Learning mode, the solutions engineers are always readily available for assistance if needed. Threatlocker does a fantastic job of onboarding and ensuring you get the most out of the product Bewertung gesammelt von und auf G2.com gehostet.
None, threatlocker has been smooth and easy Bewertung gesammelt von und auf G2.com gehostet.
264 von 265 Gesamtbewertungen für ThreatLocker
Gesamtbewertungsstimmung für ThreatLocker
Melden Sie sich an, um die Bewertungsstimmung zu sehen.

It allows me to sleep easier knowing that we have a much stronger barrier. With how good the Cyber Hero team is, it really takes away any headaches when it comes to security—they’re incredibly quick and helpful with anything I need assistance on. Knowing I have the support of their MDR team 24/7 gives us real security no matter what. Bewertung gesammelt von und auf G2.com gehostet.
It takes some time to fine-tune policies, especially in the beginning, and managing approvals can be a bit of a learning curve. It’s not a “set-it-and-forget-it” tool, but once properly configured, it provides solid security without too much ongoing hassle. Bewertung gesammelt von und auf G2.com gehostet.
Deny all, unless approved. Threatlocker have paid for itself a few times now. I had a user who was too, hurrying through a bunch of emails and accidentally clicked on a link. It was a malicious link and tried to execute something. The user called me and said something flashed across the screen. I checked ThreatLocker. ThreatLocker stopped the loading of a malware.
I had another incident where a purchaser was trying to order a part they found online. The purchaser kept clicking on the order button and a message kept popping up. The purchaser wasn’t reading the message. When I seen what they were doing . I asked why they didn’t read the message? I explained that the order button was trying steal the credit information. It was a banker Trojan virus. Bewertung gesammelt von und auf G2.com gehostet.
Sometimes I will get a deny and I can’t figure what it is because it was created by a common Microsoft process. Bewertung gesammelt von und auf G2.com gehostet.

First and foremost, the Threatlocker (TL) support team is excellent. Our experience was consistent throughout implementation and didn't drop off after we were up and running. Our use of TL is constantly changing and growing. The solutions engineers have been there too to guide us along the way.
Or organization runs at a fast and competitive rate so traditional application change requests are to slow and to cumbersome for users.
I also never expected TL to take us beyond application control, but their network control module enabled us to layer additional security on top of network segmentation. I'm addition to several other modules TL is the closest solution we have to a "single pane of glass" that simplifies management. Bewertung gesammelt von und auf G2.com gehostet.
The early version of the UI was missing some elements that made certain actions cumbersome. However this was resolved in the new version that was released while we were still in the implementation phase. Bewertung gesammelt von und auf G2.com gehostet.

There are aspects of Cyber Ins that are necessary, so let’s get that out of the way.
But Ins is reactive whereas properly managed Default Deny is proactive. Decide where you want your $$ to go. Bewertung gesammelt von und auf G2.com gehostet.
TL, like any good solution, needs attention and configuration. If you are serious about managing and securing your environment, it should get attention almost everyday. So if I have to pick what I dislike about TL, it would be that it IS a good solution so I need devote resources to managing it. This is not a Set and Forget tool. Bewertung gesammelt von und auf G2.com gehostet.
Das Produkt selbst ist ausgezeichnet, aber das Besondere ist, wie Threatlocker mit Ihnen zusammenarbeitet, um sicherzustellen, dass Ihre Umgebungen korrekt gesichert sind, mit monatlichen Überprüfungen. Der Support ist erstklassig, es ist eine echte Freude, mit ihnen zu arbeiten. Wir sind so zufrieden mit dem Produkt, dass es jetzt standardmäßig in unserem Stack enthalten ist, besonders jetzt, da es noch mehr Funktionen hat. Die Bereitstellung ist ein Kinderspiel, und die Implementierung über Intune oder Ihr bevorzugtes RMM wird es in Sekundenschnelle in die Praxis umsetzen. Wir würden nicht auf dieses Produkt verzichten, da es so gut funktioniert und täglich Dinge erkennt. Bewertung gesammelt von und auf G2.com gehostet.
Ich kann an keine Abneigungen denken, da man so sehr durch das Team unterstützt wird, es ist ein Kinderspiel. Bewertung gesammelt von und auf G2.com gehostet.
It has brought clarity to our department giving us a deeper look into what is actually on our corporate machines. It has given us the opportunity to clean up our application database and remove those that have been deprecated or in general not needed for work in our environment. Bewertung gesammelt von und auf G2.com gehostet.
We really have not had anything to complain about ThreatLocker. Any issues we have had are always taken care of very quickly. The Threatlocker and Mac crossover has been an area that we have enjoyed partnering with ThreatLocker to help grow. Bewertung gesammelt von und auf G2.com gehostet.
My favorite thing about ThreatLocker is the support.Their knowledge base is filled with documentation that helps to answer most questions but whenever I need additional support there is always a quick and courteous response. Bewertung gesammelt von und auf G2.com gehostet.
My least favorite thing about ThreatLocker is that it doesn’t use TLSH hashes. Whenever a developer changes something in a script, it gets blocked by ThreatLocker because the hash changed. I understand that it can be allowed via file name but that feels less secure as someone with inside knowledge can simply replace the file with their own and it would be allowed. Bewertung gesammelt von und auf G2.com gehostet.

ThreatLocker hat den besten Support in der Branche und ist das einzige MSP-freundliche, mandantenfähige Tool, das es einfach macht, eine ordnungsgemäße Zulassungsliste für Software- und Netzwerkverhalten zu verwalten und zu pflegen, im Vergleich zu allen anderen, die ich kennengelernt habe. Die Bereitstellung ist mit fast jedem RMM- oder Skripting-Tool sehr einfach. Viele Integrationen sind für große PSAs verfügbar. Bewertung gesammelt von und auf G2.com gehostet.
Es gibt nicht viel zu bemängeln – es gibt eine Lernkurve, aber Ihr SE wird Ihnen helfen und Audits mit Ihnen durchführen, solange Sie es benötigen, ich verbringe mindestens eine Stunde pro Woche mit Audits. Bewertung gesammelt von und auf G2.com gehostet.
ThreatLocker ermöglicht es einem kleinen IT-/Sicherheitsteam, Anwendungen und Bedrohungen zu überwachen und zu kontrollieren, die unsere Endbenutzer in unsere Umgebung einzuführen versuchen. Die Fähigkeit, neue Apps in einer VDI zu überprüfen und Anfragen zur Erhöhung der Berechtigungen vom selben System aus durchzuführen, hält den Verwaltungsaufwand auf ein Minimum.
Der Support von ThreatLocker ist auch einer der besten, die ich in 30 Jahren in der IT je gesehen habe. Wir erhalten Antworten auf Fragen in Minuten. Oft bekommen wir Antworten von ThreatLocker in kürzerer Zeit, als es bei einigen anderen Anbietern dauert, einen Anruf entgegenzunehmen. Bewertung gesammelt von und auf G2.com gehostet.
Der einzige Nachteil von ThreatLocker ist, dass die à la carte Natur der Angebote es schwierig macht zu verstehen, welche Produkte man erhält. Das Personal ist gut darin, dies zu erklären, aber es kann ein wenig unklar sein. Bewertung gesammelt von und auf G2.com gehostet.
It's Deny-All posture is the best thing ThreatLocker; nothing is allowed unless whitelisted. Integration is seamless using our RMM, the backend is very usable for our support team and customer support is really on it. We use it on all servers and subscription based on end user devices. Bewertung gesammelt von und auf G2.com gehostet.
End-Users sometimes have a hard time grasping the advantages of Zero Trust. Bewertung gesammelt von und auf G2.com gehostet.