# Sophos Endpoint vs ThreatLocker Allowlisting Comparison
---
## AI Generated Summary
- **I revisori di G2 riportano** che Sophos Endpoint eccelle nell&#39;esperienza utente, in particolare con la sua console web intuitiva che semplifica la gestione e l&#39;implementazione delle misure di sicurezza. Gli utenti apprezzano la facilità di accesso per la scansione remota e il set completo di funzionalità di sicurezza che offre.
- **Gli utenti dicono** che la piattaforma ThreatLocker si distingue per la sua efficace applicazione del modello Zero-Trust, che blocca le minacce sconosciute senza fare affidamento sulle firme antivirus tradizionali. Questo approccio ha ricevuto elogi per la sua capacità di proteggere contro i ransomware zero-day, facendo sentire gli utenti più sicuri riguardo ai loro dispositivi.
- **I revisori menzionano** che Sophos Endpoint ha un punteggio di soddisfazione complessivo significativamente più alto, riflettendo la sua forte performance in aree come la facilità di configurazione e amministrazione. Gli utenti evidenziano il rapido processo di implementazione e il ricco set di funzionalità di conformità che migliorano la loro postura di sicurezza.
- **Secondo le recensioni verificate** , la piattaforma ThreatLocker è particolarmente nota per le sue capacità di controllo delle applicazioni, che forniscono agli utenti approfondimenti dettagliati sull&#39;uso delle applicazioni. Questa caratteristica consente una migliore gestione delle installazioni software, allineandosi con il modello Zero Trust che molti utenti trovano attraente.
- **I revisori di G2 evidenziano** che mentre Sophos Endpoint ha un set di funzionalità robusto, alcuni utenti ritengono che potrebbe non soddisfare pienamente le esigenze specifiche del flusso di lavoro di tutte le organizzazioni, portando a occasionali sfide di configurazione. Al contrario, l&#39;interfaccia semplice della piattaforma ThreatLocker è spesso elogiata per la sua semplicità, rendendo più facile la navigazione per gli utenti.
- **Gli utenti riportano** che la qualità del supporto di Sophos Endpoint è altamente valutata, con molti che apprezzano l&#39;assistenza reattiva che ricevono. D&#39;altra parte, mentre la piattaforma ThreatLocker riceve anche feedback positivi per il supporto, affronta sfide in aree come la segnalazione degli incidenti, dove gli utenti ritengono ci sia margine di miglioramento.



| | Sophos Endpoint | ThreatLocker Allowlisting | 
|---|---|---|
| **Star Rating** | 4.7 out of 5 | 4.8 out of 5 | 
| **Total Reviews** | 825 | 474 | 
| **Largest Market Segment** | Mercato Medio (62.9% delle recensioni) | Piccola Impresa (53.8% delle recensioni) | 
| **Entry Level Price** | Nessun prezzo disponibile | Prova gratuita | 

---
## Top Pros & Cons

### Sophos Endpoint

Pros:
- Ease of Use (191 reviews)
- Protection (180 reviews)

Cons:
- Slow Performance (73 reviews)
- High Resource Usage (52 reviews)

### ThreatLocker Allowlisting

Pros:
- Customer Support (92 reviews)
- Threat Detection (87 reviews)

Cons:
- Learning Curve (44 reviews)
- Difficult Learning Curve (30 reviews)

---
## Ratings Comparison
| Rating | Sophos Endpoint | ThreatLocker Allowlisting | 
|---|---|---|
  | **Soddisfa i requisiti** | 9.4 (637 reviews) | 9.5 (147 reviews) | 
  | **Facilità d&#39;uso** | 9.3 (646 reviews) | 8.4 (289 reviews) | 
  | **Facilità di configurazione** | 9.3 (605 reviews) | 8.6 (275 reviews) | 
  | **Facilità di amministrazione** | 9.3 (555 reviews) | 8.6 (138 reviews) | 
  | **Qualità del supporto** | 9.0 (624 reviews) | 9.7 (145 reviews) | 
  | **Ritiene che the product sia stato un valido partner commerciale?** | 9.3 (548 reviews) | 9.7 (136 reviews) | 
  | **Direzione del prodotto (% positivo)** | 9.4 (620 reviews) | 9.7 (140 reviews) | 

---
## Pricing

### Sophos Endpoint

#### Entry-Level Pricing

No pricing available

#### Free Trial

Yes

### ThreatLocker Allowlisting

#### Entry-Level Pricing

Plan: Enterprise

Price: Prova gratuita

Description: ThreatLocker enables IT teams to control the applications that run on their machines, and stop these applications from being exploited and weaponized. We give IT teams total control to manage and define what is, and what is not allowed, to run on their machines. 

Key Features:
- Allowlisting
- Ringfencing
- Accesso al cloud a fiducia zero

[Browse all 2 editions](https://www.g2.com/it/products/threatlocker-allowlisting/pricing)

#### Free Trial

Yes

---
## Features Comparison By Category

### Rete a Fiducia Zero

| Product | Score | Reviews |
|---|---|---|
| **Sophos Endpoint** | N/A | N/A |
| **ThreatLocker Allowlisting** | 7.9/10 | 8 |

#### Gestione della Rete

| Feature | Sophos Endpoint | ThreatLocker Allowlisting | 
|---|---|---|
| **Segmentazione della rete** | Dati insufficienti | Funzionalità non disponibile | 
| **Mappatura della rete** | Dati insufficienti | Funzionalità non disponibile | 
| **Analisi della Sicurezza** | Dati insufficienti | 8.1 (7 reviews) | 
| **API/Integrazioni** | Dati insufficienti | 6.9 (6 reviews) | 

#### Sicurezza

| Feature | Sophos Endpoint | ThreatLocker Allowlisting | 
|---|---|---|
| **Automazione della Sicurezza** | Dati insufficienti | 8.5 (8 reviews) | 
| **Sicurezza delle applicazioni** | Dati insufficienti | 8.1 (7 reviews) | 
| **Protezione del carico di lavoro** | Dati insufficienti | 7.8 (6 reviews) | 
| **Protezione dei dati** | Dati insufficienti | 8.1 (7 reviews) | 

#### Gestione dell&#39;identità

| Feature | Sophos Endpoint | ThreatLocker Allowlisting | 
|---|---|---|
| **Controllo di Accesso Adattivo** | Dati insufficienti | 8.6 (7 reviews) | 
| **Punteggio di Identità** | Dati insufficienti | 7.1 (7 reviews) | 
| **Monitoraggio degli utenti** | Dati insufficienti | 8.3 (7 reviews) | 

#### Intelligenza Artificiale Generativa

| Feature | Sophos Endpoint | ThreatLocker Allowlisting | 
|---|---|---|
| **Riassunto del testo AI** | Dati insufficienti | Funzionalità non disponibile | 
| **Generazione di Testo AI** | Dati insufficienti | Funzionalità non disponibile | 

### Piattaforme di Protezione degli Endpoint

| Product | Score | Reviews |
|---|---|---|
| **Sophos Endpoint** | 9.2/10 | 402 |
| **ThreatLocker Allowlisting** | N/A | N/A |

#### Amministrazione

| Feature | Sophos Endpoint | ThreatLocker Allowlisting | 
|---|---|---|
| **Conformità** | 9.3 (365 reviews) | Dati insufficienti | 
| **Controllo Web** | 9.2 (370 reviews) | Dati insufficienti | 
| **Controllo dell&#39;applicazione** | 9.3 (364 reviews) | Dati insufficienti | 
| **Gestione degli asset** | 8.8 (352 reviews) | Dati insufficienti | 
| **Controllo del dispositivo** | 9.3 (362 reviews) | Dati insufficienti | 

#### Funzionalità

| Feature | Sophos Endpoint | ThreatLocker Allowlisting | 
|---|---|---|
| **Isolamento del sistema** | 9.3 (362 reviews) | Dati insufficienti | 
| **Firewall** | 9.2 (354 reviews) | Dati insufficienti | 
| **Intelligenza dell&#39;Endpoint** | 9.4 (362 reviews) | Dati insufficienti | 
| **Rilevamento di malware** | 9.5 (367 reviews) | Dati insufficienti | 

#### Analisi

| Feature | Sophos Endpoint | ThreatLocker Allowlisting | 
|---|---|---|
| **Rimedi automatizzati** | 9.2 (358 reviews) | Dati insufficienti | 
| **Rapporti di incidente** | 9.2 (356 reviews) | Dati insufficienti | 
| **Analisi comportamentale** | 9.2 (354 reviews) | Dati insufficienti | 

### Piattaforme di Rilevamento e Risposta Estesa (XDR)

| Product | Score | Reviews |
|---|---|---|
| **Sophos Endpoint** | 9.1/10 | 275 |
| **ThreatLocker Allowlisting** | N/A | N/A |

#### Rilevamento e Risposta

| Feature | Sophos Endpoint | ThreatLocker Allowlisting | 
|---|---|---|
| **Automazione della Risposta** | 9.2 (252 reviews) | Dati insufficienti | 
| **Caccia alle minacce** | 9.4 (257 reviews) | Dati insufficienti | 
| **Rilevamento Basato su Regole** | 9.3 (256 reviews) | Dati insufficienti | 
| **Rilevamento in tempo reale** | 9.6 (258 reviews) | Dati insufficienti | 

#### Gestione

| Feature | Sophos Endpoint | ThreatLocker Allowlisting | 
|---|---|---|
| **Estensibilità** | 9.2 (247 reviews) | Dati insufficienti | 
| **Automazione del flusso di lavoro** | 8.8 (244 reviews) | Dati insufficienti | 
| **Visibilità Unificata** | 9.1 (246 reviews) | Dati insufficienti | 

#### Analitica

| Feature | Sophos Endpoint | ThreatLocker Allowlisting | 
|---|---|---|
| **Intelligence sulle minacce** | 9.3 (257 reviews) | Dati insufficienti | 
| **Intelligenza Artificiale e Apprendimento Automatico** | 8.8 (249 reviews) | Dati insufficienti | 
| **Raccolta dati** | 9.1 (247 reviews) | Dati insufficienti | 

#### Piattaforme di Rilevamento e Risposta Estesa (XDR) - AI Agente

| Feature | Sophos Endpoint | ThreatLocker Allowlisting | 
|---|---|---|
| **Esecuzione Autonoma dei Compiti** | 8.5 (136 reviews) | Dati insufficienti | 
| **Assistenza Proattiva** | 8.6 (137 reviews) | Dati insufficienti | 
| **Prendere decisioni** | 8.6 (137 reviews) | Dati insufficienti | 

#### Servizi - Rilevamento e Risposta Estesa (XDR)

| Feature | Sophos Endpoint | ThreatLocker Allowlisting | 
|---|---|---|
| **Servizi Gestiti** | 9.4 (138 reviews) | Dati insufficienti | 

### Antivirus

| Product | Score | Reviews |
|---|---|---|
| **Sophos Endpoint** | 7.7/10 | 241 |
| **ThreatLocker Allowlisting** | N/A | N/A |

#### Intelligenza Artificiale Generativa

| Feature | Sophos Endpoint | ThreatLocker Allowlisting | 
|---|---|---|
| **Generazione di Testo AI** | 7.7 (233 reviews) | Dati insufficienti | 
| **Riassunto del testo AI** | 7.7 (234 reviews) | Dati insufficienti | 

### Piattaforme Zero Trust

| Product | Score | Reviews |
|---|---|---|
| **Sophos Endpoint** | N/A | N/A |
| **ThreatLocker Allowlisting** | 8.9/10 | 11 |

#### Gestione delle Identità e degli Accessi - Piattaforme Zero Trust

| Feature | Sophos Endpoint | ThreatLocker Allowlisting | 
|---|---|---|
| **Single sign-on (SSO)** | Dati insufficienti | 7.0 (5 reviews) | 
| **Autenticazione multi-fattore (MFA)** | Dati insufficienti | Dati insufficienti | 
| **Controllo degli accessi basato sui ruoli (RBAC)** | Dati insufficienti | Dati insufficienti | 
| **Federazione dell&#39;identità** | Dati insufficienti | Dati insufficienti | 

#### Sicurezza - Piattaforme Zero Trust

| Feature | Sophos Endpoint | ThreatLocker Allowlisting | 
|---|---|---|
| **Crittografia** | Dati insufficienti | Dati insufficienti | 
| **Rilevamento e risposta degli endpoint (EDR)** | Dati insufficienti | 9.0 (5 reviews) | 
| **Valutazione della postura del dispositivo** | Dati insufficienti | Dati insufficienti | 
| **Micro-segmentazione** | Dati insufficienti | Dati insufficienti | 
| **Accesso alla rete a fiducia zero (ZTNA)** | Dati insufficienti | Dati insufficienti | 

#### Sicurezza dei Dati - Piattaforme Zero Trust

| Feature | Sophos Endpoint | ThreatLocker Allowlisting | 
|---|---|---|
| **Prevenzione della perdita di dati (DLP)** | Dati insufficienti | Dati insufficienti | 
| **Classificazione dei dati** | Dati insufficienti | Dati insufficienti | 

#### Visibilità dell&#39;Applicazione - Piattaforme Zero Trust

| Feature | Sophos Endpoint | ThreatLocker Allowlisting | 
|---|---|---|
| **Supporto API** | Dati insufficienti | Dati insufficienti | 
| **Controlli a livello di applicazione** | Dati insufficienti | 9.4 (6 reviews) | 
| **Proteggi l&#39;accesso all&#39;applicazione** | Dati insufficienti | Dati insufficienti | 
| **Analisi del comportamento degli utenti e delle entità (UEBA)** | Dati insufficienti | Dati insufficienti | 
| **Monitoraggio continuo** | Dati insufficienti | 9.0 (5 reviews) | 

#### Segnalazione e Politiche - Piattaforme Zero Trust

| Feature | Sophos Endpoint | ThreatLocker Allowlisting | 
|---|---|---|
| **Automazione delle politiche** | Dati insufficienti | 9.0 (5 reviews) | 
| **Conformità normativa** | Dati insufficienti | 9.3 (5 reviews) | 
| **Compatibilità multipiattaforma** | Dati insufficienti | Dati insufficienti | 
| **Applicazione delle politiche** | Dati insufficienti | 9.4 (6 reviews) | 
| **Reportistica completa** | Dati insufficienti | Dati insufficienti | 

#### Piattaforme di Fiducia Zero - AI Agente

| Feature | Sophos Endpoint | ThreatLocker Allowlisting | 
|---|---|---|
| **Esecuzione autonoma dei compiti** | Dati insufficienti | Dati insufficienti | 
| **Integrazione tra sistemi** | Dati insufficienti | Dati insufficienti | 
| **Apprendimento Adattivo** | Dati insufficienti | Dati insufficienti | 
| **Assistenza Proattiva** | Dati insufficienti | Dati insufficienti | 

### Rilevamento e Risposta degli Endpoint (EDR)

| Product | Score | Reviews |
|---|---|---|
| **Sophos Endpoint** | 9.5/10 | 132 |
| **ThreatLocker Allowlisting** | N/A | N/A |

#### Servizi - Rilevamento e Risposta agli Endpoint (EDR)

| Feature | Sophos Endpoint | ThreatLocker Allowlisting | 
|---|---|---|
| **Servizi Gestiti** | 9.5 (126 reviews) | Dati insufficienti | 

### Sicurezza del cloud

| Product | Score | Reviews |
|---|---|---|
| **Sophos Endpoint** | N/A | N/A |
| **ThreatLocker Allowlisting** | N/A | N/A |

#### Visibilità delle nuvole

| Feature | Sophos Endpoint | ThreatLocker Allowlisting | 
|---|---|---|
| **Scoperta dei dati** | Dati insufficienti | Dati insufficienti | 
| **Registro delle Nuvole** | Dati insufficienti | Dati insufficienti | 
| **Analisi del divario delle nuvole** | Dati insufficienti | Dati insufficienti | 

#### Sicurezza

| Feature | Sophos Endpoint | ThreatLocker Allowlisting | 
|---|---|---|
| **Sicurezza dei dati** | Dati insufficienti | Dati insufficienti | 
| **Prevenzione della perdita di dati** | Dati insufficienti | Dati insufficienti | 
| **Revisione della Sicurezza** | Dati insufficienti | Dati insufficienti | 

#### Identità

| Feature | Sophos Endpoint | ThreatLocker Allowlisting | 
|---|---|---|
| **SSO** | Dati insufficienti | Dati insufficienti | 
| **Governance** | Dati insufficienti | Dati insufficienti | 
| **Analisi degli utenti** | Dati insufficienti | Dati insufficienti | 

### Protezione degli endpoint

| Product | Score | Reviews |
|---|---|---|
| **Sophos Endpoint** | N/A | N/A |
| **ThreatLocker Allowlisting** | N/A | N/A |

#### Controllo del sistema

| Feature | Sophos Endpoint | ThreatLocker Allowlisting | 
|---|---|---|
| **Controllo del dispositivo** | Dati insufficienti | Dati insufficienti | 
| **Controllo Web** | Dati insufficienti | Dati insufficienti | 
| **Controllo dell&#39;applicazione** | Dati insufficienti | Dati insufficienti | 
| **Gestione degli asset** | Dati insufficienti | Dati insufficienti | 
| **Isolamento del sistema** | Dati insufficienti | Dati insufficienti | 

#### Prevenzione delle Vulnerabilità

| Feature | Sophos Endpoint | ThreatLocker Allowlisting | 
|---|---|---|
| **Intelligenza dell&#39;Endpoint** | Dati insufficienti | Dati insufficienti | 
| **Firewall** | Dati insufficienti | Dati insufficienti | 
| **Rilevamento di malware** | Dati insufficienti | Dati insufficienti | 

#### Gestione della Sicurezza

| Feature | Sophos Endpoint | ThreatLocker Allowlisting | 
|---|---|---|
| **Rapporti di Incidente** | Dati insufficienti | Dati insufficienti | 
| **Convalida della Sicurezza** | Dati insufficienti | Dati insufficienti | 
| **Conformità** | Dati insufficienti | Dati insufficienti | 

---
## Categories

**Unique to Sophos Endpoint (4):** [Piattaforme di Protezione degli Endpoint](https://www.g2.com/it/categories/endpoint-protection-platforms), [Piattaforme di Rilevamento e Risposta Estesa (XDR)](https://www.g2.com/it/categories/extended-detection-and-response-xdr-platforms), [Software di Rilevamento e Risposta agli Endpoint (EDR)](https://www.g2.com/it/categories/endpoint-detection-response-edr), [Software antivirus](https://www.g2.com/it/categories/antivirus)

**Unique to ThreatLocker Allowlisting (2):** [Software di rete Zero Trust](https://www.g2.com/it/categories/zero-trust-networking), [Piattaforme Zero Trust](https://www.g2.com/it/categories/zero-trust-platforms)


---
## Reviewer Demographics

### By Company Size

| Segment | Sophos Endpoint | ThreatLocker Allowlisting | 
|---|---|---|
| **Piccola impresa** | 17.8% | 53.8% | 
| **Mid-Market** | 62.9% | 33.0% | 
| **Enterprise** | 19.3% | 13.2% | 

### By Industry

#### Sophos Endpoint

- **Tecnologia dell&#39;informazione e servizi:** 15.0%
- **Produzione:** 6.2%
- **Sicurezza Informatica e di Rete:** 5.9%
- **Ospedale e Assistenza Sanitaria:** 4.1%
- **Costruzione:** 4.0%
- **Gestione dell&#39;Istruzione:** 3.6%
- **Software per computer:** 3.6%
- **Automobilistico:** 2.9%
- **Istruzione Primaria/Secondaria:** 2.5%
- **Vendita al dettaglio:** 2.5%
- **Other:** 49.9%

#### ThreatLocker Allowlisting

- **Tecnologia dell&#39;informazione e servizi:** 34.0%
- **Sicurezza Informatica e di Rete:** 18.5%
- **Ospedale e Assistenza Sanitaria:** 4.2%
- **Servizi Finanziari:** 3.6%
- **Contabilità:** 2.7%
- **Amministrazione governativa:** 2.7%
- **Reti di Computer:** 2.4%
- **Assicurazione:** 2.1%
- **Petrolio e Energia:** 2.1%
- **Produzione:** 2.1%
- **Other:** 25.7%

---
## Alternatives

### Alternatives to Sophos Endpoint

- [ESET PROTECT](https://www.g2.com/it/products/eset-protect/reviews) — 4.6/5 stars (976 reviews)
- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/it/products/crowdstrike-falcon-endpoint-protection-platform/reviews) — 4.7/5 stars (401 reviews)
- [Check Point Harmony Endpoint](https://www.g2.com/it/products/check-point-harmony-endpoint/reviews) — 4.5/5 stars (284 reviews)
- [SentinelOne Singularity Endpoint](https://www.g2.com/it/products/sentinelone-singularity-endpoint/reviews) — 4.7/5 stars (201 reviews)
- [Bitdefender GravityZone XDR](https://www.g2.com/it/products/bitdefender-gravityzone-xdr/reviews) — 4.0/5 stars (85 reviews)
- [ThreatDown](https://www.g2.com/it/products/threatdown/reviews) — 4.6/5 stars (1083 reviews)
- [Trellix Endpoint Security](https://www.g2.com/it/products/trellix-endpoint-security/reviews) — 4.3/5 stars (327 reviews)
- [Microsoft Defender for Endpoint](https://www.g2.com/it/products/microsoft-defender-for-endpoint/reviews) — 4.4/5 stars (310 reviews)
- [Cynet](https://www.g2.com/it/products/cynet/reviews) — 4.7/5 stars (250 reviews)
- [WatchGuard Endpoint Security](https://www.g2.com/it/products/watchguard-endpoint-security/reviews) — 4.4/5 stars (123 reviews)

### Alternatives to ThreatLocker Allowlisting

- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/it/products/crowdstrike-falcon-endpoint-protection-platform/reviews) — 4.7/5 stars (401 reviews)
- [SentinelOne Singularity Endpoint](https://www.g2.com/it/products/sentinelone-singularity-endpoint/reviews) — 4.7/5 stars (201 reviews)
- [ThreatDown](https://www.g2.com/it/products/threatdown/reviews) — 4.6/5 stars (1083 reviews)
- [ESET PROTECT](https://www.g2.com/it/products/eset-protect/reviews) — 4.6/5 stars (976 reviews)
- [Huntress Managed EDR](https://www.g2.com/it/products/huntress-managed-edr/reviews) — 4.9/5 stars (883 reviews)
- [Microsoft Defender for Endpoint](https://www.g2.com/it/products/microsoft-defender-for-endpoint/reviews) — 4.4/5 stars (310 reviews)
- [Webroot Business Endpoint Protection](https://www.g2.com/it/products/webroot-business-endpoint-protection/reviews) — 4.5/5 stars (532 reviews)
- [Carbon Black Cloud](https://www.g2.com/it/products/carbon-black-cloud/reviews) — 4.1/5 stars (39 reviews)
- [Sophos MDR](https://www.g2.com/it/products/sophos-mdr/reviews) — 4.7/5 stars (506 reviews)
- [Symantec End-user Endpoint Security](https://www.g2.com/it/products/symantec-end-user-endpoint-security/reviews) — 4.4/5 stars (553 reviews)

---
## Top Discussions

### Sophos Endpoint

- Title: [Sophos Endpoint è un antivirus?](https://www.g2.com/it/discussions/is-sophos-endpoint-an-antivirus) — 3 comments
  > **Top comment:** "Yes."
- Title: [A cosa serve Sophos Intercept X: Next-Gen Endpoint?](https://www.g2.com/it/discussions/what-is-sophos-intercept-x-next-gen-endpoint-used-for) — 1 comment
  > **Top comment:** "Sophos Intercept X (Next-Gen Endpoint) è una soluzione avanzata di protezione degli endpoint progettata per proteggere i dispositivi (come PC e server) da..."
- Title: [Sophos Intercept X è valido?](https://www.g2.com/it/discussions/is-sophos-intercept-x-any-good) — 1 comment
  > **Top comment:** "Sì, è buono. Ha un&#39;impronta ridotta e gli aggiornamenti sono piccoli, quindi l&#39;aggiornamento dei file di definizione è più veloce."

### ThreatLocker Allowlisting

- Title: [ThreatLocker funziona su Mac?](https://www.g2.com/it/discussions/does-threatlocker-work-on-mac) — 2 comments, 1 upvote
  > **Top comment:** "Sì. C&#39;è un agente MAC"
- Title: [Qual è la funzione del whitelisting delle applicazioni?](https://www.g2.com/it/discussions/what-is-the-function-of-application-whitelisting) — 1 comment
  > **Top comment:** "Il whitelisting delle applicazioni è il metodo principale che utilizzerai all&#39;interno di ThreatLocker per consentire l&#39;esecuzione di applicazioni approvate..."
- Title: [Cosa fa ThreatLocker?](https://www.g2.com/it/discussions/what-does-threatlocker-do) — 1 comment
  > **Top comment:** "Threatlocker esegue la whitelist delle applicazioni e il ringfencing delle applicazioni. La whitelist delle applicazioni consente solo l&#39;esecuzione di..."

---
**Source:** [G2.com](https://www.g2.com) | [Comparison Page](https://www.g2.com/it/compare/sophos-endpoint-vs-threatlocker-allowlisting)

