Best Software for 2025 is now live!

Comparar CrowdStrike Falcon Endpoint Protection Platform e ThreatLocker

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Classificação por Estrelas
(288)4.7 de 5
Segmentos de Mercado
Empresa (54.1% das avaliações)
Informação
Preço de Nível Básico
Teste Grátis
Navegue por todos os planos de preços 4
ThreatLocker
ThreatLocker
Classificação por Estrelas
(264)4.8 de 5
Segmentos de Mercado
Pequeno negócio (59.3% das avaliações)
Informação
Preço de Nível Básico
Teste Grátis
Teste Gratuito disponível
Navegue por todos os planos de preços 3
Produtos em Destaque

CrowdStrike Falcon Endpoint Protection Platform vs ThreatLocker

Ao avaliar as duas soluções, os avaliadores consideraram CrowdStrike Falcon Endpoint Protection Platform mais fácil de usar, configurar e administrar. No entanto, os avaliadores preferiram fazer negócios com ThreatLocker no geral.

  • Os revisores sentiram que ThreatLocker atende melhor às necessidades de seus negócios do que CrowdStrike Falcon Endpoint Protection Platform.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que ThreatLocker é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do ThreatLocker em relação ao CrowdStrike Falcon Endpoint Protection Platform.
Preços
Preço de Nível Básico
CrowdStrike Falcon Endpoint Protection Platform
Falcon Pro
Teste Grátis
Navegue por todos os planos de preços 4
ThreatLocker
Enterprise
Teste Grátis
Navegue por todos os planos de preços 3
Teste Gratuito
CrowdStrike Falcon Endpoint Protection Platform
Teste Gratuito disponível
ThreatLocker
Teste Gratuito disponível
Avaliações
Atende aos requisitos
9.3
200
9.6
118
Facilidade de Uso
9.1
202
8.4
211
Facilidade de configuração
9.2
163
8.6
199
Facilidade de administração
9.0
155
8.7
112
Qualidade do Suporte
8.9
197
9.8
117
Tem the product Foi um bom parceiro na realização de negócios?
9.2
156
9.7
111
Direção de Produto (% positivo)
9.6
180
9.7
111
Recursos
Soluções de Proteção de EndpointOcultar 12 recursosMostrar 12 recursos
9.1
489
8.8
344
Administração
9.1
37
9.5
40
8.7
33
8.3
36
8.8
36
9.6
40
8.9
39
8.3
38
9.0
39
8.7
41
Funcionalidade
9.6
47
9.1
38
8.7
36
8.8
37
9.5
43
Recurso Não Disponível
9.7
48
8.6
35
análise
9.0
45
Recurso Não Disponível
9.3
42
Recurso Não Disponível
9.2
44
8.4
39
Plataformas de Detecção e Resposta Estendidas (XDR)Ocultar 10 recursosMostrar 10 recursos
9.2
406
Não há dados suficientes
Detecção & Resposta
9.1
40
Dados insuficientes disponíveis
9.1
41
Dados insuficientes disponíveis
9.3
41
Dados insuficientes disponíveis
9.6
42
Dados insuficientes disponíveis
Gestão
9.0
41
Dados insuficientes disponíveis
8.9
38
Dados insuficientes disponíveis
9.1
38
Dados insuficientes disponíveis
Analytics
9.4
42
Dados insuficientes disponíveis
9.1
41
Dados insuficientes disponíveis
9.3
42
Dados insuficientes disponíveis
Detecção e Resposta a Ameaças de Identidade (ITDR)Ocultar 7 recursosMostrar 7 recursos
9.2
96
Não há dados suficientes
Monitoramento
9.3
14
Dados insuficientes disponíveis
9.6
14
Dados insuficientes disponíveis
8.6
13
Dados insuficientes disponíveis
9.3
14
Dados insuficientes disponíveis
9.1
13
Dados insuficientes disponíveis
Remediação
9.3
14
Dados insuficientes disponíveis
9.4
14
Dados insuficientes disponíveis
Detecção e Resposta Gerenciada (MDR)Ocultar 8 recursosMostrar 8 recursos
9.0
84
8.8
72
Recursos da plataforma
9.5
10
9.3
9
8.9
11
9.3
9
9.2
11
9.3
9
9.0
10
8.7
9
9.5
11
8.7
9
8.0
10
8.3
9
Recursos de automação
9.0
10
8.5
9
8.9
11
8.5
9
Não há dados suficientes
Não há dados suficientes
IA generativa
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Gerenciamento de EndpointOcultar 1 recursoMostrar 1 recurso
Não há dados suficientes
Não há dados suficientes
IA generativa
Recurso Não Disponível
Dados insuficientes disponíveis
9.1
581
9.1
130
Orquestração
8.8
53
9.1
13
8.7
53
9.1
13
9.2
58
9.1
13
8.8
53
9.5
13
Informações
9.2
61
9.4
13
9.5
64
9.0
13
9.3
62
9.5
13
Personalização
9.4
62
9.2
13
9.3
62
9.1
13
8.7
53
8.5
13
IA generativa
Recurso Não Disponível
Recurso Não Disponível
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Informações e Eventos de Segurança (SIEM)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
Não há dados suficientes
Gerenciamento de Redes
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gestão de Incidentes
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Inteligência de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Análise de Comportamento de Usuários e Entidades (UEBA)Ocultar 7 recursosMostrar 7 recursos
8.4
42
Não há dados suficientes
análise
8.3
6
Dados insuficientes disponíveis
8.3
6
Dados insuficientes disponíveis
8.1
6
Dados insuficientes disponíveis
8.1
6
Dados insuficientes disponíveis
Detecção
8.6
6
Dados insuficientes disponíveis
8.3
6
Dados insuficientes disponíveis
8.9
6
Dados insuficientes disponíveis
Aplicativos da Loja ServiceNowOcultar 2 recursosMostrar 2 recursos
9.1
23
Não há dados suficientes
Aplicativos ServiceNow
9.0
12
Dados insuficientes disponíveis
9.2
11
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
ThreatLocker
ThreatLocker
Avaliações
Tamanho da Empresa dos Avaliadores
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Pequena Empresa(50 ou menos emp.)
8.6%
Médio Porte(51-1000 emp.)
37.2%
Empresa(> 1000 emp.)
54.1%
ThreatLocker
ThreatLocker
Pequena Empresa(50 ou menos emp.)
59.3%
Médio Porte(51-1000 emp.)
33.7%
Empresa(> 1000 emp.)
7.0%
Indústria dos Avaliadores
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Tecnologia da informação e serviços
16.9%
Segurança de Redes de Computadores e Computadores
9.0%
Serviços financeiros
8.6%
Hospital & Assistência à Saúde
5.3%
Programas de computador
4.9%
Outro
55.3%
ThreatLocker
ThreatLocker
Tecnologia da informação e serviços
35.7%
Segurança de Redes de Computadores e Computadores
18.6%
Hospital & Assistência à Saúde
4.7%
Contabilidade
3.5%
Administração governamental
3.1%
Outro
34.5%
Avaliações Mais Úteis
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Revisão Favorável Mais Útil
SP
Scott P.
Usuário Verificado em Financial Services

A cadeia de eliminação detalhada listada para todos os eventos que sinaliza ajuda a diferenciar falsos positivos e eventos que exigem mais investigação. Além disso, vemos menos falsos positivos do que tínhamos com nosso produto anterior.

Revisão Crítica Mais Útil
Usuário Verificado
U
Usuário Verificado em Information Technology and Services

Eu não gosto das capacidades de proteção contra phishing deles. Não protege contra SMS e parece apenas alertar em vez de prevenir. Eu gostaria de vê-los melhorar a visibilidade em aplicativos e ataques man-in-the-middle.

ThreatLocker
ThreatLocker
Revisão Favorável Mais Útil
David P.
DP
David P.
Usuário Verificado em Telecommunications

Eu disse ao nosso representante isso muitas vezes: Threatlocker precisa realizar seminários sobre como administrar uma empresa com suporte subsequente. Existem essencialmente 3 coisas, mas elas são ENORMES e abrangem 100% do produto. Como usuário diário do...

Revisão Crítica Mais Útil
TV
Teng V.
Usuário Verificado em Government Administration

A questão sobre o ThreatLocker é que o administrador precisa saber o que está fazendo. Se não souber, pode ser uma grande dor de cabeça para sua equipe. Então, pergunte a si mesmo, meu administrador sabe o que está fazendo? Se não souber, eu procuraria uma...

Principais Alternativas
CrowdStrike Falcon Endpoint Protection Platform
Alternativas para CrowdStrike Falcon Endpoint Protection Platform
Cynet - All-in-One Cybersecurity Platform
Cynet - All-in-One Cybersecurity Platform
Adicionar Cynet - All-in-One Cybersecurity Platform
ThreatDown
ThreatDown
Adicionar ThreatDown
SentinelOne Singularity
SentinelOne
Adicionar SentinelOne Singularity
ESET PROTECT
ESET PROTECT
Adicionar ESET PROTECT
ThreatLocker
Alternativas para ThreatLocker
Sophos Intercept X: Next-Gen Endpoint
Sophos Intercept X: Next-Gen Endpoint
Adicionar Sophos Intercept X: Next-Gen Endpoint
SentinelOne Singularity
SentinelOne
Adicionar SentinelOne Singularity
ThreatDown
ThreatDown
Adicionar ThreatDown
ESET PROTECT
ESET PROTECT
Adicionar ESET PROTECT
Discussões
CrowdStrike Falcon Endpoint Protection Platform
Discussões sobre CrowdStrike Falcon Endpoint Protection Platform
How to uninstall the CS sensor remotely from any host?
2 comentários
Bryan B.
BB
Isso pode ser feito via RTR, se habilitado, ou através da implantação da ferramenta de desinstalação do CS por meio do GPO, ou qualquer outro gerenciador de...Leia mais
How do people see Firewall logs in Crowdstrike . Is it Possible to view Firewall logs or requires a separated application to pull those into CS console.
1 comentário
Bryan B.
BB
Você pode ver alterações no firewall e modificações de regras sob os nomes de eventos "FirewallChangeOption" e "FirewallSetRule". A licença do Firewall da...Leia mais
Crowd strike have UBA??
1 comentário
Bryan B.
BB
Não, não faz.Leia mais
ThreatLocker
Discussões sobre ThreatLocker
Does ThreatLocker work on Mac?
2 comentários
Matt K.
MK
Sim, eles têm um agente MacLeia mais
What does ThreatLocker do?
1 comentário
MF
Threatlocker faz a lista de permissões de aplicativos e o cercamento de aplicativos. A lista de permissões de aplicativos permite apenas que aplicativos...Leia mais
What is the function of application whitelisting?
1 comentário
Dimitri R.
DR
A lista de permissões de aplicativos é o método principal que você usará no ThreatLocker para permitir que aplicativos aprovados sejam executados em um...Leia mais