Introducing G2.ai, the future of software buying.Try now

SentinelOne Singularity Endpoint und Tenable Security Center vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Sternebewertung
(196)4.7 von 5
Marktsegmente
Unternehmen mittlerer Größe (44.1% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kontaktieren Sie uns
Kostenlose Testversion verfügbar
Alle 3 Preispläne durchsuchen
Tenable Security Center
Tenable Security Center
Sternebewertung
(82)4.6 von 5
Marktsegmente
Unternehmen (65.3% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Tenable Security Center

SentinelOne Singularity Endpoint vs Tenable Security Center

Bei der Bewertung der beiden Lösungen fanden Rezensenten SentinelOne Singularity Endpoint einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit SentinelOne Singularity Endpoint zu machen.

  • Die Gutachter waren der Meinung, dass SentinelOne Singularity Endpoint den Bedürfnissen ihres Unternehmens besser entspricht als Tenable Security Center.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter SentinelOne Singularity Endpoint.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von SentinelOne Singularity Endpoint gegenüber Tenable Security Center.
Preisgestaltung
Einstiegspreis
SentinelOne Singularity Endpoint
Singularity Core
Kontaktieren Sie uns
Alle 3 Preispläne durchsuchen
Tenable Security Center
Keine Preisinformationen verfügbar
Kostenlose Testversion
SentinelOne Singularity Endpoint
Kostenlose Testversion verfügbar
Tenable Security Center
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.3
166
9.2
44
Einfache Bedienung
8.9
163
8.6
48
Einfache Einrichtung
8.9
138
8.6
42
Einfache Verwaltung
8.9
140
8.6
43
Qualität der Unterstützung
8.9
160
8.5
47
Hat the product ein guter Partner im Geschäft waren?
9.2
137
8.8
40
Produktrichtung (% positiv)
9.8
161
8.4
44
Funktionen
8.0
28
8.5
43
Leistung
9.0
28
8.0
29
9.5
28
8.8
33
7.3
28
7.9
33
8.7
28
9.1
35
Netzwerk
8.1
26
9.0
29
8.1
26
9.1
31
7.6
26
8.9
24
Anwendung
7.6
23
8.5
19
7.0
23
7.9
15
7.3
21
8.3
20
Agentic KI - Schwachstellenscanner
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.4
38
Nicht genügend Daten
Verwaltung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.6
29
Nicht genügend Daten verfügbar
9.4
29
Nicht genügend Daten verfügbar
Funktionalität
9.7
31
Nicht genügend Daten verfügbar
9.0
29
Nicht genügend Daten verfügbar
9.5
33
Nicht genügend Daten verfügbar
9.5
32
Nicht genügend Daten verfügbar
Analyse
9.5
33
Nicht genügend Daten verfügbar
9.2
33
Nicht genügend Daten verfügbar
9.6
34
Nicht genügend Daten verfügbar
Risikobasierte Schwachstellenverwaltung11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
8.7
42
Risikoanalyse
Nicht genügend Daten verfügbar
9.1
35
Nicht genügend Daten verfügbar
8.6
35
Nicht genügend Daten verfügbar
9.4
35
Bewertung von Schwachstellen
Nicht genügend Daten verfügbar
9.6
35
Nicht genügend Daten verfügbar
9.5
35
Nicht genügend Daten verfügbar
9.3
31
Nicht genügend Daten verfügbar
8.9
34
Automatisierung
Nicht genügend Daten verfügbar
7.5
21
Nicht genügend Daten verfügbar
7.8
26
Nicht genügend Daten verfügbar
8.1
26
Nicht genügend Daten verfügbar
8.2
25
Erweiterte Erkennungs- und Reaktionsplattformen (XDR)14 Funktionen ausblenden14 Funktionen anzeigen
9.4
49
Nicht genügend Daten
Erkennung und Reaktion
9.4
45
Nicht genügend Daten verfügbar
9.4
44
Nicht genügend Daten verfügbar
9.1
41
Nicht genügend Daten verfügbar
9.8
44
Nicht genügend Daten verfügbar
Management
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Analytics
9.3
48
Nicht genügend Daten verfügbar
9.3
46
Nicht genügend Daten verfügbar
9.4
46
Nicht genügend Daten verfügbar
Agentic KI - Erweiterte Erkennungs- und Reaktionsplattformen (XDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Dienste - Erweiterte Erkennung und Reaktion (XDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identitätsbedrohungserkennung und -reaktion (ITDR)7 Funktionen ausblenden7 Funktionen anzeigen
9.1
15
Nicht genügend Daten
Überwachung
9.4
15
Nicht genügend Daten verfügbar
9.1
15
Nicht genügend Daten verfügbar
8.7
13
Nicht genügend Daten verfügbar
9.7
15
Nicht genügend Daten verfügbar
9.2
15
Nicht genügend Daten verfügbar
Sanierung
9.0
15
Nicht genügend Daten verfügbar
8.9
15
Nicht genügend Daten verfügbar
7.5
55
Nicht genügend Daten
Generative KI
7.4
45
Nicht genügend Daten verfügbar
7.7
46
Nicht genügend Daten verfügbar
8.2
28
Nicht genügend Daten
Generative KI
8.1
26
Nicht genügend Daten verfügbar
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
9.3
5
Nicht genügend Daten
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
9.3
5
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.4
9
Nicht genügend Daten
Incident Management
8.9
9
Nicht genügend Daten verfügbar
9.1
9
Nicht genügend Daten verfügbar
9.0
8
Nicht genügend Daten verfügbar
Generative KI
6.4
6
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Tenable Security Center
Tenable Security Center
SentinelOne Singularity Endpoint und Tenable Security Center sind kategorisiert als Verwundbarkeitsscanner
Bewertungen
Unternehmensgröße der Bewerter
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Kleinunternehmen(50 oder weniger Mitarbeiter)
18.1%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
44.1%
Unternehmen(> 1000 Mitarbeiter)
37.8%
Tenable Security Center
Tenable Security Center
Kleinunternehmen(50 oder weniger Mitarbeiter)
13.9%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
20.8%
Unternehmen(> 1000 Mitarbeiter)
65.3%
Branche der Bewerter
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Informationstechnologie und Dienstleistungen
13.3%
Computer- und Netzwerksicherheit
8.0%
Krankenhaus & Gesundheitswesen
5.9%
Finanzdienstleistungen
5.3%
Automotive
4.8%
Andere
62.8%
Tenable Security Center
Tenable Security Center
Finanzdienstleistungen
13.9%
Computer- und Netzwerksicherheit
12.5%
Banking
12.5%
Informationstechnologie und Dienstleistungen
9.7%
Öffentliche Verwaltung
6.9%
Andere
44.4%
Top-Alternativen
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Check Point Harmony Endpoint hinzufügen
Cynet - All-in-One Cybersecurity Platform
Cynet - All-in-One Cybersecurity Platform
Cynet - All-in-One Cybersecurity Platform hinzufügen
ThreatDown
ThreatDown
ThreatDown hinzufügen
Tenable Security Center
Tenable Security Center Alternativen
InsightVM (Nexpose)
InsightVM (Nexpose)
InsightVM (Nexpose) hinzufügen
Qualys VMDR
Qualys VMDR
Qualys VMDR hinzufügen
Wiz
Wiz
Wiz hinzufügen
Arctic Wolf
Arctic Wolf
Arctic Wolf hinzufügen
Diskussionen
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint Diskussionen
Wird SentinelOne mein System verlangsamen?
3 Kommentare
Luis C.
LC
Nein, im Gegensatz zu jedem anderen EDR verwendet SentinelOne weniger als 100 MB im Speicher und bis zu 200 MB während eines Scans.Mehr erfahren
Schützt mich SentinelOne, während ich vom Internet getrennt bin (zum Beispiel während des Reisens)?
3 Kommentare
Luis C.
LC
Ja, SentinelOne benötigt nur Internetzugang, um die Richtlinien zu aktualisieren, es gibt einen 24/7-Schutz.Mehr erfahren
Auf welchen Betriebssystemen kann SentinelOne laufen?
2 Kommentare
Luis C.
LC
SentinelOne kann unter Windows XP (als Legacy-Agent) Windows 7, Windows 8, 8.1, 10, Linux, MacOS und Kubernetes laufen.Mehr erfahren
Tenable Security Center
Tenable Security Center Diskussionen
Was ist der beste Weg, um Scans aufzuteilen, damit sie keine Lizenzen verbrauchen und nicht blockiert werden?
1 Kommentar
Christopher P.
CP
Ich würde empfehlen, sich in Gruppen basierend auf Ihrer Organisation aufzuteilen und zuerst eine Host-Erkennung durchzuführen und dann eine assetbasierte...Mehr erfahren
Wofür wird Tenable.sc verwendet?
1 Kommentar
Sanford W.
SW
Tenable-Produkte suchen nach Schwachstellen in Systemen und Geräten. Auf diese Weise können Sie diese beheben, bevor die bösen Jungs eindringen. Stellen Sie...Mehr erfahren
Monty der Mungo weint
Tenable Security Center hat keine weiteren Diskussionen mit Antworten