Introducing G2.ai, the future of software buying.Try now

Comparar Sophos Endpoint e ThreatLocker Platform

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Sophos Endpoint
Sophos Endpoint
Classificação por Estrelas
(819)4.7 de 5
Segmentos de Mercado
Mercado médio (62.9% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Teste Gratuito disponível
Saiba mais sobre Sophos Endpoint
ThreatLocker Platform
ThreatLocker Platform
Classificação por Estrelas
(294)4.8 de 5
Segmentos de Mercado
Pequeno negócio (61.8% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Teste Grátis
Teste Gratuito disponível
Navegue por todos os planos de preços 2
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que o Sophos Endpoint se destaca na satisfação geral do usuário, refletida em seu alto G2 Score de 92,56. Os usuários apreciam suas capacidades de gestão centralizada, que simplificam a proteção contra ameaças e o monitoramento de conformidade, tornando-o uma escolha robusta para organizações que buscam segurança abrangente de endpoint.
  • Os usuários dizem que a Plataforma ThreatLocker oferece um controle de aplicações impressionante, permitindo que as equipes de TI gerenciem facilmente as atividades de aplicativos dos usuários. Este recurso é particularmente benéfico para organizações que exigem controle rigoroso sobre o uso de software, pois garante que apenas aplicativos aprovados possam ser executados.
  • Os revisores mencionam que o Sophos Endpoint tem um volume significativamente maior de avaliações recentes, com 335 nos últimos 90 dias em comparação com 5 da ThreatLocker. Isso sugere que o Sophos é ativamente utilizado e continuamente avaliado, proporcionando uma visão mais confiável sobre seu desempenho atual e satisfação do usuário.
  • De acordo com avaliações verificadas, os usuários acham que a facilidade de implantação e a integração do Sophos Endpoint com firewalls existentes são características de destaque. Muitos usuários destacam como é simples preparar políticas para ambientes de cliente e servidor, o que melhora a eficiência operacional.
  • Os usuários apreciam a interface amigável da Plataforma ThreatLocker, que eles descrevem como limpa e fácil de usar. Esta acessibilidade permite que tanto administradores de TI quanto usuários finais comuns naveguem no sistema de forma eficaz, tornando-o uma escolha prática para pequenas empresas com recursos limitados de TI.
  • Os revisores observam que, enquanto o Sophos Endpoint tem uma alta pontuação na qualidade do suporte, a Plataforma ThreatLocker possui uma classificação ainda mais alta nesta área. Os usuários elogiam a ThreatLocker por sua equipe de suporte responsiva, o que pode ser crucial para empresas que precisam de resoluções rápidas para problemas de segurança.

Sophos Endpoint vs ThreatLocker Platform

Ao avaliar as duas soluções, os avaliadores consideraram Sophos Endpoint mais fácil de usar, configurar e administrar. No entanto, os avaliadores preferiram fazer negócios com ThreatLocker Platform no geral.

  • Os revisores sentiram que ThreatLocker Platform atende melhor às necessidades de seus negócios do que Sophos Endpoint.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que ThreatLocker Platform é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do ThreatLocker Platform em relação ao Sophos Endpoint.
Preços
Preço de Nível Básico
Sophos Endpoint
Preço não disponível
ThreatLocker Platform
Enterprise
Teste Grátis
Navegue por todos os planos de preços 2
Teste Gratuito
Sophos Endpoint
Teste Gratuito disponível
ThreatLocker Platform
Teste Gratuito disponível
Avaliações
Atende aos requisitos
9.4
635
9.6
140
Facilidade de Uso
9.3
643
8.3
246
Facilidade de configuração
9.3
603
8.5
234
Facilidade de administração
9.3
555
8.6
134
Qualidade do Suporte
9.0
622
9.8
139
Tem the product Foi um bom parceiro na realização de negócios?
9.3
548
9.7
132
Direção de Produto (% positivo)
9.4
618
9.7
133
Recursos
Não há dados suficientes
7.5
7
Gerenciamento de Redes
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
3.8
7
Dados insuficientes disponíveis
8.1
7
Dados insuficientes disponíveis
6.9
6
Segurança
Dados insuficientes disponíveis
8.3
7
Dados insuficientes disponíveis
8.1
7
Dados insuficientes disponíveis
7.8
6
Dados insuficientes disponíveis
8.1
7
Gestão de Identidades
Dados insuficientes disponíveis
8.6
7
Dados insuficientes disponíveis
7.1
7
Dados insuficientes disponíveis
8.3
7
IA generativa
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Plataformas de Proteção de EndpointOcultar 12 recursosMostrar 12 recursos
9.3
399
8.7
58
Administração
9.3
365
9.2
55
9.2
371
8.4
49
9.3
364
9.7
55
8.9
354
8.1
52
9.3
363
8.5
56
Funcionalidade
9.3
362
9.3
52
9.2
356
8.9
49
9.4
363
9.0
24
9.5
366
8.8
47
análise
9.2
358
8.1
18
9.2
357
7.8
23
9.2
355
8.5
51
Plataformas de Detecção e Resposta Estendidas (XDR)Ocultar 14 recursosMostrar 14 recursos
9.1
275
Não há dados suficientes
Detecção & Resposta
9.2
253
Dados insuficientes disponíveis
9.4
258
Dados insuficientes disponíveis
9.3
257
Dados insuficientes disponíveis
9.6
259
Dados insuficientes disponíveis
Gestão
9.2
248
Dados insuficientes disponíveis
8.8
245
Dados insuficientes disponíveis
9.1
247
Dados insuficientes disponíveis
Analytics
9.3
258
Dados insuficientes disponíveis
8.8
250
Dados insuficientes disponíveis
9.1
248
Dados insuficientes disponíveis
Plataformas de Detecção e Resposta Estendida (XDR) de IA Agente
8.5
137
Dados insuficientes disponíveis
8.6
138
Dados insuficientes disponíveis
8.6
138
Dados insuficientes disponíveis
Serviços - Detecção e Resposta Estendidas (XDR)
9.4
139
Dados insuficientes disponíveis
Detecção e Resposta Gerenciada (MDR)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
8.8
15
Recursos da plataforma
Dados insuficientes disponíveis
9.4
15
Dados insuficientes disponíveis
8.9
14
Dados insuficientes disponíveis
9.6
15
Dados insuficientes disponíveis
8.8
14
Dados insuficientes disponíveis
9.1
15
Dados insuficientes disponíveis
7.7
14
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Recursos de automação
Dados insuficientes disponíveis
8.3
14
Dados insuficientes disponíveis
8.2
14
Dados insuficientes disponíveis
Dados insuficientes disponíveis
7.7
242
Não há dados suficientes
IA generativa
7.7
235
Dados insuficientes disponíveis
7.7
236
Dados insuficientes disponíveis
Plataformas de Confiança ZeroOcultar 25 recursosMostrar 25 recursos
Não há dados suficientes
Não há dados suficientes
Gerenciamento de Identidade e Acesso - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança de Dados - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Visibilidade de Aplicações - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Relatórios e Políticas - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agente AI - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção e Resposta de Endpoint (EDR)Ocultar 1 recursoMostrar 1 recurso
9.5
130
Não há dados suficientes
Serviços - Detecção e Resposta de Endpoint (EDR)
9.5
126
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
Sophos Endpoint
Sophos Endpoint
ThreatLocker Platform
ThreatLocker Platform
Sophos Endpoint e ThreatLocker Platform é categorizado como Plataformas de Proteção de Endpoint e Detecção e Resposta de Endpoint (EDR)
Categorias Únicas
Avaliações
Tamanho da Empresa dos Avaliadores
Sophos Endpoint
Sophos Endpoint
Pequena Empresa(50 ou menos emp.)
17.8%
Médio Porte(51-1000 emp.)
62.9%
Empresa(> 1000 emp.)
19.3%
ThreatLocker Platform
ThreatLocker Platform
Pequena Empresa(50 ou menos emp.)
61.8%
Médio Porte(51-1000 emp.)
31.7%
Empresa(> 1000 emp.)
6.5%
Indústria dos Avaliadores
Sophos Endpoint
Sophos Endpoint
Tecnologia da informação e serviços
14.8%
Fabricação
6.3%
Segurança de Redes de Computadores e Computadores
6.1%
Hospital & Assistência à Saúde
4.1%
Construção
4.0%
Outro
64.7%
ThreatLocker Platform
ThreatLocker Platform
Tecnologia da informação e serviços
37.5%
Segurança de Redes de Computadores e Computadores
19.1%
Hospital & Assistência à Saúde
4.1%
Contabilidade
3.1%
Administração governamental
2.7%
Outro
33.4%
Principais Alternativas
Sophos Endpoint
Alternativas para Sophos Endpoint
ESET PROTECT
ESET PROTECT
Adicionar ESET PROTECT
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Adicionar CrowdStrike Falcon Endpoint Protection Platform
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Adicionar Check Point Harmony Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Adicionar SentinelOne Singularity Endpoint
ThreatLocker Platform
Alternativas para ThreatLocker Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Adicionar CrowdStrike Falcon Endpoint Protection Platform
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Adicionar SentinelOne Singularity Endpoint
ThreatDown
ThreatDown
Adicionar ThreatDown
ESET PROTECT
ESET PROTECT
Adicionar ESET PROTECT
Discussões
Sophos Endpoint
Discussões sobre Sophos Endpoint
O Sophos Endpoint é um antivírus?
3 Comentários
PS
O Sophos Intercept X é bom?
1 Comentário
Okan K.
OK
Sim, é bom. Pegada baixa e as atualizações são pequenas, então a atualização dos arquivos de definição é mais rápida.Leia mais
Para que é usado o Sophos Intercept X: Next-Gen Endpoint?
1 Comentário
Abhinandan Y.
AY
Sophos Intercept X (Next-Gen Endpoint) é uma solução avançada de proteção de endpoint projetada para proteger dispositivos (como PCs e servidores) de uma...Leia mais
ThreatLocker Platform
Discussões sobre ThreatLocker Platform
O ThreatLocker funciona no Mac?
2 Comentários
Matt K.
MK
Sim, eles têm um agente MacLeia mais
O que a ThreatLocker faz?
1 Comentário
MF
Threatlocker faz a lista de permissões de aplicativos e o cercamento de aplicativos. A lista de permissões de aplicativos permite apenas que aplicativos...Leia mais
Qual é a função da lista de permissões de aplicativos?
1 Comentário
Dimitri R.
DR
A lista de permissões de aplicativos é o método principal que você usará no ThreatLocker para permitir que aplicativos aprovados sejam executados em um...Leia mais