Introducing G2.ai, the future of software buying.Try now

Palo Alto Cortex XSIAM und SentinelOne Singularity Endpoint vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
Sternebewertung
(473)4.3 von 5
Marktsegmente
Unternehmen (50.6% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Palo Alto Cortex XSIAM
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Sternebewertung
(197)4.7 von 5
Marktsegmente
Unternehmen mittlerer Größe (44.4% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kontaktieren Sie uns
Kostenlose Testversion verfügbar
Alle 3 Preispläne durchsuchen

Palo Alto Cortex XSIAM vs SentinelOne Singularity Endpoint

Bei der Bewertung der beiden Lösungen fanden die Rezensenten SentinelOne Singularity Endpoint einfacher zu verwenden, einzurichten und zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit SentinelOne Singularity Endpoint zu machen.

  • Die Gutachter waren der Meinung, dass SentinelOne Singularity Endpoint den Bedürfnissen ihres Unternehmens besser entspricht als Palo Alto Cortex XSIAM.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter SentinelOne Singularity Endpoint.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von SentinelOne Singularity Endpoint gegenüber Palo Alto Cortex XSIAM.
Preisgestaltung
Einstiegspreis
Palo Alto Cortex XSIAM
Keine Preisinformationen verfügbar
SentinelOne Singularity Endpoint
Singularity Core
Kontaktieren Sie uns
Alle 3 Preispläne durchsuchen
Kostenlose Testversion
Palo Alto Cortex XSIAM
Keine Informationen zur Testversion verfügbar
SentinelOne Singularity Endpoint
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.6
326
9.3
167
Einfache Bedienung
8.3
326
8.9
164
Einfache Einrichtung
8.0
236
8.9
139
Einfache Verwaltung
8.2
230
8.9
141
Qualität der Unterstützung
8.2
315
8.9
161
Hat the product ein guter Partner im Geschäft waren?
8.6
225
9.2
137
Produktrichtung (% positiv)
8.8
309
9.8
162
Funktionen
Nicht genügend Daten
8.0
28
Leistung
Nicht genügend Daten verfügbar
9.0
28
Nicht genügend Daten verfügbar
9.5
29
Nicht genügend Daten verfügbar
7.4
29
Nicht genügend Daten verfügbar
8.7
29
Netzwerk
Nicht genügend Daten verfügbar
8.1
26
Nicht genügend Daten verfügbar
8.1
26
Nicht genügend Daten verfügbar
7.6
26
Anwendung
Nicht genügend Daten verfügbar
7.6
23
Nicht genügend Daten verfügbar
7.0
23
Nicht genügend Daten verfügbar
7.3
21
Agentic KI - Schwachstellenscanner
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.6
112
Nicht genügend Daten
Automatisierung
8.6
69
Nicht genügend Daten verfügbar
8.0
72
Nicht genügend Daten verfügbar
8.1
74
Nicht genügend Daten verfügbar
8.7
78
Nicht genügend Daten verfügbar
Funktionalität
8.5
79
Nicht genügend Daten verfügbar
8.7
81
Nicht genügend Daten verfügbar
8.9
84
Nicht genügend Daten verfügbar
8.7
81
Nicht genügend Daten verfügbar
Incident Management
8.9
85
Nicht genügend Daten verfügbar
9.0
85
Nicht genügend Daten verfügbar
8.5
85
Nicht genügend Daten verfügbar
Nicht genügend Daten
9.4
38
Verwaltung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.6
29
Nicht genügend Daten verfügbar
9.4
30
Funktionalität
Nicht genügend Daten verfügbar
9.7
31
Nicht genügend Daten verfügbar
9.0
29
Nicht genügend Daten verfügbar
9.5
34
Nicht genügend Daten verfügbar
9.5
32
Analyse
Nicht genügend Daten verfügbar
9.5
34
Nicht genügend Daten verfügbar
9.2
33
Nicht genügend Daten verfügbar
9.6
34
8.2
71
Nicht genügend Daten
Analyse
8.0
48
Nicht genügend Daten verfügbar
7.8
49
Nicht genügend Daten verfügbar
7.9
48
Nicht genügend Daten verfügbar
8.2
49
Nicht genügend Daten verfügbar
8.5
23
Nicht genügend Daten verfügbar
Funktionalität
8.8
53
Nicht genügend Daten verfügbar
8.6
50
Nicht genügend Daten verfügbar
8.7
52
Nicht genügend Daten verfügbar
7.9
43
Nicht genügend Daten verfügbar
Sanierung
8.7
52
Nicht genügend Daten verfügbar
8.1
50
Nicht genügend Daten verfügbar
8.5
49
Nicht genügend Daten verfügbar
Generative KI
6.3
9
Nicht genügend Daten verfügbar
6.5
9
Nicht genügend Daten verfügbar
Risikobasierte Schwachstellenverwaltung11 Funktionen ausblenden11 Funktionen anzeigen
8.3
22
Nicht genügend Daten
Risikoanalyse
8.7
21
Nicht genügend Daten verfügbar
9.5
22
Nicht genügend Daten verfügbar
8.5
21
Nicht genügend Daten verfügbar
Bewertung von Schwachstellen
9.0
21
Nicht genügend Daten verfügbar
8.3
20
Nicht genügend Daten verfügbar
6.8
19
Nicht genügend Daten verfügbar
8.9
21
Nicht genügend Daten verfügbar
Automatisierung
7.6
15
Nicht genügend Daten verfügbar
7.7
17
Nicht genügend Daten verfügbar
9.1
20
Nicht genügend Daten verfügbar
7.7
19
Nicht genügend Daten verfügbar
Cloud-Sicherheitsüberwachung und -Analytik13 Funktionen ausblenden13 Funktionen anzeigen
8.4
99
Nicht genügend Daten
Überwachung der Aktivitäten
8.5
72
Nicht genügend Daten verfügbar
8.2
67
Nicht genügend Daten verfügbar
7.9
65
Nicht genügend Daten verfügbar
8.5
71
Nicht genügend Daten verfügbar
Sicherheit
8.3
71
Nicht genügend Daten verfügbar
8.4
73
Nicht genügend Daten verfügbar
8.5
76
Nicht genügend Daten verfügbar
Verwaltung
8.3
72
Nicht genügend Daten verfügbar
8.4
74
Nicht genügend Daten verfügbar
8.2
67
Nicht genügend Daten verfügbar
Agentic KI - Cloud-Sicherheitsüberwachung und -Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Erweiterte Erkennungs- und Reaktionsplattformen (XDR)14 Funktionen ausblenden14 Funktionen anzeigen
8.3
18
9.4
49
Erkennung und Reaktion
8.1
16
9.4
45
8.3
16
9.4
44
9.3
16
9.1
41
8.9
16
9.8
44
Management
8.3
17
Funktion nicht verfügbar
7.8
17
Funktion nicht verfügbar
7.9
17
Funktion nicht verfügbar
Analytics
8.4
16
9.3
48
7.9
16
9.3
46
8.4
16
9.4
46
Agentic KI - Erweiterte Erkennungs- und Reaktionsplattformen (XDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Dienste - Erweiterte Erkennung und Reaktion (XDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identitätsbedrohungserkennung und -reaktion (ITDR)7 Funktionen ausblenden7 Funktionen anzeigen
Nicht genügend Daten
9.1
15
Überwachung
Nicht genügend Daten verfügbar
9.4
15
Nicht genügend Daten verfügbar
9.1
15
Nicht genügend Daten verfügbar
8.7
13
Nicht genügend Daten verfügbar
9.7
15
Nicht genügend Daten verfügbar
9.2
15
Sanierung
Nicht genügend Daten verfügbar
9.0
15
Nicht genügend Daten verfügbar
8.9
15
Nicht genügend Daten
7.5
55
Generative KI
Nicht genügend Daten verfügbar
7.4
45
Nicht genügend Daten verfügbar
7.7
46
Nicht genügend Daten
8.2
28
Generative KI
Nicht genügend Daten verfügbar
8.1
26
Benutzer- und Entity-Verhaltensanalyse (UEBA)11 Funktionen ausblenden11 Funktionen anzeigen
8.4
100
Nicht genügend Daten
Agentic KI - Benutzer- und Entitätsverhaltensanalyse (UEBA)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analyse
8.4
72
Nicht genügend Daten verfügbar
8.3
73
Nicht genügend Daten verfügbar
8.0
71
Nicht genügend Daten verfügbar
8.7
70
Nicht genügend Daten verfügbar
Erkennung
8.4
72
Nicht genügend Daten verfügbar
8.6
73
Nicht genügend Daten verfügbar
8.9
73
Nicht genügend Daten verfügbar
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
Nicht genügend Daten
9.3
5
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
Nicht genügend Daten verfügbar
9.3
5
8.0
190
Nicht genügend Daten
Antwort
7.8
139
Nicht genügend Daten verfügbar
7.9
128
Nicht genügend Daten verfügbar
7.5
129
Nicht genügend Daten verfügbar
8.3
145
Nicht genügend Daten verfügbar
Datensätze
8.8
144
Nicht genügend Daten verfügbar
8.4
152
Nicht genügend Daten verfügbar
8.2
150
Nicht genügend Daten verfügbar
Management
8.7
154
Nicht genügend Daten verfügbar
8.2
143
Nicht genügend Daten verfügbar
8.2
135
Nicht genügend Daten verfügbar
Generative KI
7.2
19
Nicht genügend Daten verfügbar
7.3
19
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsinformations- und Ereignismanagement (SIEM)14 Funktionen ausblenden14 Funktionen anzeigen
8.4
239
Nicht genügend Daten
Netzwerk-Verwaltung
8.8
183
Nicht genügend Daten verfügbar
8.0
174
Nicht genügend Daten verfügbar
8.8
188
Nicht genügend Daten verfügbar
Incident Management
8.8
190
Nicht genügend Daten verfügbar
8.1
176
Nicht genügend Daten verfügbar
8.5
182
Nicht genügend Daten verfügbar
Sicherheits-Intelligenz
8.4
179
Nicht genügend Daten verfügbar
7.8
164
Nicht genügend Daten verfügbar
8.3
172
Nicht genügend Daten verfügbar
8.3
167
Nicht genügend Daten verfügbar
Agentic KI - Sicherheitsinformations- und Ereignismanagement (SIEM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR)11 Funktionen ausblenden11 Funktionen anzeigen
7.9
26
Nicht genügend Daten
Automatisierung
7.6
23
Nicht genügend Daten verfügbar
7.8
23
Nicht genügend Daten verfügbar
7.8
22
Nicht genügend Daten verfügbar
7.8
24
Nicht genügend Daten verfügbar
Orchestrierung
8.0
22
Nicht genügend Daten verfügbar
8.0
24
Nicht genügend Daten verfügbar
7.6
23
Nicht genügend Daten verfügbar
8.0
23
Nicht genügend Daten verfügbar
Antwort
8.2
22
Nicht genügend Daten verfügbar
7.8
23
Nicht genügend Daten verfügbar
8.2
22
Nicht genügend Daten verfügbar
Datenverletzungsbenachrichtigung5 Funktionen ausblenden5 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.4
9
Incident Management
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
9.1
9
Nicht genügend Daten verfügbar
9.0
8
Generative KI
Nicht genügend Daten verfügbar
6.4
6
Bewertungen
Unternehmensgröße der Bewerter
Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
Kleinunternehmen(50 oder weniger Mitarbeiter)
21.2%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
28.2%
Unternehmen(> 1000 Mitarbeiter)
50.6%
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Kleinunternehmen(50 oder weniger Mitarbeiter)
18.0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
44.4%
Unternehmen(> 1000 Mitarbeiter)
37.6%
Branche der Bewerter
Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
Computer- und Netzwerksicherheit
25.7%
Informationstechnologie und Dienstleistungen
18.5%
Banking
11.0%
Finanzdienstleistungen
7.0%
Computersoftware
3.5%
Andere
34.4%
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Informationstechnologie und Dienstleistungen
13.2%
Computer- und Netzwerksicherheit
7.9%
Krankenhaus & Gesundheitswesen
5.8%
Finanzdienstleistungen
5.3%
Automotive
4.8%
Andere
63.0%
Top-Alternativen
Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Wiz
Wiz
Wiz hinzufügen
Datadog
Datadog
Datadog hinzufügen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Check Point Harmony Endpoint hinzufügen
Cynet
Cynet
Cynet hinzufügen
ThreatDown
ThreatDown
ThreatDown hinzufügen
Diskussionen
Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM Diskussionen
How can I study more on IBM Security QRadar?
1 Kommentar
NK
Direkt auf die offizielle IBM-Website gehen, dort finden Sie alle zugehörigen Dokumente und Sie können sich auch für das IBM Security Learning Portal für den...Mehr erfahren
Wie überwache ich die Ressourcennutzung von Apps auf dem App-Host?
1 Kommentar
Jeremy G.
JG
Hallo Vinnesh! Es gibt 2 Möglichkeiten, die App-Nutzung auf dem App-Host zu überwachen, beide sind herunterladbare Apps auf dem IBM Security App...Mehr erfahren
Wie benutze ich IBM QRadar?
1 Kommentar
uday k.
UK
Sicherheitsereignis- und Vorfallmanagement zur Überwachung und FilterungMehr erfahren
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint Diskussionen
Wird SentinelOne mein System verlangsamen?
3 Kommentare
Luis C.
LC
Nein, im Gegensatz zu jedem anderen EDR verwendet SentinelOne weniger als 100 MB im Speicher und bis zu 200 MB während eines Scans.Mehr erfahren
Schützt mich SentinelOne, während ich vom Internet getrennt bin (zum Beispiel während des Reisens)?
3 Kommentare
Luis C.
LC
Ja, SentinelOne benötigt nur Internetzugang, um die Richtlinien zu aktualisieren, es gibt einen 24/7-Schutz.Mehr erfahren
Auf welchen Betriebssystemen kann SentinelOne laufen?
2 Kommentare
Luis C.
LC
SentinelOne kann unter Windows XP (als Legacy-Agent) Windows 7, Windows 8, 8.1, 10, Linux, MacOS und Kubernetes laufen.Mehr erfahren