Comparar ThreatLocker Platform e Wazuh - The Open Source Security Platform

Visão Geral
ThreatLocker Platform
ThreatLocker Platform
Classificação por Estrelas
(473)4.8 de 5
Segmentos de Mercado
Pequeno negócio (53.7% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Teste Grátis
Teste Gratuito disponível
Navegue por todos os planos de preços 2
Wazuh - The Open Source Security Platform
Wazuh - The Open Source Security Platform
Classificação por Estrelas
(65)4.5 de 5
Segmentos de Mercado
Pequeno negócio (49.2% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Wazuh - The Open Source Security Platform
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Relatórios de revisores do G2 indicam que a Plataforma ThreatLocker se destaca em satisfação do usuário, com uma classificação geral significativamente mais alta em comparação com o Wazuh. Os usuários apreciam sua interface intuitiva e a aplicação eficaz do Zero-Trust, que ajuda a proteger contra ameaças desconhecidas sem depender de assinaturas tradicionais de antivírus.
  • De acordo com avaliações verificadas, a Plataforma ThreatLocker oferece um processo de implementação mais suave, com usuários destacando sua experiência de integração fácil. Em contraste, enquanto o Wazuh é elogiado por sua flexibilidade de código aberto, alguns usuários acham o processo de configuração mais complexo, especialmente para aqueles que não estão familiarizados com configurações de segurança.
  • Usuários dizem que a Plataforma ThreatLocker fornece suporte excepcional, com uma alta qualidade de assistência relatada por muitos. Isso contrasta fortemente com o Wazuh, onde os usuários notaram que o suporte pode ser menos responsivo, o que pode ser uma consideração para empresas que necessitam de ajuda imediata.
  • Revisores mencionam que o recurso de controle de aplicativos da Plataforma ThreatLocker é particularmente benéfico, permitindo que os usuários monitorem e gerenciem o comportamento dos aplicativos de forma eficaz. O Wazuh, embora ofereça forte visibilidade e controle sobre eventos de segurança, pode não fornecer o mesmo nível de gerenciamento detalhado de aplicativos.
  • Usuários destacam que a Plataforma ThreatLocker é particularmente adequada para pequenas empresas, com mais da metade de suas avaliações vindo desse segmento. O Wazuh também atende pequenas empresas, mas tem uma porcentagem ligeiramente menor, indicando que o ThreatLocker pode ressoar mais com esse público.
  • De acordo com feedback recente, o Wazuh é apreciado por sua relação custo-benefício como uma solução gratuita e de código aberto, tornando-o uma opção atraente para usuários conscientes do orçamento. No entanto, alguns usuários sentem que a troca em suporte e facilidade de uso pode não justificar a falta de investimento em comparação com as ofertas mais robustas da Plataforma ThreatLocker.

ThreatLocker Platform vs Wazuh - The Open Source Security Platform

Ao avaliar as duas soluções, os revisores acharam Wazuh - The Open Source Security Platform mais fácil de usar. No entanto, sentiram que ThreatLocker Platform é mais fácil de configurar e fazer negócios em geral. Ambos os produtos foram igualmente fáceis de administrar.

  • Os revisores sentiram que ThreatLocker Platform atende melhor às necessidades de seus negócios do que Wazuh - The Open Source Security Platform.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que ThreatLocker Platform é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do ThreatLocker Platform em relação ao Wazuh - The Open Source Security Platform.
Preços
Preço de Nível Básico
ThreatLocker Platform
Enterprise
Teste Grátis
Navegue por todos os planos de preços 2
Wazuh - The Open Source Security Platform
Preço não disponível
Teste Gratuito
ThreatLocker Platform
Teste Gratuito disponível
Wazuh - The Open Source Security Platform
Informação de teste não disponível
Avaliações
Atende aos requisitos
9.5
146
8.8
48
Facilidade de Uso
8.3
286
8.6
48
Facilidade de configuração
8.5
272
8.0
29
Facilidade de administração
8.6
138
8.6
28
Qualidade do Suporte
9.7
145
8.2
46
Tem the product Foi um bom parceiro na realização de negócios?
9.7
136
8.5
23
Direção de Produto (% positivo)
9.7
139
9.0
46
Recursos
7.9
8
Não há dados suficientes
Gerenciamento de Redes
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.1
7
Dados insuficientes disponíveis
6.9
6
Dados insuficientes disponíveis
Segurança
8.5
8
Dados insuficientes disponíveis
8.1
7
Dados insuficientes disponíveis
7.8
6
Dados insuficientes disponíveis
8.1
7
Dados insuficientes disponíveis
Gestão de Identidades
8.6
7
Dados insuficientes disponíveis
7.1
7
Dados insuficientes disponíveis
8.3
7
Dados insuficientes disponíveis
IA generativa
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Plataformas de Proteção de EndpointOcultar 12 recursosMostrar 12 recursos
8.7
85
Não há dados suficientes
Administração
9.3
62
Dados insuficientes disponíveis
8.4
51
Dados insuficientes disponíveis
9.7
76
Dados insuficientes disponíveis
8.1
53
Dados insuficientes disponíveis
8.6
60
Dados insuficientes disponíveis
Funcionalidade
9.3
53
Dados insuficientes disponíveis
9.0
54
Dados insuficientes disponíveis
9.0
26
Dados insuficientes disponíveis
8.7
50
Dados insuficientes disponíveis
análise
8.1
19
Dados insuficientes disponíveis
7.8
26
Dados insuficientes disponíveis
8.5
52
Dados insuficientes disponíveis
Detecção e Resposta Gerenciada (MDR)Ocultar 10 recursosMostrar 10 recursos
8.8
16
Não há dados suficientes
Recursos da plataforma
9.5
16
Dados insuficientes disponíveis
8.9
14
Dados insuficientes disponíveis
9.6
16
Dados insuficientes disponíveis
8.8
14
Dados insuficientes disponíveis
9.1
15
Dados insuficientes disponíveis
7.7
14
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Recursos de automação
8.3
14
Dados insuficientes disponíveis
8.2
14
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataformas de Confiança ZeroOcultar 25 recursosMostrar 25 recursos
8.9
11
Não há dados suficientes
Gerenciamento de Identidade e Acesso - Plataformas de Confiança Zero
7.0
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.0
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança de Dados - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Visibilidade de Aplicações - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.4
6
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.0
5
Dados insuficientes disponíveis
Relatórios e Políticas - Plataformas de Confiança Zero
9.0
5
Dados insuficientes disponíveis
9.3
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.4
6
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agente AI - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção e Resposta de Endpoint (EDR)Ocultar 1 recursoMostrar 1 recurso
Não há dados suficientes
Não há dados suficientes
Serviços - Detecção e Resposta de Endpoint (EDR)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
8.0
27
Resposta
Dados insuficientes disponíveis
7.9
24
Dados insuficientes disponíveis
7.9
23
Dados insuficientes disponíveis
7.8
22
Dados insuficientes disponíveis
8.5
25
Registros
Dados insuficientes disponíveis
9.1
25
Dados insuficientes disponíveis
8.2
25
Dados insuficientes disponíveis
7.9
22
Gestão
Dados insuficientes disponíveis
8.8
24
Dados insuficientes disponíveis
7.9
21
Dados insuficientes disponíveis
7.9
21
IA generativa
Dados insuficientes disponíveis
7.0
10
Dados insuficientes disponíveis
6.7
10
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
ThreatLocker Platform
ThreatLocker Platform
Wazuh - The Open Source Security Platform
Wazuh - The Open Source Security Platform
ThreatLocker Platform e Wazuh - The Open Source Security Platform é categorizado como Detecção e Resposta de Endpoint (EDR)
Categorias Únicas
Wazuh - The Open Source Security Platform
Wazuh - The Open Source Security Platform é categorizado como Resposta a Incidentes
Avaliações
Tamanho da Empresa dos Avaliadores
ThreatLocker Platform
ThreatLocker Platform
Pequena Empresa(50 ou menos emp.)
53.7%
Médio Porte(51-1000 emp.)
33.0%
Empresa(> 1000 emp.)
13.2%
Wazuh - The Open Source Security Platform
Wazuh - The Open Source Security Platform
Pequena Empresa(50 ou menos emp.)
49.2%
Médio Porte(51-1000 emp.)
36.5%
Empresa(> 1000 emp.)
14.3%
Indústria dos Avaliadores
ThreatLocker Platform
ThreatLocker Platform
Tecnologia da informação e serviços
34.3%
Segurança de Redes de Computadores e Computadores
18.4%
Hospital & Assistência à Saúde
4.2%
Serviços financeiros
3.6%
Contabilidade
2.7%
Outro
36.7%
Wazuh - The Open Source Security Platform
Wazuh - The Open Source Security Platform
Tecnologia da informação e serviços
38.1%
Segurança de Redes de Computadores e Computadores
19.0%
Programas de computador
11.1%
Segurança e Investigações
4.8%
Hospital & Assistência à Saúde
4.8%
Outro
22.2%
Principais Alternativas
ThreatLocker Platform
Alternativas para ThreatLocker Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Adicionar CrowdStrike Falcon Endpoint Protection Platform
Sophos Endpoint
Sophos Endpoint
Adicionar Sophos Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity...
Adicionar SentinelOne Singularity Endpoint
ThreatDown
ThreatDown
Adicionar ThreatDown
Wazuh - The Open Source Security Platform
Alternativas para Wazuh - The Open Source Security Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Adicionar CrowdStrike Falcon Endpoint Protection Platform
Datadog
Datadog
Adicionar Datadog
SentinelOne Singularity Endpoint
SentinelOne Singularity...
Adicionar SentinelOne Singularity Endpoint
CrowdSec
CrowdSec
Adicionar CrowdSec
Discussões
ThreatLocker Platform
Discussões sobre ThreatLocker Platform
O ThreatLocker funciona no Mac?
2 Comentários
Matt K.
MK
Sim, eles têm um agente MacLeia mais
O que a ThreatLocker faz?
1 Comentário
MF
Threatlocker faz a lista de permissões de aplicativos e o cercamento de aplicativos. A lista de permissões de aplicativos permite apenas que aplicativos...Leia mais
Qual é a função da lista de permissões de aplicativos?
1 Comentário
Dimitri R.
DR
A lista de permissões de aplicativos é o método principal que você usará no ThreatLocker para permitir que aplicativos aprovados sejam executados em um...Leia mais
Wazuh - The Open Source Security Platform
Discussões sobre Wazuh - The Open Source Security Platform
Para que serve o Wazuh - A Plataforma de Segurança de Código Aberto?
1 Comentário
Nikhil D.
ND
Usamos o Wazuh na Amazon AWS para monitorar máquinas virtuais e instâncias em nuvem. Além disso, ele pode ser usado para segurança de endpoint, apenas...Leia mais
Monty, o Mangusto chorando
Wazuh - The Open Source Security Platform não possui mais discussões com respostas