Comparar ThreatDown e ThreatLocker Platform

Visão Geral
ThreatDown
ThreatDown
Classificação por Estrelas
(1,082)4.6 de 5
Segmentos de Mercado
Pequeno negócio (47.0% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Teste Grátis 1 Device Por Ano
Teste Gratuito disponível
Navegue por todos os planos de preços 3
ThreatLocker Platform
ThreatLocker Platform
Classificação por Estrelas
(473)4.8 de 5
Segmentos de Mercado
Pequeno negócio (53.7% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Teste Grátis
Teste Gratuito disponível
Navegue por todos os planos de preços 2
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que o ThreatDown se destaca na facilidade de uso, com muitos usuários apreciando seu console de gerenciamento abrangente que simplifica a navegação e o monitoramento de computadores empresariais. Esta interface amigável é notada por economizar tempo e aumentar a produtividade.
  • Os usuários dizem que a Plataforma ThreatLocker brilha em sua aplicação de Zero-Trust, bloqueando efetivamente ameaças desconhecidas sem depender de assinaturas tradicionais de antivírus. Este recurso é particularmente elogiado por sua capacidade de proteger contra ransomware de dia zero, proporcionando tranquilidade para usuários preocupados com vulnerabilidades de segurança.
  • Os revisores mencionam que o ThreatDown tem uma pontuação de satisfação geral mais alta em comparação com a Plataforma ThreatLocker, indicando uma experiência do usuário mais favorável. A natureza leve do ThreatDown é destacada, tornando-o uma solução de segurança poderosa, mas discreta.
  • De acordo com avaliações verificadas, o recurso de controle de aplicativos da Plataforma ThreatLocker é um destaque, permitindo que os usuários obtenham insights detalhados sobre o uso de aplicativos enquanto previnem instalações não autorizadas. Este aspecto é particularmente benéfico para organizações que buscam manter um controle rigoroso sobre seu ambiente de software.
  • Os usuários relatam que, enquanto o ThreatDown oferece um forte suporte ao cliente, a Plataforma ThreatLocker se destaca nesta área, recebendo classificações mais altas pela qualidade do suporte. Isso sugere que os usuários do ThreatLocker podem se sentir mais apoiados em seus esforços de gerenciamento de segurança.
  • Os revisores destacam que as capacidades proativas de caça a ameaças do ThreatDown são uma vantagem significativa, com os usuários apreciando os tempos de resposta rápidos e os recursos de remediação automatizada. Esta abordagem proativa ajuda as organizações a se manterem à frente de ameaças potenciais, melhorando a postura geral de segurança.

ThreatDown vs ThreatLocker Platform

Ao avaliar as duas soluções, os avaliadores consideraram ThreatDown mais fácil de usar, configurar e administrar. No entanto, os avaliadores preferiram fazer negócios com ThreatLocker Platform no geral.

  • Os revisores sentiram que ThreatLocker Platform atende melhor às necessidades de seus negócios do que ThreatDown.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que ThreatLocker Platform é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do ThreatLocker Platform em relação ao ThreatDown.
Preços
Preço de Nível Básico
ThreatDown
Endpoint Protection - 14 Day Trial
Teste Grátis
1 Device Por Ano
Navegue por todos os planos de preços 3
ThreatLocker Platform
Enterprise
Teste Grátis
Navegue por todos os planos de preços 2
Teste Gratuito
ThreatDown
Teste Gratuito disponível
ThreatLocker Platform
Teste Gratuito disponível
Avaliações
Atende aos requisitos
9.2
968
9.5
146
Facilidade de Uso
9.2
973
8.3
284
Facilidade de configuração
9.2
735
8.5
270
Facilidade de administração
9.1
705
8.6
138
Qualidade do Suporte
8.8
866
9.7
145
Tem the product Foi um bom parceiro na realização de negócios?
9.2
685
9.7
136
Direção de Produto (% positivo)
8.9
958
9.7
139
Recursos
Não há dados suficientes
7.9
8
Gerenciamento de Redes
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.1
7
Dados insuficientes disponíveis
6.9
6
Segurança
Dados insuficientes disponíveis
8.5
8
Dados insuficientes disponíveis
8.1
7
Dados insuficientes disponíveis
7.8
6
Dados insuficientes disponíveis
8.1
7
Gestão de Identidades
Dados insuficientes disponíveis
8.6
7
Dados insuficientes disponíveis
7.1
7
Dados insuficientes disponíveis
8.3
7
IA generativa
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Plataformas de Proteção de EndpointOcultar 12 recursosMostrar 12 recursos
8.9
293
8.7
85
Administração
9.1
230
9.3
62
8.8
237
8.4
51
8.9
220
9.8
75
8.5
203
8.1
53
8.8
223
8.6
60
Funcionalidade
8.9
212
9.3
53
8.9
213
9.0
54
9.0
246
9.0
26
9.6
260
8.7
50
análise
9.0
235
8.1
19
8.9
239
7.8
26
8.9
221
8.5
52
Detecção e Resposta Gerenciada (MDR)Ocultar 10 recursosMostrar 10 recursos
8.7
130
8.8
16
Recursos da plataforma
9.1
123
9.5
16
9.2
122
8.9
14
8.9
118
9.6
16
9.2
122
8.8
14
9.3
123
9.1
15
8.7
120
7.7
14
9.5
10
Dados insuficientes disponíveis
Recursos de automação
9.1
121
8.3
14
9.1
121
8.2
14
5.3
5
Dados insuficientes disponíveis
6.9
170
Não há dados suficientes
IA generativa
6.8
170
Dados insuficientes disponíveis
6.9
156
Dados insuficientes disponíveis
Gerenciamento de EndpointOcultar 1 recursoMostrar 1 recurso
7.4
115
Não há dados suficientes
IA generativa
7.4
115
Dados insuficientes disponíveis
Plataformas de Confiança ZeroOcultar 25 recursosMostrar 25 recursos
Não há dados suficientes
8.9
11
Gerenciamento de Identidade e Acesso - Plataformas de Confiança Zero
Dados insuficientes disponíveis
7.0
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.0
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança de Dados - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Visibilidade de Aplicações - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.4
6
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.0
5
Relatórios e Políticas - Plataformas de Confiança Zero
Dados insuficientes disponíveis
9.0
5
Dados insuficientes disponíveis
9.3
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.4
6
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agente AI - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção e Resposta de Endpoint (EDR)Ocultar 1 recursoMostrar 1 recurso
9.7
13
Não há dados suficientes
Serviços - Detecção e Resposta de Endpoint (EDR)
9.7
13
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
ThreatDown
ThreatDown
ThreatLocker Platform
ThreatLocker Platform
Categorias Únicas
ThreatDown
ThreatDown é categorizado como Gerenciamento de Endpoint e Antivírus
ThreatLocker Platform
ThreatLocker Platform é categorizado como Rede de Confiança Zero e Plataformas de Confiança Zero
Avaliações
Tamanho da Empresa dos Avaliadores
ThreatDown
ThreatDown
Pequena Empresa(50 ou menos emp.)
47.0%
Médio Porte(51-1000 emp.)
41.1%
Empresa(> 1000 emp.)
11.8%
ThreatLocker Platform
ThreatLocker Platform
Pequena Empresa(50 ou menos emp.)
53.7%
Médio Porte(51-1000 emp.)
33.0%
Empresa(> 1000 emp.)
13.3%
Indústria dos Avaliadores
ThreatDown
ThreatDown
Tecnologia da informação e serviços
12.8%
Segurança de Redes de Computadores e Computadores
7.0%
Construção
4.6%
Programas de computador
4.4%
Gestão Educacional
4.0%
Outro
67.3%
ThreatLocker Platform
ThreatLocker Platform
Tecnologia da informação e serviços
34.5%
Segurança de Redes de Computadores e Computadores
18.5%
Hospital & Assistência à Saúde
4.2%
Serviços financeiros
3.6%
Contabilidade
2.7%
Outro
36.4%
Principais Alternativas
ThreatDown
Alternativas para ThreatDown
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Adicionar CrowdStrike Falcon Endpoint Protection Platform
ESET PROTECT
ESET PROTECT
Adicionar ESET PROTECT
SentinelOne Singularity Endpoint
SentinelOne Singularity...
Adicionar SentinelOne Singularity Endpoint
Sophos Endpoint
Sophos Endpoint
Adicionar Sophos Endpoint
ThreatLocker Platform
Alternativas para ThreatLocker Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Adicionar CrowdStrike Falcon Endpoint Protection Platform
Sophos Endpoint
Sophos Endpoint
Adicionar Sophos Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity...
Adicionar SentinelOne Singularity Endpoint
ESET PROTECT
ESET PROTECT
Adicionar ESET PROTECT
Discussões
ThreatDown
Discussões sobre ThreatDown
O Malwarebytes é suficiente para que seu computador esteja 100% seguro?
5 Comentários
Surabhi P.
SP
Malware bytes Premium & End-Point Protection fornece proteção contra vírus, malware, ransomware, adware, spyware, trojans, PUPs, PUMs, rootkits, e até mesmo...Leia mais
O que é o aplicativo de bandeja do Malwarebytes?
4 Comentários
Nicolas G.
NG
Você não precisa de proteção contra vírus/malware no seu Mac se ele não for muito antigo?Leia mais
Usar o Malwarebytes EDR em uma empresa de médio porte precisa de investimento extra para filtro da web?
4 Comentários
RH
As detecções da web do MB funcionam muito bem contra malware, mas talvez para empresas de médio porte, em vez de um investimento em perímetro além do...Leia mais
ThreatLocker Platform
Discussões sobre ThreatLocker Platform
O ThreatLocker funciona no Mac?
2 Comentários
Matt K.
MK
Sim, eles têm um agente MacLeia mais
O que a ThreatLocker faz?
1 Comentário
MF
Threatlocker faz a lista de permissões de aplicativos e o cercamento de aplicativos. A lista de permissões de aplicativos permite apenas que aplicativos...Leia mais
Qual é a função da lista de permissões de aplicativos?
1 Comentário
Dimitri R.
DR
A lista de permissões de aplicativos é o método principal que você usará no ThreatLocker para permitir que aplicativos aprovados sejam executados em um...Leia mais