Confronta ManageEngine Endpoint Central e ThreatLocker Platform

Salva il tuo confrontoTieni questi strumenti in un unico posto e torna in qualsiasi momento.
Salva nella bacheca
A Colpo d'Occhio
ManageEngine Endpoint Central
ManageEngine Endpoint Central
Valutazione a Stelle
(1,082)4.5 su 5
Segmenti di Mercato
Mercato Medio (66.0% delle recensioni)
Informazioni
Pro e contro
Prezzo di Ingresso
Gratuito
Sfoglia tutti i piani tariffari 5
ThreatLocker Platform
ThreatLocker Platform
Valutazione a Stelle
(472)4.8 su 5
Segmenti di Mercato
Piccola Impresa (53.8% delle recensioni)
Informazioni
Pro e contro
Prezzo di Ingresso
Prova gratuita
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 2

ManageEngine Endpoint Central vs ThreatLocker Platform

Quando hanno valutato le due soluzioni, i revisori hanno trovato ManageEngine Endpoint Central più facile da usare e amministrare. Tuttavia, i revisori hanno ritenuto che ThreatLocker Platform fosse più facile per fare affari in generale. Infine, i revisori hanno ritenuto che i prodotti siano ugualmente facili da configurare.

  • I revisori hanno ritenuto che ThreatLocker Platform soddisfi meglio le esigenze della loro azienda rispetto a ManageEngine Endpoint Central.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che ThreatLocker Platform sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di ThreatLocker Platform rispetto a ManageEngine Endpoint Central.
Prezzi
Prezzo di Ingresso
ManageEngine Endpoint Central
Free Edition
Gratuito
Sfoglia tutti i piani tariffari 5
ThreatLocker Platform
Enterprise
Prova gratuita
Sfoglia tutti i piani tariffari 2
Prova Gratuita
ManageEngine Endpoint Central
Prova gratuita disponibile
ThreatLocker Platform
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
8.8
914
9.5
147
Facilità d'uso
8.7
953
8.3
287
Facilità di installazione
8.6
868
8.6
273
Facilità di amministrazione
8.8
850
8.6
138
Qualità del supporto
8.4
856
9.7
145
the product è stato un buon partner negli affari?
8.9
814
9.7
136
Direzione del prodotto (% positivo)
9.3
899
9.7
140
Caratteristiche per Categoria
Dati insufficienti
7.9
8
Gestione della Rete
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.1
7
Dati insufficienti
6.9
6
Sicurezza
Dati insufficienti
8.5
8
Dati insufficienti
8.1
7
Dati insufficienti
7.8
6
Dati insufficienti
8.1
7
Gestione dell'identità
Dati insufficienti
8.6
7
Dati insufficienti
7.1
7
Dati insufficienti
8.3
7
Intelligenza Artificiale Generativa
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Gestione Unificata degli Endpoint (UEM)Nascondi 17 CaratteristicheMostra 17 Caratteristiche
8.1
340
Dati insufficienti
Ambito
8.5
278
Dati insufficienti
8.6
291
Dati insufficienti
Sicurezza
8.6
301
Dati insufficienti
8.2
281
Dati insufficienti
8.0
257
Dati insufficienti
Gestione
8.5
280
Dati insufficienti
8.6
288
Dati insufficienti
8.7
282
Dati insufficienti
8.7
275
Dati insufficienti
8.1
247
Dati insufficienti
Agentic AI - Gestione Unificata degli Endpoint (UEM)
7.8
31
Dati insufficienti
7.6
24
Dati insufficienti
7.7
23
Dati insufficienti
7.0
21
Dati insufficienti
7.2
23
Dati insufficienti
7.6
25
Dati insufficienti
7.5
22
Dati insufficienti
Piattaforme di Protezione degli EndpointNascondi 12 CaratteristicheMostra 12 Caratteristiche
Dati insufficienti
8.7
86
Amministrazione
Dati insufficienti
9.3
62
Dati insufficienti
8.4
51
Dati insufficienti
9.7
76
Dati insufficienti
8.1
53
Dati insufficienti
8.6
60
Funzionalità
Dati insufficienti
9.3
53
Dati insufficienti
9.0
54
Dati insufficienti
9.0
26
Dati insufficienti
8.7
50
Analisi
Dati insufficienti
8.1
19
Dati insufficienti
7.7
27
Dati insufficienti
8.5
52
8.7
33
Dati insufficienti
App di ServiceNow
8.4
25
Dati insufficienti
8.8
27
Dati insufficienti
Agentic AI - App Store di ServiceNow
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta Gestiti (MDR)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
8.8
16
Caratteristiche della piattaforma
Dati insufficienti
9.5
16
Dati insufficienti
8.9
14
Dati insufficienti
9.6
16
Dati insufficienti
8.8
14
Dati insufficienti
9.1
15
Dati insufficienti
7.7
14
Dati insufficienti
Dati insufficienti
Capacità di automazione
Dati insufficienti
8.3
14
Dati insufficienti
8.2
14
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
7.2
314
Dati insufficienti
Intelligenza Artificiale Generativa
7.2
309
Dati insufficienti
Dati insufficienti
8.9
11
Gestione delle Identità e degli Accessi - Piattaforme Zero Trust
Dati insufficienti
7.0
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.0
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza dei Dati - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità dell'Applicazione - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.4
6
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.0
5
Segnalazione e Politiche - Piattaforme Zero Trust
Dati insufficienti
9.0
5
Dati insufficienti
9.3
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.4
6
Dati insufficienti
Dati insufficienti
Piattaforme di Fiducia Zero - AI Agente
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta degli Endpoint (EDR)Nascondi 1 CaratteristicaMostra 1 Caratteristica
Dati insufficienti
Dati insufficienti
Servizi - Rilevamento e Risposta agli Endpoint (EDR)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
7.8
406
Dati insufficienti
Analisi
7.5
322
Dati insufficienti
Piattaforma
7.7
310
Dati insufficienti
8.8
378
Dati insufficienti
8.2
324
Dati insufficienti
8.7
368
Dati insufficienti
8.1
331
Dati insufficienti
Sicurezza
8.1
331
Dati insufficienti
9.0
392
Dati insufficienti
7.2
299
Dati insufficienti
8.2
335
Dati insufficienti
7.8
308
Dati insufficienti
Agentic AI - Gestione IT aziendale
6.5
10
Dati insufficienti
6.8
10
Dati insufficienti
8.0
10
Dati insufficienti
7.8
9
Dati insufficienti
6.7
9
Dati insufficienti
7.2
10
Dati insufficienti
7.8
9
Dati insufficienti
Categorie
Categorie
Categorie condivise
ManageEngine Endpoint Central
ManageEngine Endpoint Central
ThreatLocker Platform
ThreatLocker Platform
ManageEngine Endpoint Central e ThreatLocker Platform sono categorizzati comePiattaforme di Protezione degli Endpoint
Recensioni
Dimensione dell'Azienda dei Recensori
ManageEngine Endpoint Central
ManageEngine Endpoint Central
Piccola impresa(50 o meno dip.)
10.3%
Mid-Market(51-1000 dip.)
66.0%
Enterprise(> 1000 dip.)
23.7%
ThreatLocker Platform
ThreatLocker Platform
Piccola impresa(50 o meno dip.)
53.8%
Mid-Market(51-1000 dip.)
33.1%
Enterprise(> 1000 dip.)
13.0%
Settore dei Recensori
ManageEngine Endpoint Central
ManageEngine Endpoint Central
Tecnologia dell'informazione e servizi
14.8%
Servizi Finanziari
6.4%
Produzione
4.6%
Ospedale e Assistenza Sanitaria
4.6%
Bancario
4.5%
Altro
65.1%
ThreatLocker Platform
ThreatLocker Platform
Tecnologia dell'informazione e servizi
34.2%
Sicurezza Informatica e di Rete
18.3%
Ospedale e Assistenza Sanitaria
4.2%
Servizi Finanziari
3.6%
Contabilità
2.7%
Altro
36.9%
Alternative
ManageEngine Endpoint Central
Alternative a ManageEngine Endpoint Central
NinjaOne
NinjaOne
Aggiungi NinjaOne
Atera
Atera
Aggiungi Atera
TeamViewer
TeamViewer
Aggiungi TeamViewer
Datto RMM
Datto RMM
Aggiungi Datto RMM
ThreatLocker Platform
Alternative a ThreatLocker Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Sophos Endpoint
Sophos Endpoint
Aggiungi Sophos Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity...
Aggiungi SentinelOne Singularity Endpoint
ThreatDown
ThreatDown
Aggiungi ThreatDown
Discussioni
ManageEngine Endpoint Central
Discussioni su ManageEngine Endpoint Central
Che cos'è Zoho ManageEngine Desktop Central?
3 Commenti
Utente verificato
G2
Manage Engine Desktop Central è il sistema meraviglioso per la gestione delle risorse, per la gestione delle patch e per MDM.Leggi di più
Che cos'è il software ManageEngine?
1 Commento
Hassan M.
HM
Manage Engine è un marchio gestito da Zoho CorporationLeggi di più
Che cos'è ManageEngine desktop?
1 Commento
Mark D.
MD
ManageEngine Desktop è un modo eccellente per gestire aggiornamenti e sicurezza sui tuoi dispositivi. La generosità di consentire fino a 25 dispositivi...Leggi di più
ThreatLocker Platform
Discussioni su ThreatLocker Platform
ThreatLocker funziona su Mac?
2 Commenti
Dawn S.
DS
Sì. C'è un agente MACLeggi di più
Qual è la funzione del whitelisting delle applicazioni?
1 Commento
Dimitri R.
DR
Il whitelisting delle applicazioni è il metodo principale che utilizzerai all'interno di ThreatLocker per consentire l'esecuzione di applicazioni approvate...Leggi di più
Cosa fa ThreatLocker?
1 Commento
MF
Threatlocker esegue la whitelist delle applicazioni e il ringfencing delle applicazioni. La whitelist delle applicazioni consente solo l'esecuzione di...Leggi di più