Sophos Endpoint und ThreatLocker Platform vergleichen

Auf einen Blick
Sophos Endpoint
Sophos Endpoint
Sternebewertung
(823)4.7 von 5
Marktsegmente
Unternehmen mittlerer Größe (62.9% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Kostenlose Testversion verfügbar
Erfahren Sie mehr über Sophos Endpoint
ThreatLocker Platform
ThreatLocker Platform
Sternebewertung
(473)4.8 von 5
Marktsegmente
Kleinunternehmen (53.7% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlose Testversion
Kostenlose Testversion verfügbar
Alle 2 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass Sophos Endpoint in der Benutzererfahrung herausragt, insbesondere mit seiner intuitiven Webkonsole, die die Verwaltung und Bereitstellung von Sicherheitsmaßnahmen vereinfacht. Benutzer schätzen den einfachen Zugang für Fernscans und das umfassende Set an Sicherheitsfunktionen, das es bietet.
  • Benutzer sagen, dass die ThreatLocker-Plattform sich durch ihre effektive Zero-Trust-Durchsetzung auszeichnet, die unbekannte Bedrohungen blockiert, ohne sich auf traditionelle Antivirus-Signaturen zu verlassen. Dieser Ansatz wird für seine Fähigkeit gelobt, gegen Zero-Day-Ransomware zu schützen, was den Benutzern ein sichereres Gefühl für ihre Geräte gibt.
  • Rezensenten erwähnen, dass Sophos Endpoint eine deutlich höhere Gesamtzufriedenheitsbewertung hat, was seine starke Leistung in Bereichen wie einfacher Einrichtung und Verwaltung widerspiegelt. Benutzer heben den schnellen Implementierungsprozess und das reichhaltige Set an Compliance-Funktionen hervor, die ihre Sicherheitslage verbessern.
  • Laut verifizierten Bewertungen wird die ThreatLocker-Plattform besonders für ihre Anwendungssteuerungsfähigkeiten hervorgehoben, die den Benutzern detaillierte Einblicke in die Nutzung von Anwendungen bieten. Diese Funktion ermöglicht eine bessere Verwaltung von Softwareinstallationen und passt zum Zero-Trust-Modell, das viele Benutzer ansprechend finden.
  • G2-Bewerter heben hervor, dass, obwohl Sophos Endpoint über ein robustes Funktionsset verfügt, einige Benutzer das Gefühl haben, dass es möglicherweise nicht vollständig den spezifischen Arbeitsablaufanforderungen aller Organisationen entspricht, was gelegentlich zu Konfigurationsherausforderungen führt. Im Gegensatz dazu wird die benutzerfreundliche Oberfläche der ThreatLocker-Plattform oft für ihre Einfachheit gelobt, was es den Benutzern erleichtert, sich zurechtzufinden.
  • Benutzer berichten, dass die Qualität des Supports von Sophos Endpoint hoch bewertet wird, wobei viele die reaktionsschnelle Unterstützung schätzen, die sie erhalten. Andererseits erhält die ThreatLocker-Plattform zwar auch positives Feedback für den Support, steht jedoch vor Herausforderungen in Bereichen wie der Vorfallberichterstattung, wo Benutzer das Gefühl haben, dass es Raum für Verbesserungen gibt.

Sophos Endpoint vs ThreatLocker Platform

Bei der Bewertung der beiden Lösungen fanden Rezensenten Sophos Endpoint einfacher zu verwenden, einzurichten und zu verwalten. Jedoch bevorzugten Rezensenten es insgesamt, Geschäfte mit ThreatLocker Platform zu machen.

  • Die Gutachter waren der Meinung, dass ThreatLocker Platform den Bedürfnissen ihres Unternehmens besser entspricht als Sophos Endpoint.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter ThreatLocker Platform.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von ThreatLocker Platform gegenüber Sophos Endpoint.
Preisgestaltung
Einstiegspreis
Sophos Endpoint
Keine Preisinformationen verfügbar
ThreatLocker Platform
Enterprise
Kostenlose Testversion
Alle 2 Preispläne durchsuchen
Kostenlose Testversion
Sophos Endpoint
Kostenlose Testversion verfügbar
ThreatLocker Platform
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.4
637
9.5
146
Einfache Bedienung
9.3
646
8.3
286
Einfache Einrichtung
9.3
605
8.5
272
Einfache Verwaltung
9.3
556
8.6
138
Qualität der Unterstützung
9.0
624
9.7
145
Hat the product ein guter Partner im Geschäft waren?
9.3
549
9.7
136
Produktrichtung (% positiv)
9.4
620
9.7
139
Funktionen
Nicht genügend Daten
7.9
8
Netzwerk-Verwaltung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.1
7
Nicht genügend Daten verfügbar
6.9
6
Sicherheit
Nicht genügend Daten verfügbar
8.5
8
Nicht genügend Daten verfügbar
8.1
7
Nicht genügend Daten verfügbar
7.8
6
Nicht genügend Daten verfügbar
8.1
7
Identitätsmanagement
Nicht genügend Daten verfügbar
8.6
7
Nicht genügend Daten verfügbar
7.1
7
Nicht genügend Daten verfügbar
8.3
7
Generative KI
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
9.2
401
8.7
85
Verwaltung
9.3
366
9.3
62
9.2
371
8.4
51
9.3
365
9.7
76
8.8
353
8.1
53
9.3
363
8.6
60
Funktionalität
9.3
363
9.3
53
9.2
355
9.0
54
9.4
362
9.0
26
9.5
367
8.7
50
Analyse
9.2
359
8.1
19
9.2
356
7.8
26
9.2
354
8.5
52
Erweiterte Erkennungs- und Reaktionsplattformen (XDR)14 Funktionen ausblenden14 Funktionen anzeigen
9.1
275
Nicht genügend Daten
Erkennung und Reaktion
9.2
253
Nicht genügend Daten verfügbar
9.4
258
Nicht genügend Daten verfügbar
9.3
257
Nicht genügend Daten verfügbar
9.6
259
Nicht genügend Daten verfügbar
Management
9.2
248
Nicht genügend Daten verfügbar
8.8
245
Nicht genügend Daten verfügbar
9.1
247
Nicht genügend Daten verfügbar
Analytics
9.3
258
Nicht genügend Daten verfügbar
8.8
250
Nicht genügend Daten verfügbar
9.1
248
Nicht genügend Daten verfügbar
Agentic KI - Erweiterte Erkennungs- und Reaktionsplattformen (XDR)
8.5
137
Nicht genügend Daten verfügbar
8.6
138
Nicht genügend Daten verfügbar
8.6
138
Nicht genügend Daten verfügbar
Dienste - Erweiterte Erkennung und Reaktion (XDR)
9.4
139
Nicht genügend Daten verfügbar
Verwaltete Erkennung und Reaktion (MDR)10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
8.8
16
Plattform-Funktionen
Nicht genügend Daten verfügbar
9.5
16
Nicht genügend Daten verfügbar
8.9
14
Nicht genügend Daten verfügbar
9.6
16
Nicht genügend Daten verfügbar
8.8
14
Nicht genügend Daten verfügbar
9.1
15
Nicht genügend Daten verfügbar
7.7
14
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Automatisierungsfunktionen
Nicht genügend Daten verfügbar
8.3
14
Nicht genügend Daten verfügbar
8.2
14
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
7.7
241
Nicht genügend Daten
Generative KI
7.7
234
Nicht genügend Daten verfügbar
7.7
235
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.9
11
Identitäts- und Zugriffsmanagement - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
7.0
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.0
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Datensicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Anwendungssichtbarkeit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.0
5
Berichterstattung und Richtlinien - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
9.0
5
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
9.5
132
Nicht genügend Daten
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
9.5
127
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Sophos Endpoint
Sophos Endpoint
ThreatLocker Platform
ThreatLocker Platform
Sophos Endpoint und ThreatLocker Platform sind kategorisiert als Endpunktschutzplattformen und Endpunkt-Erkennung und Reaktion (EDR)
Einzigartige Kategorien
Sophos Endpoint
Sophos Endpoint ist kategorisiert als Erweiterte Erkennungs- und Reaktionsplattformen (XDR) und Antivirus
Bewertungen
Unternehmensgröße der Bewerter
Sophos Endpoint
Sophos Endpoint
Kleinunternehmen(50 oder weniger Mitarbeiter)
17.8%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
62.9%
Unternehmen(> 1000 Mitarbeiter)
19.3%
ThreatLocker Platform
ThreatLocker Platform
Kleinunternehmen(50 oder weniger Mitarbeiter)
53.7%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
33.0%
Unternehmen(> 1000 Mitarbeiter)
13.2%
Branche der Bewerter
Sophos Endpoint
Sophos Endpoint
Informationstechnologie und Dienstleistungen
14.8%
herstellungs-
6.2%
Computer- und Netzwerksicherheit
6.0%
Krankenhaus & Gesundheitswesen
4.1%
Bau
4.0%
Andere
64.8%
ThreatLocker Platform
ThreatLocker Platform
Informationstechnologie und Dienstleistungen
34.3%
Computer- und Netzwerksicherheit
18.4%
Krankenhaus & Gesundheitswesen
4.2%
Finanzdienstleistungen
3.6%
Buchhaltung
2.7%
Andere
36.7%
Top-Alternativen
Sophos Endpoint
Sophos Endpoint Alternativen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Check Point Harmony Endpoint hinzufügen
SentinelOne Singularity Endpoint
SentinelOne Singularity...
SentinelOne Singularity Endpoint hinzufügen
ThreatLocker Platform
ThreatLocker Platform Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
SentinelOne Singularity Endpoint
SentinelOne Singularity...
SentinelOne Singularity Endpoint hinzufügen
ThreatDown
ThreatDown
ThreatDown hinzufügen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
Diskussionen
Sophos Endpoint
Sophos Endpoint Diskussionen
Ist Sophos Endpoint ein Antivirus?
3 Kommentare
Wofür wird Sophos Intercept X: Next-Gen Endpoint verwendet?
1 Kommentar
Abhinandan Y.
AY
Sophos Intercept X (Next‑Gen Endpoint) ist eine fortschrittliche Endpunktschutzlösung, die entwickelt wurde, um Geräte (wie PCs und Server) vor einer...Mehr erfahren
Ist Sophos Intercept X gut?
1 Kommentar
Okan K.
OK
Ja, es ist gut. Niedriger Ressourcenverbrauch und Updates sind klein, daher schnellere Aktualisierung der Definitionsdateien.Mehr erfahren
ThreatLocker Platform
ThreatLocker Platform Diskussionen
Funktioniert ThreatLocker auf dem Mac?
2 Kommentare
Dawn S.
DS
Ja. Es gibt einen MAC-Agenten.Mehr erfahren
Was ist die Funktion des Anwendungs-Whitelisting?
1 Kommentar
Dimitri R.
DR
Anwendungs-Whitelisting ist die primäre Methode, die Sie innerhalb von ThreatLocker verwenden werden, um genehmigte Anwendungen auf einem System auszuführen....Mehr erfahren
Was macht ThreatLocker?
1 Kommentar
MF
Threatlocker führt Anwendungs-Whitelisting und Anwendungs-Ringfencing durch. Anwendungs-Whitelisting erlaubt nur bekannten und getesteten Anwendungen, auf...Mehr erfahren