Comparar N-able N-central e ThreatLocker Platform

Visão Geral
N-able N-central
N-able N-central
Classificação por Estrelas
(530)4.4 de 5
Segmentos de Mercado
Pequeno negócio (61.1% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Teste Gratuito disponível
Saiba mais sobre N-able N-central
ThreatLocker Platform
ThreatLocker Platform
Classificação por Estrelas
(473)4.8 de 5
Segmentos de Mercado
Pequeno negócio (53.7% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Teste Grátis
Teste Gratuito disponível
Navegue por todos os planos de preços 2
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que a Plataforma ThreatLocker se destaca na satisfação do usuário, ostentando uma classificação geral mais alta em comparação com o N-able N-central. Os usuários apreciam sua interface fácil e a aplicação eficaz do Zero-Trust, que ajuda a proteger contra ameaças desconhecidas sem depender de assinaturas tradicionais de antivírus.
  • De acordo com avaliações verificadas, o N-able N-central é conhecido por sua navegação amigável e métodos organizacionais, facilitando o acesso dos usuários aos recursos necessários. No entanto, alguns usuários sentem que ele tem dificuldades para atender a necessidades específicas de fluxo de trabalho, indicando potenciais desafios de configuração.
  • Os usuários dizem que o recurso de controle de aplicativos da Plataforma ThreatLocker fornece uma riqueza de informações sobre aplicativos, aumentando a segurança ao prevenir a execução ou instalação não autorizada. Esta abordagem proativa é uma vantagem significativa para aqueles preocupados com ransomware de dia zero.
  • Os revisores mencionam que o N-able N-central oferece visibilidade profunda sobre a saúde dos endpoints, com limiares de monitoramento personalizáveis e painéis detalhados. Este recurso é particularmente apreciado por sua capacidade de detectar problemas precocemente, embora alguns usuários desejem capacidades de integração mais robustas.
  • Os revisores do G2 destacam a qualidade do suporte fornecido pela Plataforma ThreatLocker, que pontua notavelmente mais alto do que o N-able N-central. Os usuários elogiam a equipe de suporte responsiva, que contribui para uma experiência mais tranquila ao abordar preocupações de segurança.
  • De acordo com feedback recente, enquanto ambas as plataformas atendem a pequenas empresas, as avaliações recentes da Plataforma ThreatLocker indicam uma base de usuários mais ativa, sugerindo uma comunidade mais engajada e melhorias contínuas do produto em comparação com o N-able N-central.

N-able N-central vs ThreatLocker Platform

Ao avaliar as duas soluções, os revisores acharam ThreatLocker Platform mais fácil de usar, configurar e administrar. Também preferiram fazer negócios com ThreatLocker Platform em geral.

  • Os revisores sentiram que ThreatLocker Platform atende melhor às necessidades de seus negócios do que N-able N-central.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que ThreatLocker Platform é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do ThreatLocker Platform em relação ao N-able N-central.
Preços
Preço de Nível Básico
N-able N-central
Preço não disponível
ThreatLocker Platform
Enterprise
Teste Grátis
Navegue por todos os planos de preços 2
Teste Gratuito
N-able N-central
Teste Gratuito disponível
ThreatLocker Platform
Teste Gratuito disponível
Avaliações
Atende aos requisitos
8.4
432
9.5
146
Facilidade de Uso
7.9
442
8.3
286
Facilidade de configuração
7.7
374
8.5
272
Facilidade de administração
7.9
368
8.6
138
Qualidade do Suporte
8.0
410
9.7
145
Tem the product Foi um bom parceiro na realização de negócios?
8.6
353
9.7
136
Direção de Produto (% positivo)
8.8
426
9.7
139
Recursos
Monitoramento e Gerenciamento Remoto (RMM)Ocultar 19 recursosMostrar 19 recursos
8.1
288
Não há dados suficientes
Gestão de Inventário - Monitoramento e Gestão Remota (RMM)
8.7
283
|
Recurso Verificado
Dados insuficientes disponíveis
9.5
10
Dados insuficientes disponíveis
8.7
9
Dados insuficientes disponíveis
Monitoramento e Gerenciamento
9.0
281
|
Recurso Verificado
Dados insuficientes disponíveis
7.9
157
Dados insuficientes disponíveis
7.6
278
|
Recurso Verificado
Dados insuficientes disponíveis
8.2
281
|
Recurso Verificado
Dados insuficientes disponíveis
9.0
10
Dados insuficientes disponíveis
Operações de TI e Fluxo de Trabalho - Monitoramento e Gerenciamento Remoto (RMM)
8.7
9
Dados insuficientes disponíveis
Gerenciamento de Serviços
8.6
281
|
Recurso Verificado
Dados insuficientes disponíveis
9.1
9
Dados insuficientes disponíveis
7.9
8
Dados insuficientes disponíveis
Agente AI - Monitoramento e Gerenciamento Remoto (RMM)
7.2
12
Dados insuficientes disponíveis
7.4
12
Dados insuficientes disponíveis
7.9
13
Dados insuficientes disponíveis
6.8
12
Dados insuficientes disponíveis
7.4
12
Dados insuficientes disponíveis
7.1
12
Dados insuficientes disponíveis
6.8
12
Dados insuficientes disponíveis
Não há dados suficientes
7.9
8
Gerenciamento de Redes
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.1
7
Dados insuficientes disponíveis
6.9
6
Segurança
Dados insuficientes disponíveis
8.5
8
Dados insuficientes disponíveis
8.1
7
Dados insuficientes disponíveis
7.8
6
Dados insuficientes disponíveis
8.1
7
Gestão de Identidades
Dados insuficientes disponíveis
8.6
7
Dados insuficientes disponíveis
7.1
7
Dados insuficientes disponíveis
8.3
7
IA generativa
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Gerenciamento Unificado de Endpoints (UEM)Ocultar 17 recursosMostrar 17 recursos
Não há dados suficientes
Não há dados suficientes
Escopo
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gestão
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agentic AI - Gerenciamento Unificado de Endpoints (UEM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
7.6
136
Não há dados suficientes
Funcionalidade
8.4
135
Dados insuficientes disponíveis
8.7
136
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.2
132
Dados insuficientes disponíveis
Monitoramento - Monitoramento de Rede
7.6
12
Dados insuficientes disponíveis
7.8
12
Dados insuficientes disponíveis
8.2
12
Dados insuficientes disponíveis
Gestão
7.8
131
Dados insuficientes disponíveis
7.7
131
Dados insuficientes disponíveis
7.2
129
Dados insuficientes disponíveis
Análise - Monitoramento de Rede
7.1
11
Dados insuficientes disponíveis
6.8
12
Dados insuficientes disponíveis
Segurança - Monitoramento de Rede
7.6
12
Dados insuficientes disponíveis
7.9
12
Dados insuficientes disponíveis
7.8
12
Dados insuficientes disponíveis
Desempenho da Rede - Monitoramento de Rede
7.2
12
Dados insuficientes disponíveis
8.8
12
Dados insuficientes disponíveis
Automação de IA - Monitoramento de Rede
6.3
12
Dados insuficientes disponíveis
7.4
12
Dados insuficientes disponíveis
6.2
11
Dados insuficientes disponíveis
Agente AI - Monitoramento de Rede
6.1
6
Dados insuficientes disponíveis
8.3
7
Dados insuficientes disponíveis
8.6
7
Dados insuficientes disponíveis
6.9
7
Dados insuficientes disponíveis
6.7
7
Dados insuficientes disponíveis
6.0
7
Dados insuficientes disponíveis
7.1
7
Dados insuficientes disponíveis
Plataformas de Proteção de EndpointOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
8.7
85
Administração
Dados insuficientes disponíveis
9.3
62
Dados insuficientes disponíveis
8.4
51
Dados insuficientes disponíveis
9.7
76
Dados insuficientes disponíveis
8.1
53
Dados insuficientes disponíveis
8.6
60
Funcionalidade
Dados insuficientes disponíveis
9.3
53
Dados insuficientes disponíveis
9.0
54
Dados insuficientes disponíveis
9.0
26
Dados insuficientes disponíveis
8.7
50
análise
Dados insuficientes disponíveis
8.1
19
Dados insuficientes disponíveis
7.8
26
Dados insuficientes disponíveis
8.5
52
Detecção e Resposta Gerenciada (MDR)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
8.8
16
Recursos da plataforma
Dados insuficientes disponíveis
9.5
16
Dados insuficientes disponíveis
8.9
14
Dados insuficientes disponíveis
9.6
16
Dados insuficientes disponíveis
8.8
14
Dados insuficientes disponíveis
9.1
15
Dados insuficientes disponíveis
7.7
14
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Recursos de automação
Dados insuficientes disponíveis
8.3
14
Dados insuficientes disponíveis
8.2
14
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de EndpointOcultar 1 recursoMostrar 1 recurso
5.9
128
Não há dados suficientes
IA generativa
5.9
128
Dados insuficientes disponíveis
Plataformas de Confiança ZeroOcultar 25 recursosMostrar 25 recursos
Não há dados suficientes
8.9
11
Gerenciamento de Identidade e Acesso - Plataformas de Confiança Zero
Dados insuficientes disponíveis
7.0
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.0
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança de Dados - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Visibilidade de Aplicações - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.4
6
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.0
5
Relatórios e Políticas - Plataformas de Confiança Zero
Dados insuficientes disponíveis
9.0
5
Dados insuficientes disponíveis
9.3
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.4
6
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agente AI - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção e Resposta de Endpoint (EDR)Ocultar 1 recursoMostrar 1 recurso
9.0
5
Não há dados suficientes
Serviços - Detecção e Resposta de Endpoint (EDR)
9.0
5
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
7.8
158
Não há dados suficientes
análise
7.4
154
Dados insuficientes disponíveis
Plataforma
6.8
154
Dados insuficientes disponíveis
8.9
158
Dados insuficientes disponíveis
7.6
148
Dados insuficientes disponíveis
7.9
154
Dados insuficientes disponíveis
7.4
150
Dados insuficientes disponíveis
Segurança
8.1
152
Dados insuficientes disponíveis
8.5
156
Dados insuficientes disponíveis
7.2
148
Dados insuficientes disponíveis
8.0
151
Dados insuficientes disponíveis
7.4
148
Dados insuficientes disponíveis
Agente AI - Gestão de TI Empresarial
8.1
6
Dados insuficientes disponíveis
8.3
6
Dados insuficientes disponíveis
8.3
6
Dados insuficientes disponíveis
7.8
6
Dados insuficientes disponíveis
7.5
6
Dados insuficientes disponíveis
7.5
6
Dados insuficientes disponíveis
7.5
6
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
N-able N-central
N-able N-central
ThreatLocker Platform
ThreatLocker Platform
N-able N-central e ThreatLocker Platform é categorizado como Detecção e Resposta de Endpoint (EDR)
Avaliações
Tamanho da Empresa dos Avaliadores
N-able N-central
N-able N-central
Pequena Empresa(50 ou menos emp.)
61.1%
Médio Porte(51-1000 emp.)
34.0%
Empresa(> 1000 emp.)
4.9%
ThreatLocker Platform
ThreatLocker Platform
Pequena Empresa(50 ou menos emp.)
53.7%
Médio Porte(51-1000 emp.)
33.0%
Empresa(> 1000 emp.)
13.2%
Indústria dos Avaliadores
N-able N-central
N-able N-central
Tecnologia da informação e serviços
48.1%
Segurança de Redes de Computadores e Computadores
21.6%
Redes de Computadores
4.5%
Contabilidade
1.6%
Serviços de informação
1.6%
Outro
22.6%
ThreatLocker Platform
ThreatLocker Platform
Tecnologia da informação e serviços
34.3%
Segurança de Redes de Computadores e Computadores
18.4%
Hospital & Assistência à Saúde
4.2%
Serviços financeiros
3.6%
Contabilidade
2.7%
Outro
36.7%
Principais Alternativas
N-able N-central
Alternativas para N-able N-central
NinjaOne
NinjaOne
Adicionar NinjaOne
Atera
Atera
Adicionar Atera
Datto RMM
Datto RMM
Adicionar Datto RMM
Kaseya VSA
Kaseya VSA
Adicionar Kaseya VSA
ThreatLocker Platform
Alternativas para ThreatLocker Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Adicionar CrowdStrike Falcon Endpoint Protection Platform
Sophos Endpoint
Sophos Endpoint
Adicionar Sophos Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity...
Adicionar SentinelOne Singularity Endpoint
ThreatDown
ThreatDown
Adicionar ThreatDown
Discussões
N-able N-central
Discussões sobre N-able N-central
Por que não há um alarme de "Servidor Fora do Ar" ou notificação de monitoramento?
1 Comentário
Resposta Oficial de N-able N-central
Oi Robert! Hmm - Acho que nosso "Como Configurar Alerta de Servidor para ser Enviado para um Endereço de Email Específico" pode ajudar com seu desafio!...Leia mais
Integração com mais AVs de terceiros no horizonte? Como o Sophos?
1 Comentário
SC
Oi, Nicholas! Em resumo, SIM - estamos sempre procurando expandir as capacidades do nosso produto, fornecendo integrações de melhor qualidade com...Leia mais
O que posso monitorar com o N-central?
1 Comentário
Resposta Oficial de N-able N-central
Podemos monitorar quase tudo! O N-central detectará automaticamente quase qualquer dispositivo conectado por IP, e com centenas de serviços de monitoramento...Leia mais
ThreatLocker Platform
Discussões sobre ThreatLocker Platform
O ThreatLocker funciona no Mac?
2 Comentários
Matt K.
MK
Sim, eles têm um agente MacLeia mais
O que a ThreatLocker faz?
1 Comentário
MF
Threatlocker faz a lista de permissões de aplicativos e o cercamento de aplicativos. A lista de permissões de aplicativos permite apenas que aplicativos...Leia mais
Qual é a função da lista de permissões de aplicativos?
1 Comentário
Dimitri R.
DR
A lista de permissões de aplicativos é o método principal que você usará no ThreatLocker para permitir que aplicativos aprovados sejam executados em um...Leia mais