Confronta Blackpoint Cyber e ThreatLocker Platform

A Colpo d'Occhio
Blackpoint Cyber
Blackpoint Cyber
Valutazione a Stelle
(257)4.7 su 5
Segmenti di Mercato
Piccola Impresa (82.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Blackpoint Cyber
ThreatLocker Platform
ThreatLocker Platform
Valutazione a Stelle
(473)4.8 su 5
Segmenti di Mercato
Piccola Impresa (53.7% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Prova gratuita
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 2
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Blackpoint Cyber eccelle nel supporto clienti, con gli utenti che evidenziano la reattività del loro Security Operations Center (SOC). Un utente ha menzionato: "Il SOC è sempre rapido a rispondere alle mie chiamate nel caso in cui dobbiamo chiamare per un'indagine su una situazione!" Questo livello di supporto può essere cruciale per le aziende che necessitano di assistenza immediata durante gli incidenti di sicurezza.
  • Gli utenti dicono che ThreatLocker Platform si distingue per la sua efficace applicazione del Zero-Trust, che ha bloccato con successo minacce reali senza fare affidamento sulle firme antivirus tradizionali. Un utente ha notato: "Amo come ThreatLocker Platform implementa un'efficace applicazione del Zero-Trust aderendo al principio di 'non fidarti di nulla a meno che non sia esplicitamente consentito'," mostrando il suo approccio proattivo alla sicurezza.
  • I revisori menzionano che Blackpoint Cyber offre un'esperienza utente senza soluzione di continuità, in particolare in termini di facilità di configurazione e amministrazione. Gli utenti apprezzano il processo di onboarding intuitivo, con uno che afferma: "Blackpoint è ben organizzato rispetto al resto del mio stack," indicando un'integrazione fluida nei flussi di lavoro esistenti.
  • Secondo le recensioni verificate, ThreatLocker Platform fornisce robuste funzionalità di controllo delle applicazioni che offrono agli utenti approfondimenti dettagliati sul comportamento delle applicazioni. Un utente ha espresso soddisfazione per la ricchezza di informazioni disponibili, dicendo: "Con il controllo delle applicazioni, ottengo una ricchezza di informazioni su quali applicazioni sono in esecuzione," il che può migliorare la gestione complessiva della sicurezza.
  • I revisori di G2 evidenziano che Blackpoint Cyber ha un forte focus sulla caccia proattiva alle minacce, con gli utenti che notano la loro efficacia nell'identificare e mitigare le minacce prima che si intensifichino. Un utente ha osservato: "Hanno letteralmente salvato il nostro e il bacon dei nostri clienti più volte catturando e fermando attività nefaste," enfatizzando l'affidabilità del prodotto in situazioni critiche.
  • Gli utenti riportano che mentre ThreatLocker Platform ha una valutazione complessiva leggermente più alta, i punteggi di facilità d'uso e configurazione di Blackpoint Cyber sono notevolmente più alti, suggerendo che potrebbe essere più user-friendly per le piccole imprese. Un utente ha apprezzato il "reporting puntuale, il buon servizio clienti, gli avvisi attivi via email," indicando un'esperienza ben bilanciata che potrebbe beneficiare i team più piccoli.

Blackpoint Cyber vs ThreatLocker Platform

Valutando le due soluzioni, i recensori hanno trovato Blackpoint Cyber più facile da usare, configurare e amministrare. Tuttavia, i recensori hanno preferito fare affari con ThreatLocker Platform nel complesso.

  • I revisori hanno ritenuto che ThreatLocker Platform soddisfi meglio le esigenze della loro azienda rispetto a Blackpoint Cyber.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che ThreatLocker Platform sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di ThreatLocker Platform rispetto a Blackpoint Cyber.
Prezzi
Prezzo di Ingresso
Blackpoint Cyber
Nessun prezzo disponibile
ThreatLocker Platform
Enterprise
Prova gratuita
Sfoglia tutti i piani tariffari 2
Prova Gratuita
Blackpoint Cyber
Nessuna informazione sulla prova disponibile
ThreatLocker Platform
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.4
226
9.5
146
Facilità d'uso
9.2
228
8.3
286
Facilità di installazione
9.4
217
8.5
272
Facilità di amministrazione
9.2
215
8.6
138
Qualità del supporto
9.6
225
9.7
145
the product è stato un buon partner negli affari?
9.6
218
9.7
136
Direzione del prodotto (% positivo)
9.5
223
9.7
139
Caratteristiche per Categoria
Dati insufficienti
7.9
8
Gestione della Rete
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.1
7
Dati insufficienti
6.9
6
Sicurezza
Dati insufficienti
8.5
8
Dati insufficienti
8.1
7
Dati insufficienti
7.8
6
Dati insufficienti
8.1
7
Gestione dell'identità
Dati insufficienti
8.6
7
Dati insufficienti
7.1
7
Dati insufficienti
8.3
7
Intelligenza Artificiale Generativa
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Piattaforme di Protezione degli EndpointNascondi 12 CaratteristicheMostra 12 Caratteristiche
Dati insufficienti
8.7
85
Amministrazione
Dati insufficienti
9.3
62
Dati insufficienti
8.4
51
Dati insufficienti
9.7
76
Dati insufficienti
8.1
53
Dati insufficienti
8.6
60
Funzionalità
Dati insufficienti
9.3
53
Dati insufficienti
9.0
54
Dati insufficienti
9.0
26
Dati insufficienti
8.7
50
Analisi
Dati insufficienti
8.1
19
Dati insufficienti
7.8
26
Dati insufficienti
8.5
52
Rilevamento e Risposta Gestiti (MDR)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
8.9
196
8.8
16
Caratteristiche della piattaforma
9.6
194
9.5
16
9.4
190
8.9
14
8.7
187
9.6
16
9.4
190
8.8
14
9.6
194
9.1
15
8.0
188
7.7
14
9.3
23
Dati insufficienti
Capacità di automazione
9.0
188
8.3
14
9.2
187
8.2
14
6.6
17
Dati insufficienti
Dati insufficienti
8.9
11
Gestione delle Identità e degli Accessi - Piattaforme Zero Trust
Dati insufficienti
7.0
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.0
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza dei Dati - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità dell'Applicazione - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.4
6
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.0
5
Segnalazione e Politiche - Piattaforme Zero Trust
Dati insufficienti
9.0
5
Dati insufficienti
9.3
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.4
6
Dati insufficienti
Dati insufficienti
Piattaforme di Fiducia Zero - AI Agente
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta degli Endpoint (EDR)Nascondi 1 CaratteristicaMostra 1 Caratteristica
Dati insufficienti
Dati insufficienti
Servizi - Rilevamento e Risposta agli Endpoint (EDR)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta al Cloud (CDR)Nascondi 4 CaratteristicheMostra 4 Caratteristiche
8.8
15
Dati insufficienti
Agentic AI - Rilevamento e Risposta al Cloud (CDR)
8.6
14
Dati insufficienti
8.6
14
Dati insufficienti
8.5
14
Dati insufficienti
Servizi - Rilevamento e Risposta al Cloud (CDR)
9.4
15
Dati insufficienti
Categorie
Categorie
Categorie condivise
Blackpoint Cyber
Blackpoint Cyber
ThreatLocker Platform
ThreatLocker Platform
Blackpoint Cyber e ThreatLocker Platform sono categorizzati comeRilevamento e Risposta Gestiti (MDR)
Recensioni
Dimensione dell'Azienda dei Recensori
Blackpoint Cyber
Blackpoint Cyber
Piccola impresa(50 o meno dip.)
82.0%
Mid-Market(51-1000 dip.)
17.2%
Enterprise(> 1000 dip.)
0.8%
ThreatLocker Platform
ThreatLocker Platform
Piccola impresa(50 o meno dip.)
53.7%
Mid-Market(51-1000 dip.)
33.0%
Enterprise(> 1000 dip.)
13.2%
Settore dei Recensori
Blackpoint Cyber
Blackpoint Cyber
Tecnologia dell'informazione e servizi
52.0%
Sicurezza Informatica e di Rete
27.3%
Consulenza
2.7%
Reti di Computer
2.0%
Servizi Finanziari
1.6%
Altro
14.5%
ThreatLocker Platform
ThreatLocker Platform
Tecnologia dell'informazione e servizi
34.3%
Sicurezza Informatica e di Rete
18.4%
Ospedale e Assistenza Sanitaria
4.2%
Servizi Finanziari
3.6%
Contabilità
2.7%
Altro
36.7%
Alternative
Blackpoint Cyber
Alternative a Blackpoint Cyber
Arctic Wolf
Arctic Wolf
Aggiungi Arctic Wolf
Huntress Managed EDR
Huntress Managed EDR
Aggiungi Huntress Managed EDR
Sophos MDR
Sophos MDR
Aggiungi Sophos MDR
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
ThreatLocker Platform
Alternative a ThreatLocker Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Sophos Endpoint
Sophos Endpoint
Aggiungi Sophos Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity...
Aggiungi SentinelOne Singularity Endpoint
ThreatDown
ThreatDown
Aggiungi ThreatDown
Discussioni
Blackpoint Cyber
Discussioni su Blackpoint Cyber
Blackpoint Cyber è un SIEM?
4 Commenti
NC
Neanche un po'. E no, il loro componente aggiuntivo di registrazione non si confronta con ciò che fa una vera piattaforma SIEM/SOAR.Leggi di più
Che cos'è il software Blackpoint?
3 Commenti
PS
È un sistema di rilevamento delle intrusioni (IDS) completamente gestitoLeggi di più
Monty il Mangusta che piange
Blackpoint Cyber non ha più discussioni con risposte
ThreatLocker Platform
Discussioni su ThreatLocker Platform
ThreatLocker funziona su Mac?
2 Commenti
Matt K.
MK
Sì, hanno un agente MacLeggi di più
Cosa fa ThreatLocker?
1 Commento
MF
Threatlocker esegue la whitelist delle applicazioni e il ringfencing delle applicazioni. La whitelist delle applicazioni consente solo l'esecuzione di...Leggi di più
Qual è la funzione del whitelisting delle applicazioni?
1 Commento
Dimitri R.
DR
Il whitelisting delle applicazioni è il metodo principale che utilizzerai all'interno di ThreatLocker per consentire l'esecuzione di applicazioni approvate...Leggi di più