Confronta N-able N-central e ThreatLocker Platform

A Colpo d'Occhio
N-able N-central
N-able N-central
Valutazione a Stelle
(530)4.4 su 5
Segmenti di Mercato
Piccola Impresa (61.1% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Prova gratuita disponibile
Scopri di più su N-able N-central
ThreatLocker Platform
ThreatLocker Platform
Valutazione a Stelle
(473)4.8 su 5
Segmenti di Mercato
Piccola Impresa (53.7% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Prova gratuita
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 2
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che la piattaforma ThreatLocker eccelle nella soddisfazione degli utenti, vantando una valutazione complessiva più alta rispetto a N-able N-central. Gli utenti apprezzano la sua interfaccia facile e l'efficace applicazione del modello Zero-Trust, che aiuta a proteggere dalle minacce sconosciute senza fare affidamento sulle firme antivirus tradizionali.
  • Secondo le recensioni verificate, N-able N-central è noto per la sua navigazione intuitiva e i metodi organizzativi, che rendono facile per gli utenti accedere alle funzionalità necessarie. Tuttavia, alcuni utenti ritengono che fatichi a soddisfare esigenze specifiche di flusso di lavoro, indicando potenziali sfide di configurazione.
  • Gli utenti dicono che la funzione di controllo delle applicazioni della piattaforma ThreatLocker fornisce una ricchezza di informazioni sulle applicazioni, migliorando la sicurezza prevenendo l'esecuzione o l'installazione non autorizzata. Questo approccio proattivo è un vantaggio significativo per coloro che sono preoccupati per il ransomware zero-day.
  • I revisori menzionano che N-able N-central offre una visibilità approfondita sulla salute degli endpoint, con soglie di monitoraggio personalizzabili e dashboard dettagliati. Questa funzione è particolarmente apprezzata per la sua capacità di rilevare i problemi in anticipo, anche se alcuni utenti desiderano capacità di integrazione più robuste.
  • I revisori di G2 evidenziano la qualità del supporto fornito dalla piattaforma ThreatLocker, che ottiene un punteggio notevolmente più alto rispetto a N-able N-central. Gli utenti elogiano il team di supporto reattivo, che contribuisce a un'esperienza più fluida nella gestione delle preoccupazioni sulla sicurezza.
  • Secondo i feedback recenti, mentre entrambe le piattaforme si rivolgono alle piccole imprese, le recensioni recenti della piattaforma ThreatLocker indicano una base di utenti più attiva, suggerendo una comunità più coinvolta e miglioramenti continui del prodotto rispetto a N-able N-central.

N-able N-central vs ThreatLocker Platform

Quando hanno valutato le due soluzioni, i revisori hanno trovato ThreatLocker Platform più facile da usare, configurare e amministrare. I revisori hanno anche preferito fare affari con ThreatLocker Platform in generale.

  • I revisori hanno ritenuto che ThreatLocker Platform soddisfi meglio le esigenze della loro azienda rispetto a N-able N-central.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che ThreatLocker Platform sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di ThreatLocker Platform rispetto a N-able N-central.
Prezzi
Prezzo di Ingresso
N-able N-central
Nessun prezzo disponibile
ThreatLocker Platform
Enterprise
Prova gratuita
Sfoglia tutti i piani tariffari 2
Prova Gratuita
N-able N-central
Prova gratuita disponibile
ThreatLocker Platform
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
8.4
432
9.5
146
Facilità d'uso
7.9
442
8.3
284
Facilità di installazione
7.7
374
8.5
270
Facilità di amministrazione
7.9
368
8.6
138
Qualità del supporto
8.0
410
9.7
145
the product è stato un buon partner negli affari?
8.6
353
9.7
136
Direzione del prodotto (% positivo)
8.8
426
9.7
139
Caratteristiche per Categoria
Monitoraggio e Gestione Remota (RMM)Nascondi 19 CaratteristicheMostra 19 Caratteristiche
8.1
288
Dati insufficienti
Gestione dell'inventario - Monitoraggio e gestione remota (RMM)
8.7
283
|
Verificato
Dati insufficienti
9.5
10
Dati insufficienti
8.7
9
Dati insufficienti
Monitoraggio e Gestione
9.0
281
|
Verificato
Dati insufficienti
7.9
157
Dati insufficienti
7.6
278
|
Verificato
Dati insufficienti
8.2
281
|
Verificato
Dati insufficienti
9.0
10
Dati insufficienti
Operazioni IT e Flusso di Lavoro - Monitoraggio e Gestione Remota (RMM)
8.7
9
Dati insufficienti
Gestione dei Servizi
8.6
281
|
Verificato
Dati insufficienti
9.1
9
Dati insufficienti
7.9
8
Dati insufficienti
Agentic AI - Monitoraggio e Gestione Remota (RMM)
7.2
12
Dati insufficienti
7.4
12
Dati insufficienti
7.9
13
Dati insufficienti
6.8
12
Dati insufficienti
7.4
12
Dati insufficienti
7.1
12
Dati insufficienti
6.8
12
Dati insufficienti
Dati insufficienti
7.9
8
Gestione della Rete
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.1
7
Dati insufficienti
6.9
6
Sicurezza
Dati insufficienti
8.5
8
Dati insufficienti
8.1
7
Dati insufficienti
7.8
6
Dati insufficienti
8.1
7
Gestione dell'identità
Dati insufficienti
8.6
7
Dati insufficienti
7.1
7
Dati insufficienti
8.3
7
Intelligenza Artificiale Generativa
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Gestione Unificata degli Endpoint (UEM)Nascondi 17 CaratteristicheMostra 17 Caratteristiche
Dati insufficienti
Dati insufficienti
Ambito
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Gestione Unificata degli Endpoint (UEM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
7.6
136
Dati insufficienti
Funzionalità
8.4
135
Dati insufficienti
8.7
136
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.2
132
Dati insufficienti
Monitoraggio - Monitoraggio della Rete
7.6
12
Dati insufficienti
7.8
12
Dati insufficienti
8.2
12
Dati insufficienti
Gestione
7.8
131
Dati insufficienti
7.7
131
Dati insufficienti
7.2
129
Dati insufficienti
Analisi - Monitoraggio della Rete
7.1
11
Dati insufficienti
6.8
12
Dati insufficienti
Sicurezza - Monitoraggio della Rete
7.6
12
Dati insufficienti
7.9
12
Dati insufficienti
7.8
12
Dati insufficienti
Prestazioni della Rete - Monitoraggio della Rete
7.2
12
Dati insufficienti
8.8
12
Dati insufficienti
Automazione AI - Monitoraggio della Rete
6.3
12
Dati insufficienti
7.4
12
Dati insufficienti
6.2
11
Dati insufficienti
AI agentico - Monitoraggio della rete
6.1
6
Dati insufficienti
8.3
7
Dati insufficienti
8.6
7
Dati insufficienti
6.9
7
Dati insufficienti
6.7
7
Dati insufficienti
6.0
7
Dati insufficienti
7.1
7
Dati insufficienti
Piattaforme di Protezione degli EndpointNascondi 12 CaratteristicheMostra 12 Caratteristiche
Dati insufficienti
8.7
85
Amministrazione
Dati insufficienti
9.3
62
Dati insufficienti
8.4
51
Dati insufficienti
9.8
75
Dati insufficienti
8.1
53
Dati insufficienti
8.6
60
Funzionalità
Dati insufficienti
9.3
53
Dati insufficienti
9.0
54
Dati insufficienti
9.0
26
Dati insufficienti
8.7
50
Analisi
Dati insufficienti
8.1
19
Dati insufficienti
7.8
26
Dati insufficienti
8.5
52
Rilevamento e Risposta Gestiti (MDR)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
8.8
16
Caratteristiche della piattaforma
Dati insufficienti
9.5
16
Dati insufficienti
8.9
14
Dati insufficienti
9.6
16
Dati insufficienti
8.8
14
Dati insufficienti
9.1
15
Dati insufficienti
7.7
14
Dati insufficienti
Dati insufficienti
Capacità di automazione
Dati insufficienti
8.3
14
Dati insufficienti
8.2
14
Dati insufficienti
Dati insufficienti
5.9
128
Dati insufficienti
Intelligenza Artificiale Generativa
5.9
128
Dati insufficienti
Dati insufficienti
8.9
11
Gestione delle Identità e degli Accessi - Piattaforme Zero Trust
Dati insufficienti
7.0
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.0
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza dei Dati - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità dell'Applicazione - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.4
6
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.0
5
Segnalazione e Politiche - Piattaforme Zero Trust
Dati insufficienti
9.0
5
Dati insufficienti
9.3
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.4
6
Dati insufficienti
Dati insufficienti
Piattaforme di Fiducia Zero - AI Agente
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta degli Endpoint (EDR)Nascondi 1 CaratteristicaMostra 1 Caratteristica
9.0
5
Dati insufficienti
Servizi - Rilevamento e Risposta agli Endpoint (EDR)
9.0
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
7.8
158
Dati insufficienti
Analisi
7.4
154
Dati insufficienti
Piattaforma
6.8
154
Dati insufficienti
8.9
158
Dati insufficienti
7.6
148
Dati insufficienti
7.9
154
Dati insufficienti
7.4
150
Dati insufficienti
Sicurezza
8.1
152
Dati insufficienti
8.5
156
Dati insufficienti
7.2
148
Dati insufficienti
8.0
151
Dati insufficienti
7.4
148
Dati insufficienti
Agentic AI - Gestione IT aziendale
8.1
6
Dati insufficienti
8.3
6
Dati insufficienti
8.3
6
Dati insufficienti
7.8
6
Dati insufficienti
7.5
6
Dati insufficienti
7.5
6
Dati insufficienti
7.5
6
Dati insufficienti
Categorie
Categorie
Categorie condivise
N-able N-central
N-able N-central
ThreatLocker Platform
ThreatLocker Platform
N-able N-central e ThreatLocker Platform sono categorizzati comeRilevamento e Risposta degli Endpoint (EDR)
Recensioni
Dimensione dell'Azienda dei Recensori
N-able N-central
N-able N-central
Piccola impresa(50 o meno dip.)
61.1%
Mid-Market(51-1000 dip.)
34.0%
Enterprise(> 1000 dip.)
4.9%
ThreatLocker Platform
ThreatLocker Platform
Piccola impresa(50 o meno dip.)
53.7%
Mid-Market(51-1000 dip.)
33.0%
Enterprise(> 1000 dip.)
13.3%
Settore dei Recensori
N-able N-central
N-able N-central
Tecnologia dell'informazione e servizi
48.1%
Sicurezza Informatica e di Rete
21.6%
Reti di Computer
4.5%
Contabilità
1.6%
Servizi Informativi
1.6%
Altro
22.6%
ThreatLocker Platform
ThreatLocker Platform
Tecnologia dell'informazione e servizi
34.5%
Sicurezza Informatica e di Rete
18.5%
Ospedale e Assistenza Sanitaria
4.2%
Servizi Finanziari
3.6%
Contabilità
2.7%
Altro
36.4%
Alternative
N-able N-central
Alternative a N-able N-central
NinjaOne
NinjaOne
Aggiungi NinjaOne
Atera
Atera
Aggiungi Atera
Datto RMM
Datto RMM
Aggiungi Datto RMM
Kaseya VSA
Kaseya VSA
Aggiungi Kaseya VSA
ThreatLocker Platform
Alternative a ThreatLocker Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Sophos Endpoint
Sophos Endpoint
Aggiungi Sophos Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity...
Aggiungi SentinelOne Singularity Endpoint
ThreatDown
ThreatDown
Aggiungi ThreatDown
Discussioni
N-able N-central
Discussioni su N-able N-central
Perché non c'è un allarme o una notifica di monitoraggio "Server Down"?
1 Commento
Risposta ufficiale da N-able N-central
Ciao Robert! Hmm - Penso che la nostra guida "Come impostare un avviso del server da inviare a un indirizzo email specifico" potrebbe aiutarti con la tua...Leggi di più
Integrazione con più software AV di terze parti all'orizzonte? Come Sophos?
1 Commento
SC
Ciao, Nicholas! In breve, SÌ - stiamo sempre cercando di espandere le capacità del nostro prodotto fornendo integrazioni di alta qualità con fornitori terzi....Leggi di più
Cosa posso monitorare con N-central?
1 Commento
Risposta ufficiale da N-able N-central
Possiamo monitorare praticamente qualsiasi cosa! N-central rileverà automaticamente quasi tutti i dispositivi connessi a IP, con centinaia di servizi di...Leggi di più
ThreatLocker Platform
Discussioni su ThreatLocker Platform
ThreatLocker funziona su Mac?
2 Commenti
Matt K.
MK
Sì, hanno un agente MacLeggi di più
Cosa fa ThreatLocker?
1 Commento
MF
Threatlocker esegue la whitelist delle applicazioni e il ringfencing delle applicazioni. La whitelist delle applicazioni consente solo l'esecuzione di...Leggi di più
Qual è la funzione del whitelisting delle applicazioni?
1 Commento
Dimitri R.
DR
Il whitelisting delle applicazioni è il metodo principale che utilizzerai all'interno di ThreatLocker per consentire l'esecuzione di applicazioni approvate...Leggi di più