Introducing G2.ai, the future of software buying.Try now

Huntress Managed EDR und SentinelOne Singularity Endpoint vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Huntress Managed EDR
Huntress Managed EDR
Sternebewertung
(830)4.9 von 5
Marktsegmente
Kleinunternehmen (80.8% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlose Testversion
Kostenlose Testversion verfügbar
Erfahren Sie mehr über Huntress Managed EDR
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Sternebewertung
(196)4.7 von 5
Marktsegmente
Unternehmen mittlerer Größe (44.1% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kontaktieren Sie uns
Kostenlose Testversion verfügbar
Alle 3 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass Huntress Managed EDR in der Benutzererfahrung herausragt, wobei viele das leichte Design loben, das die Client-Geräte nicht verlangsamt. Benutzer schätzen, dass Warnungen vom Huntress SOC verwaltet werden, was unnötige Unterbrechungen reduziert und die Gesamtbenutzbarkeit verbessert.
  • Benutzer sagen, dass SentinelOne Singularity Endpoint ein reaktives Support-Team bietet und einfach zu implementieren ist, was es zu einer soliden Wahl für Organisationen macht, die eine schnelle Implementierung suchen. Bewerter heben das intuitive Dashboard hervor, das die Überwachung und Verwaltung vereinfacht.
  • Laut verifizierten Bewertungen zeichnet sich Huntress Managed EDR durch seine proaktive Bedrohungsisolation aus, indem es Benutzer sofort kontaktiert, wenn ein Gerät kompromittiert ist. Diese Funktion wird besonders von Benutzern geschätzt, die einen zurückhaltenden Ansatz bei der Warnungsverwaltung bevorzugen.
  • Bewerter erwähnen, dass SentinelOne zwar starke Compliance-Funktionen wie HIPAA-Compliance bietet, es jedoch manchmal Herausforderungen bei der Erfüllung spezifischer Arbeitsablaufanforderungen gibt, wobei einige Benutzer Konfigurationsschwierigkeiten anmerken.
  • G2-Bewerter heben hervor, dass Huntress Managed EDR eine höhere Gesamtzufriedenheitsbewertung hat, was seine starke Marktpräsenz und das Vertrauen der Benutzer widerspiegelt. Das durchweg positive Feedback zu seinen menschlichen Support-Antworten festigt weiter seinen Ruf für Kundenbetreuung.
  • Benutzer berichten, dass beide Produkte benutzerfreundliche Schnittstellen haben, das Dashboard von Huntress Managed EDR jedoch als weniger klobig beschrieben wird, was es den Benutzern erleichtert, ihre Sicherheitsbedürfnisse effektiv zu navigieren und zu verwalten.

Huntress Managed EDR vs SentinelOne Singularity Endpoint

Bei der Bewertung der beiden Lösungen fanden Rezensenten Huntress Managed EDR einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit Huntress Managed EDR zu machen.

  • Die Gutachter waren der Meinung, dass Huntress Managed EDR den Bedürfnissen ihres Unternehmens besser entspricht als SentinelOne Singularity Endpoint.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Huntress Managed EDR.
  • Bei der Bewertung der Produktrichtung erhielten Huntress Managed EDR und SentinelOne Singularity Endpoint ähnliche Bewertungen von unseren Gutachtern.
Preisgestaltung
Einstiegspreis
Huntress Managed EDR
Managed EDR
Kostenlose Testversion
Erfahren Sie mehr über Huntress Managed EDR
SentinelOne Singularity Endpoint
Singularity Core
Kontaktieren Sie uns
Alle 3 Preispläne durchsuchen
Kostenlose Testversion
Huntress Managed EDR
Kostenlose Testversion verfügbar
SentinelOne Singularity Endpoint
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.5
757
9.3
166
Einfache Bedienung
9.5
775
8.9
163
Einfache Einrichtung
9.6
740
8.9
138
Einfache Verwaltung
9.6
716
8.9
140
Qualität der Unterstützung
9.7
733
8.9
160
Hat the product ein guter Partner im Geschäft waren?
9.7
707
9.2
137
Produktrichtung (% positiv)
9.8
758
9.8
161
Funktionen
Nicht genügend Daten
8.0
28
Leistung
Nicht genügend Daten verfügbar
9.0
28
Nicht genügend Daten verfügbar
9.5
28
Nicht genügend Daten verfügbar
7.3
28
Nicht genügend Daten verfügbar
8.7
28
Netzwerk
Nicht genügend Daten verfügbar
8.1
26
Nicht genügend Daten verfügbar
8.1
26
Nicht genügend Daten verfügbar
7.6
26
Anwendung
Nicht genügend Daten verfügbar
7.6
23
Nicht genügend Daten verfügbar
7.0
23
Nicht genügend Daten verfügbar
7.3
21
Agentic KI - Schwachstellenscanner
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
9.4
38
Verwaltung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.6
29
Nicht genügend Daten verfügbar
9.4
29
Funktionalität
Nicht genügend Daten verfügbar
9.7
31
Nicht genügend Daten verfügbar
9.0
29
Nicht genügend Daten verfügbar
9.5
33
Nicht genügend Daten verfügbar
9.5
32
Analyse
Nicht genügend Daten verfügbar
9.5
33
Nicht genügend Daten verfügbar
9.2
33
Nicht genügend Daten verfügbar
9.6
34
Erweiterte Erkennungs- und Reaktionsplattformen (XDR)14 Funktionen ausblenden14 Funktionen anzeigen
Nicht genügend Daten
9.4
49
Erkennung und Reaktion
Nicht genügend Daten verfügbar
9.4
45
Nicht genügend Daten verfügbar
9.4
44
Nicht genügend Daten verfügbar
9.1
41
Nicht genügend Daten verfügbar
9.8
44
Management
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Analytics
Nicht genügend Daten verfügbar
9.3
48
Nicht genügend Daten verfügbar
9.3
46
Nicht genügend Daten verfügbar
9.4
46
Agentic KI - Erweiterte Erkennungs- und Reaktionsplattformen (XDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Dienste - Erweiterte Erkennung und Reaktion (XDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identitätsbedrohungserkennung und -reaktion (ITDR)7 Funktionen ausblenden7 Funktionen anzeigen
Nicht genügend Daten
9.1
15
Überwachung
Nicht genügend Daten verfügbar
9.4
15
Nicht genügend Daten verfügbar
9.1
15
Nicht genügend Daten verfügbar
8.7
13
Nicht genügend Daten verfügbar
9.7
15
Nicht genügend Daten verfügbar
9.2
15
Sanierung
Nicht genügend Daten verfügbar
9.0
15
Nicht genügend Daten verfügbar
8.9
15
Verwaltete Erkennung und Reaktion (MDR)10 Funktionen ausblenden10 Funktionen anzeigen
9.0
464
Nicht genügend Daten
Plattform-Funktionen
9.5
453
Nicht genügend Daten verfügbar
9.4
449
Nicht genügend Daten verfügbar
8.0
428
Nicht genügend Daten verfügbar
9.6
443
Nicht genügend Daten verfügbar
9.7
444
Nicht genügend Daten verfügbar
8.1
422
Nicht genügend Daten verfügbar
9.6
29
Nicht genügend Daten verfügbar
Automatisierungsfunktionen
9.3
439
Nicht genügend Daten verfügbar
9.5
437
Nicht genügend Daten verfügbar
6.9
24
Nicht genügend Daten verfügbar
Nicht genügend Daten
7.5
55
Generative KI
Nicht genügend Daten verfügbar
7.4
45
Nicht genügend Daten verfügbar
7.7
46
Nicht genügend Daten
8.2
28
Generative KI
Nicht genügend Daten verfügbar
8.1
26
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
9.7
61
9.3
5
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
9.7
61
9.3
5
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.4
9
Incident Management
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
9.1
9
Nicht genügend Daten verfügbar
9.0
8
Generative KI
Nicht genügend Daten verfügbar
6.4
6
Kategorien
Kategorien
Geteilte Kategorien
Huntress Managed EDR
Huntress Managed EDR
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Huntress Managed EDR und SentinelOne Singularity Endpoint sind kategorisiert als Endpunkt-Erkennung und Reaktion (EDR)
Bewertungen
Unternehmensgröße der Bewerter
Huntress Managed EDR
Huntress Managed EDR
Kleinunternehmen(50 oder weniger Mitarbeiter)
80.8%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
17.2%
Unternehmen(> 1000 Mitarbeiter)
2.1%
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Kleinunternehmen(50 oder weniger Mitarbeiter)
18.1%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
44.1%
Unternehmen(> 1000 Mitarbeiter)
37.8%
Branche der Bewerter
Huntress Managed EDR
Huntress Managed EDR
Informationstechnologie und Dienstleistungen
51.7%
Computer- und Netzwerksicherheit
27.2%
Beratung
2.8%
Krankenhaus & Gesundheitswesen
1.6%
Informationsdienste
1.2%
Andere
15.4%
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Informationstechnologie und Dienstleistungen
13.3%
Computer- und Netzwerksicherheit
8.0%
Krankenhaus & Gesundheitswesen
5.9%
Finanzdienstleistungen
5.3%
Automotive
4.8%
Andere
62.8%
Top-Alternativen
Huntress Managed EDR
Huntress Managed EDR Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Arctic Wolf
Arctic Wolf
Arctic Wolf hinzufügen
ThreatDown
ThreatDown
ThreatDown hinzufügen
Cynet - All-in-One Cybersecurity Platform
Cynet - All-in-One Cybersecurity Platform
Cynet - All-in-One Cybersecurity Platform hinzufügen
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Check Point Harmony Endpoint hinzufügen
Cynet - All-in-One Cybersecurity Platform
Cynet - All-in-One Cybersecurity Platform
Cynet - All-in-One Cybersecurity Platform hinzufügen
ThreatDown
ThreatDown
ThreatDown hinzufügen
Diskussionen
Huntress Managed EDR
Huntress Managed EDR Diskussionen
Ist Huntress ein Antivirus?
2 Kommentare
Andy L.
AL
Nein, das ist es nicht, es kann Ihren Microsoft Defender verwalten und alle Maschinen in einem einzigen Dashboard zusammenführen. Was Huntress jedoch im Kern...Mehr erfahren
Was ist das Huntress-Programm?
1 Kommentar
Andrew S.
AS
Wir sind eine verwaltete Sicherheitsplattform für KMUs und IT-Wiederverkäufer! Wir fügen der Plattform viele neue Funktionen hinzu, um Partnern bei der...Mehr erfahren
How does a huntress work?
1 Kommentar
Andy L.
AL
Der Agent kann entweder manuell installiert werden, oder es gibt großartige Skripte zur Bereitstellung über Ihr RMM. Sobald dies erfolgt ist, beginnt er mit...Mehr erfahren
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint Diskussionen
Wird SentinelOne mein System verlangsamen?
3 Kommentare
Luis C.
LC
Nein, im Gegensatz zu jedem anderen EDR verwendet SentinelOne weniger als 100 MB im Speicher und bis zu 200 MB während eines Scans.Mehr erfahren
Schützt mich SentinelOne, während ich vom Internet getrennt bin (zum Beispiel während des Reisens)?
3 Kommentare
Luis C.
LC
Ja, SentinelOne benötigt nur Internetzugang, um die Richtlinien zu aktualisieren, es gibt einen 24/7-Schutz.Mehr erfahren
Auf welchen Betriebssystemen kann SentinelOne laufen?
2 Kommentare
Luis C.
LC
SentinelOne kann unter Windows XP (als Legacy-Agent) Windows 7, Windows 8, 8.1, 10, Linux, MacOS und Kubernetes laufen.Mehr erfahren