# Sophos Endpoint vs ThreatLocker Allowlisting Comparison
---
## AI Generated Summary
- **Os revisores do G2 relatam** que o Sophos Endpoint se destaca na experiência do usuário, particularmente com seu console web intuitivo que simplifica o gerenciamento e a implementação de medidas de segurança. Os usuários apreciam a facilidade de acesso para varredura remota e o conjunto abrangente de recursos de segurança que ele oferece.
- **Os usuários dizem** que a Plataforma ThreatLocker se destaca por sua aplicação eficaz de Zero-Trust, que bloqueia ameaças desconhecidas sem depender de assinaturas tradicionais de antivírus. Essa abordagem tem sido elogiada por sua capacidade de proteger contra ransomware de dia zero, fazendo com que os usuários se sintam mais seguros em relação aos seus dispositivos.
- **Os revisores mencionam** que o Sophos Endpoint tem uma pontuação de satisfação geral significativamente mais alta, refletindo seu forte desempenho em áreas como facilidade de configuração e administração. Os usuários destacam o rápido processo de implementação e o rico conjunto de recursos de conformidade que melhoram sua postura de segurança.
- **De acordo com avaliações verificadas** , a Plataforma ThreatLocker é particularmente notada por suas capacidades de controle de aplicativos, que fornecem aos usuários insights detalhados sobre o uso de aplicativos. Este recurso permite uma melhor gestão das instalações de software, alinhando-se ao modelo de Zero Trust que muitos usuários acham atraente.
- **Os revisores do G2 destacam** que, embora o Sophos Endpoint tenha um conjunto robusto de recursos, alguns usuários sentem que ele pode não atender totalmente às necessidades específicas de fluxo de trabalho de todas as organizações, levando a desafios ocasionais de configuração. Em contraste, a interface direta da Plataforma ThreatLocker é frequentemente elogiada por sua simplicidade, tornando mais fácil para os usuários navegarem.
- **Os usuários relatam** que a qualidade do suporte do Sophos Endpoint é altamente avaliada, com muitos apreciando a assistência responsiva que recebem. Por outro lado, embora a Plataforma ThreatLocker também receba feedback positivo para o suporte, enfrenta desafios em áreas como relatórios de incidentes, onde os usuários sentem que há espaço para melhorias.



| | Sophos Endpoint | ThreatLocker Allowlisting | 
|---|---|---|
| **Star Rating** | 4.7 out of 5 | 4.8 out of 5 | 
| **Total Reviews** | 825 | 474 | 
| **Largest Market Segment** | Mercado médio (62.9% das avaliações) | Pequeno negócio (53.8% das avaliações) | 
| **Entry Level Price** | Preço não disponível | Teste Grátis | 

---
## Top Pros & Cons

### Sophos Endpoint

Pros:
- Facilidade de Uso (191 reviews)
- Proteção (180 reviews)

Cons:
- Desempenho lento (73 reviews)
- Alto Uso de Recursos (52 reviews)

### ThreatLocker Allowlisting

Pros:
- Suporte ao Cliente (92 reviews)
- Detecção de Ameaças (87 reviews)

Cons:
- Curva de Aprendizado (44 reviews)
- Curva de Aprendizado Difícil (30 reviews)

---
## Ratings Comparison
| Rating | Sophos Endpoint | ThreatLocker Allowlisting | 
|---|---|---|
  | **Atende aos requisitos** | 9.4 (637 reviews) | 9.5 (147 reviews) | 
  | **Facilidade de Uso** | 9.3 (646 reviews) | 8.4 (289 reviews) | 
  | **Facilidade de configuração** | 9.3 (605 reviews) | 8.6 (275 reviews) | 
  | **Facilidade de administração** | 9.3 (555 reviews) | 8.6 (138 reviews) | 
  | **Qualidade do Suporte** | 9.0 (624 reviews) | 9.7 (145 reviews) | 
  | **the product tem sido um bom parceiro comercial?** | 9.3 (548 reviews) | 9.7 (136 reviews) | 
  | **Direção de Produto (% positivo)** | 9.4 (620 reviews) | 9.7 (140 reviews) | 

---
## Pricing

### Sophos Endpoint

#### Entry-Level Pricing

No pricing available

#### Free Trial

Yes

### ThreatLocker Allowlisting

#### Entry-Level Pricing

Plan: Enterprise

Price: Teste Grátis

Description: ThreatLocker permite que as equipes de TI controlem os aplicativos que são executados em suas máquinas e impeçam que esses aplicativos sejam explorados e transformados em armas. Nós damos às equipes de TI controle total para gerenciar e definir o que é, e o que não é permitido, executar em suas máquinas.

Key Features:
- Lista de Permissão
- Isolamento de Rede
- Acesso à Nuvem com Confiança Zero

[Browse all 2 editions](https://www.g2.com/pt/products/threatlocker-allowlisting/pricing)

#### Free Trial

Yes

---
## Features Comparison By Category

### Rede de Confiança Zero

| Product | Score | Reviews |
|---|---|---|
| **Sophos Endpoint** | N/A | N/A |
| **ThreatLocker Allowlisting** | 7.9/10 | 8 |

#### Gerenciamento de Redes

| Feature | Sophos Endpoint | ThreatLocker Allowlisting | 
|---|---|---|
| **Segmentação de Rede** | Dados insuficientes disponíveis | Recurso Não Disponível | 
| **Mapeamento de Rede** | Dados insuficientes disponíveis | Recurso Não Disponível | 
| **Análise de segurança** | Dados insuficientes disponíveis | 8.1 (7 reviews) | 
| **API/Integrações** | Dados insuficientes disponíveis | 6.9 (6 reviews) | 

#### Segurança

| Feature | Sophos Endpoint | ThreatLocker Allowlisting | 
|---|---|---|
| **Automação de Segurança** | Dados insuficientes disponíveis | 8.5 (8 reviews) | 
| **Segurança de aplicativos** | Dados insuficientes disponíveis | 8.1 (7 reviews) | 
| **Proteção da carga de trabalho** | Dados insuficientes disponíveis | 7.8 (6 reviews) | 
| **Proteção de dados** | Dados insuficientes disponíveis | 8.1 (7 reviews) | 

#### Gestão de Identidades

| Feature | Sophos Endpoint | ThreatLocker Allowlisting | 
|---|---|---|
| **Controle de acesso adaptável** | Dados insuficientes disponíveis | 8.6 (7 reviews) | 
| **Pontuação de identidade** | Dados insuficientes disponíveis | 7.1 (7 reviews) | 
| **Monitoramento de usuários** | Dados insuficientes disponíveis | 8.3 (7 reviews) | 

#### IA generativa

| Feature | Sophos Endpoint | ThreatLocker Allowlisting | 
|---|---|---|
| **Resumo de texto** | Dados insuficientes disponíveis | Recurso Não Disponível | 
| **Geração de Texto** | Dados insuficientes disponíveis | Recurso Não Disponível | 

### Plataformas de Proteção de Endpoint

| Product | Score | Reviews |
|---|---|---|
| **Sophos Endpoint** | 9.2/10 | 402 |
| **ThreatLocker Allowlisting** | N/A | N/A |

#### Administração

| Feature | Sophos Endpoint | ThreatLocker Allowlisting | 
|---|---|---|
| **Conformidade** | 9.3 (365 reviews) | Dados insuficientes disponíveis | 
| **Controle Web** | 9.2 (370 reviews) | Dados insuficientes disponíveis | 
| **Controle de Aplicação** | 9.3 (364 reviews) | Dados insuficientes disponíveis | 
| **Gestão de Ativos** | 8.8 (352 reviews) | Dados insuficientes disponíveis | 
| **Controle do dispositivo** | 9.3 (362 reviews) | Dados insuficientes disponíveis | 

#### Funcionalidade

| Feature | Sophos Endpoint | ThreatLocker Allowlisting | 
|---|---|---|
| **Isolamento do sistema** | 9.3 (362 reviews) | Dados insuficientes disponíveis | 
| **Firewall** | 9.2 (354 reviews) | Dados insuficientes disponíveis | 
| **Inteligência de endpoint** | 9.4 (362 reviews) | Dados insuficientes disponíveis | 
| **Detecção de malware** | 9.5 (367 reviews) | Dados insuficientes disponíveis | 

#### análise

| Feature | Sophos Endpoint | ThreatLocker Allowlisting | 
|---|---|---|
| **Correção automatizada** | 9.2 (358 reviews) | Dados insuficientes disponíveis | 
| **Incidentes** | 9.2 (356 reviews) | Dados insuficientes disponíveis | 
| **Análise Comportamental** | 9.2 (354 reviews) | Dados insuficientes disponíveis | 

### Plataformas de Detecção e Resposta Estendidas (XDR)

| Product | Score | Reviews |
|---|---|---|
| **Sophos Endpoint** | 9.1/10 | 275 |
| **ThreatLocker Allowlisting** | N/A | N/A |

#### Detecção &amp; Resposta

| Feature | Sophos Endpoint | ThreatLocker Allowlisting | 
|---|---|---|
| **Automação de Resposta** | 9.2 (252 reviews) | Dados insuficientes disponíveis | 
| **Caça a ameaças** | 9.4 (257 reviews) | Dados insuficientes disponíveis | 
| **Detecção baseada em regras** | 9.3 (256 reviews) | Dados insuficientes disponíveis | 
| **Detecção em Tempo Real** | 9.6 (258 reviews) | Dados insuficientes disponíveis | 

#### Gestão

| Feature | Sophos Endpoint | ThreatLocker Allowlisting | 
|---|---|---|
| **Extensibilidade** | 9.2 (247 reviews) | Dados insuficientes disponíveis | 
| **Automação do fluxo de trabalho** | 8.8 (244 reviews) | Dados insuficientes disponíveis | 
| **Visibilidade unificada** | 9.1 (246 reviews) | Dados insuficientes disponíveis | 

#### Analytics

| Feature | Sophos Endpoint | ThreatLocker Allowlisting | 
|---|---|---|
| **Inteligência de ameaças** | 9.3 (257 reviews) | Dados insuficientes disponíveis | 
| **Inteligência Artificial &amp; Machine Learning** | 8.8 (249 reviews) | Dados insuficientes disponíveis | 
| **Recolha de dados** | 9.1 (247 reviews) | Dados insuficientes disponíveis | 

#### Plataformas de Detecção e Resposta Estendida (XDR) de IA Agente

| Feature | Sophos Endpoint | ThreatLocker Allowlisting | 
|---|---|---|
| **Execução Autônoma de Tarefas** | 8.5 (136 reviews) | Dados insuficientes disponíveis | 
| **Assistência Proativa** | 8.6 (137 reviews) | Dados insuficientes disponíveis | 
| **Tomada de Decisão** | 8.6 (137 reviews) | Dados insuficientes disponíveis | 

#### Serviços - Detecção e Resposta Estendidas (XDR)

| Feature | Sophos Endpoint | ThreatLocker Allowlisting | 
|---|---|---|
| **Serviços Gerenciados** | 9.4 (138 reviews) | Dados insuficientes disponíveis | 

### Antivírus

| Product | Score | Reviews |
|---|---|---|
| **Sophos Endpoint** | 7.7/10 | 241 |
| **ThreatLocker Allowlisting** | N/A | N/A |

#### IA generativa

| Feature | Sophos Endpoint | ThreatLocker Allowlisting | 
|---|---|---|
| **Geração de Texto** | 7.7 (233 reviews) | Dados insuficientes disponíveis | 
| **Resumo de texto** | 7.7 (234 reviews) | Dados insuficientes disponíveis | 

### Plataformas de Confiança Zero

| Product | Score | Reviews |
|---|---|---|
| **Sophos Endpoint** | N/A | N/A |
| **ThreatLocker Allowlisting** | 8.9/10 | 11 |

#### Gerenciamento de Identidade e Acesso - Plataformas de Confiança Zero

| Feature | Sophos Endpoint | ThreatLocker Allowlisting | 
|---|---|---|
| **Autenticação única (SSO)** | Dados insuficientes disponíveis | 7.0 (5 reviews) | 
| **Autenticação multifator (MFA)** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Controle de acesso baseado em função (RBAC)** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Federação de identidade** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 

#### Segurança - Plataformas de Confiança Zero

| Feature | Sophos Endpoint | ThreatLocker Allowlisting | 
|---|---|---|
| **Criptografia** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Detecção e resposta de endpoint (EDR)** | Dados insuficientes disponíveis | 9.0 (5 reviews) | 
| **Avaliação de postura do dispositivo** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Micro-segmentação** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Acesso à rede de confiança zero (ZTNA)** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 

#### Segurança de Dados - Plataformas de Confiança Zero

| Feature | Sophos Endpoint | ThreatLocker Allowlisting | 
|---|---|---|
| **Prevenção de perda de dados (DLP)** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Classificação de dados** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 

#### Visibilidade de Aplicações - Plataformas de Confiança Zero

| Feature | Sophos Endpoint | ThreatLocker Allowlisting | 
|---|---|---|
| **Suporte de API** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Controles ao nível da aplicação** | Dados insuficientes disponíveis | 9.4 (6 reviews) | 
| **Acesse o aplicativo com segurança** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Análise de comportamento de usuários e entidades (UEBA)** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Monitoramento contínuo** | Dados insuficientes disponíveis | 9.0 (5 reviews) | 

#### Relatórios e Políticas - Plataformas de Confiança Zero

| Feature | Sophos Endpoint | ThreatLocker Allowlisting | 
|---|---|---|
| **Automação de políticas** | Dados insuficientes disponíveis | 9.0 (5 reviews) | 
| **Conformidade regulatória** | Dados insuficientes disponíveis | 9.3 (5 reviews) | 
| **Compatibilidade entre plataformas** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Aplicação de políticas** | Dados insuficientes disponíveis | 9.4 (6 reviews) | 
| **Relatórios abrangentes** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 

#### Agente AI - Plataformas de Confiança Zero

| Feature | Sophos Endpoint | ThreatLocker Allowlisting | 
|---|---|---|
| **Execução Autônoma de Tarefas** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Integração entre sistemas** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Aprendizagem Adaptativa** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Assistência Proativa** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 

### Detecção e Resposta de Endpoint (EDR)

| Product | Score | Reviews |
|---|---|---|
| **Sophos Endpoint** | 9.5/10 | 132 |
| **ThreatLocker Allowlisting** | N/A | N/A |

#### Serviços - Detecção e Resposta de Endpoint (EDR)

| Feature | Sophos Endpoint | ThreatLocker Allowlisting | 
|---|---|---|
| **Serviços Gerenciados** | 9.5 (126 reviews) | Dados insuficientes disponíveis | 

### Segurança na Nuvem

| Product | Score | Reviews |
|---|---|---|
| **Sophos Endpoint** | N/A | N/A |
| **ThreatLocker Allowlisting** | N/A | N/A |

#### Visibilidade na nuvem

| Feature | Sophos Endpoint | ThreatLocker Allowlisting | 
|---|---|---|
| **Descoberta de dados** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Registro na nuvem** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Análise de lacunas na nuvem** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 

#### Segurança

| Feature | Sophos Endpoint | ThreatLocker Allowlisting | 
|---|---|---|
| **Segurança de dados** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Prevenção de perda de dados** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Auditoria de Segurança** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 

#### Identidade

| Feature | Sophos Endpoint | ThreatLocker Allowlisting | 
|---|---|---|
| **SSO** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Governança** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Análise de usuários** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 

### Proteção de Endpoint

| Product | Score | Reviews |
|---|---|---|
| **Sophos Endpoint** | N/A | N/A |
| **ThreatLocker Allowlisting** | N/A | N/A |

#### Sistema de Controle

| Feature | Sophos Endpoint | ThreatLocker Allowlisting | 
|---|---|---|
| **Controle do dispositivo** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Controle Web** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Controle de Aplicação** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Gestão de Ativos** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Isolamento do sistema** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 

#### Prevenção de vulnerabilidades

| Feature | Sophos Endpoint | ThreatLocker Allowlisting | 
|---|---|---|
| **Inteligência de endpoint** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Firewall** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Detecção de malware** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 

#### Gerenciamento de Segurança

| Feature | Sophos Endpoint | ThreatLocker Allowlisting | 
|---|---|---|
| **Incidentes** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Validação de segurança** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Conformidade** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 

---
## Categories

**Unique to Sophos Endpoint (4):** [Plataformas de Proteção de Endpoint](https://www.g2.com/pt/categories/endpoint-protection-platforms), [Plataformas de Detecção e Resposta Estendidas (XDR)](https://www.g2.com/pt/categories/extended-detection-and-response-xdr-platforms), [Software de Detecção e Resposta de Endpoint (EDR)](https://www.g2.com/pt/categories/endpoint-detection-response-edr), [Software Antivírus](https://www.g2.com/pt/categories/antivirus)

**Unique to ThreatLocker Allowlisting (2):** [Software de Rede de Confiança Zero](https://www.g2.com/pt/categories/zero-trust-networking), [Plataformas de Confiança Zero](https://www.g2.com/pt/categories/zero-trust-platforms)


---
## Reviewer Demographics

### By Company Size

| Segment | Sophos Endpoint | ThreatLocker Allowlisting | 
|---|---|---|
| **Pequena Empresa** | 17.8% | 53.8% | 
| **Médio Porte** | 62.9% | 33.0% | 
| **Empresa** | 19.3% | 13.2% | 

### By Industry

#### Sophos Endpoint

- **Tecnologia da informação e serviços:** 15.0%
- **Fabricação:** 6.2%
- **Segurança de Redes de Computadores e Computadores:** 5.9%
- **Hospital &amp; Assistência à Saúde:** 4.1%
- **Construção:** 4.0%
- **Gestão Educacional:** 3.6%
- **Programas de computador:** 3.6%
- **Automóvel:** 2.9%
- **Ensino Fundamental/Médio:** 2.5%
- **Varejo:** 2.5%
- **Other:** 49.9%

#### ThreatLocker Allowlisting

- **Tecnologia da informação e serviços:** 34.0%
- **Segurança de Redes de Computadores e Computadores:** 18.5%
- **Hospital &amp; Assistência à Saúde:** 4.2%
- **Serviços financeiros:** 3.6%
- **Contabilidade:** 2.7%
- **Administração governamental:** 2.7%
- **Redes de Computadores:** 2.4%
- **Seguro:** 2.1%
- **Petróleo e energia:** 2.1%
- **Fabricação:** 2.1%
- **Other:** 25.7%

---
## Alternatives

### Alternatives to Sophos Endpoint

- [ESET PROTECT](https://www.g2.com/pt/products/eset-protect/reviews) — 4.6/5 stars (976 reviews)
- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/pt/products/crowdstrike-falcon-endpoint-protection-platform/reviews) — 4.7/5 stars (401 reviews)
- [Check Point Harmony Endpoint](https://www.g2.com/pt/products/check-point-harmony-endpoint/reviews) — 4.5/5 stars (284 reviews)
- [SentinelOne Singularity Endpoint](https://www.g2.com/pt/products/sentinelone-singularity-endpoint/reviews) — 4.7/5 stars (201 reviews)
- [Bitdefender GravityZone XDR](https://www.g2.com/pt/products/bitdefender-gravityzone-xdr/reviews) — 4.0/5 stars (85 reviews)
- [ThreatDown](https://www.g2.com/pt/products/threatdown/reviews) — 4.6/5 stars (1083 reviews)
- [Trellix Endpoint Security](https://www.g2.com/pt/products/trellix-endpoint-security/reviews) — 4.3/5 stars (327 reviews)
- [Microsoft Defender for Endpoint](https://www.g2.com/pt/products/microsoft-defender-for-endpoint/reviews) — 4.4/5 stars (310 reviews)
- [Cynet](https://www.g2.com/pt/products/cynet/reviews) — 4.7/5 stars (250 reviews)
- [WatchGuard Endpoint Security](https://www.g2.com/pt/products/watchguard-endpoint-security/reviews) — 4.4/5 stars (123 reviews)

### Alternatives to ThreatLocker Allowlisting

- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/pt/products/crowdstrike-falcon-endpoint-protection-platform/reviews) — 4.7/5 stars (401 reviews)
- [SentinelOne Singularity Endpoint](https://www.g2.com/pt/products/sentinelone-singularity-endpoint/reviews) — 4.7/5 stars (201 reviews)
- [ThreatDown](https://www.g2.com/pt/products/threatdown/reviews) — 4.6/5 stars (1083 reviews)
- [ESET PROTECT](https://www.g2.com/pt/products/eset-protect/reviews) — 4.6/5 stars (976 reviews)
- [Huntress Managed EDR](https://www.g2.com/pt/products/huntress-managed-edr/reviews) — 4.9/5 stars (883 reviews)
- [Microsoft Defender for Endpoint](https://www.g2.com/pt/products/microsoft-defender-for-endpoint/reviews) — 4.4/5 stars (310 reviews)
- [Webroot Business Endpoint Protection](https://www.g2.com/pt/products/webroot-business-endpoint-protection/reviews) — 4.5/5 stars (532 reviews)
- [Carbon Black Cloud](https://www.g2.com/pt/products/carbon-black-cloud/reviews) — 4.1/5 stars (39 reviews)
- [Sophos MDR](https://www.g2.com/pt/products/sophos-mdr/reviews) — 4.7/5 stars (506 reviews)
- [Symantec End-user Endpoint Security](https://www.g2.com/pt/products/symantec-end-user-endpoint-security/reviews) — 4.4/5 stars (553 reviews)

---
## Top Discussions

### Sophos Endpoint

- Title: [O Sophos Endpoint é um antivírus?](https://www.g2.com/pt/discussions/is-sophos-endpoint-an-antivirus) — 3 comments
  > **Top comment:** "Yes."
- Title: [Para que é usado o Sophos Intercept X: Next-Gen Endpoint?](https://www.g2.com/pt/discussions/what-is-sophos-intercept-x-next-gen-endpoint-used-for) — 1 comment
  > **Top comment:** "Sophos Intercept X (Next-Gen Endpoint) é uma solução avançada de proteção de endpoint projetada para proteger dispositivos (como PCs e servidores) de uma..."
- Title: [O Sophos Intercept X é bom?](https://www.g2.com/pt/discussions/is-sophos-intercept-x-any-good) — 1 comment
  > **Top comment:** "Sim, é bom. Pegada baixa e as atualizações são pequenas, então a atualização dos arquivos de definição é mais rápida."

### ThreatLocker Allowlisting

- Title: [O ThreatLocker funciona no Mac?](https://www.g2.com/pt/discussions/does-threatlocker-work-on-mac) — 2 comments, 1 upvote
  > **Top comment:** "Sim. Há um agente MAC."
- Title: [Qual é a função da lista de permissões de aplicativos?](https://www.g2.com/pt/discussions/what-is-the-function-of-application-whitelisting) — 1 comment
  > **Top comment:** "A lista de permissões de aplicativos é o método principal que você usará no ThreatLocker para permitir que aplicativos aprovados sejam executados em um..."
- Title: [O que a ThreatLocker faz?](https://www.g2.com/pt/discussions/what-does-threatlocker-do) — 1 comment
  > **Top comment:** "Threatlocker faz a lista de permissões de aplicativos e o cercamento de aplicativos. A lista de permissões de aplicativos permite apenas que aplicativos..."

---
**Source:** [G2.com](https://www.g2.com) | [Comparison Page](https://www.g2.com/pt/compare/sophos-endpoint-vs-threatlocker-allowlisting)

