Best Software for 2025 is now live!

Comparer Carbon Black CloudetThreatLocker

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
Carbon Black Cloud
Carbon Black Cloud
Note
(37)4.3 sur 5
Segments de marché
Marché intermédiaire (58.3% des avis)
Information
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Carbon Black Cloud
ThreatLocker
ThreatLocker
Note
(268)4.8 sur 5
Segments de marché
Petite entreprise (59.5% des avis)
Information
Prix d'entrée de gamme
Essai gratuit
Essai gratuit disponible
Parcourir tous les plans tarifaires 3
Produits en vedette

Carbon Black Cloud vs ThreatLocker

Lors de l'évaluation des deux solutions, les évaluateurs les ont trouvées tout aussi faciles à utiliser et à configurer. Cependant, les évaluateurs ont préféré la facilité d'administration et de faire des affaires avec ThreatLocker dans l'ensemble.

  • Les évaluateurs ont estimé que ThreatLocker répond mieux aux besoins de leur entreprise que Carbon Black Cloud.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que ThreatLocker est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de ThreatLocker à Carbon Black Cloud.
Tarification
Prix d'entrée de gamme
Carbon Black Cloud
Aucun tarif disponible
ThreatLocker
Enterprise
Essai gratuit
Parcourir tous les plans tarifaires 3
Essai gratuit
Carbon Black Cloud
Aucune information sur l'essai disponible
ThreatLocker
Essai gratuit disponible
Évaluations
Répond aux exigences
8.4
30
9.6
119
Facilité d’utilisation
8.4
30
8.4
212
Facilité d’installation
8.6
26
8.6
200
Facilité d’administration
8.1
26
8.7
113
Qualité du service client
8.6
29
9.8
118
the product a-t-il été un bon partenaire commercial?
9.2
26
9.7
112
Orientation du produit (% positif)
8.1
30
9.7
112
Fonctionnalités
Suites de protection des points de terminaisonMasquer 12 fonctionnalitésAfficher 12 fonctionnalités
8.9
41
8.9
353
Administration
Pas assez de données disponibles
9.5
41
Pas assez de données disponibles
8.4
37
Pas assez de données disponibles
9.6
41
Pas assez de données disponibles
8.4
39
Pas assez de données disponibles
8.7
42
Fonctionnalité
9.8
7
9.1
39
Pas assez de données disponibles
8.9
38
9.5
7
Fonction non disponible
9.3
7
8.6
36
Analyse
7.8
6
Fonction non disponible
8.1
7
Fonction non disponible
8.8
7
8.5
40
Plateformes de Détection et Réponse Étendues (XDR)Masquer 10 fonctionnalitésAfficher 10 fonctionnalités
Pas assez de données
Pas assez de données
Détection et réponse
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
management
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Analytics
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Détection et Réponse Gérée (MDR)Masquer 8 fonctionnalitésAfficher 8 fonctionnalités
Pas assez de données
8.8
72
Fonctionnalités de la plate-forme
Pas assez de données disponibles
9.3
9
Pas assez de données disponibles
9.3
9
Pas assez de données disponibles
9.3
9
Pas assez de données disponibles
8.7
9
Pas assez de données disponibles
8.7
9
Pas assez de données disponibles
8.3
9
Capacités d’automatisation
Pas assez de données disponibles
8.5
9
Pas assez de données disponibles
8.5
9
Pas assez de données
Pas assez de données
IA générative
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Pas assez de données
Pas assez de données
IA générative
Fonction non disponible
Pas assez de données disponibles
Pas assez de données
9.1
130
Orchestration
Pas assez de données disponibles
9.1
13
Pas assez de données disponibles
9.1
13
Pas assez de données disponibles
9.1
13
Pas assez de données disponibles
9.5
13
Informations
Pas assez de données disponibles
9.4
13
Pas assez de données disponibles
9.0
13
Pas assez de données disponibles
9.5
13
Personnalisation
Pas assez de données disponibles
9.2
13
Pas assez de données disponibles
9.1
13
Pas assez de données disponibles
8.5
13
IA générative
Pas assez de données disponibles
Fonction non disponible
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Contrôle du système
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Prévention des vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Catégories
Catégories
Catégories partagées
Carbon Black Cloud
Carbon Black Cloud
ThreatLocker
ThreatLocker
Carbon Black CloudetThreatLocker est catégorisé comme Suites de protection des points de terminaison
Avis
Taille de l'entreprise des évaluateurs
Carbon Black Cloud
Carbon Black Cloud
Petite entreprise(50 employés ou moins)
11.1%
Marché intermédiaire(51-1000 employés)
58.3%
Entreprise(> 1000 employés)
30.6%
ThreatLocker
ThreatLocker
Petite entreprise(50 employés ou moins)
59.5%
Marché intermédiaire(51-1000 employés)
33.6%
Entreprise(> 1000 employés)
6.9%
Industrie des évaluateurs
Carbon Black Cloud
Carbon Black Cloud
Services financiers
13.9%
Télécommunications
8.3%
Construction
8.3%
Dispositifs médicaux
5.6%
Gestion des placements
5.6%
Autre
58.3%
ThreatLocker
ThreatLocker
Technologies et services d’information
35.5%
Sécurité informatique et réseau
18.9%
Hôpital et soins de santé
4.6%
comptabilité
3.5%
Administration publique
3.1%
Autre
34.4%
Avis les plus utiles
Carbon Black Cloud
Carbon Black Cloud
Avis favorable le plus utile
Jeff K.
JK
Jeff K.
Utilisateur vérifié à Financial Services

Nous avons récemment converti notre AV en Carbon Black Defense et nous avons été impressionnés. L'analyse en nuage ainsi que la capacité de rester à jour face aux attaques zero day portent ce produit à un niveau supérieur. Ils ont vraiment réfléchi à ce...

Avis critique le plus utile
Utilisateur vérifié à Information Technology and Services
UI
Utilisateur vérifié à Events Services

The product is having problems determining what is a real threat.

ThreatLocker
ThreatLocker
Avis favorable le plus utile
Utilisateur vérifié
U
Utilisateur vérifié à Computer & Network Security

Ce produit bloque chaque programme qui n'est pas sur la liste blanche. Bien que cela soit très frustrant au début, lorsqu'il est correctement optimisé, cela ajoute une couche de sécurité très unique et puissante à votre pile. Alors que les programmes...

Avis critique le plus utile
TV
Teng V.
Utilisateur vérifié à Government Administration

La chose à propos de ThreatLocker est que l'administrateur doit savoir ce qu'il fait. S'ils ne le savent pas, cela peut être une véritable épine dans le pied pour votre équipe. Alors, demandez-vous, est-ce que mon administrateur sait ce qu'il fait ? S'ils...

Meilleures alternatives
Carbon Black Cloud
Carbon Black Cloud Alternatives
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Ajouter CrowdStrike Falcon Endpoint Protection Platform
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
Ajouter Symantec End-user Endpoint Security
Sophos Intercept X: Next-Gen Endpoint
Sophos Intercept X: Next-Gen Endpoint
Ajouter Sophos Intercept X: Next-Gen Endpoint
ThreatDown
ThreatDown
Ajouter ThreatDown
ThreatLocker
ThreatLocker Alternatives
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Ajouter CrowdStrike Falcon Endpoint Protection Platform
Sophos Intercept X: Next-Gen Endpoint
Sophos Intercept X: Next-Gen Endpoint
Ajouter Sophos Intercept X: Next-Gen Endpoint
SentinelOne Singularity
SentinelOne
Ajouter SentinelOne Singularity
ThreatDown
ThreatDown
Ajouter ThreatDown
Discussions
Carbon Black Cloud
Discussions Carbon Black Cloud
Monty la Mangouste pleure
Carbon Black Cloud n'a aucune discussion avec des réponses
ThreatLocker
Discussions ThreatLocker
Does ThreatLocker work on Mac?
2 commentaires
Matt K.
MK
Oui, ils ont un agent Mac.Lire la suite
What does ThreatLocker do?
1 commentaire
MF
Threatlocker fait de la liste blanche d'applications et du ringfencing d'applications. La liste blanche d'applications ne permet que l'exécution...Lire la suite
What is the function of application whitelisting?
1 commentaire
Dimitri R.
DR
Le blanchiment d'applications est la méthode principale que vous utiliserez dans ThreatLocker pour permettre aux applications approuvées de s'exécuter sur un...Lire la suite