[go: up one dir, main page]

Introducing G2.ai, the future of software buying.Try now

Comparar Sophos Endpoint y ThreatLocker Platform

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
Sophos Endpoint
Sophos Endpoint
Calificación Estelar
(820)4.7 de 5
Segmentos de Mercado
Mercado medio (62.7% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Prueba Gratuita Disponible
Aprende más sobre Sophos Endpoint
ThreatLocker Platform
ThreatLocker Platform
Calificación Estelar
(294)4.8 de 5
Segmentos de Mercado
Pequeña empresa (61.8% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Prueba gratuita
Prueba Gratuita Disponible
Explorar todos los planes de precios de 2
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que Sophos Endpoint sobresale en satisfacción general del usuario, reflejado en su alto puntaje G2 de 92.56. Los usuarios aprecian sus capacidades de gestión centralizada, que agilizan la protección contra amenazas y el monitoreo de cumplimiento, convirtiéndolo en una opción robusta para organizaciones que buscan seguridad integral en los endpoints.
  • Los usuarios dicen que la Plataforma ThreatLocker ofrece un impresionante control de aplicaciones, permitiendo a los equipos de TI gestionar fácilmente las actividades de las aplicaciones de los usuarios. Esta característica es particularmente beneficiosa para organizaciones que requieren un control estricto sobre el uso de software, ya que asegura que solo las aplicaciones aprobadas puedan ejecutarse.
  • Los revisores mencionan que Sophos Endpoint tiene un volumen significativamente mayor de reseñas recientes, con 335 en los últimos 90 días en comparación con las 5 de ThreatLocker. Esto sugiere que Sophos se utiliza activamente y se evalúa continuamente, proporcionando una visión más confiable de su rendimiento actual y satisfacción del usuario.
  • Según reseñas verificadas, los usuarios encuentran que la facilidad de implementación de Sophos Endpoint y su integración con firewalls existentes son características destacadas. Muchos usuarios destacan lo sencillo que es preparar políticas para entornos de cliente y servidor, lo que mejora la eficiencia operativa.
  • Los usuarios aprecian la interfaz amigable de la Plataforma ThreatLocker, que describen como limpia y fácil de usar. Esta accesibilidad permite tanto a los administradores de TI como a los usuarios finales promedio navegar por el sistema de manera efectiva, convirtiéndolo en una opción práctica para pequeñas empresas con recursos de TI limitados.
  • Los revisores señalan que aunque Sophos Endpoint obtiene una alta puntuación en calidad de soporte, la Plataforma ThreatLocker presume de una calificación aún más alta en esta área. Los usuarios elogian a ThreatLocker por su equipo de soporte receptivo, lo cual puede ser crucial para empresas que necesitan resoluciones rápidas a problemas de seguridad.

Sophos Endpoint vs ThreatLocker Platform

Al evaluar las dos soluciones, los revisores encontraron que Sophos Endpoint es más fácil de usar, configurar y administrar. Sin embargo, prefirieron hacer negocios en general con ThreatLocker Platform.

  • Los revisores consideraron que ThreatLocker Platform satisface mejor las necesidades de su empresa que Sophos Endpoint.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que ThreatLocker Platform es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de ThreatLocker Platform sobre Sophos Endpoint.
Precios
Precios de Nivel de Entrada
Sophos Endpoint
No hay precios disponibles
ThreatLocker Platform
Enterprise
Prueba gratuita
Explorar todos los planes de precios de 2
Prueba Gratuita
Sophos Endpoint
Prueba Gratuita Disponible
ThreatLocker Platform
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
9.4
635
9.6
140
Facilidad de uso
9.3
644
8.3
246
Facilidad de configuración
9.3
604
8.5
234
Facilidad de administración
9.3
554
8.6
134
Calidad del soporte
9.0
622
9.8
139
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.3
547
9.7
132
Dirección del producto (% positivo)
9.4
618
9.7
133
Características
No hay suficientes datos
7.5
7
Gestión de redes
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
3.8
7
No hay suficientes datos disponibles
8.1
7
No hay suficientes datos disponibles
6.9
6
Seguridad
No hay suficientes datos disponibles
8.3
7
No hay suficientes datos disponibles
8.1
7
No hay suficientes datos disponibles
7.8
6
No hay suficientes datos disponibles
8.1
7
Gestión de identidades
No hay suficientes datos disponibles
8.6
7
No hay suficientes datos disponibles
7.1
7
No hay suficientes datos disponibles
8.3
7
IA generativa
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
Plataformas de Protección de Puntos FinalesOcultar 12 característicasMostrar 12 características
9.2
399
8.7
58
Administración
9.3
366
9.2
55
9.2
371
8.4
49
9.3
364
9.7
55
8.8
353
8.1
52
9.3
363
8.5
56
Funcionalidad
9.3
362
9.3
52
9.2
355
8.9
49
9.4
362
9.0
24
9.5
366
8.8
47
Análisis
9.2
358
8.1
18
9.2
356
7.8
23
9.2
354
8.5
51
Plataformas de Detección y Respuesta Extendida (XDR)Ocultar 14 característicasMostrar 14 características
9.1
275
No hay suficientes datos
Detección y respuesta
9.2
253
No hay suficientes datos disponibles
9.4
258
No hay suficientes datos disponibles
9.3
257
No hay suficientes datos disponibles
9.6
259
No hay suficientes datos disponibles
Gestión
9.2
248
No hay suficientes datos disponibles
8.8
245
No hay suficientes datos disponibles
9.1
247
No hay suficientes datos disponibles
Analytics
9.3
258
No hay suficientes datos disponibles
8.8
250
No hay suficientes datos disponibles
9.1
248
No hay suficientes datos disponibles
Plataformas de Detección y Respuesta Extendida (XDR) de IA Agente
8.5
137
No hay suficientes datos disponibles
8.6
138
No hay suficientes datos disponibles
8.6
138
No hay suficientes datos disponibles
Servicios - Detección y Respuesta Extendida (XDR)
9.4
139
No hay suficientes datos disponibles
Detección y Respuesta Gestionada (MDR)Ocultar 10 característicasMostrar 10 características
No hay suficientes datos
8.8
15
Características de la plataforma
No hay suficientes datos disponibles
9.4
15
No hay suficientes datos disponibles
8.9
14
No hay suficientes datos disponibles
9.6
15
No hay suficientes datos disponibles
8.8
14
No hay suficientes datos disponibles
9.1
15
No hay suficientes datos disponibles
7.7
14
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Capacidades de automatización
No hay suficientes datos disponibles
8.3
14
No hay suficientes datos disponibles
8.2
14
No hay suficientes datos disponibles
No hay suficientes datos disponibles
7.7
241
No hay suficientes datos
IA generativa
7.7
234
No hay suficientes datos disponibles
7.7
235
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Gestión de Identidad y Acceso - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad de Datos - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Visibilidad de Aplicaciones - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Informes y Políticas - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA Agente - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección y Respuesta de Puntos Finales (EDR)Ocultar 1 característicaMostrar 1 característica
9.5
131
No hay suficientes datos
Servicios - Detección y Respuesta de Endpoint (EDR)
9.5
126
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Control del sistema
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Prevención de vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
Sophos Endpoint
Sophos Endpoint
ThreatLocker Platform
ThreatLocker Platform
Sophos Endpoint y ThreatLocker Platform está categorizado como Plataformas de Protección de Puntos Finales y Detección y Respuesta de Puntos Finales (EDR)
Categorías Únicas
Sophos Endpoint
Sophos Endpoint está categorizado como Plataformas de Detección y Respuesta Extendida (XDR) y Antivirus
Reseñas
Tamaño de la empresa de los revisores
Sophos Endpoint
Sophos Endpoint
Pequeña Empresa(50 o menos empleados)
17.9%
Mediana Empresa(51-1000 empleados)
62.7%
Empresa(> 1000 empleados)
19.4%
ThreatLocker Platform
ThreatLocker Platform
Pequeña Empresa(50 o menos empleados)
61.8%
Mediana Empresa(51-1000 empleados)
31.7%
Empresa(> 1000 empleados)
6.5%
Industria de los revisores
Sophos Endpoint
Sophos Endpoint
Tecnología de la Información y Servicios
14.9%
Fabricación
6.2%
Seguridad informática y de redes
6.1%
Hospital y atención médica
4.1%
Construcción
4.0%
Otro
64.7%
ThreatLocker Platform
ThreatLocker Platform
Tecnología de la Información y Servicios
37.5%
Seguridad informática y de redes
19.1%
Hospital y atención médica
4.1%
Contabilidad
3.1%
Administración Gubernamental
2.7%
Otro
33.4%
Principales Alternativas
Sophos Endpoint
Alternativas de Sophos Endpoint
ESET PROTECT
ESET PROTECT
Agregar ESET PROTECT
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Agregar CrowdStrike Falcon Endpoint Protection Platform
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Agregar Check Point Harmony Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Agregar SentinelOne Singularity Endpoint
ThreatLocker Platform
Alternativas de ThreatLocker Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Agregar CrowdStrike Falcon Endpoint Protection Platform
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Agregar SentinelOne Singularity Endpoint
ThreatDown
ThreatDown
Agregar ThreatDown
ESET PROTECT
ESET PROTECT
Agregar ESET PROTECT
Discusiones
Sophos Endpoint
Discusiones de Sophos Endpoint
¿Es Sophos Endpoint un antivirus?
3 Comentarios
PS
¿Es bueno Sophos Intercept X?
1 Comentario
Okan K.
OK
Sí, es bueno. Huella baja y las actualizaciones son pequeñas, por lo que la actualización de los archivos de definición es más rápida.Leer más
¿Para qué se utiliza Sophos Intercept X: Next-Gen Endpoint?
1 Comentario
Abhinandan Y.
AY
Sophos Intercept X (Next-Gen Endpoint) es una solución avanzada de protección de endpoints diseñada para proteger dispositivos (como PCs y servidores) de una...Leer más
ThreatLocker Platform
Discusiones de ThreatLocker Platform
¿Funciona ThreatLocker en Mac?
2 Comentarios
Matt K.
MK
Sí, tienen un agente de Mac.Leer más
¿Qué hace ThreatLocker?
1 Comentario
MF
Threatlocker realiza la lista blanca de aplicaciones y el cercado de aplicaciones. La lista blanca de aplicaciones solo permite que se ejecuten en tu...Leer más
¿Cuál es la función de la lista blanca de aplicaciones?
1 Comentario
Dimitri R.
DR
La lista blanca de aplicaciones es el método principal que utilizarás dentro de ThreatLocker para permitir que las aplicaciones aprobadas se ejecuten en un...Leer más