.7
132
9.4
71
Orientation du produit (% positif)
9.7
133
9.7
74
Fonctionnalités
Gestion du réseau
Fonction non disponible
8.8
21
3.8
7
7.4
20
8.1
7
9.0
23
6.9
6
8.5
25
Sécurité
8.3
7
9.2
25
8.1
7
8.9
22
7.8
6
8.9
22
8.1
7
9.0
21
Gestion de l’identité
8.6
7
8.7
22
7.1
7
8.3
20
8.3
7
8.6
22
IA générative
Fonction non disponible
Fonction non disponible
Fonction non disponible
Fonction non disponible
Courtier de sécurité d'accès au cloud (CASB)Masquer 10 fonctionnalitésAfficher 10 fonctionnalités
Pas assez de données
Pas assez de données
Analyse
Pas assez de données disponibles
8.7
5
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
8.7
5
Fonctionnalité
Pas assez de données disponibles
7.3
5
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
8.3
5
Pas assez de données disponibles
7.0
5
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
8.7
5
Plateformes de protection des terminauxMasquer 12 fonctionnalitésAfficher 12 fonctionnalités
8.7
58
Pas assez de données
Administration
9.2
55
Pas assez de données disponibles
8.4
49
Pas assez de données disponibles
9.7
55
Pas assez de données disponibles
8.1
52
Pas assez de données disponibles
8.5
56
Pas assez de données disponibles
Fonctionnalité
9.3
52
Pas assez de données disponibles
8.9
49
Pas assez de données disponibles
9.0
24
Pas assez de données disponibles
8.8
47
Pas assez de données disponibles
Analyse
8.1
18
Pas assez de données disponibles
7.8
23
Pas assez de données disponibles
8.5
51
Pas assez de données disponibles
Plateformes de Détection et Réponse Étendues (XDR)Masquer 14 fonctionnalitésAfficher 14 fonctionnalités
Pas assez de données
10.0
11
Détection et réponse
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
management
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
10.0
5
Analytics
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Agentic AI - Plateformes de Détection et Réponse Étendues (XDR)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Services - Détection et Réponse Étendues (XDR)
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité de la périphérie du cloudMasquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
8.2
21
management
Pas assez de données disponibles
7.9
18
Pas assez de données disponibles
7.9
18
Pas assez de données disponibles
8.7
18
Pas assez de données disponibles
8.9
20
Surveillance
Pas assez de données disponibles
7.6
15
Pas assez de données disponibles
7.5
17
Pas assez de données disponibles
9.0
20
protection
Pas assez de données disponibles
9.1
20
Pas assez de données disponibles
8.2
16
Pas assez de données disponibles
8.4
18
Pas assez de données disponibles
8.8
16
8.8
15
8.9
49
Fonctionnalités de la plate-forme
9.4
15
9.5
44
8.9
14
9.1
36
9.6
15
8.1
30
8.8
14
9.1
33
9.1
15
9.7
39
7.7
14
7.6
33
Pas assez de données disponibles
9.9
16
Capacités d’automatisation
8.3
14
8.5
32
8.2
14
8.7
29
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Web Content and Traffic Filtering - Secure Web Gateways
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Data Protection and Loss Prevention - Secure Web Gateways
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Access Control and Authentication - Secure Web Gateways
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Performance and Management - Secure Web Gateways
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Plateformes Secure Access Service Edge (SASE)Masquer 12 fonctionnalitésAfficher 12 fonctionnalités
Pas assez de données
9.1
18
Composants - Service d'Accès Sécurisé en Périphérie (SASE)
Pas assez de données disponibles
9.3
14
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
7.7
5
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
10.0
6
Intelligence Artificielle - Service d'Accès Sécurisé en Périphérie (SASE)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Agentic AI - Plateformes de service d'accès sécurisé à la périphérie (SASE)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
9.0
5
Pas assez de données disponibles
9.7
5
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Gestion des identités et des accès - Plateformes de confiance zéro
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité - Plates-formes Zero Trust
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité des données - Plates-formes Zero Trust
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Visibilité des applications - Plates-formes Zero Trust
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Rapports et Politiques - Plates-formes de Confiance Zéro
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Plateformes de confiance zéro - IA agentique
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Détection et Réponse aux Points de Terminaison (EDR)Masquer 1 fonctionnalitéAfficher 1 fonctionnalité
Pas assez de données
9.3
5
Services - Détection et Réponse aux Points de Terminaison (EDR)
Pas assez de données disponibles
9.3
5
Solutions de bordure de service sécurisé (SSE)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
Pas assez de données
Composants - Bordure de Service Sécurisée (SSE)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Intelligence Artificielle - Bordure de Service Sécurisée (SSE)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Agentic AI - Bordure de Service Sécurisée (SSE)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion des informations et des événements de sécurité (SIEM)Masquer 14 fonctionnalitésAfficher 14 fonctionnalités
Pas assez de données
8.9
47
Gestion du réseau
Pas assez de données disponibles
9.4
42
Pas assez de données disponibles
8.1
30
Pas assez de données disponibles
9.3
38
Gestion des incidents
Pas assez de données disponibles
9.3
42
Pas assez de données disponibles
9.1
39
Pas assez de données disponibles
9.0
41
Renseignements de sécurité
Pas assez de données disponibles
9.2
37
Pas assez de données disponibles
7.9
32
Pas assez de données disponibles
8.5
32
Pas assez de données disponibles
8.9
33
Agentic AI - Gestion des informations et des événements de sécurité (SIEM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Contrôle du système
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Prévention des vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
IA générative - Conformité de sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Avis
Taille de l'entreprise des évaluateurs
ThreatLocker Platform
ThreatLocker Platform
Petite entreprise(50 employés ou moins)
61.8%
Marché intermédiaire(51-1000 employés)
31.7%
Entreprise(> 1000 employés)
6.5%
Todyl Security Platform
Todyl Security Platform
Petite entreprise(50 employés ou moins)
89.5%
Marché intermédiaire(51-1000 employés)
9.2%
Entreprise(> 1000 employés)
1.3%
Industrie des évaluateurs
ThreatLocker Platform
ThreatLocker Platform
Technologies et services d’information
37.5%
Sécurité informatique et réseau
19.1%
Hôpital et soins de santé
4.1%
comptabilité
3.1%
Administration publique
2.7%
Autre
33.4%
Todyl Security Platform
Todyl Security Platform
Technologies et services d’information
53.9%
Sécurité informatique et réseau
34.2%
Consultation
2.6%
Pratique du droit
2.6%
Sécurité et enquêtes
1.3%
Autre
5.3%
Meilleures alternatives
ThreatLocker Platform
ThreatLocker Platform Alternatives
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Ajouter CrowdStrike Falcon Endpoint Protection Platform
Sophos Endpoint
Sophos Endpoint
Ajouter Sophos Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Ajouter SentinelOne Singularity Endpoint
ThreatDown
ThreatDown
Ajouter ThreatDown
Todyl Security Platform
Todyl Security Platform Alternatives
Huntress Managed EDR
Huntress Managed EDR
Ajouter Huntress Managed EDR
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Ajouter CrowdStrike Falcon Endpoint Protection Platform
ThreatDown
ThreatDown
Ajouter ThreatDown
Sophos MDR
Sophos MDR
Ajouter Sophos MDR
Discussions
ThreatLocker Platform
Discussions ThreatLocker Platform
Est-ce que ThreatLocker fonctionne sur Mac ?
2 commentaires
Matt K.
MK
Oui, ils ont un agent Mac.Lire la suite
Que fait ThreatLocker ?
1 commentaire
MF
Threatlocker fait de la liste blanche d'applications et du ringfencing d'applications. La liste blanche d'applications ne permet que l'exécution...Lire la suite
Quelle est la fonction de la liste blanche d'applications ?
1 commentaire
Dimitri R.
DR
Le blanchiment d'applications est la méthode principale que vous utiliserez dans ThreatLocker pour permettre aux applications approuvées de s'exécuter sur un...Lire la suite
Todyl Security Platform
Discussions Todyl Security Platform
Monty la Mangouste pleure
Todyl Security Platform n'a aucune discussion avec des réponses