Introducing G2.ai, the future of software buying.Try now

Check Point Harmony Endpoint und SentinelOne Singularity Endpoint vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Sternebewertung
(286)4.5 von 5
Marktsegmente
Unternehmen mittlerer Größe (51.6% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Check Point Harmony Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Sternebewertung
(197)4.7 von 5
Marktsegmente
Unternehmen mittlerer Größe (44.1% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kontaktieren Sie uns
Kostenlose Testversion verfügbar
Alle 3 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass Check Point Harmony Endpoint hervorragenden Schutz gegen fortschrittliche Bedrohungen bietet, einschließlich Ransomware und Zero-Day-Angriffen, wobei Benutzer die minimalen Fehlalarme und hohen Erkennungsraten hervorheben. Dieses Sicherheitsniveau gibt den Benutzern das Vertrauen, dass alle Endpunkte gut geschützt sind.
  • Benutzer sagen, dass Check Point Harmony Endpoint eine zentralisierte und einfach zu verwaltende Konsole bietet, die die Sichtbarkeit über alle Endpunkte hinweg verbessert. Diese Funktion wird besonders von denen geschätzt, die mehrere Geräte verwalten, da sie den gesamten Verwaltungsprozess vereinfacht.
  • Rezensenten erwähnen, dass SentinelOne Singularity Endpoint sich durch seine einfache Bereitstellung und benutzerfreundliche Oberfläche auszeichnet. Viele Benutzer schätzen die reaktionsschnelle Natur der Konfigurationsänderungen, was es zu einer geeigneten Wahl für Teams macht, die schnelle Anpassungen benötigen.
  • Laut verifizierten Bewertungen erhält das Support-Team von SentinelOne Singularity Endpoint großes Lob für seine Reaktionsfähigkeit und Effektivität. Benutzer haben festgestellt, dass der gebotene Support außergewöhnlich ist, was ein entscheidender Faktor für Organisationen sein kann, die zuverlässige Unterstützung benötigen.
  • G2-Bewerter heben hervor, dass beide Produkte ähnliche Bewertungen in der Benutzerfreundlichkeit bieten, aber Check Point Harmony Endpoint einen leichten Vorteil bei der Einrichtung hat. Benutzer haben festgestellt, dass, obwohl beide Plattformen verwaltbar sind, der Onboarding-Prozess von Check Point besonders intuitiv ist, was es neuen Benutzern erleichtert, den Einstieg zu finden.
  • Benutzer berichten, dass, während SentinelOne Singularity Endpoint wettbewerbsfähig in Preisgestaltung und Compliance-Funktionen ist, die umfassenden Schutzfähigkeiten und zentralisierten Verwaltungstools von Check Point Harmony Endpoint es zu einer attraktiveren Option für Organisationen machen, die Sicherheit über Kosten priorisieren.

Check Point Harmony Endpoint vs SentinelOne Singularity Endpoint

Bei der Bewertung der beiden Lösungen fanden die Rezensenten sie gleich einfach zu verwenden. Allerdings ist SentinelOne Singularity Endpoint einfacher einzurichten und zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit SentinelOne Singularity Endpoint zu machen.

  • Die Gutachter waren der Meinung, dass SentinelOne Singularity Endpoint den Bedürfnissen ihres Unternehmens besser entspricht als Check Point Harmony Endpoint.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter SentinelOne Singularity Endpoint.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von SentinelOne Singularity Endpoint gegenüber Check Point Harmony Endpoint.
Preisgestaltung
Einstiegspreis
Check Point Harmony Endpoint
Keine Preisinformationen verfügbar
SentinelOne Singularity Endpoint
Singularity Core
Kontaktieren Sie uns
Alle 3 Preispläne durchsuchen
Kostenlose Testversion
Check Point Harmony Endpoint
Keine Informationen zur Testversion verfügbar
SentinelOne Singularity Endpoint
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.0
213
9.3
166
Einfache Bedienung
8.9
219
8.9
163
Einfache Einrichtung
8.6
186
8.9
138
Einfache Verwaltung
8.7
140
8.9
140
Qualität der Unterstützung
8.7
207
8.9
160
Hat the product ein guter Partner im Geschäft waren?
8.8
134
9.2
137
Produktrichtung (% positiv)
9.4
204
9.8
161
Funktionen
Nicht genügend Daten
8.0
28
Leistung
Nicht genügend Daten verfügbar
9.0
28
Nicht genügend Daten verfügbar
9.5
28
Nicht genügend Daten verfügbar
7.3
28
Nicht genügend Daten verfügbar
8.7
28
Netzwerk
Nicht genügend Daten verfügbar
8.1
26
Nicht genügend Daten verfügbar
8.1
26
Nicht genügend Daten verfügbar
7.6
26
Anwendung
Nicht genügend Daten verfügbar
7.6
23
Nicht genügend Daten verfügbar
7.0
23
Nicht genügend Daten verfügbar
7.3
21
Agentic KI - Schwachstellenscanner
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.9
127
9.4
38
Verwaltung
8.8
107
Funktion nicht verfügbar
8.8
106
Funktion nicht verfügbar
8.9
107
Funktion nicht verfügbar
8.5
103
8.6
29
8.8
107
9.4
29
Funktionalität
8.8
101
9.7
31
8.8
105
9.0
29
9.1
103
9.5
33
9.3
106
9.5
32
Analyse
9.0
104
9.5
33
8.7
104
9.2
33
8.9
102
9.6
34
Nicht genügend Daten
Nicht genügend Daten
Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sanierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Erweiterte Erkennungs- und Reaktionsplattformen (XDR)14 Funktionen ausblenden14 Funktionen anzeigen
Nicht genügend Daten
9.4
49
Erkennung und Reaktion
Nicht genügend Daten verfügbar
9.4
45
Nicht genügend Daten verfügbar
9.4
44
Nicht genügend Daten verfügbar
9.1
41
Nicht genügend Daten verfügbar
9.8
44
Management
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Analytics
Nicht genügend Daten verfügbar
9.3
48
Nicht genügend Daten verfügbar
9.3
46
Nicht genügend Daten verfügbar
9.4
46
Agentic KI - Erweiterte Erkennungs- und Reaktionsplattformen (XDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Dienste - Erweiterte Erkennung und Reaktion (XDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identitätsbedrohungserkennung und -reaktion (ITDR)7 Funktionen ausblenden7 Funktionen anzeigen
Nicht genügend Daten
9.1
15
Überwachung
Nicht genügend Daten verfügbar
9.4
15
Nicht genügend Daten verfügbar
9.1
15
Nicht genügend Daten verfügbar
8.7
13
Nicht genügend Daten verfügbar
9.7
15
Nicht genügend Daten verfügbar
9.2
15
Sanierung
Nicht genügend Daten verfügbar
9.0
15
Nicht genügend Daten verfügbar
8.9
15
Generative KI
8.0
39
7.4
45
7.9
38
7.7
46
7.8
35
8.2
28
Generative KI
7.8
32
8.1
26
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
Nicht genügend Daten
9.3
5
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.4
9
Incident Management
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
9.1
9
Nicht genügend Daten verfügbar
9.0
8
Generative KI
Nicht genügend Daten verfügbar
6.4
6
Kategorien
Kategorien
Geteilte Kategorien
Check Point Harmony Endpoint
Check Point Harmony Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Check Point Harmony Endpoint und SentinelOne Singularity Endpoint sind kategorisiert als Endpunktschutzplattformen, Endpunktverwaltung, Antivirus, Endpunkt-Erkennung und Reaktion (EDR), und Erweiterte Erkennungs- und Reaktionsplattformen (XDR)
Einzigartige Kategorien
Check Point Harmony Endpoint
Check Point Harmony Endpoint ist kategorisiert als Digitale Forensik
Bewertungen
Unternehmensgröße der Bewerter
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Kleinunternehmen(50 oder weniger Mitarbeiter)
20.9%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
51.6%
Unternehmen(> 1000 Mitarbeiter)
27.6%
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Kleinunternehmen(50 oder weniger Mitarbeiter)
18.1%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
44.1%
Unternehmen(> 1000 Mitarbeiter)
37.8%
Branche der Bewerter
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Informationstechnologie und Dienstleistungen
20.5%
Computer- und Netzwerksicherheit
18.5%
Telekommunikation
4.7%
Finanzdienstleistungen
4.3%
Verteidigung & Raumfahrt
3.9%
Andere
48.0%
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Informationstechnologie und Dienstleistungen
13.3%
Computer- und Netzwerksicherheit
8.0%
Krankenhaus & Gesundheitswesen
5.9%
Finanzdienstleistungen
5.3%
Automotive
4.8%
Andere
62.8%
Top-Alternativen
Check Point Harmony Endpoint
Check Point Harmony Endpoint Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Sophos Endpoint
Sophos Endpoint
Sophos Endpoint hinzufügen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security hinzufügen
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Cynet
Cynet
Cynet hinzufügen
ThreatDown
ThreatDown
ThreatDown hinzufügen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
Diskussionen
Check Point Harmony Endpoint
Check Point Harmony Endpoint Diskussionen
Monty der Mungo weint
Check Point Harmony Endpoint hat keine Diskussionen mit Antworten
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint Diskussionen
Wird SentinelOne mein System verlangsamen?
3 Kommentare
Luis C.
LC
Nein, im Gegensatz zu jedem anderen EDR verwendet SentinelOne weniger als 100 MB im Speicher und bis zu 200 MB während eines Scans.Mehr erfahren
Schützt mich SentinelOne, während ich vom Internet getrennt bin (zum Beispiel während des Reisens)?
3 Kommentare
Luis C.
LC
Ja, SentinelOne benötigt nur Internetzugang, um die Richtlinien zu aktualisieren, es gibt einen 24/7-Schutz.Mehr erfahren
Auf welchen Betriebssystemen kann SentinelOne laufen?
2 Kommentare
Luis C.
LC
SentinelOne kann unter Windows XP (als Legacy-Agent) Windows 7, Windows 8, 8.1, 10, Linux, MacOS und Kubernetes laufen.Mehr erfahren