Comparar RocketCyber e ThreatLocker Platform

Visão Geral
RocketCyber
RocketCyber
Classificação por Estrelas
(41)4.4 de 5
Segmentos de Mercado
Pequeno negócio (75.0% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Teste Gratuito disponível
Saiba mais sobre RocketCyber
ThreatLocker Platform
ThreatLocker Platform
Classificação por Estrelas
(473)4.8 de 5
Segmentos de Mercado
Pequeno negócio (53.7% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Teste Grátis
Teste Gratuito disponível
Navegue por todos os planos de preços 2
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que a Plataforma ThreatLocker se destaca na satisfação do usuário, ostentando uma classificação geral mais alta em comparação com o RocketCyber. Os usuários apreciam sua interface fácil e a aplicação eficaz do Zero-Trust, que ajuda a mitigar ameaças desconhecidas sem depender de assinaturas tradicionais de antivírus.
  • De acordo com avaliações verificadas, o RocketCyber fornece alertas claros e compreensíveis, que os usuários acham úteis para resolver problemas de segurança. Esta funcionalidade é particularmente elogiada por suas análises detalhadas de alertas, facilitando para as equipes gerenciar sua segurança de forma eficaz.
  • Os usuários dizem que o recurso de controle de aplicativos da Plataforma ThreatLocker é um destaque, oferecendo informações abrangentes sobre aplicativos e prevenindo instalações não autorizadas. Esta capacidade é crucial para organizações que buscam melhorar sua postura de segurança através de medidas proativas.
  • Os revisores mencionam que, embora ambas as plataformas ofereçam suporte sólido, a Plataforma ThreatLocker supera significativamente o RocketCyber nesta área, com os usuários destacando sua qualidade de suporte e capacidade de resposta, o que é crítico para empresas que precisam de assistência imediata.
  • Os revisores do G2 observam que o RocketCyber é particularmente adequado para pequenas empresas, pois se integra facilmente aos sistemas existentes e fornece um portal centralizado para logs e insights. Isso o torna uma ferramenta valiosa para equipes menores que gerenciam múltiplas tarefas de segurança.
  • De acordo com o feedback recente dos usuários, as capacidades proativas de caça a ameaças da Plataforma ThreatLocker são altamente valorizadas, com os usuários se sentindo mais seguros sabendo que as ameaças potenciais são ativamente monitoradas e tratadas, aumentando sua confiança geral na plataforma.

RocketCyber vs ThreatLocker Platform

Ao avaliar as duas soluções, os revisores acharam ambas igualmente fáceis de usar e administrar. No entanto, ThreatLocker Platform é mais fácil de configurar e fazer negócios em geral.

  • Os revisores sentiram que ThreatLocker Platform atende melhor às necessidades de seus negócios do que RocketCyber.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que ThreatLocker Platform é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do ThreatLocker Platform em relação ao RocketCyber.
Preços
Preço de Nível Básico
RocketCyber
Preço não disponível
ThreatLocker Platform
Enterprise
Teste Grátis
Navegue por todos os planos de preços 2
Teste Gratuito
RocketCyber
Teste Gratuito disponível
ThreatLocker Platform
Teste Gratuito disponível
Avaliações
Atende aos requisitos
8.5
33
9.5
146
Facilidade de Uso
8.3
37
8.3
284
Facilidade de configuração
8.1
34
8.5
270
Facilidade de administração
8.6
32
8.6
138
Qualidade do Suporte
8.6
31
9.7
145
Tem the product Foi um bom parceiro na realização de negócios?
8.5
29
9.7
136
Direção de Produto (% positivo)
8.6
33
9.7
139
Recursos
Não há dados suficientes
7.9
8
Gerenciamento de Redes
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.1
7
Dados insuficientes disponíveis
6.9
6
Segurança
Dados insuficientes disponíveis
8.5
8
Dados insuficientes disponíveis
8.1
7
Dados insuficientes disponíveis
7.8
6
Dados insuficientes disponíveis
8.1
7
Gestão de Identidades
Dados insuficientes disponíveis
8.6
7
Dados insuficientes disponíveis
7.1
7
Dados insuficientes disponíveis
8.3
7
IA generativa
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Plataformas de Proteção de EndpointOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
8.7
85
Administração
Dados insuficientes disponíveis
9.3
62
Dados insuficientes disponíveis
8.4
51
Dados insuficientes disponíveis
9.8
75
Dados insuficientes disponíveis
8.1
53
Dados insuficientes disponíveis
8.6
60
Funcionalidade
Dados insuficientes disponíveis
9.3
53
Dados insuficientes disponíveis
9.0
54
Dados insuficientes disponíveis
9.0
26
Dados insuficientes disponíveis
8.7
50
análise
Dados insuficientes disponíveis
8.1
19
Dados insuficientes disponíveis
7.8
26
Dados insuficientes disponíveis
8.5
52
Detecção e Resposta Gerenciada (MDR)Ocultar 10 recursosMostrar 10 recursos
8.4
28
8.8
16
Recursos da plataforma
9.1
27
9.5
16
8.9
27
8.9
14
Recurso Não Disponível
9.6
16
8.6
27
8.8
14
8.9
27
9.1
15
7.2
26
7.7
14
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Recursos de automação
8.1
26
8.3
14
8.3
25
8.2
14
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataformas de Confiança ZeroOcultar 25 recursosMostrar 25 recursos
Não há dados suficientes
8.9
11
Gerenciamento de Identidade e Acesso - Plataformas de Confiança Zero
Dados insuficientes disponíveis
7.0
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.0
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança de Dados - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Visibilidade de Aplicações - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.4
6
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.0
5
Relatórios e Políticas - Plataformas de Confiança Zero
Dados insuficientes disponíveis
9.0
5
Dados insuficientes disponíveis
9.3
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.4
6
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agente AI - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção e Resposta de Endpoint (EDR)Ocultar 1 recursoMostrar 1 recurso
Não há dados suficientes
Não há dados suficientes
Serviços - Detecção e Resposta de Endpoint (EDR)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
RocketCyber
RocketCyber
ThreatLocker Platform
ThreatLocker Platform
RocketCyber e ThreatLocker Platform é categorizado como Detecção e Resposta Gerenciada (MDR)
Categorias Únicas
RocketCyber
RocketCyber não possui categorias únicas
Avaliações
Tamanho da Empresa dos Avaliadores
RocketCyber
RocketCyber
Pequena Empresa(50 ou menos emp.)
75.0%
Médio Porte(51-1000 emp.)
22.5%
Empresa(> 1000 emp.)
2.5%
ThreatLocker Platform
ThreatLocker Platform
Pequena Empresa(50 ou menos emp.)
53.7%
Médio Porte(51-1000 emp.)
33.0%
Empresa(> 1000 emp.)
13.3%
Indústria dos Avaliadores
RocketCyber
RocketCyber
Segurança de Redes de Computadores e Computadores
48.7%
Tecnologia da informação e serviços
28.2%
Fabricação
5.1%
Consultoria
5.1%
Automação Industrial
2.6%
Outro
10.3%
ThreatLocker Platform
ThreatLocker Platform
Tecnologia da informação e serviços
34.5%
Segurança de Redes de Computadores e Computadores
18.5%
Hospital & Assistência à Saúde
4.2%
Serviços financeiros
3.6%
Contabilidade
2.7%
Outro
36.4%
Principais Alternativas
RocketCyber
Alternativas para RocketCyber
Huntress Managed EDR
Huntress Managed EDR
Adicionar Huntress Managed EDR
Blackpoint Cyber
Blackpoint Cyber
Adicionar Blackpoint Cyber
Arctic Wolf
Arctic Wolf
Adicionar Arctic Wolf
Sophos MDR
Sophos MDR
Adicionar Sophos MDR
ThreatLocker Platform
Alternativas para ThreatLocker Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Adicionar CrowdStrike Falcon Endpoint Protection Platform
Sophos Endpoint
Sophos Endpoint
Adicionar Sophos Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity...
Adicionar SentinelOne Singularity Endpoint
ThreatDown
ThreatDown
Adicionar ThreatDown
Discussões
RocketCyber
Discussões sobre RocketCyber
Monty, o Mangusto chorando
RocketCyber não possui discussões com respostas
ThreatLocker Platform
Discussões sobre ThreatLocker Platform
O ThreatLocker funciona no Mac?
2 Comentários
Matt K.
MK
Sim, eles têm um agente MacLeia mais
O que a ThreatLocker faz?
1 Comentário
MF
Threatlocker faz a lista de permissões de aplicativos e o cercamento de aplicativos. A lista de permissões de aplicativos permite apenas que aplicativos...Leia mais
Qual é a função da lista de permissões de aplicativos?
1 Comentário
Dimitri R.
DR
A lista de permissões de aplicativos é o método principal que você usará no ThreatLocker para permitir que aplicativos aprovados sejam executados em um...Leia mais