Confronta ThreatLocker Platform e Wazuh - The Open Source Security Platform

A Colpo d'Occhio
ThreatLocker Platform
ThreatLocker Platform
Valutazione a Stelle
(473)4.8 su 5
Segmenti di Mercato
Piccola Impresa (53.7% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Prova gratuita
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 2
Wazuh - The Open Source Security Platform
Wazuh - The Open Source Security Platform
Valutazione a Stelle
(65)4.5 su 5
Segmenti di Mercato
Piccola Impresa (49.2% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Wazuh - The Open Source Security Platform
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che la Piattaforma ThreatLocker eccelle nella soddisfazione degli utenti, con una valutazione complessiva significativamente più alta rispetto a Wazuh. Gli utenti apprezzano la sua interfaccia intuitiva e l'efficace applicazione del modello Zero-Trust, che aiuta a proteggere dalle minacce sconosciute senza fare affidamento sulle firme antivirus tradizionali.
  • Secondo recensioni verificate, la Piattaforma ThreatLocker offre un processo di implementazione più fluido, con gli utenti che evidenziano la facilità di onboarding. Al contrario, mentre Wazuh è apprezzato per la sua flessibilità open-source, alcuni utenti trovano il processo di configurazione più complesso, specialmente per coloro che non hanno familiarità con le configurazioni di sicurezza.
  • Gli utenti dicono che la Piattaforma ThreatLocker fornisce un supporto eccezionale, con un'alta qualità di assistenza riportata da molti. Questo è in netto contrasto con Wazuh, dove gli utenti hanno notato che il supporto può essere meno reattivo, il che potrebbe essere una considerazione per le aziende che richiedono aiuto immediato.
  • I revisori menzionano che la funzione di controllo delle applicazioni della Piattaforma ThreatLocker è particolarmente vantaggiosa, permettendo agli utenti di monitorare e gestire efficacemente il comportamento delle applicazioni. Wazuh, pur offrendo una forte visibilità e controllo sugli eventi di sicurezza, potrebbe non fornire lo stesso livello di gestione dettagliata delle applicazioni.
  • Gli utenti evidenziano che la Piattaforma ThreatLocker è particolarmente adatta per le piccole imprese, con oltre la metà delle sue recensioni provenienti da questo segmento. Anche Wazuh si rivolge alle piccole imprese ma ha una percentuale leggermente inferiore, indicando che ThreatLocker potrebbe risuonare di più con questo pubblico.
  • Secondo feedback recenti, Wazuh è apprezzato per la sua convenienza come soluzione gratuita e open-source, rendendolo un'opzione attraente per gli utenti attenti al budget. Tuttavia, alcuni utenti ritengono che il compromesso in termini di supporto e facilità d'uso potrebbe non giustificare la mancanza di investimento rispetto alle offerte più robuste della Piattaforma ThreatLocker.

ThreatLocker Platform vs Wazuh - The Open Source Security Platform

Quando hanno valutato le due soluzioni, i revisori hanno trovato Wazuh - The Open Source Security Platform più facile da usare. Tuttavia, i revisori hanno ritenuto che ThreatLocker Platform sia più facile da configurare e fare affari in generale. Entrambi i prodotti erano ugualmente facili da amministrare.

  • I revisori hanno ritenuto che ThreatLocker Platform soddisfi meglio le esigenze della loro azienda rispetto a Wazuh - The Open Source Security Platform.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che ThreatLocker Platform sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di ThreatLocker Platform rispetto a Wazuh - The Open Source Security Platform.
Prezzi
Prezzo di Ingresso
ThreatLocker Platform
Enterprise
Prova gratuita
Sfoglia tutti i piani tariffari 2
Wazuh - The Open Source Security Platform
Nessun prezzo disponibile
Prova Gratuita
ThreatLocker Platform
Prova gratuita disponibile
Wazuh - The Open Source Security Platform
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
9.5
146
8.8
48
Facilità d'uso
8.3
286
8.6
48
Facilità di installazione
8.5
272
8.0
29
Facilità di amministrazione
8.6
138
8.6
28
Qualità del supporto
9.7
145
8.2
46
the product è stato un buon partner negli affari?
9.7
136
8.5
23
Direzione del prodotto (% positivo)
9.7
139
9.0
46
Caratteristiche per Categoria
7.9
8
Dati insufficienti
Gestione della Rete
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.1
7
Dati insufficienti
6.9
6
Dati insufficienti
Sicurezza
8.5
8
Dati insufficienti
8.1
7
Dati insufficienti
7.8
6
Dati insufficienti
8.1
7
Dati insufficienti
Gestione dell'identità
8.6
7
Dati insufficienti
7.1
7
Dati insufficienti
8.3
7
Dati insufficienti
Intelligenza Artificiale Generativa
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Piattaforme di Protezione degli EndpointNascondi 12 CaratteristicheMostra 12 Caratteristiche
8.7
85
Dati insufficienti
Amministrazione
9.3
62
Dati insufficienti
8.4
51
Dati insufficienti
9.7
76
Dati insufficienti
8.1
53
Dati insufficienti
8.6
60
Dati insufficienti
Funzionalità
9.3
53
Dati insufficienti
9.0
54
Dati insufficienti
9.0
26
Dati insufficienti
8.7
50
Dati insufficienti
Analisi
8.1
19
Dati insufficienti
7.8
26
Dati insufficienti
8.5
52
Dati insufficienti
Rilevamento e Risposta Gestiti (MDR)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
8.8
16
Dati insufficienti
Caratteristiche della piattaforma
9.5
16
Dati insufficienti
8.9
14
Dati insufficienti
9.6
16
Dati insufficienti
8.8
14
Dati insufficienti
9.1
15
Dati insufficienti
7.7
14
Dati insufficienti
Dati insufficienti
Dati insufficienti
Capacità di automazione
8.3
14
Dati insufficienti
8.2
14
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.9
11
Dati insufficienti
Gestione delle Identità e degli Accessi - Piattaforme Zero Trust
7.0
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
9.0
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza dei Dati - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità dell'Applicazione - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
9.4
6
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.0
5
Dati insufficienti
Segnalazione e Politiche - Piattaforme Zero Trust
9.0
5
Dati insufficienti
9.3
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.4
6
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Fiducia Zero - AI Agente
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta degli Endpoint (EDR)Nascondi 1 CaratteristicaMostra 1 Caratteristica
Dati insufficienti
Dati insufficienti
Servizi - Rilevamento e Risposta agli Endpoint (EDR)
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.0
27
Risposta
Dati insufficienti
7.9
24
Dati insufficienti
7.9
23
Dati insufficienti
7.8
22
Dati insufficienti
8.5
25
Registrazioni
Dati insufficienti
9.1
25
Dati insufficienti
8.2
25
Dati insufficienti
7.9
22
Gestione
Dati insufficienti
8.8
24
Dati insufficienti
7.9
21
Dati insufficienti
7.9
21
Intelligenza Artificiale Generativa
Dati insufficienti
7.0
10
Dati insufficienti
6.7
10
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
ThreatLocker Platform
ThreatLocker Platform
Wazuh - The Open Source Security Platform
Wazuh - The Open Source Security Platform
ThreatLocker Platform e Wazuh - The Open Source Security Platform sono categorizzati comeRilevamento e Risposta degli Endpoint (EDR)
Categorie uniche
Wazuh - The Open Source Security Platform
Wazuh - The Open Source Security Platform è categorizzato comeRisposta agli incidenti
Recensioni
Dimensione dell'Azienda dei Recensori
ThreatLocker Platform
ThreatLocker Platform
Piccola impresa(50 o meno dip.)
53.7%
Mid-Market(51-1000 dip.)
33.0%
Enterprise(> 1000 dip.)
13.2%
Wazuh - The Open Source Security Platform
Wazuh - The Open Source Security Platform
Piccola impresa(50 o meno dip.)
49.2%
Mid-Market(51-1000 dip.)
36.5%
Enterprise(> 1000 dip.)
14.3%
Settore dei Recensori
ThreatLocker Platform
ThreatLocker Platform
Tecnologia dell'informazione e servizi
34.3%
Sicurezza Informatica e di Rete
18.4%
Ospedale e Assistenza Sanitaria
4.2%
Servizi Finanziari
3.6%
Contabilità
2.7%
Altro
36.7%
Wazuh - The Open Source Security Platform
Wazuh - The Open Source Security Platform
Tecnologia dell'informazione e servizi
38.1%
Sicurezza Informatica e di Rete
19.0%
Software per computer
11.1%
Sicurezza e Investigazioni
4.8%
Ospedale e Assistenza Sanitaria
4.8%
Altro
22.2%
Alternative
ThreatLocker Platform
Alternative a ThreatLocker Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Sophos Endpoint
Sophos Endpoint
Aggiungi Sophos Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity...
Aggiungi SentinelOne Singularity Endpoint
ThreatDown
ThreatDown
Aggiungi ThreatDown
Wazuh - The Open Source Security Platform
Alternative a Wazuh - The Open Source Security Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Datadog
Datadog
Aggiungi Datadog
SentinelOne Singularity Endpoint
SentinelOne Singularity...
Aggiungi SentinelOne Singularity Endpoint
CrowdSec
CrowdSec
Aggiungi CrowdSec
Discussioni
ThreatLocker Platform
Discussioni su ThreatLocker Platform
ThreatLocker funziona su Mac?
2 Commenti
Matt K.
MK
Sì, hanno un agente MacLeggi di più
Cosa fa ThreatLocker?
1 Commento
MF
Threatlocker esegue la whitelist delle applicazioni e il ringfencing delle applicazioni. La whitelist delle applicazioni consente solo l'esecuzione di...Leggi di più
Qual è la funzione del whitelisting delle applicazioni?
1 Commento
Dimitri R.
DR
Il whitelisting delle applicazioni è il metodo principale che utilizzerai all'interno di ThreatLocker per consentire l'esecuzione di applicazioni approvate...Leggi di più
Wazuh - The Open Source Security Platform
Discussioni su Wazuh - The Open Source Security Platform
A cosa serve Wazuh - La piattaforma di sicurezza open source?
1 Commento
Nikhil D.
ND
Usiamo wazuh in Amazon AWS per monitorare le macchine virtuali e le istanze cloud. Oltre a ciò, può essere utilizzato per la sicurezza degli endpoint, basta...Leggi di più
Monty il Mangusta che piange
Wazuh - The Open Source Security Platform non ha più discussioni con risposte