[go: up one dir, main page]

Introducing G2.ai, the future of software buying.Try now

Comparer Sophos EndpointetThreatLocker Platform

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
Sophos Endpoint
Sophos Endpoint
Note
(820)4.7 sur 5
Segments de marché
Marché intermédiaire (62.7% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
Essai gratuit disponible
En savoir plus sur Sophos Endpoint
ThreatLocker Platform
ThreatLocker Platform
Note
(294)4.8 sur 5
Segments de marché
Petite entreprise (61.8% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Essai gratuit
Essai gratuit disponible
Parcourir tous les plans tarifaires 2
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent que Sophos Endpoint excelle en termes de satisfaction globale des utilisateurs, comme en témoigne son score G2 élevé de 92,56. Les utilisateurs apprécient ses capacités de gestion centralisée, qui simplifient la protection contre les menaces et la surveillance de la conformité, en faisant un choix robuste pour les organisations à la recherche d'une sécurité des points de terminaison complète.
  • Les utilisateurs disent que la plateforme ThreatLocker offre un contrôle des applications impressionnant, permettant aux équipes informatiques de gérer facilement les activités des applications des utilisateurs. Cette fonctionnalité est particulièrement bénéfique pour les organisations qui nécessitent un contrôle strict de l'utilisation des logiciels, car elle garantit que seules les applications approuvées peuvent fonctionner.
  • Les critiques mentionnent que Sophos Endpoint a un volume de critiques récentes significativement plus élevé, avec 335 au cours des 90 derniers jours contre 5 pour ThreatLocker. Cela suggère que Sophos est activement utilisé et continuellement évalué, fournissant un aperçu plus fiable de ses performances actuelles et de la satisfaction des utilisateurs.
  • Selon les critiques vérifiées, les utilisateurs trouvent que la facilité de déploiement et l'intégration de Sophos Endpoint avec les pare-feu existants sont des caractéristiques remarquables. De nombreux utilisateurs soulignent la simplicité de préparation des politiques pour les environnements client et serveur, ce qui améliore l'efficacité opérationnelle.
  • Les utilisateurs apprécient l'interface conviviale de la plateforme ThreatLocker, qu'ils décrivent comme propre et facile à utiliser. Cette accessibilité permet aux administrateurs informatiques et aux utilisateurs finaux moyens de naviguer efficacement dans le système, en faisant un choix pratique pour les petites entreprises avec des ressources informatiques limitées.
  • Les critiques notent que bien que Sophos Endpoint obtienne un score élevé en qualité de support, la plateforme ThreatLocker affiche une note encore plus élevée dans ce domaine. Les utilisateurs louent ThreatLocker pour son équipe de support réactive, ce qui peut être crucial pour les entreprises qui ont besoin de résolutions rapides aux problèmes de sécurité.

Sophos Endpoint vs ThreatLocker Platform

Lors de l'évaluation des deux solutions, les examinateurs ont trouvé que Sophos Endpoint était plus facile à utiliser, à configurer et à administrer. Cependant, les examinateurs ont préféré faire des affaires avec ThreatLocker Platform dans l'ensemble.

  • Les évaluateurs ont estimé que ThreatLocker Platform répond mieux aux besoins de leur entreprise que Sophos Endpoint.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que ThreatLocker Platform est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de ThreatLocker Platform à Sophos Endpoint.
Tarification
Prix d'entrée de gamme
Sophos Endpoint
Aucun tarif disponible
ThreatLocker Platform
Enterprise
Essai gratuit
Parcourir tous les plans tarifaires 2
Essai gratuit
Sophos Endpoint
Essai gratuit disponible
ThreatLocker Platform
Essai gratuit disponible
Évaluations
Répond aux exigences
9.4
635
9.6
140
Facilité d’utilisation
9.3
644
8.3
246
Facilité d’installation
9.3
604
8.5
234
Facilité d’administration
9.3
554
8.6
134
Qualité du service client
9.0
622
9.8
139
the product a-t-il été un bon partenaire commercial?
9.3
547
9.7
132
Orientation du produit (% positif)
9.4
618
9.7
133
Fonctionnalités
Pas assez de données
7.5
7
Gestion du réseau
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
3.8
7
Pas assez de données disponibles
8.1
7
Pas assez de données disponibles
6.9
6
Sécurité
Pas assez de données disponibles
8.3
7
Pas assez de données disponibles
8.1
7
Pas assez de données disponibles
7.8
6
Pas assez de données disponibles
8.1
7
Gestion de l’identité
Pas assez de données disponibles
8.6
7
Pas assez de données disponibles
7.1
7
Pas assez de données disponibles
8.3
7
IA générative
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Plateformes de protection des terminauxMasquer 12 fonctionnalitésAfficher 12 fonctionnalités
9.2
399
8.7
58
Administration
9.3
366
9.2
55
9.2
371
8.4
49
9.3
364
9.7
55
8.8
353
8.1
52
9.3
363
8.5
56
Fonctionnalité
9.3
362
9.3
52
9.2
355
8.9
49
9.4
362
9.0
24
9.5
366
8.8
47
Analyse
9.2
358
8.1
18
9.2
356
7.8
23
9.2
354
8.5
51
Plateformes de Détection et Réponse Étendues (XDR)Masquer 14 fonctionnalitésAfficher 14 fonctionnalités
9.1
275
Pas assez de données
Détection et réponse
9.2
253
Pas assez de données disponibles
9.4
258
Pas assez de données disponibles
9.3
257
Pas assez de données disponibles
9.6
259
Pas assez de données disponibles
management
9.2
248
Pas assez de données disponibles
8.8
245
Pas assez de données disponibles
9.1
247
Pas assez de données disponibles
Analytics
9.3
258
Pas assez de données disponibles
8.8
250
Pas assez de données disponibles
9.1
248
Pas assez de données disponibles
Agentic AI - Plateformes de Détection et Réponse Étendues (XDR)
8.5
137
Pas assez de données disponibles
8.6
138
Pas assez de données disponibles
8.6
138
Pas assez de données disponibles
Services - Détection et Réponse Étendues (XDR)
9.4
139
Pas assez de données disponibles
Pas assez de données
8.8
15
Fonctionnalités de la plate-forme
Pas assez de données disponibles
9.4
15
Pas assez de données disponibles
8.9
14
Pas assez de données disponibles
9.6
15
Pas assez de données disponibles
8.8
14
Pas assez de données disponibles
9.1
15
Pas assez de données disponibles
7.7
14
Pas assez de données disponibles
Pas assez de données disponibles
Capacités d’automatisation
Pas assez de données disponibles
8.3
14
Pas assez de données disponibles
8.2
14
Pas assez de données disponibles
Pas assez de données disponibles
7.7
241
Pas assez de données
IA générative
7.7
234
Pas assez de données disponibles
7.7
235
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Gestion des identités et des accès - Plateformes de confiance zéro
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité - Plates-formes Zero Trust
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité des données - Plates-formes Zero Trust
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Visibilité des applications - Plates-formes Zero Trust
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Rapports et Politiques - Plates-formes de Confiance Zéro
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Plateformes de confiance zéro - IA agentique
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Détection et Réponse aux Points de Terminaison (EDR)Masquer 1 fonctionnalitéAfficher 1 fonctionnalité
9.5
131
Pas assez de données
Services - Détection et Réponse aux Points de Terminaison (EDR)
9.5
126
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Contrôle du système
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Prévention des vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Catégories
Catégories
Catégories partagées
Sophos Endpoint
Sophos Endpoint
ThreatLocker Platform
ThreatLocker Platform
Sophos EndpointetThreatLocker Platform est catégorisé comme Plateformes de protection des terminauxetDétection et Réponse aux Points de Terminaison (EDR)
Catégories uniques
Avis
Taille de l'entreprise des évaluateurs
Sophos Endpoint
Sophos Endpoint
Petite entreprise(50 employés ou moins)
17.9%
Marché intermédiaire(51-1000 employés)
62.7%
Entreprise(> 1000 employés)
19.4%
ThreatLocker Platform
ThreatLocker Platform
Petite entreprise(50 employés ou moins)
61.8%
Marché intermédiaire(51-1000 employés)
31.7%
Entreprise(> 1000 employés)
6.5%
Industrie des évaluateurs
Sophos Endpoint
Sophos Endpoint
Technologies et services d’information
14.9%
Fabrication
6.2%
Sécurité informatique et réseau
6.1%
Hôpital et soins de santé
4.1%
Construction
4.0%
Autre
64.7%
ThreatLocker Platform
ThreatLocker Platform
Technologies et services d’information
37.5%
Sécurité informatique et réseau
19.1%
Hôpital et soins de santé
4.1%
comptabilité
3.1%
Administration publique
2.7%
Autre
33.4%
Meilleures alternatives
Sophos Endpoint
Sophos Endpoint Alternatives
ESET PROTECT
ESET PROTECT
Ajouter ESET PROTECT
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Ajouter CrowdStrike Falcon Endpoint Protection Platform
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Ajouter Check Point Harmony Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Ajouter SentinelOne Singularity Endpoint
ThreatLocker Platform
ThreatLocker Platform Alternatives
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Ajouter CrowdStrike Falcon Endpoint Protection Platform
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Ajouter SentinelOne Singularity Endpoint
ThreatDown
ThreatDown
Ajouter ThreatDown
ESET PROTECT
ESET PROTECT
Ajouter ESET PROTECT
Discussions
Sophos Endpoint
Discussions Sophos Endpoint
Sophos Endpoint est-il un antivirus ?
3 commentaires
Est-ce que Sophos Intercept X est bon ?
1 commentaire
Okan K.
OK
Oui, c'est bien. Faible empreinte et les mises à jour sont petites donc une mise à jour plus rapide des fichiers de définition.Lire la suite
À quoi sert Sophos Intercept X : Next-Gen Endpoint ?
1 commentaire
Abhinandan Y.
AY
Sophos Intercept X (Next‑Gen Endpoint) est une solution avancée de protection des points de terminaison conçue pour protéger les appareils (comme les PC et...Lire la suite
ThreatLocker Platform
Discussions ThreatLocker Platform
Est-ce que ThreatLocker fonctionne sur Mac ?
2 commentaires
Matt K.
MK
Oui, ils ont un agent Mac.Lire la suite
Que fait ThreatLocker ?
1 commentaire
MF
Threatlocker fait de la liste blanche d'applications et du ringfencing d'applications. La liste blanche d'applications ne permet que l'exécution...Lire la suite
Quelle est la fonction de la liste blanche d'applications ?
1 commentaire
Dimitri R.
DR
Le blanchiment d'applications est la méthode principale que vous utiliserez dans ThreatLocker pour permettre aux applications approuvées de s'exécuter sur un...Lire la suite