Generato dall'IA. Basato su recensioni di utenti reali.
I revisori di G2 riportano che Blackpoint Cyber eccelle nel supporto clienti, con gli utenti che evidenziano la reattività del loro Security Operations Center (SOC). Un utente ha menzionato: "Il SOC è sempre rapido a rispondere alle mie chiamate nel caso in cui dobbiamo chiamare per un'indagine su una situazione!" Questo livello di supporto può essere cruciale per le aziende che necessitano di assistenza immediata durante gli incidenti di sicurezza.
Gli utenti dicono che ThreatLocker Platform si distingue per la sua efficace applicazione del Zero-Trust, che ha bloccato con successo minacce reali senza fare affidamento sulle firme antivirus tradizionali. Un utente ha notato: "Amo come ThreatLocker Platform implementa un'efficace applicazione del Zero-Trust aderendo al principio di 'non fidarti di nulla a meno che non sia esplicitamente consentito'," mostrando il suo approccio proattivo alla sicurezza.
I revisori menzionano che Blackpoint Cyber offre un'esperienza utente senza soluzione di continuità, in particolare in termini di facilità di configurazione e amministrazione. Gli utenti apprezzano il processo di onboarding intuitivo, con uno che afferma: "Blackpoint è ben organizzato rispetto al resto del mio stack," indicando un'integrazione fluida nei flussi di lavoro esistenti.
Secondo le recensioni verificate, ThreatLocker Platform fornisce robuste funzionalità di controllo delle applicazioni che offrono agli utenti approfondimenti dettagliati sul comportamento delle applicazioni. Un utente ha espresso soddisfazione per la ricchezza di informazioni disponibili, dicendo: "Con il controllo delle applicazioni, ottengo una ricchezza di informazioni su quali applicazioni sono in esecuzione," il che può migliorare la gestione complessiva della sicurezza.
I revisori di G2 evidenziano che Blackpoint Cyber ha un forte focus sulla caccia proattiva alle minacce, con gli utenti che notano la loro efficacia nell'identificare e mitigare le minacce prima che si intensifichino. Un utente ha osservato: "Hanno letteralmente salvato il nostro e il bacon dei nostri clienti più volte catturando e fermando attività nefaste," enfatizzando l'affidabilità del prodotto in situazioni critiche.
Gli utenti riportano che mentre ThreatLocker Platform ha una valutazione complessiva leggermente più alta, i punteggi di facilità d'uso e configurazione di Blackpoint Cyber sono notevolmente più alti, suggerendo che potrebbe essere più user-friendly per le piccole imprese. Un utente ha apprezzato il "reporting puntuale, il buon servizio clienti, gli avvisi attivi via email," indicando un'esperienza ben bilanciata che potrebbe beneficiare i team più piccoli.
Blackpoint Cyber vs ThreatLocker Platform
Valutando le due soluzioni, i recensori hanno trovato Blackpoint Cyber più facile da usare, configurare e amministrare. Tuttavia, i recensori hanno preferito fare affari con ThreatLocker Platform nel complesso.
I revisori hanno ritenuto che ThreatLocker Platform soddisfi meglio le esigenze della loro azienda rispetto a Blackpoint Cyber.
Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che ThreatLocker Platform sia l'opzione preferita.
Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di ThreatLocker Platform rispetto a Blackpoint Cyber.
Prezzi
Prezzo di Ingresso
Blackpoint Cyber
Nessun prezzo disponibile
ThreatLocker Platform
Enterprise
Prova gratuita
ThreatLocker enables IT teams to control the applications that run on their machines, and stop these applications from being exploited and weaponized. We give IT teams total control to manage and define what is, and what is not allowed, to run on their machines.
Threatlocker esegue la whitelist delle applicazioni e il ringfencing delle applicazioni. La whitelist delle applicazioni consente solo l'esecuzione di...Leggi di più
Qual è la funzione del whitelisting delle applicazioni?
1 Commento
DR
Il whitelisting delle applicazioni è il metodo principale che utilizzerai all'interno di ThreatLocker per consentire l'esecuzione di applicazioni approvate...Leggi di più
Con oltre 3 milioni di recensioni, possiamo fornire i dettagli specifici che ti aiutano a prendere una decisione informata sull'acquisto di software per la tua azienda. Trovare il prodotto giusto è importante, lasciaci aiutarti.