Introducing G2.ai, the future of software buying.Try now

SentinelOne Singularity Endpoint und Snyk vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Sternebewertung
(192)4.7 von 5
Marktsegmente
Unternehmen mittlerer Größe (44.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kontaktieren Sie uns
Kostenlose Testversion verfügbar
Alle 3 Preispläne durchsuchen
Snyk
Snyk
Sternebewertung
(125)4.5 von 5
Marktsegmente
Unternehmen mittlerer Größe (43.1% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlos
Alle 3 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass SentinelOne Singularity in der Echtzeit-Erkennung mit einer Bewertung von 9,8 hervorragend abschneidet, was laut Rezensenten ihre Fähigkeit, sofort auf Bedrohungen zu reagieren, erheblich verbessert, während Snyks Bewertung von 8,4 in der Erkennungsrate darauf hindeutet, dass es in Echtzeitszenarien möglicherweise nicht so effektiv ist.
  • Rezensenten erwähnen, dass die Automatisierten Scans von SentinelOne, die mit 8,7 bewertet werden, eine robuste Lösung für die kontinuierliche Überwachung bieten, während Snyks höhere Bewertung von 9,1 in derselben Kategorie darauf hindeutet, dass es umfassendere automatisierte Scan-Funktionen bietet.
  • G2-Benutzer heben hervor, dass die Anwendungskontrolle von SentinelOne, mit einer Bewertung von 9,4, besonders stark ist und eine bessere Verwaltung von Anwendungen ermöglicht, während Snyks Bewertung von 8,6 darauf hindeutet, dass es möglicherweise nicht das gleiche Maß an Kontrolle bietet.
  • Benutzer auf G2 berichten, dass die Bedrohungssuche von SentinelOne, mit einer Bewertung von 9,3, überlegen ist und es Teams ermöglicht, proaktiv nach Bedrohungen zu suchen, während Snyks ähnliche Funktion niedriger bewertet wird, was auf eine geringere Effektivität in diesem Bereich hindeutet.
  • Rezensenten erwähnen, dass Snyk in der Statischen Code-Analyse mit einer Bewertung von 8,5 glänzt, was höher ist als SentinelOnes Bewertung von 6,8, was darauf hindeutet, dass Snyk während der Entwicklungsphase möglicherweise bessere Einblicke bietet, um Schwachstellen frühzeitig zu erkennen.
  • Benutzer sagen, dass die Qualität des Supports von SentinelOne mit 9,0 bewertet wird, was Rezensenten für seine Reaktionsfähigkeit und Hilfsbereitschaft schätzen, während Snyks Bewertung von 8,6 darauf hindeutet, dass sein Support möglicherweise nicht so robust oder zeitnah ist.

SentinelOne Singularity Endpoint vs Snyk

Bei der Bewertung der beiden Lösungen fanden Rezensenten SentinelOne Singularity Endpoint einfacher zu verwenden und Geschäfte zu machen. Jedoch bevorzugten Rezensenten die Einrichtung mit Snyk, zusammen mit der Verwaltung.

  • Die Gutachter waren der Meinung, dass SentinelOne Singularity Endpoint den Bedürfnissen ihres Unternehmens besser entspricht als Snyk.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter SentinelOne Singularity Endpoint.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von SentinelOne Singularity Endpoint gegenüber Snyk.
Preisgestaltung
Einstiegspreis
SentinelOne Singularity Endpoint
Singularity Core
Kontaktieren Sie uns
Alle 3 Preispläne durchsuchen
Snyk
FREE - Limited Tests, Unlimited Developers
Kostenlos
Alle 3 Preispläne durchsuchen
Kostenlose Testversion
SentinelOne Singularity Endpoint
Kostenlose Testversion verfügbar
Snyk
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.3
162
8.7
88
Einfache Bedienung
8.9
159
8.7
89
Einfache Einrichtung
8.9
134
9.1
52
Einfache Verwaltung
9.0
137
8.9
51
Qualität der Unterstützung
8.9
156
8.6
74
Hat the product ein guter Partner im Geschäft waren?
9.3
134
8.8
48
Produktrichtung (% positiv)
9.9
157
8.8
78
Funktionen
Statische Anwendungssicherheitstests (SAST)14 Funktionen ausblenden14 Funktionen anzeigen
Nicht genügend Daten
7.8
24
Verwaltung
Nicht genügend Daten verfügbar
8.6
21
Nicht genügend Daten verfügbar
8.1
18
Analyse
Nicht genügend Daten verfügbar
8.4
22
Nicht genügend Daten verfügbar
8.2
21
Nicht genügend Daten verfügbar
8.6
23
Nicht genügend Daten verfügbar
8.8
20
Testen
Nicht genügend Daten verfügbar
7.8
18
Nicht genügend Daten verfügbar
6.5
14
Nicht genügend Daten verfügbar
7.8
19
Nicht genügend Daten verfügbar
8.1
15
Nicht genügend Daten verfügbar
6.2
13
Nicht genügend Daten verfügbar
7.5
19
Nicht genügend Daten verfügbar
6.4
17
Agentic KI - Statische Anwendungssicherheitstests (SAST)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
7.5
32
Verwaltung
Nicht genügend Daten verfügbar
8.4
29
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
7.9
26
Nicht genügend Daten verfügbar
7.5
19
Überwachung
Nicht genügend Daten verfügbar
8.0
17
Nicht genügend Daten verfügbar
6.5
13
Nicht genügend Daten verfügbar
7.1
15
Protection
Nicht genügend Daten verfügbar
7.4
16
Nicht genügend Daten verfügbar
7.5
17
Nicht genügend Daten verfügbar
7.4
14
Nicht genügend Daten verfügbar
6.9
12
8.0
28
8.1
43
Leistung
9.0
28
8.5
36
9.5
28
8.5
40
7.3
28
6.7
32
8.7
28
9.1
41
Netzwerk
8.1
26
8.1
25
8.1
26
7.9
19
7.6
26
8.2
20
Anwendung
7.6
23
7.8
17
7.0
23
8.5
34
7.3
21
7.4
13
Agentic KI - Schwachstellenscanner
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.4
37
Nicht genügend Daten
Verwaltung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.6
29
Nicht genügend Daten verfügbar
9.4
29
Nicht genügend Daten verfügbar
Funktionalität
9.7
31
Nicht genügend Daten verfügbar
9.0
29
Nicht genügend Daten verfügbar
9.6
32
Nicht genügend Daten verfügbar
9.6
31
Nicht genügend Daten verfügbar
Analyse
9.5
33
Nicht genügend Daten verfügbar
9.2
33
Nicht genügend Daten verfügbar
9.6
34
Nicht genügend Daten verfügbar
Software-Zusammensetzungsanalyse6 Funktionen ausblenden6 Funktionen anzeigen
Nicht genügend Daten
8.3
31
Funktionalität - Analyse der Softwarezusammensetzung
Nicht genügend Daten verfügbar
8.1
24
Nicht genügend Daten verfügbar
8.6
27
Nicht genügend Daten verfügbar
8.1
27
Effektivität - Analyse der Softwarezusammensetzung
Nicht genügend Daten verfügbar
8.1
28
Nicht genügend Daten verfügbar
8.5
26
Nicht genügend Daten verfügbar
8.3
27
Erweiterte Erkennungs- und Reaktionsplattformen (XDR)14 Funktionen ausblenden14 Funktionen anzeigen
9.4
47
Nicht genügend Daten
Erkennung und Reaktion
9.3
43
Nicht genügend Daten verfügbar
9.4
43
Nicht genügend Daten verfügbar
9.1
41
Nicht genügend Daten verfügbar
9.8
42
Nicht genügend Daten verfügbar
Management
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Analytics
9.3
46
Nicht genügend Daten verfügbar
9.3
45
Nicht genügend Daten verfügbar
9.4
45
Nicht genügend Daten verfügbar
Agentic KI - Erweiterte Erkennungs- und Reaktionsplattformen (XDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Dienste - Erweiterte Erkennung und Reaktion (XDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identitätsbedrohungserkennung und -reaktion (ITDR)7 Funktionen ausblenden7 Funktionen anzeigen
9.1
15
Nicht genügend Daten
Überwachung
9.4
15
Nicht genügend Daten verfügbar
9.1
15
Nicht genügend Daten verfügbar
8.7
13
Nicht genügend Daten verfügbar
9.7
15
Nicht genügend Daten verfügbar
9.2
15
Nicht genügend Daten verfügbar
Sanierung
9.0
15
Nicht genügend Daten verfügbar
8.9
15
Nicht genügend Daten verfügbar
Software-Lieferketten-Sicherheitswerkzeuge7 Funktionen ausblenden7 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Tracking
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
7.5
54
Nicht genügend Daten
Generative KI
7.4
45
Nicht genügend Daten verfügbar
7.6
45
Nicht genügend Daten verfügbar
8.2
28
Nicht genügend Daten
Generative KI
8.1
26
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Functionality - Software Bill of Materials (SBOM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Management - Software Bill of Materials (SBOM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
Nicht genügend Daten
Nicht genügend Daten
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Leistung - KI-AppSec-Assistenten
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Integration - KI-AppSec-Assistenten
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.4
9
Nicht genügend Daten
Incident Management
8.9
9
Nicht genügend Daten verfügbar
9.1
9
Nicht genügend Daten verfügbar
9.0
8
Nicht genügend Daten verfügbar
Generative KI
6.4
6
Nicht genügend Daten verfügbar
Bewertungen
Unternehmensgröße der Bewerter
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Kleinunternehmen(50 oder weniger Mitarbeiter)
18.5%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
44.0%
Unternehmen(> 1000 Mitarbeiter)
37.5%
Snyk
Snyk
Kleinunternehmen(50 oder weniger Mitarbeiter)
37.4%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
43.1%
Unternehmen(> 1000 Mitarbeiter)
19.5%
Branche der Bewerter
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Informationstechnologie und Dienstleistungen
12.5%
Computer- und Netzwerksicherheit
8.2%
Krankenhaus & Gesundheitswesen
6.0%
Finanzdienstleistungen
5.4%
Automotive
4.9%
Andere
63.0%
Snyk
Snyk
Informationstechnologie und Dienstleistungen
21.1%
Computersoftware
21.1%
Computer- und Netzwerksicherheit
8.9%
Krankenhaus & Gesundheitswesen
5.7%
Finanzdienstleistungen
4.9%
Andere
38.2%
Top-Alternativen
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Check Point Harmony Endpoint hinzufügen
Cynet - All-in-One Cybersecurity Platform
Cynet - All-in-One Cybersecurity Platform
Cynet - All-in-One Cybersecurity Platform hinzufügen
ThreatDown
ThreatDown
ThreatDown hinzufügen
Snyk
Snyk Alternativen
Aikido Security
Aikido Security
Aikido Security hinzufügen
Wiz
Wiz
Wiz hinzufügen
SonarQube
SonarQube
SonarQube hinzufügen
Mend.io
Mend.io
Mend.io hinzufügen
Diskussionen
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint Diskussionen
Wird SentinelOne mein System verlangsamen?
3 Kommentare
Luis C.
LC
Nein, im Gegensatz zu jedem anderen EDR verwendet SentinelOne weniger als 100 MB im Speicher und bis zu 200 MB während eines Scans.Mehr erfahren
Schützt mich SentinelOne, während ich vom Internet getrennt bin (zum Beispiel während des Reisens)?
3 Kommentare
Luis C.
LC
Ja, SentinelOne benötigt nur Internetzugang, um die Richtlinien zu aktualisieren, es gibt einen 24/7-Schutz.Mehr erfahren
Auf welchen Betriebssystemen kann SentinelOne laufen?
2 Kommentare
Luis C.
LC
SentinelOne kann unter Windows XP (als Legacy-Agent) Windows 7, Windows 8, 8.1, 10, Linux, MacOS und Kubernetes laufen.Mehr erfahren
Snyk
Snyk Diskussionen
Was ist Snyk-Scanning?
2 Kommentare
Aniket M.
AM
Snyk-Scanning ist ein Sicherheitstool, das Entwicklern hilft, Schwachstellen in ihrem Code, ihren Containern und ihrer Infrastruktur zu finden und zu beheben.Mehr erfahren
How good is Snyk?
2 Kommentare
RA
sehr. es ist im Grunde wie Dependabot, aber umfassender.Mehr erfahren
Ist Snyk ein SaaS?
2 Kommentare