Confronta Heimdal e ThreatLocker Platform

A Colpo d'Occhio
Heimdal
Heimdal
Valutazione a Stelle
(48)4.3 su 5
Segmenti di Mercato
Mercato Medio (59.6% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Prova gratuita disponibile
Scopri di più su Heimdal
ThreatLocker Platform
ThreatLocker Platform
Valutazione a Stelle
(473)4.8 su 5
Segmenti di Mercato
Piccola Impresa (53.7% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Prova gratuita
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 2
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che la piattaforma ThreatLocker eccelle nella soddisfazione degli utenti, vantando un punteggio complessivo significativamente più alto rispetto a Heimdal. Gli utenti apprezzano funzionalità come il controllo delle applicazioni, che consente ai team IT di gestire efficacemente le attività degli utenti, garantendo che solo le applicazioni approvate possano essere eseguite.
  • Secondo recensioni verificate, la piattaforma ThreatLocker ha un processo di implementazione robusto, con utenti che evidenziano la sua rapida distribuzione tramite strumenti RMM e un'interfaccia pulita e intuitiva. Questa facilità di configurazione contrasta con Heimdal, dove alcuni utenti trovano l'interfaccia semplice ma meno flessibile nel soddisfare esigenze specifiche.
  • Gli utenti dicono che la piattaforma ThreatLocker fornisce un supporto eccezionale, con una valutazione di qualità che si distingue. I revisori menzionano la funzione di auditing unificato come una caratteristica chiave che semplifica la risoluzione dei problemi, mentre Heimdal riceve anche elogi per la disponibilità di tecnici 24/7, garantendo agli utenti un supporto costante.
  • I revisori menzionano che la piattaforma ThreatLocker è particolarmente adatta per le piccole imprese, con la maggior parte delle sue recensioni provenienti da questo segmento. Al contrario, Heimdal è preferito dagli utenti del mercato medio, il che può influenzare la rilevanza delle funzionalità a seconda delle dimensioni e delle esigenze dell'organizzazione.
  • Gli utenti apprezzano l'accessibilità della piattaforma ThreatLocker sia per gli utenti finali che per gli amministratori IT, consentendo un accesso elevato mantenendo il focus sulla sicurezza. Heimdal, pur offrendo funzionalità di sicurezza robuste, è noto per le sue capacità di aggiornamento automatico, che aiutano gli utenti a mantenere aggiornate le applicazioni essenziali senza intervento manuale.
  • Secondo feedback recenti, la direzione del prodotto della piattaforma ThreatLocker è vista positivamente, con gli utenti che si sentono fiduciosi nei suoi sviluppi futuri. Heimdal, pur essendo affidabile, ha ricevuto recensioni contrastanti riguardo alla sua visione a lungo termine, il che può influenzare la percezione degli utenti sul suo valore continuo.

Heimdal vs ThreatLocker Platform

Valutando le due soluzioni, i recensori hanno trovato Heimdal più facile da usare. Tuttavia, ThreatLocker Platform è più facile da configurare e amministrare. I recensori hanno anche preferito fare affari con ThreatLocker Platform nel complesso.

  • I revisori hanno ritenuto che ThreatLocker Platform soddisfi meglio le esigenze della loro azienda rispetto a Heimdal.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che ThreatLocker Platform sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di ThreatLocker Platform rispetto a Heimdal.
Prezzi
Prezzo di Ingresso
Heimdal
Nessun prezzo disponibile
ThreatLocker Platform
Enterprise
Prova gratuita
Sfoglia tutti i piani tariffari 2
Prova Gratuita
Heimdal
Prova gratuita disponibile
ThreatLocker Platform
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
8.8
39
9.5
146
Facilità d'uso
8.5
39
8.3
284
Facilità di installazione
8.3
29
8.5
270
Facilità di amministrazione
8.3
29
8.6
138
Qualità del supporto
9.6
38
9.7
145
the product è stato un buon partner negli affari?
9.4
29
9.7
136
Direzione del prodotto (% positivo)
7.3
35
9.7
139
Caratteristiche per Categoria
Dati insufficienti
7.9
8
Gestione della Rete
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.1
7
Dati insufficienti
6.9
6
Sicurezza
Dati insufficienti
8.5
8
Dati insufficienti
8.1
7
Dati insufficienti
7.8
6
Dati insufficienti
8.1
7
Gestione dell'identità
Dati insufficienti
8.6
7
Dati insufficienti
7.1
7
Dati insufficienti
8.3
7
Intelligenza Artificiale Generativa
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Gestione degli Accessi Privilegiati (PAM)Nascondi 21 CaratteristicheMostra 21 Caratteristiche
9.4
7
Dati insufficienti
Amministrazione
9.2
6
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.2
6
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.0
5
Dati insufficienti
9.7
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.7
5
Dati insufficienti
Monitoraggio
Dati insufficienti
Dati insufficienti
8.9
6
Dati insufficienti
10.0
5
Dati insufficienti
Segnalazione
Dati insufficienti
Dati insufficienti
9.4
6
Dati insufficienti
Piattaforme di Protezione degli EndpointNascondi 12 CaratteristicheMostra 12 Caratteristiche
Dati insufficienti
8.7
85
Amministrazione
Dati insufficienti
9.3
62
Dati insufficienti
8.4
51
Dati insufficienti
9.8
75
Dati insufficienti
8.1
53
Dati insufficienti
8.6
60
Funzionalità
Dati insufficienti
9.3
53
Dati insufficienti
9.0
54
Dati insufficienti
9.0
26
Dati insufficienti
8.7
50
Analisi
Dati insufficienti
8.1
19
Dati insufficienti
7.8
26
Dati insufficienti
8.5
52
Rilevamento e Risposta Gestiti (MDR)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
8.8
16
Caratteristiche della piattaforma
Dati insufficienti
9.5
16
Dati insufficienti
8.9
14
Dati insufficienti
9.6
16
Dati insufficienti
8.8
14
Dati insufficienti
9.1
15
Dati insufficienti
7.7
14
Dati insufficienti
Dati insufficienti
Capacità di automazione
Dati insufficienti
8.3
14
Dati insufficienti
8.2
14
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
8.9
11
Gestione delle Identità e degli Accessi - Piattaforme Zero Trust
Dati insufficienti
7.0
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.0
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza dei Dati - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità dell'Applicazione - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.4
6
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.0
5
Segnalazione e Politiche - Piattaforme Zero Trust
Dati insufficienti
9.0
5
Dati insufficienti
9.3
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.4
6
Dati insufficienti
Dati insufficienti
Piattaforme di Fiducia Zero - AI Agente
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Funzionalità Anti-spam per Email
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Applicazioni MobiliNascondi 7 CaratteristicheMostra 7 Caratteristiche
Dati insufficienti
Dati insufficienti
Agentic AI - Gestione delle Applicazioni Mobili
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta degli Endpoint (EDR)Nascondi 1 CaratteristicaMostra 1 Caratteristica
Dati insufficienti
Dati insufficienti
Servizi - Rilevamento e Risposta agli Endpoint (EDR)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Crittografia
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.1
9
Dati insufficienti
Amministrazione
9.2
6
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.0
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.6
6
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforma
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.4
6
Dati insufficienti
9.1
9
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Heimdal
Heimdal
ThreatLocker Platform
ThreatLocker Platform
Heimdal e ThreatLocker Platform sono categorizzati comeRilevamento e Risposta Gestiti (MDR) e Rilevamento e Risposta degli Endpoint (EDR)
Recensioni
Dimensione dell'Azienda dei Recensori
Heimdal
Heimdal
Piccola impresa(50 o meno dip.)
27.7%
Mid-Market(51-1000 dip.)
59.6%
Enterprise(> 1000 dip.)
12.8%
ThreatLocker Platform
ThreatLocker Platform
Piccola impresa(50 o meno dip.)
53.7%
Mid-Market(51-1000 dip.)
33.0%
Enterprise(> 1000 dip.)
13.3%
Settore dei Recensori
Heimdal
Heimdal
Sicurezza Informatica e di Rete
10.6%
Costruzione
8.5%
Ospedale e Assistenza Sanitaria
6.4%
Petrolio e Energia
6.4%
Amministrazione governativa
4.3%
Altro
63.8%
ThreatLocker Platform
ThreatLocker Platform
Tecnologia dell'informazione e servizi
34.5%
Sicurezza Informatica e di Rete
18.5%
Ospedale e Assistenza Sanitaria
4.2%
Servizi Finanziari
3.6%
Contabilità
2.7%
Altro
36.4%
Alternative
Heimdal
Alternative a Heimdal
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
NinjaOne
NinjaOne
Aggiungi NinjaOne
ESET PROTECT
ESET PROTECT
Aggiungi ESET PROTECT
Huntress Managed EDR
Huntress Managed EDR
Aggiungi Huntress Managed EDR
ThreatLocker Platform
Alternative a ThreatLocker Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Sophos Endpoint
Sophos Endpoint
Aggiungi Sophos Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity...
Aggiungi SentinelOne Singularity Endpoint
ThreatDown
ThreatDown
Aggiungi ThreatDown
Discussioni
Heimdal
Discussioni su Heimdal
Monty il Mangusta che piange
Heimdal non ha discussioni con risposte
ThreatLocker Platform
Discussioni su ThreatLocker Platform
ThreatLocker funziona su Mac?
2 Commenti
Matt K.
MK
Sì, hanno un agente MacLeggi di più
Cosa fa ThreatLocker?
1 Commento
MF
Threatlocker esegue la whitelist delle applicazioni e il ringfencing delle applicazioni. La whitelist delle applicazioni consente solo l'esecuzione di...Leggi di più
Qual è la funzione del whitelisting delle applicazioni?
1 Commento
Dimitri R.
DR
Il whitelisting delle applicazioni è il metodo principale che utilizzerai all'interno di ThreatLocker per consentire l'esecuzione di applicazioni approvate...Leggi di più