Comparar CrowdStrike Falcon Endpoint Protection Platform e ThreatLocker Platform

Visão Geral
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Classificação por Estrelas
(386)4.7 de 5
Segmentos de Mercado
Empresa (47.9% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Teste Grátis
Teste Gratuito disponível
Navegue por todos os planos de preços 4
ThreatLocker Platform
ThreatLocker Platform
Classificação por Estrelas
(473)4.8 de 5
Segmentos de Mercado
Pequeno negócio (53.7% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Teste Grátis
Teste Gratuito disponível
Navegue por todos os planos de preços 2
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que o CrowdStrike Falcon se destaca na facilidade de uso, com os usuários apreciando sua operação discreta que funciona silenciosamente em segundo plano sem desacelerar os sistemas. Isso é particularmente benéfico para organizações que buscam proteção eficaz de endpoint sem comprometer o desempenho.
  • Os usuários dizem que a Plataforma ThreatLocker brilha no controle de aplicações, permitindo que as equipes de TI gerenciem facilmente as atividades de aplicativos dos usuários. O recurso de auditoria unificada é destacado como uma ferramenta valiosa para solução de problemas e rastreamento do histórico de aplicativos, tornando-a uma escolha forte para organizações focadas em gestão rigorosa de aplicativos.
  • Os revisores mencionam que o CrowdStrike Falcon oferece uma detecção de ameaças em tempo real robusta, alimentada por IA e aprendizado de máquina, proporcionando forte visibilidade em todos os endpoints. Essa capacidade é crucial para organizações que priorizam resposta rápida a ameaças e cobertura de segurança abrangente.
  • De acordo com avaliações verificadas, a Plataforma ThreatLocker é elogiada por sua implantação rápida via ferramentas RMM e uma interface limpa e amigável. Os usuários apreciam a facilidade com que podem proteger clientes garantindo que apenas aplicativos aprovados possam ser executados, o que melhora a postura geral de segurança.
  • Os revisores do G2 destacam que, enquanto o CrowdStrike Falcon tem uma pontuação geral de satisfação mais alta, a Plataforma ThreatLocker recebe elogios por sua qualidade de suporte, com os usuários observando a excepcional capacidade de resposta e utilidade da equipe de suporte, o que pode ser um fator decisivo para empresas que precisam de assistência confiável.
  • Os usuários relatam que os recursos abrangentes do CrowdStrike Falcon, como remediação automatizada e caça proativa de ameaças, o tornam uma escolha principal para empresas que buscam uma solução escalável. Em contraste, o foco do ThreatLocker em pequenas empresas pode limitar seu apelo para organizações maiores que buscam capacidades extensivas de proteção de endpoint.

CrowdStrike Falcon Endpoint Protection Platform vs ThreatLocker Platform

Ao avaliar as duas soluções, os avaliadores consideraram CrowdStrike Falcon Endpoint Protection Platform mais fácil de usar, configurar e administrar. No entanto, os avaliadores preferiram fazer negócios com ThreatLocker Platform no geral.

  • Os revisores sentiram que ThreatLocker Platform atende melhor às necessidades de seus negócios do que CrowdStrike Falcon Endpoint Protection Platform.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que ThreatLocker Platform é a opção preferida.
  • Ao avaliar a direção do produto, CrowdStrike Falcon Endpoint Protection Platform e ThreatLocker Platform receberam avaliações semelhantes de nossos revisores.
Preços
Preço de Nível Básico
CrowdStrike Falcon Endpoint Protection Platform
Falcon Pro
Teste Grátis
Navegue por todos os planos de preços 4
ThreatLocker Platform
Enterprise
Teste Grátis
Navegue por todos os planos de preços 2
Teste Gratuito
CrowdStrike Falcon Endpoint Protection Platform
Teste Gratuito disponível
ThreatLocker Platform
Teste Gratuito disponível
Avaliações
Atende aos requisitos
9.3
281
9.5
146
Facilidade de Uso
9.0
286
8.3
284
Facilidade de configuração
9.2
244
8.5
270
Facilidade de administração
9.0
216
8.6
138
Qualidade do Suporte
8.9
276
9.7
145
Tem the product Foi um bom parceiro na realização de negócios?
9.2
214
9.7
136
Direção de Produto (% positivo)
9.7
261
9.7
139
Recursos
Não há dados suficientes
7.9
8
Gerenciamento de Redes
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.1
7
Dados insuficientes disponíveis
6.9
6
Segurança
Dados insuficientes disponíveis
8.5
8
Dados insuficientes disponíveis
8.1
7
Dados insuficientes disponíveis
7.8
6
Dados insuficientes disponíveis
8.1
7
Gestão de Identidades
Dados insuficientes disponíveis
8.6
7
Dados insuficientes disponíveis
7.1
7
Dados insuficientes disponíveis
8.3
7
IA generativa
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Plataformas de Proteção de EndpointOcultar 12 recursosMostrar 12 recursos
9.1
126
8.7
85
Administração
9.2
79
9.3
62
8.4
75
8.4
51
8.8
79
9.8
75
9.0
81
8.1
53
8.8
84
8.6
60
Funcionalidade
9.4
86
9.3
53
8.5
78
9.0
54
9.4
94
9.0
26
9.6
110
8.7
50
análise
9.2
91
8.1
19
9.0
88
7.8
26
9.3
94
8.5
52
Aplicativos da Loja ServiceNowOcultar 6 recursosMostrar 6 recursos
9.3
23
Não há dados suficientes
Aplicativos ServiceNow
8.9
14
Dados insuficientes disponíveis
9.1
13
Dados insuficientes disponíveis
Agentic AI - Aplicativos da Loja ServiceNow
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataformas de Detecção e Resposta Estendidas (XDR)Ocultar 14 recursosMostrar 14 recursos
9.3
76
Não há dados suficientes
Detecção & Resposta
9.3
56
Dados insuficientes disponíveis
9.3
57
Dados insuficientes disponíveis
9.5
55
Dados insuficientes disponíveis
9.7
63
Dados insuficientes disponíveis
Gestão
9.0
56
Dados insuficientes disponíveis
8.8
54
Dados insuficientes disponíveis
9.1
58
Dados insuficientes disponíveis
Analytics
9.5
58
Dados insuficientes disponíveis
9.3
62
Dados insuficientes disponíveis
9.3
58
Dados insuficientes disponíveis
Plataformas de Detecção e Resposta Estendida (XDR) de IA Agente
9.3
10
Dados insuficientes disponíveis
9.2
11
Dados insuficientes disponíveis
9.4
11
Dados insuficientes disponíveis
Serviços - Detecção e Resposta Estendidas (XDR)
9.8
11
Dados insuficientes disponíveis
Detecção e Resposta a Ameaças de Identidade (ITDR)Ocultar 7 recursosMostrar 7 recursos
9.3
24
Não há dados suficientes
Monitoramento
9.5
22
Dados insuficientes disponíveis
9.7
23
Dados insuficientes disponíveis
8.7
21
Dados insuficientes disponíveis
9.0
23
Dados insuficientes disponíveis
9.2
22
Dados insuficientes disponíveis
Remediação
9.3
23
Dados insuficientes disponíveis
9.5
22
Dados insuficientes disponíveis
Detecção e Resposta Gerenciada (MDR)Ocultar 10 recursosMostrar 10 recursos
9.0
23
8.8
16
Recursos da plataforma
9.5
20
9.5
16
8.8
18
8.9
14
9.1
18
9.6
16
9.0
17
8.8
14
9.5
19
9.1
15
7.6
17
7.7
14
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Recursos de automação
9.2
17
8.3
14
9.0
18
8.2
14
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.3
38
Não há dados suficientes
IA generativa
8.3
34
Dados insuficientes disponíveis
8.3
34
Dados insuficientes disponíveis
Gerenciamento de EndpointOcultar 1 recursoMostrar 1 recurso
8.1
24
Não há dados suficientes
IA generativa
8.1
24
Dados insuficientes disponíveis
Plataformas de Confiança ZeroOcultar 25 recursosMostrar 25 recursos
Não há dados suficientes
8.9
11
Gerenciamento de Identidade e Acesso - Plataformas de Confiança Zero
Dados insuficientes disponíveis
7.0
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.0
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança de Dados - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Visibilidade de Aplicações - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.4
6
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.0
5
Relatórios e Políticas - Plataformas de Confiança Zero
Dados insuficientes disponíveis
9.0
5
Dados insuficientes disponíveis
9.3
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.4
6
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agente AI - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Análise de Comportamento de Usuários e Entidades (UEBA)Ocultar 11 recursosMostrar 11 recursos
8.8
13
Não há dados suficientes
Agente AI - Análise de Comportamento de Usuário e Entidade (UEBA)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
análise
9.0
10
Dados insuficientes disponíveis
8.8
10
Dados insuficientes disponíveis
8.5
9
Dados insuficientes disponíveis
8.5
9
Dados insuficientes disponíveis
Detecção
8.9
9
Dados insuficientes disponíveis
8.9
9
Dados insuficientes disponíveis
9.3
9
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Agente AI - Mercado AWS
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção e Resposta de Endpoint (EDR)Ocultar 1 recursoMostrar 1 recurso
9.1
26
Não há dados suficientes
Serviços - Detecção e Resposta de Endpoint (EDR)
9.1
25
Dados insuficientes disponíveis
8.8
102
Não há dados suficientes
Orquestração
8.9
71
Dados insuficientes disponíveis
8.9
71
Dados insuficientes disponíveis
9.2
79
Dados insuficientes disponíveis
8.9
70
Dados insuficientes disponíveis
Informações
9.3
80
Dados insuficientes disponíveis
9.5
88
Dados insuficientes disponíveis
9.3
79
Dados insuficientes disponíveis
Personalização
9.4
82
Dados insuficientes disponíveis
9.4
80
Dados insuficientes disponíveis
8.8
69
Dados insuficientes disponíveis
IA generativa
7.7
27
Dados insuficientes disponíveis
9.0
7
Dados insuficientes disponíveis
9.0
7
Dados insuficientes disponíveis
9.2
8
Dados insuficientes disponíveis
Inteligência de Ameaças - IA Agente
7.7
14
Dados insuficientes disponíveis
7.6
13
Dados insuficientes disponíveis
8.1
13
Dados insuficientes disponíveis
7.8
13
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Informações e Eventos de Segurança (SIEM)Ocultar 14 recursosMostrar 14 recursos
9.1
21
Não há dados suficientes
Gerenciamento de Redes
9.4
17
Dados insuficientes disponíveis
8.4
15
Dados insuficientes disponíveis
8.6
16
Dados insuficientes disponíveis
Gestão de Incidentes
9.4
18
Dados insuficientes disponíveis
9.5
19
Dados insuficientes disponíveis
9.2
15
Dados insuficientes disponíveis
Inteligência de Segurança
9.6
16
Dados insuficientes disponíveis
8.7
15
Dados insuficientes disponíveis
9.2
16
Dados insuficientes disponíveis
9.0
15
Dados insuficientes disponíveis
Agente AI - Gerenciamento de Informações e Eventos de Segurança (SIEM)
9.4
9
Dados insuficientes disponíveis
8.5
10
Dados insuficientes disponíveis
9.3
9
Dados insuficientes disponíveis
8.5
9
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
ThreatLocker Platform
ThreatLocker Platform
CrowdStrike Falcon Endpoint Protection Platform e ThreatLocker Platform é categorizado como Plataformas de Proteção de Endpoint, Detecção e Resposta de Endpoint (EDR), e Detecção e Resposta Gerenciada (MDR)
Avaliações
Tamanho da Empresa dos Avaliadores
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Pequena Empresa(50 ou menos emp.)
10.8%
Médio Porte(51-1000 emp.)
41.3%
Empresa(> 1000 emp.)
47.9%
ThreatLocker Platform
ThreatLocker Platform
Pequena Empresa(50 ou menos emp.)
53.7%
Médio Porte(51-1000 emp.)
33.0%
Empresa(> 1000 emp.)
13.3%
Indústria dos Avaliadores
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Tecnologia da informação e serviços
18.9%
Segurança de Redes de Computadores e Computadores
10.9%
Serviços financeiros
8.3%
Programas de computador
4.9%
Hospital & Assistência à Saúde
4.9%
Outro
52.3%
ThreatLocker Platform
ThreatLocker Platform
Tecnologia da informação e serviços
34.5%
Segurança de Redes de Computadores e Computadores
18.5%
Hospital & Assistência à Saúde
4.2%
Serviços financeiros
3.6%
Contabilidade
2.7%
Outro
36.4%
Principais Alternativas
CrowdStrike Falcon Endpoint Protection Platform
Alternativas para CrowdStrike Falcon Endpoint Protection Platform
Cynet
Cynet
Adicionar Cynet
ThreatDown
ThreatDown
Adicionar ThreatDown
ESET PROTECT
ESET PROTECT
Adicionar ESET PROTECT
SentinelOne Singularity Endpoint
SentinelOne Singularity...
Adicionar SentinelOne Singularity Endpoint
ThreatLocker Platform
Alternativas para ThreatLocker Platform
Sophos Endpoint
Sophos Endpoint
Adicionar Sophos Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity...
Adicionar SentinelOne Singularity Endpoint
ThreatDown
ThreatDown
Adicionar ThreatDown
ESET PROTECT
ESET PROTECT
Adicionar ESET PROTECT
Discussões
CrowdStrike Falcon Endpoint Protection Platform
Discussões sobre CrowdStrike Falcon Endpoint Protection Platform
Como desinstalar o sensor CS remotamente de qualquer host?
2 Comentários
Bryan B.
BB
Isso pode ser feito via RTR, se habilitado, ou através da implantação da ferramenta de desinstalação do CS por meio do GPO, ou qualquer outro gerenciador de...Leia mais
A CrowdStrike tem UBA?
1 Comentário
Bryan B.
BB
Não, não faz.Leia mais
Como as pessoas veem os logs de Firewall no Crowdstrike. É possível visualizar os logs de Firewall ou é necessário um aplicativo separado para puxá-los para o console do CS.
1 Comentário
Bryan B.
BB
Você pode ver alterações no firewall e modificações de regras sob os nomes de eventos "FirewallChangeOption" e "FirewallSetRule". A licença do Firewall da...Leia mais
ThreatLocker Platform
Discussões sobre ThreatLocker Platform
O ThreatLocker funciona no Mac?
2 Comentários
Matt K.
MK
Sim, eles têm um agente MacLeia mais
O que a ThreatLocker faz?
1 Comentário
MF
Threatlocker faz a lista de permissões de aplicativos e o cercamento de aplicativos. A lista de permissões de aplicativos permite apenas que aplicativos...Leia mais
Qual é a função da lista de permissões de aplicativos?
1 Comentário
Dimitri R.
DR
A lista de permissões de aplicativos é o método principal que você usará no ThreatLocker para permitir que aplicativos aprovados sejam executados em um...Leia mais