Comparar Huntress Managed EDR e ThreatLocker Platform

Salvar sua comparaçãoMantenha essas ferramentas em um só lugar e volte a qualquer momento.
Salvar no quadro
Visão Geral
Huntress Managed EDR
Huntress Managed EDR
Classificação por Estrelas
(883)4.9 de 5
Segmentos de Mercado
Pequeno negócio (80.3% das avaliações)
Informação
Prós e Contras
Preço de Nível Básico
Teste Grátis
Teste Gratuito disponível
Saiba mais sobre Huntress Managed EDR
ThreatLocker Platform
ThreatLocker Platform
Classificação por Estrelas
(474)4.8 de 5
Segmentos de Mercado
Pequeno negócio (53.8% das avaliações)
Informação
Prós e Contras
Preço de Nível Básico
Teste Grátis
Teste Gratuito disponível
Navegue por todos os planos de preços 2
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que o Huntress Managed EDR se destaca na experiência do usuário, particularmente com seu painel intuitivo e recursos de status do agente. Os usuários apreciam como essas ferramentas permitem identificar rapidamente incidentes e receber sugestões detalhadas de remediação, o que agiliza significativamente a gestão de segurança.
  • Os usuários dizem que a ThreatLocker Platform se destaca por sua aplicação eficaz de Zero-Trust, que bloqueou com sucesso ameaças reais sem depender de assinaturas tradicionais de antivírus. Essa abordagem proporciona tranquilidade aos usuários, especialmente ao lidar com ameaças desconhecidas, como destacado por um revisor que notou sua eficácia contra ransomware de dia zero.
  • Os revisores mencionam que o Huntress Managed EDR oferece um processo de configuração mais suave, com muitos usuários elogiando a rápida implementação e o assistente de integração intuitivo. Essa facilidade de configuração é uma vantagem significativa para pequenas empresas que buscam melhorar sua segurança sem recursos extensivos de TI.
  • De acordo com avaliações verificadas, a ThreatLocker Platform se destaca em suas capacidades de controle de aplicativos, permitindo que os usuários impeçam a execução de software não autorizado. Os revisores apreciam a riqueza de informações fornecidas sobre os aplicativos, o que ajuda a manter um ambiente seguro.
  • Os revisores do G2 destacam que o Huntress Managed EDR oferece suporte excepcional, com usuários observando a qualidade da assistência disponível. Os alertas proativos de relatórios da plataforma e os tempos de resposta rápidos são particularmente valorizados, tornando-a um parceiro confiável para equipes de segurança.
  • Os usuários expressam sentimentos mistos sobre a usabilidade diária da ThreatLocker Platform, com alguns achando a interface fácil de navegar, enquanto outros mencionam desafios em se adaptar ao seu modelo de Zero-Trust. Isso indica que, embora tenha recursos fortes, a curva de aprendizado pode ser uma consideração para alguns usuários.

Huntress Managed EDR vs ThreatLocker Platform

Ao avaliar as duas soluções, os avaliadores consideraram Huntress Managed EDR mais fácil de usar, configurar e administrar. No entanto, os avaliadores sentiram que ambos os fornecedores facilitam igualmente os negócios no geral.

  • Tanto Huntress Managed EDR quanto ThreatLocker Platform atendem aos requisitos de nossos revisores em uma taxa comparável.
  • Ao comparar a qualidade do suporte contínuo do produto, Huntress Managed EDR e ThreatLocker Platform fornecem níveis de assistência semelhantes.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Huntress Managed EDR em relação ao ThreatLocker Platform.
Preços
Preço de Nível Básico
Huntress Managed EDR
Managed EDR
Teste Grátis
Saiba mais sobre Huntress Managed EDR
ThreatLocker Platform
Enterprise
Teste Grátis
Navegue por todos os planos de preços 2
Teste Gratuito
Huntress Managed EDR
Teste Gratuito disponível
ThreatLocker Platform
Teste Gratuito disponível
Avaliações
Atende aos requisitos
9.5
780
9.5
147
Facilidade de Uso
9.5
799
8.4
289
Facilidade de configuração
9.6
763
8.6
275
Facilidade de administração
9.6
728
8.6
138
Qualidade do Suporte
9.7
756
9.7
145
the product tem sido um bom parceiro comercial?
9.7
719
9.7
136
Direção de Produto (% positivo)
9.8
779
9.7
140
Recursos
Não há dados suficientes
7.9
8
Gerenciamento de Redes
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.1
7
Dados insuficientes disponíveis
6.9
6
Segurança
Dados insuficientes disponíveis
8.5
8
Dados insuficientes disponíveis
8.1
7
Dados insuficientes disponíveis
7.8
6
Dados insuficientes disponíveis
8.1
7
Gestão de Identidades
Dados insuficientes disponíveis
8.6
7
Dados insuficientes disponíveis
7.1
7
Dados insuficientes disponíveis
8.3
7
IA generativa
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Plataformas de Proteção de EndpointOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
8.7
87
Administração
Dados insuficientes disponíveis
9.3
62
Dados insuficientes disponíveis
8.4
51
Dados insuficientes disponíveis
9.7
76
Dados insuficientes disponíveis
8.1
53
Dados insuficientes disponíveis
8.6
60
Funcionalidade
Dados insuficientes disponíveis
9.3
53
Dados insuficientes disponíveis
9.0
55
Dados insuficientes disponíveis
9.0
26
Dados insuficientes disponíveis
8.7
50
análise
Dados insuficientes disponíveis
8.1
19
Dados insuficientes disponíveis
7.7
27
Dados insuficientes disponíveis
8.5
52
Detecção e Resposta Gerenciada (MDR)Ocultar 10 recursosMostrar 10 recursos
9.0
472
8.8
16
Recursos da plataforma
9.5
461
9.5
16
9.4
453
8.9
14
8.0
430
9.6
16
9.6
447
8.8
14
9.7
451
9.1
15
8.1
424
7.7
14
9.6
32
Dados insuficientes disponíveis
Recursos de automação
9.3
441
8.3
14
9.5
441
8.2
14
7.0
25
Dados insuficientes disponíveis
Plataformas de Confiança ZeroOcultar 25 recursosMostrar 25 recursos
Não há dados suficientes
8.9
11
Gerenciamento de Identidade e Acesso - Plataformas de Confiança Zero
Dados insuficientes disponíveis
7.0
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.0
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança de Dados - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Visibilidade de Aplicações - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.4
6
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.0
5
Relatórios e Políticas - Plataformas de Confiança Zero
Dados insuficientes disponíveis
9.0
5
Dados insuficientes disponíveis
9.3
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.4
6
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agente AI - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção e Resposta de Endpoint (EDR)Ocultar 1 recursoMostrar 1 recurso
9.7
85
Não há dados suficientes
Serviços - Detecção e Resposta de Endpoint (EDR)
9.7
85
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
Huntress Managed EDR
Huntress Managed EDR
ThreatLocker Platform
ThreatLocker Platform
Huntress Managed EDR e ThreatLocker Platform é categorizado como Detecção e Resposta de Endpoint (EDR) e Detecção e Resposta Gerenciada (MDR)
Categorias Únicas
Huntress Managed EDR
Huntress Managed EDR não possui categorias únicas
Avaliações
Tamanho da Empresa dos Avaliadores
Huntress Managed EDR
Huntress Managed EDR
Pequena Empresa(50 ou menos emp.)
80.3%
Médio Porte(51-1000 emp.)
17.6%
Empresa(> 1000 emp.)
2.1%
ThreatLocker Platform
ThreatLocker Platform
Pequena Empresa(50 ou menos emp.)
53.8%
Médio Porte(51-1000 emp.)
33.0%
Empresa(> 1000 emp.)
13.2%
Indústria dos Avaliadores
Huntress Managed EDR
Huntress Managed EDR
Tecnologia da informação e serviços
51.7%
Segurança de Redes de Computadores e Computadores
26.7%
Consultoria
2.7%
Hospital & Assistência à Saúde
1.7%
Programas de computador
1.3%
Outro
15.9%
ThreatLocker Platform
ThreatLocker Platform
Tecnologia da informação e serviços
34.0%
Segurança de Redes de Computadores e Computadores
18.5%
Hospital & Assistência à Saúde
4.2%
Serviços financeiros
3.6%
Contabilidade
2.7%
Outro
37.0%
Principais Alternativas
Huntress Managed EDR
Alternativas para Huntress Managed EDR
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Adicionar CrowdStrike Falcon Endpoint Protection Platform
Arctic Wolf
Arctic Wolf
Adicionar Arctic Wolf
ThreatDown
ThreatDown
Adicionar ThreatDown
Cynet
Cynet
Adicionar Cynet
ThreatLocker Platform
Alternativas para ThreatLocker Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Adicionar CrowdStrike Falcon Endpoint Protection Platform
Sophos Endpoint
Sophos Endpoint
Adicionar Sophos Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity...
Adicionar SentinelOne Singularity Endpoint
ThreatDown
ThreatDown
Adicionar ThreatDown
Discussões
Huntress Managed EDR
Discussões sobre Huntress Managed EDR
A Huntress é um antivírus?
2 Comentários
Daniel R.
DR
Não, mas pode ajudar a gerenciar alguns programas antivírus.Leia mais
How does a huntress work?
1 Comentário
Andy L.
AL
Instale o agente, manualmente ou eles têm scripts incríveis para implantar através do seu RMM. Assim que você faz isso, ele começa o que precisa fazer, e...Leia mais
O que é o programa Huntress?
1 Comentário
Andrew S.
AS
Somos uma plataforma de segurança gerenciada para PMEs e revendedores de TI! Estamos adicionando muitos novos recursos à plataforma para ajudar os parceiros...Leia mais
ThreatLocker Platform
Discussões sobre ThreatLocker Platform
O ThreatLocker funciona no Mac?
2 Comentários
Dawn S.
DS
Sim. Há um agente MAC.Leia mais
Qual é a função da lista de permissões de aplicativos?
1 Comentário
Dimitri R.
DR
A lista de permissões de aplicativos é o método principal que você usará no ThreatLocker para permitir que aplicativos aprovados sejam executados em um...Leia mais
O que a ThreatLocker faz?
1 Comentário
MF
Threatlocker faz a lista de permissões de aplicativos e o cercamento de aplicativos. A lista de permissões de aplicativos permite apenas que aplicativos...Leia mais