Comparar Heimdal e ThreatLocker Platform

Visão Geral
Heimdal
Heimdal
Classificação por Estrelas
(48)4.3 de 5
Segmentos de Mercado
Mercado médio (59.6% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Teste Gratuito disponível
Saiba mais sobre Heimdal
ThreatLocker Platform
ThreatLocker Platform
Classificação por Estrelas
(473)4.8 de 5
Segmentos de Mercado
Pequeno negócio (53.7% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Teste Grátis
Teste Gratuito disponível
Navegue por todos os planos de preços 2
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que a Plataforma ThreatLocker se destaca na satisfação do usuário, ostentando uma pontuação geral significativamente mais alta em comparação com a Heimdal. Os usuários apreciam recursos como o controle de aplicativos, que permite que as equipes de TI gerenciem as atividades dos usuários de forma eficaz, garantindo que apenas aplicativos aprovados possam ser executados.
  • De acordo com avaliações verificadas, a Plataforma ThreatLocker possui um processo de implementação robusto, com usuários destacando sua implantação rápida via ferramentas RMM e uma interface limpa e intuitiva. Essa facilidade de configuração contrasta com a Heimdal, onde alguns usuários acham a interface direta, mas menos flexível para atender a necessidades específicas.
  • Os usuários dizem que a Plataforma ThreatLocker oferece suporte excepcional, com uma classificação de qualidade que se destaca. Os revisores mencionam a função de auditoria unificada como um recurso chave que simplifica a solução de problemas, enquanto a Heimdal também recebe elogios por sua disponibilidade de técnicos 24/7, garantindo que os usuários se sintam apoiados o tempo todo.
  • Os revisores mencionam que a Plataforma ThreatLocker é particularmente adequada para pequenas empresas, com a maioria de suas avaliações vindo desse segmento. Em contraste, a Heimdal é preferida por usuários de mercado médio, o que pode influenciar a relevância dos recursos dependendo do tamanho e das necessidades da organização.
  • Os usuários apreciam a acessibilidade da Plataforma ThreatLocker tanto para usuários finais quanto para administradores de TI, permitindo acesso elevado enquanto mantém o foco na segurança. A Heimdal, embora ofereça recursos de segurança robustos, é notada por suas capacidades de atualização automática, que ajudam os usuários a manter aplicativos essenciais atualizados sem intervenção manual.
  • De acordo com feedback recente, a direção do produto da Plataforma ThreatLocker é vista positivamente, com os usuários se sentindo confiantes em seus desenvolvimentos futuros. A Heimdal, embora confiável, recebeu críticas mistas em relação à sua visão de longo prazo, o que pode afetar as percepções dos usuários sobre seu valor contínuo.

Heimdal vs ThreatLocker Platform

Ao avaliar as duas soluções, os avaliadores consideraram Heimdal mais fácil de usar. No entanto, ThreatLocker Platform é mais fácil de configurar e administrar. Os avaliadores também preferiram fazer negócios com ThreatLocker Platform no geral.

  • Os revisores sentiram que ThreatLocker Platform atende melhor às necessidades de seus negócios do que Heimdal.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que ThreatLocker Platform é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do ThreatLocker Platform em relação ao Heimdal.
Preços
Preço de Nível Básico
Heimdal
Preço não disponível
ThreatLocker Platform
Enterprise
Teste Grátis
Navegue por todos os planos de preços 2
Teste Gratuito
Heimdal
Teste Gratuito disponível
ThreatLocker Platform
Teste Gratuito disponível
Avaliações
Atende aos requisitos
8.8
39
9.5
146
Facilidade de Uso
8.5
39
8.3
284
Facilidade de configuração
8.3
29
8.5
270
Facilidade de administração
8.3
29
8.6
138
Qualidade do Suporte
9.6
38
9.7
145
Tem the product Foi um bom parceiro na realização de negócios?
9.4
29
9.7
136
Direção de Produto (% positivo)
7.3
35
9.7
139
Recursos
Não há dados suficientes
7.9
8
Gerenciamento de Redes
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.1
7
Dados insuficientes disponíveis
6.9
6
Segurança
Dados insuficientes disponíveis
8.5
8
Dados insuficientes disponíveis
8.1
7
Dados insuficientes disponíveis
7.8
6
Dados insuficientes disponíveis
8.1
7
Gestão de Identidades
Dados insuficientes disponíveis
8.6
7
Dados insuficientes disponíveis
7.1
7
Dados insuficientes disponíveis
8.3
7
IA generativa
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Gerenciamento de Acesso Privilegiado (PAM)Ocultar 21 recursosMostrar 21 recursos
9.4
7
Não há dados suficientes
Administração
9.2
6
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Funcionalidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.0
5
Dados insuficientes disponíveis
9.7
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.7
5
Dados insuficientes disponíveis
Monitoramento
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.9
6
Dados insuficientes disponíveis
10.0
5
Dados insuficientes disponíveis
Relatórios
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.4
6
Dados insuficientes disponíveis
Plataformas de Proteção de EndpointOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
8.7
85
Administração
Dados insuficientes disponíveis
9.3
62
Dados insuficientes disponíveis
8.4
51
Dados insuficientes disponíveis
9.8
75
Dados insuficientes disponíveis
8.1
53
Dados insuficientes disponíveis
8.6
60
Funcionalidade
Dados insuficientes disponíveis
9.3
53
Dados insuficientes disponíveis
9.0
54
Dados insuficientes disponíveis
9.0
26
Dados insuficientes disponíveis
8.7
50
análise
Dados insuficientes disponíveis
8.1
19
Dados insuficientes disponíveis
7.8
26
Dados insuficientes disponíveis
8.5
52
Detecção e Resposta Gerenciada (MDR)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
8.8
16
Recursos da plataforma
Dados insuficientes disponíveis
9.5
16
Dados insuficientes disponíveis
8.9
14
Dados insuficientes disponíveis
9.6
16
Dados insuficientes disponíveis
8.8
14
Dados insuficientes disponíveis
9.1
15
Dados insuficientes disponíveis
7.7
14
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Recursos de automação
Dados insuficientes disponíveis
8.3
14
Dados insuficientes disponíveis
8.2
14
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
IA generativa
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Gerenciamento de EndpointOcultar 1 recursoMostrar 1 recurso
Não há dados suficientes
Não há dados suficientes
IA generativa
Recurso Não Disponível
Dados insuficientes disponíveis
Plataformas de Confiança ZeroOcultar 25 recursosMostrar 25 recursos
Não há dados suficientes
8.9
11
Gerenciamento de Identidade e Acesso - Plataformas de Confiança Zero
Dados insuficientes disponíveis
7.0
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.0
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança de Dados - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Visibilidade de Aplicações - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.4
6
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.0
5
Relatórios e Políticas - Plataformas de Confiança Zero
Dados insuficientes disponíveis
9.0
5
Dados insuficientes disponíveis
9.3
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.4
6
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agente AI - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Recursos Anti-spam de Email da AI Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Aplicativos MóveisOcultar 7 recursosMostrar 7 recursos
Não há dados suficientes
Não há dados suficientes
Gerenciamento de Aplicativos Móveis - AI Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção e Resposta de Endpoint (EDR)Ocultar 1 recursoMostrar 1 recurso
Não há dados suficientes
Não há dados suficientes
Serviços - Detecção e Resposta de Endpoint (EDR)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Criptografia
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Conformidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gestão
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.1
9
Não há dados suficientes
Administração
9.2
6
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.0
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.6
6
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataforma
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.4
6
Dados insuficientes disponíveis
9.1
9
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
Heimdal
Heimdal
ThreatLocker Platform
ThreatLocker Platform
Heimdal e ThreatLocker Platform é categorizado como Detecção e Resposta Gerenciada (MDR) e Detecção e Resposta de Endpoint (EDR)
Avaliações
Tamanho da Empresa dos Avaliadores
Heimdal
Heimdal
Pequena Empresa(50 ou menos emp.)
27.7%
Médio Porte(51-1000 emp.)
59.6%
Empresa(> 1000 emp.)
12.8%
ThreatLocker Platform
ThreatLocker Platform
Pequena Empresa(50 ou menos emp.)
53.7%
Médio Porte(51-1000 emp.)
33.0%
Empresa(> 1000 emp.)
13.3%
Indústria dos Avaliadores
Heimdal
Heimdal
Segurança de Redes de Computadores e Computadores
10.6%
Construção
8.5%
Hospital & Assistência à Saúde
6.4%
Petróleo e energia
6.4%
Administração governamental
4.3%
Outro
63.8%
ThreatLocker Platform
ThreatLocker Platform
Tecnologia da informação e serviços
34.5%
Segurança de Redes de Computadores e Computadores
18.5%
Hospital & Assistência à Saúde
4.2%
Serviços financeiros
3.6%
Contabilidade
2.7%
Outro
36.4%
Principais Alternativas
Heimdal
Alternativas para Heimdal
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Adicionar CrowdStrike Falcon Endpoint Protection Platform
NinjaOne
NinjaOne
Adicionar NinjaOne
ESET PROTECT
ESET PROTECT
Adicionar ESET PROTECT
Huntress Managed EDR
Huntress Managed EDR
Adicionar Huntress Managed EDR
ThreatLocker Platform
Alternativas para ThreatLocker Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Adicionar CrowdStrike Falcon Endpoint Protection Platform
Sophos Endpoint
Sophos Endpoint
Adicionar Sophos Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity...
Adicionar SentinelOne Singularity Endpoint
ThreatDown
ThreatDown
Adicionar ThreatDown
Discussões
Heimdal
Discussões sobre Heimdal
Monty, o Mangusto chorando
Heimdal não possui discussões com respostas
ThreatLocker Platform
Discussões sobre ThreatLocker Platform
O ThreatLocker funciona no Mac?
2 Comentários
Matt K.
MK
Sim, eles têm um agente MacLeia mais
O que a ThreatLocker faz?
1 Comentário
MF
Threatlocker faz a lista de permissões de aplicativos e o cercamento de aplicativos. A lista de permissões de aplicativos permite apenas que aplicativos...Leia mais
Qual é a função da lista de permissões de aplicativos?
1 Comentário
Dimitri R.
DR
A lista de permissões de aplicativos é o método principal que você usará no ThreatLocker para permitir que aplicativos aprovados sejam executados em um...Leia mais