Generato dall'IA. Basato su recensioni di utenti reali.
I revisori di G2 riportano che CrowdStrike Falcon eccelle nella sua facilità d'uso, con molti utenti che apprezzano la sua interfaccia intuitiva e il rapido processo di implementazione. Feedback recenti evidenziano i continui miglioramenti della piattaforma, in particolare nelle funzionalità di reporting e AI che migliorano le capacità di rilevamento e risposta.
Gli utenti dicono che ThreatLocker Platform brilla nella sua applicazione del Zero Trust, bloccando efficacemente le minacce sconosciute senza fare affidamento sulle firme antivirus tradizionali. I revisori elogiano le sue funzionalità di controllo delle applicazioni, che forniscono approfondimenti dettagliati sull'uso e la sicurezza delle applicazioni, rendendolo una scelta forte per le organizzazioni che danno priorità alla sicurezza.
Secondo recensioni verificate, CrowdStrike Falcon ha un punteggio di soddisfazione complessivo più alto, riflettendo la sua forte performance in aree come rilevamento malware e remediation automatizzata. Gli utenti menzionano frequentemente le sue capacità avanzate e l'impatto positivo sull'efficienza del loro centro operativo di sicurezza (SOC).
I revisori menzionano che mentre ThreatLocker offre un'esperienza user-friendly, affronta sfide nella facilità di configurazione rispetto a CrowdStrike. Alcuni utenti hanno notato che la configurazione iniziale può essere più complessa, il che può richiedere tempo e risorse aggiuntive per essere completamente implementata.
I revisori di G2 evidenziano la qualità del supporto fornito da ThreatLocker, che ottiene punteggi notevolmente alti nel feedback degli utenti. Molti utenti apprezzano il servizio clienti reattivo e la disponibilità del team di supporto, rendendolo un'opzione affidabile per le aziende che necessitano di assistenza.
Gli utenti riportano che la forte presenza sul mercato di CrowdStrike Falcon e la sua vasta base di utenti contribuiscono alla sua credibilità, con un numero significativo di recensioni che indicano una comunità robusta e un'evoluzione continua del prodotto. Questo contrasta con il focus su un segmento di mercato più piccolo di ThreatLocker, che può limitare la sua visibilità e la diversità del feedback degli utenti.
CrowdStrike Falcon Endpoint Protection Platform vs ThreatLocker Platform
Valutando le due soluzioni, i recensori hanno trovato CrowdStrike Falcon Endpoint Protection Platform più facile da usare, configurare e amministrare. Tuttavia, i recensori hanno preferito fare affari con ThreatLocker Platform nel complesso.
I revisori hanno ritenuto che ThreatLocker Platform soddisfi meglio le esigenze della loro azienda rispetto a CrowdStrike Falcon Endpoint Protection Platform.
Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che ThreatLocker Platform sia l'opzione preferita.
Quando si valuta la direzione del prodotto, CrowdStrike Falcon Endpoint Protection Platform e ThreatLocker Platform hanno ricevuto valutazioni simili dai nostri revisori.
Prezzi
Prezzo di Ingresso
CrowdStrike Falcon Endpoint Protection Platform
Falcon Pro
Prova gratuita
Fornisce una protezione superiore dagli attacchi informatici, rileva attività dannose e offre capacità di risposta immediata per la tua azienda.
ThreatLocker enables IT teams to control the applications that run on their machines, and stop these applications from being exploited and weaponized. We give IT teams total control to manage and define what is, and what is not allowed, to run on their machines.
Discussioni su CrowdStrike Falcon Endpoint Protection Platform
Come disinstallare il sensore CS da remoto da qualsiasi host?
2 Commenti
BB
Questo può essere fatto tramite RTR se abilitato o tramite il deployment dello strumento di disinstallazione di CS attraverso GPO, o qualunque altro gestore...Leggi di più
Come impedisce Falcon il lavoro?
1 Commento
EO
L'approccio di Falcon alla protezione degli endpoint è incentrato sulla prevenzione. Utilizza una combinazione di apprendimento automatico, analisi...Leggi di più
CrowdStrike offre l'autenticazione a più fattori (MFA)?
Qual è la funzione del whitelisting delle applicazioni?
1 Commento
DR
Il whitelisting delle applicazioni è il metodo principale che utilizzerai all'interno di ThreatLocker per consentire l'esecuzione di applicazioni approvate...Leggi di più
Cosa fa ThreatLocker?
1 Commento
MF
Threatlocker esegue la whitelist delle applicazioni e il ringfencing delle applicazioni. La whitelist delle applicazioni consente solo l'esecuzione di...Leggi di più
Con oltre 3 milioni di recensioni, possiamo fornire i dettagli specifici che ti aiutano a prendere una decisione informata sull'acquisto di software per la tua azienda. Trovare il prodotto giusto è importante, lasciaci aiutarti.
I tuoi approfondimenti su software e servizi sono preziosi.
I tuoi colleghi si rivolgono a G2 per dare un'occhiata a e ad altre soluzioni aziendali. Aggiungere una prospettiva su aiuterà gli altri a scegliere la soluzione giusta basata sull'esperienza reale degli utenti.