FortiClient und SentinelOne Singularity Endpoint vergleichen

Auf einen Blick
FortiClient
FortiClient
Sternebewertung
(273)4.4 von 5
Marktsegmente
Unternehmen mittlerer Größe (57.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über FortiClient
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Sternebewertung
(199)4.7 von 5
Marktsegmente
Unternehmen mittlerer Größe (44.5% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kontaktieren Sie uns
Kostenlose Testversion verfügbar
Alle 3 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Rezensenten berichten, dass FortiClient hervorragende Sicherheitsfunktionen bietet, insbesondere wenn es mit Fortinet-Firewalls integriert ist. Benutzer schätzen seine zuverlässige VPN-Konnektivität, die sicheren Fernzugriff auf Unternehmensressourcen ermöglicht, was es zu einer soliden Wahl für Organisationen macht, die Netzwerksicherheit priorisieren.
  • Benutzer sagen, dass SentinelOne Singularity Endpoint sich durch seine schnelle Bedrohungserkennung und Blockierungsfähigkeiten auszeichnet. Rezensenten heben die leichte Natur des Agents hervor, die sicherstellt, dass die Systemleistung unbeeinträchtigt bleibt, während eine Echtzeit-Bedrohungsüberwachung bereitgestellt wird, ein entscheidendes Merkmal zur Aufrechterhaltung der Produktivität.
  • Laut verifizierten Bewertungen hat FortiClient eine höhere Gesamtzufriedenheitsbewertung, was seine Effektivität bei der Erfüllung der Benutzerbedürfnisse widerspiegelt. Viele Benutzer loben seine Benutzerfreundlichkeit und Einrichtung und stellen fest, dass der intuitive Onboarding-Prozess hilft, die Bereitstellung über Teams hinweg zu vereinfachen.
  • Rezensenten erwähnen, dass der Kundensupport von SentinelOne außergewöhnlich ist, insbesondere während der Bereitstellungsphase. Benutzer haben die Reaktionsfähigkeit des Support-Teams und die Einfachheit von Konfigurationsänderungen gelobt, was für Organisationen, die schnelle Anpassungen ihrer Sicherheitslage benötigen, von entscheidender Bedeutung sein kann.
  • G2-Rezensenten heben hervor, dass FortiClient zwar eine starke Präsenz im mittleren Marktsegment hat, es jedoch ein größeres Volumen an aktuellen Bewertungen erhalten hat, was auf eine aktivere Benutzerbasis hinweist. Dies deutet darauf hin, dass potenzielle Käufer eine Fülle von geteilten Erfahrungen und Einblicken von aktuellen Benutzern erwarten können.
  • Benutzer berichten, dass beide Produkte robuste Funktionen bieten, aber die fortschrittlichen Fähigkeiten von SentinelOne in der automatisierten Behebung und Verhaltensanalyse besonders hervorgehoben werden. Dies positioniert es gut für Organisationen, die proaktive Bedrohungsmanagementlösungen suchen, obwohl einige Benutzer der Meinung sind, dass es im Vergleich zu FortiClient möglicherweise mehr Feinabstimmung erfordert.

FortiClient vs SentinelOne Singularity Endpoint

Bei der Bewertung der beiden Lösungen fanden Rezensenten FortiClient einfacher zu verwenden und zu verwalten. Jedoch bevorzugten Rezensenten die Einrichtung und das Geschäftemachen mit SentinelOne Singularity Endpoint insgesamt.

  • Die Gutachter waren der Meinung, dass SentinelOne Singularity Endpoint den Bedürfnissen ihres Unternehmens besser entspricht als FortiClient.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter SentinelOne Singularity Endpoint.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von SentinelOne Singularity Endpoint gegenüber FortiClient.
Preisgestaltung
Einstiegspreis
FortiClient
Keine Preisinformationen verfügbar
SentinelOne Singularity Endpoint
Singularity Core
Kontaktieren Sie uns
Alle 3 Preispläne durchsuchen
Kostenlose Testversion
FortiClient
Keine Informationen zur Testversion verfügbar
SentinelOne Singularity Endpoint
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.2
226
9.3
169
Einfache Bedienung
9.0
226
8.9
166
Einfache Einrichtung
8.7
123
8.9
141
Einfache Verwaltung
9.0
81
8.9
142
Qualität der Unterstützung
8.7
197
8.9
163
Hat the product ein guter Partner im Geschäft waren?
8.7
77
9.3
138
Produktrichtung (% positiv)
8.8
218
9.8
164
Funktionen
9.0
11
Nicht genügend Daten
Netzwerk-Verwaltung
9.3
9
Nicht genügend Daten verfügbar
7.9
7
Nicht genügend Daten verfügbar
8.3
7
Nicht genügend Daten verfügbar
9.2
8
Nicht genügend Daten verfügbar
Sicherheit
8.1
8
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten verfügbar
10.0
5
Nicht genügend Daten verfügbar
9.5
7
Nicht genügend Daten verfügbar
Identitätsmanagement
9.4
6
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
8.3
7
Nicht genügend Daten verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.0
29
Leistung
Nicht genügend Daten verfügbar
9.0
28
Nicht genügend Daten verfügbar
9.5
29
Nicht genügend Daten verfügbar
7.4
29
Nicht genügend Daten verfügbar
8.7
29
Netzwerk
Nicht genügend Daten verfügbar
8.1
26
Nicht genügend Daten verfügbar
8.1
26
Nicht genügend Daten verfügbar
7.6
26
Anwendung
Nicht genügend Daten verfügbar
7.6
23
Nicht genügend Daten verfügbar
7.0
23
Nicht genügend Daten verfügbar
7.3
21
Agentic KI - Schwachstellenscanner
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.9
113
9.4
41
Verwaltung
9.1
80
Funktion nicht verfügbar
9.1
80
Funktion nicht verfügbar
9.1
78
Funktion nicht verfügbar
8.6
68
8.6
29
9.0
89
9.4
31
Funktionalität
9.0
64
9.7
32
9.6
84
9.1
30
9.1
66
9.5
35
9.0
75
9.5
34
Analyse
8.5
64
9.5
36
8.3
64
9.2
33
8.4
62
9.6
34
Erweiterte Erkennungs- und Reaktionsplattformen (XDR)14 Funktionen ausblenden14 Funktionen anzeigen
Nicht genügend Daten
9.4
49
Erkennung und Reaktion
Nicht genügend Daten verfügbar
9.4
45
Nicht genügend Daten verfügbar
9.4
44
Nicht genügend Daten verfügbar
9.1
41
Nicht genügend Daten verfügbar
9.8
44
Management
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Analytics
Nicht genügend Daten verfügbar
9.3
48
Nicht genügend Daten verfügbar
9.3
46
Nicht genügend Daten verfügbar
9.4
46
Agentic KI - Erweiterte Erkennungs- und Reaktionsplattformen (XDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Dienste - Erweiterte Erkennung und Reaktion (XDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identitätsbedrohungserkennung und -reaktion (ITDR)7 Funktionen ausblenden7 Funktionen anzeigen
Nicht genügend Daten
9.1
15
Überwachung
Nicht genügend Daten verfügbar
9.4
15
Nicht genügend Daten verfügbar
9.1
15
Nicht genügend Daten verfügbar
8.7
13
Nicht genügend Daten verfügbar
9.7
15
Nicht genügend Daten verfügbar
9.2
15
Sanierung
Nicht genügend Daten verfügbar
9.0
15
Nicht genügend Daten verfügbar
8.9
15
Generative KI
8.2
11
7.4
45
8.3
11
7.7
46
7.6
32
8.2
28
Generative KI
7.6
32
8.1
26
Nicht genügend Daten
Nicht genügend Daten
Identitäts- und Zugriffsmanagement - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Datensicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Anwendungssichtbarkeit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Berichterstattung und Richtlinien - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
Nicht genügend Daten
9.3
5
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.4
9
Incident Management
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
9.1
9
Nicht genügend Daten verfügbar
9.0
8
Generative KI
Nicht genügend Daten verfügbar
6.4
6
Kategorien
Kategorien
Geteilte Kategorien
FortiClient
FortiClient
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
FortiClient und SentinelOne Singularity Endpoint sind kategorisiert als Endpunktschutzplattformen, Endpunktverwaltung, und Antivirus
Bewertungen
Unternehmensgröße der Bewerter
FortiClient
FortiClient
Kleinunternehmen(50 oder weniger Mitarbeiter)
17.6%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
57.0%
Unternehmen(> 1000 Mitarbeiter)
25.4%
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Kleinunternehmen(50 oder weniger Mitarbeiter)
17.8%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
44.5%
Unternehmen(> 1000 Mitarbeiter)
37.7%
Branche der Bewerter
FortiClient
FortiClient
Informationstechnologie und Dienstleistungen
18.4%
Computersoftware
8.6%
Computer- und Netzwerksicherheit
7.8%
Gastfreundschaft
5.1%
Telekommunikation
4.3%
Andere
55.9%
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Informationstechnologie und Dienstleistungen
13.1%
Computer- und Netzwerksicherheit
8.4%
Krankenhaus & Gesundheitswesen
5.8%
Finanzdienstleistungen
5.2%
Automotive
4.7%
Andere
62.8%
Top-Alternativen
FortiClient
FortiClient Alternativen
Symantec End-user Endpoint Security
Symantec End-user Endpoint...
Symantec End-user Endpoint Security hinzufügen
ThreatDown
ThreatDown
ThreatDown hinzufügen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
Sophos Endpoint
Sophos Endpoint
Sophos Endpoint hinzufügen
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Check Point Harmony Endpoint hinzufügen
Cynet
Cynet
Cynet hinzufügen
ThreatDown
ThreatDown
ThreatDown hinzufügen
Diskussionen
FortiClient
FortiClient Diskussionen
Wofür wird FortiClient VPN verwendet?
2 Kommentare
anaim f.
AF
Fortinet ist ein Unternehmen, das sich hauptsächlich auf Cybersicherheitslösungen spezialisiert hat, insbesondere in Bereichen wie Netzwerksicherheit,...Mehr erfahren
Ist FortiClient kostenlos?
2 Kommentare
Liran A.
LA
Nein, ich glaube, es ist Freemium.Mehr erfahren
Gibt es eine Möglichkeit, dies direkt mit Google Authenticator zu verknüpfen? Zum Beispiel durch Einbettung?
1 Kommentar
JR
Hallo, ja, es gibt Optionen, um Google Authenticator direkt zu verknüpfen. Am besten wenden Sie sich an den Support, um die aktuellsten Anweisungen basierend...Mehr erfahren
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint Diskussionen
Wird SentinelOne mein System verlangsamen?
3 Kommentare
Luis C.
LC
Nein, im Gegensatz zu jedem anderen EDR verwendet SentinelOne weniger als 100 MB im Speicher und bis zu 200 MB während eines Scans.Mehr erfahren
Schützt mich SentinelOne, während ich vom Internet getrennt bin (zum Beispiel während des Reisens)?
3 Kommentare
Luis C.
LC
Ja, SentinelOne benötigt nur Internetzugang, um die Richtlinien zu aktualisieren, es gibt einen 24/7-Schutz.Mehr erfahren
Auf welchen Betriebssystemen kann SentinelOne laufen?
2 Kommentare
Luis C.
LC
SentinelOne kann unter Windows XP (als Legacy-Agent) Windows 7, Windows 8, 8.1, 10, Linux, MacOS und Kubernetes laufen.Mehr erfahren