Confronta Huntress Managed EDR e ThreatLocker Platform

Salva il tuo confrontoTieni questi strumenti in un unico posto e torna in qualsiasi momento.
Salva nella bacheca
A Colpo d'Occhio
Huntress Managed EDR
Huntress Managed EDR
Valutazione a Stelle
(883)4.9 su 5
Segmenti di Mercato
Piccola Impresa (80.4% delle recensioni)
Informazioni
Pro e contro
Prezzo di Ingresso
Prova gratuita
Prova gratuita disponibile
Scopri di più su Huntress Managed EDR
ThreatLocker Platform
ThreatLocker Platform
Valutazione a Stelle
(474)4.8 su 5
Segmenti di Mercato
Piccola Impresa (53.8% delle recensioni)
Informazioni
Pro e contro
Prezzo di Ingresso
Prova gratuita
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 2
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Huntress Managed EDR eccelle nell'esperienza utente, in particolare con il suo dashboard intuitivo e le funzionalità di stato dell'agente. Gli utenti apprezzano come questi strumenti permettano loro di identificare rapidamente gli incidenti e ricevere suggerimenti dettagliati per la risoluzione, il che semplifica notevolmente la gestione della sicurezza.
  • Gli utenti dicono che ThreatLocker Platform si distingue per la sua efficace applicazione del modello Zero-Trust, che ha bloccato con successo minacce reali senza fare affidamento sulle firme antivirus tradizionali. Questo approccio offre agli utenti tranquillità, specialmente quando si affrontano minacce sconosciute, come evidenziato da un revisore che ha notato la sua efficacia contro il ransomware zero-day.
  • I revisori menzionano che Huntress Managed EDR offre un processo di configurazione più fluido, con molti utenti che lodano la rapida implementazione e la procedura guidata di onboarding intuitiva. Questa facilità di configurazione è un vantaggio significativo per le piccole imprese che cercano di migliorare la loro sicurezza senza risorse IT estese.
  • Secondo le recensioni verificate, ThreatLocker Platform brilla nelle sue capacità di controllo delle applicazioni, permettendo agli utenti di prevenire l'esecuzione di software non autorizzato. I revisori apprezzano la ricchezza di informazioni fornite sulle applicazioni, che aiuta a mantenere un ambiente sicuro.
  • I revisori di G2 evidenziano che Huntress Managed EDR fornisce un supporto eccezionale, con gli utenti che notano la qualità dell'assistenza disponibile. Gli avvisi proattivi dei report della piattaforma e i tempi di risposta rapidi sono particolarmente apprezzati, rendendola un partner affidabile per i team di sicurezza.
  • Gli utenti esprimono sentimenti contrastanti sull'usabilità quotidiana di ThreatLocker Platform, con alcuni che trovano l'interfaccia facile da navigare mentre altri menzionano sfide nell'adattarsi al suo modello Zero-Trust. Questo indica che, sebbene abbia caratteristiche forti, la curva di apprendimento potrebbe essere una considerazione per alcuni utenti.

Huntress Managed EDR vs ThreatLocker Platform

Valutando le due soluzioni, i recensori hanno trovato Huntress Managed EDR più facile da usare, configurare e amministrare. Tuttavia, i recensori hanno ritenuto che entrambi i fornitori rendano ugualmente facile fare affari nel complesso.

  • Huntress Managed EDR e ThreatLocker Platform soddisfano entrambi i requisiti dei nostri revisori a un tasso comparabile.
  • Quando si confronta la qualità del supporto continuo del prodotto, Huntress Managed EDR e ThreatLocker Platform forniscono livelli simili di assistenza.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Huntress Managed EDR rispetto a ThreatLocker Platform.
Prezzi
Prezzo di Ingresso
Huntress Managed EDR
Managed EDR
Prova gratuita
Scopri di più su Huntress Managed EDR
ThreatLocker Platform
Enterprise
Prova gratuita
Sfoglia tutti i piani tariffari 2
Prova Gratuita
Huntress Managed EDR
Prova gratuita disponibile
ThreatLocker Platform
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.5
779
9.5
147
Facilità d'uso
9.5
798
8.4
289
Facilità di configurazione
9.6
762
8.6
275
Facilità di amministrazione
9.6
728
8.6
138
Qualità del supporto
9.7
755
9.7
145
Ritiene che the product sia stato un valido partner commerciale?
9.7
719
9.7
136
Direzione del prodotto (% positivo)
9.8
778
9.7
140
Caratteristiche per Categoria
Dati insufficienti
7.9
8
Gestione della Rete
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.1
7
Dati insufficienti
6.9
6
Sicurezza
Dati insufficienti
8.5
8
Dati insufficienti
8.1
7
Dati insufficienti
7.8
6
Dati insufficienti
8.1
7
Gestione dell'identità
Dati insufficienti
8.6
7
Dati insufficienti
7.1
7
Dati insufficienti
8.3
7
Intelligenza Artificiale Generativa
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Piattaforme di Protezione degli EndpointNascondi 12 CaratteristicheMostra 12 Caratteristiche
Dati insufficienti
8.7
87
Amministrazione
Dati insufficienti
9.3
62
Dati insufficienti
8.4
51
Dati insufficienti
9.7
76
Dati insufficienti
8.1
53
Dati insufficienti
8.6
60
Funzionalità
Dati insufficienti
9.3
53
Dati insufficienti
9.0
55
Dati insufficienti
9.0
26
Dati insufficienti
8.7
50
Analisi
Dati insufficienti
8.1
19
Dati insufficienti
7.7
27
Dati insufficienti
8.5
52
Rilevamento e Risposta Gestiti (MDR)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
9.0
472
8.8
16
Caratteristiche della piattaforma
9.5
461
9.5
16
9.4
453
8.9
14
8.0
430
9.6
16
9.6
447
8.8
14
9.7
451
9.1
15
8.1
424
7.7
14
9.6
32
Dati insufficienti
Capacità di automazione
9.3
441
8.3
14
9.5
441
8.2
14
7.0
25
Dati insufficienti
Dati insufficienti
8.9
11
Gestione delle Identità e degli Accessi - Piattaforme Zero Trust
Dati insufficienti
7.0
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.0
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza dei Dati - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità dell'Applicazione - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.4
6
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.0
5
Segnalazione e Politiche - Piattaforme Zero Trust
Dati insufficienti
9.0
5
Dati insufficienti
9.3
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.4
6
Dati insufficienti
Dati insufficienti
Piattaforme di Fiducia Zero - AI Agente
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta degli Endpoint (EDR)Nascondi 1 CaratteristicaMostra 1 Caratteristica
9.7
84
Dati insufficienti
Servizi - Rilevamento e Risposta agli Endpoint (EDR)
9.7
84
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Huntress Managed EDR
Huntress Managed EDR
ThreatLocker Platform
ThreatLocker Platform
Huntress Managed EDR e ThreatLocker Platform sono categorizzati comeRilevamento e Risposta degli Endpoint (EDR) e Rilevamento e Risposta Gestiti (MDR)
Categorie uniche
Huntress Managed EDR
Huntress Managed EDR non ha categorie uniche
Recensioni
Dimensione dell'Azienda dei Recensori
Huntress Managed EDR
Huntress Managed EDR
Piccola impresa(50 o meno dip.)
80.4%
Mid-Market(51-1000 dip.)
17.5%
Enterprise(> 1000 dip.)
2.1%
ThreatLocker Platform
ThreatLocker Platform
Piccola impresa(50 o meno dip.)
53.8%
Mid-Market(51-1000 dip.)
33.0%
Enterprise(> 1000 dip.)
13.2%
Settore dei Recensori
Huntress Managed EDR
Huntress Managed EDR
Tecnologia dell'informazione e servizi
51.7%
Sicurezza Informatica e di Rete
26.7%
Consulenza
2.7%
Ospedale e Assistenza Sanitaria
1.7%
Software per computer
1.3%
Altro
15.9%
ThreatLocker Platform
ThreatLocker Platform
Tecnologia dell'informazione e servizi
34.0%
Sicurezza Informatica e di Rete
18.5%
Ospedale e Assistenza Sanitaria
4.2%
Servizi Finanziari
3.6%
Contabilità
2.7%
Altro
37.0%
Alternative
Huntress Managed EDR
Alternative a Huntress Managed EDR
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Arctic Wolf
Arctic Wolf
Aggiungi Arctic Wolf
ThreatDown
ThreatDown
Aggiungi ThreatDown
Cynet
Cynet
Aggiungi Cynet
ThreatLocker Platform
Alternative a ThreatLocker Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Sophos Endpoint
Sophos Endpoint
Aggiungi Sophos Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity...
Aggiungi SentinelOne Singularity Endpoint
ThreatDown
ThreatDown
Aggiungi ThreatDown
Discussioni
Huntress Managed EDR
Discussioni su Huntress Managed EDR
Huntress è un antivirus?
2 Commenti
Daniel R.
DR
No, ma può aiutare a gestire alcuni programmi antivirusLeggi di più
Come funziona una cacciatrice?
1 Commento
Andy L.
AL
Installa l'agente, manualmente o utilizzando i loro fantastici script per il deployment tramite il tuo RMM. Una volta fatto, inizia a fare ciò che deve fare...Leggi di più
Che cos'è il programma Huntress?
1 Commento
Andrew S.
AS
Siamo una piattaforma di sicurezza gestita per le PMI e i rivenditori IT! Stiamo aggiungendo molte nuove funzionalità alla piattaforma per aiutare i partner...Leggi di più
ThreatLocker Platform
Discussioni su ThreatLocker Platform
ThreatLocker funziona su Mac?
2 Commenti
Dawn S.
DS
Sì. C'è un agente MACLeggi di più
Qual è la funzione del whitelisting delle applicazioni?
1 Commento
Dimitri R.
DR
Il whitelisting delle applicazioni è il metodo principale che utilizzerai all'interno di ThreatLocker per consentire l'esecuzione di applicazioni approvate...Leggi di più
Cosa fa ThreatLocker?
1 Commento
MF
Threatlocker esegue la whitelist delle applicazioni e il ringfencing delle applicazioni. La whitelist delle applicazioni consente solo l'esecuzione di...Leggi di più