Introducing G2.ai, the future of software buying.Try now

SentinelOne Singularity Endpoint und ThreatLocker Platform vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Sternebewertung
(196)4.7 von 5
Marktsegmente
Unternehmen mittlerer Größe (44.1% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kontaktieren Sie uns
Kostenlose Testversion verfügbar
Alle 3 Preispläne durchsuchen
ThreatLocker Platform
ThreatLocker Platform
Sternebewertung
(294)4.8 von 5
Marktsegmente
Kleinunternehmen (61.8% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlose Testversion
Kostenlose Testversion verfügbar
Alle 2 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass beide Produkte solide Benutzererfahrungen bieten, aber Benutzer von SentinelOne Singularity Endpoint schätzen besonders das intuitive Dashboard und die einfache Bereitstellung, wobei ein Benutzer anmerkt, dass es "einfach zu implementieren und zu verwenden" ist und das "erstaunliche" Support-Team hervorhebt.
  • Benutzer sagen, dass die ThreatLocker-Plattform in der Anwendungssteuerung hervorragend ist und es IT-Teams ermöglicht, Benutzeraktivitäten effektiv zu verwalten. Bewerter erwähnen die einheitliche Audit-Funktion als Schlüsselfunktion zur Fehlerbehebung und Verfolgung der Anwendungshistorie, was die Betriebseffizienz verbessert.
  • Laut verifizierten Bewertungen hat SentinelOne Singularity Endpoint einen leichten Vorteil bei der einfachen Einrichtung und Verwaltung, wobei Benutzer seine Reaktionsfähigkeit auf Konfigurationsänderungen und die allgemeine Benutzerfreundlichkeit hervorheben, was es zu einer bevorzugten Wahl für diejenigen macht, die eine reibungslose Einführungserfahrung priorisieren.
  • Bewerter erwähnen, dass die ThreatLocker-Plattform eine saubere und benutzerfreundliche Oberfläche bietet, die sowohl für durchschnittliche Endbenutzer als auch für IT-Administratoren von Vorteil ist. Benutzer schätzen, wie es vollständige Sicherheit ermöglicht, indem sichergestellt wird, dass "NICHTS ausgeführt werden kann, das nicht auf der genehmigten Liste steht."
  • G2-Bewerter heben hervor die starken Support- und Compliance-Funktionen von SentinelOne Singularity Endpoint, wobei Benutzer seine Bereitschaft zur Unterzeichnung von Geschäftsassoziiertenvereinbarungen für HIPAA-Compliance anmerken, was einen erheblichen Vorteil für Organisationen in regulierten Branchen darstellt.
  • Benutzer berichten, dass die ThreatLocker-Plattform zwar eine höhere Gesamtzufriedenheitsbewertung hat, aber in Bereichen wie automatisierter Behebung und Vorfallberichterstattung Herausforderungen gegenübersteht, in denen SentinelOne Singularity Endpoint übertrifft und Benutzern robustere Werkzeuge zur Verwaltung von Sicherheitsvorfällen bietet.

SentinelOne Singularity Endpoint vs ThreatLocker Platform

Bei der Bewertung der beiden Lösungen fanden Rezensenten SentinelOne Singularity Endpoint einfacher zu verwenden, einzurichten und zu verwalten. Jedoch bevorzugten Rezensenten es insgesamt, Geschäfte mit ThreatLocker Platform zu machen.

  • Die Gutachter waren der Meinung, dass ThreatLocker Platform den Bedürfnissen ihres Unternehmens besser entspricht als SentinelOne Singularity Endpoint.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter ThreatLocker Platform.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von SentinelOne Singularity Endpoint gegenüber ThreatLocker Platform.
Preisgestaltung
Einstiegspreis
SentinelOne Singularity Endpoint
Singularity Core
Kontaktieren Sie uns
Alle 3 Preispläne durchsuchen
ThreatLocker Platform
Enterprise
Kostenlose Testversion
Alle 2 Preispläne durchsuchen
Kostenlose Testversion
SentinelOne Singularity Endpoint
Kostenlose Testversion verfügbar
ThreatLocker Platform
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.3
166
9.6
140
Einfache Bedienung
8.9
163
8.3
246
Einfache Einrichtung
8.9
138
8.5
234
Einfache Verwaltung
8.9
140
8.6
134
Qualität der Unterstützung
8.9
160
9.8
139
Hat the product ein guter Partner im Geschäft waren?
9.2
137
9.7
132
Produktrichtung (% positiv)
9.8
161
9.7
133
Funktionen
Nicht genügend Daten
7.5
7
Netzwerk-Verwaltung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
3.8
7
Nicht genügend Daten verfügbar
8.1
7
Nicht genügend Daten verfügbar
6.9
6
Sicherheit
Nicht genügend Daten verfügbar
8.3
7
Nicht genügend Daten verfügbar
8.1
7
Nicht genügend Daten verfügbar
7.8
6
Nicht genügend Daten verfügbar
8.1
7
Identitätsmanagement
Nicht genügend Daten verfügbar
8.6
7
Nicht genügend Daten verfügbar
7.1
7
Nicht genügend Daten verfügbar
8.3
7
Generative KI
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
8.0
28
Nicht genügend Daten
Leistung
9.0
28
Nicht genügend Daten verfügbar
9.5
28
Nicht genügend Daten verfügbar
7.3
28
Nicht genügend Daten verfügbar
8.7
28
Nicht genügend Daten verfügbar
Netzwerk
8.1
26
Nicht genügend Daten verfügbar
8.1
26
Nicht genügend Daten verfügbar
7.6
26
Nicht genügend Daten verfügbar
Anwendung
7.6
23
Nicht genügend Daten verfügbar
7.0
23
Nicht genügend Daten verfügbar
7.3
21
Nicht genügend Daten verfügbar
Agentic KI - Schwachstellenscanner
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.4
38
8.7
58
Verwaltung
Funktion nicht verfügbar
9.2
55
Funktion nicht verfügbar
8.4
49
Funktion nicht verfügbar
9.7
55
8.6
29
8.1
52
9.4
29
8.5
56
Funktionalität
9.7
31
9.3
52
9.0
29
8.9
49
9.5
33
9.0
24
9.5
32
8.8
47
Analyse
9.5
33
8.1
18
9.2
33
7.8
23
9.6
34
8.5
51
Erweiterte Erkennungs- und Reaktionsplattformen (XDR)14 Funktionen ausblenden14 Funktionen anzeigen
9.4
49
Nicht genügend Daten
Erkennung und Reaktion
9.4
45
Nicht genügend Daten verfügbar
9.4
44
Nicht genügend Daten verfügbar
9.1
41
Nicht genügend Daten verfügbar
9.8
44
Nicht genügend Daten verfügbar
Management
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Analytics
9.3
48
Nicht genügend Daten verfügbar
9.3
46
Nicht genügend Daten verfügbar
9.4
46
Nicht genügend Daten verfügbar
Agentic KI - Erweiterte Erkennungs- und Reaktionsplattformen (XDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Dienste - Erweiterte Erkennung und Reaktion (XDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identitätsbedrohungserkennung und -reaktion (ITDR)7 Funktionen ausblenden7 Funktionen anzeigen
9.1
15
Nicht genügend Daten
Überwachung
9.4
15
Nicht genügend Daten verfügbar
9.1
15
Nicht genügend Daten verfügbar
8.7
13
Nicht genügend Daten verfügbar
9.7
15
Nicht genügend Daten verfügbar
9.2
15
Nicht genügend Daten verfügbar
Sanierung
9.0
15
Nicht genügend Daten verfügbar
8.9
15
Nicht genügend Daten verfügbar
Verwaltete Erkennung und Reaktion (MDR)10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
8.8
15
Plattform-Funktionen
Nicht genügend Daten verfügbar
9.4
15
Nicht genügend Daten verfügbar
8.9
14
Nicht genügend Daten verfügbar
9.6
15
Nicht genügend Daten verfügbar
8.8
14
Nicht genügend Daten verfügbar
9.1
15
Nicht genügend Daten verfügbar
7.7
14
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Automatisierungsfunktionen
Nicht genügend Daten verfügbar
8.3
14
Nicht genügend Daten verfügbar
8.2
14
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
7.5
55
Nicht genügend Daten
Generative KI
7.4
45
Nicht genügend Daten verfügbar
7.7
46
Nicht genügend Daten verfügbar
8.2
28
Nicht genügend Daten
Generative KI
8.1
26
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Identitäts- und Zugriffsmanagement - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Datensicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Anwendungssichtbarkeit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Berichterstattung und Richtlinien - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
9.3
5
Nicht genügend Daten
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
9.3
5
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.4
9
Nicht genügend Daten
Incident Management
8.9
9
Nicht genügend Daten verfügbar
9.1
9
Nicht genügend Daten verfügbar
9.0
8
Nicht genügend Daten verfügbar
Generative KI
6.4
6
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
ThreatLocker Platform
ThreatLocker Platform
SentinelOne Singularity Endpoint und ThreatLocker Platform sind kategorisiert als Endpunktschutzplattformen und Endpunkt-Erkennung und Reaktion (EDR)
Bewertungen
Unternehmensgröße der Bewerter
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Kleinunternehmen(50 oder weniger Mitarbeiter)
18.1%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
44.1%
Unternehmen(> 1000 Mitarbeiter)
37.8%
ThreatLocker Platform
ThreatLocker Platform
Kleinunternehmen(50 oder weniger Mitarbeiter)
61.8%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
31.7%
Unternehmen(> 1000 Mitarbeiter)
6.5%
Branche der Bewerter
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Informationstechnologie und Dienstleistungen
13.3%
Computer- und Netzwerksicherheit
8.0%
Krankenhaus & Gesundheitswesen
5.9%
Finanzdienstleistungen
5.3%
Automotive
4.8%
Andere
62.8%
ThreatLocker Platform
ThreatLocker Platform
Informationstechnologie und Dienstleistungen
37.5%
Computer- und Netzwerksicherheit
19.1%
Krankenhaus & Gesundheitswesen
4.1%
Buchhaltung
3.1%
Öffentliche Verwaltung
2.7%
Andere
33.4%
Top-Alternativen
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Check Point Harmony Endpoint hinzufügen
Cynet
Cynet
Cynet hinzufügen
ThreatDown
ThreatDown
ThreatDown hinzufügen
ThreatLocker Platform
ThreatLocker Platform Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Sophos Endpoint
Sophos Endpoint
Sophos Endpoint hinzufügen
ThreatDown
ThreatDown
ThreatDown hinzufügen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
Diskussionen
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint Diskussionen
Wird SentinelOne mein System verlangsamen?
3 Kommentare
Luis C.
LC
Nein, im Gegensatz zu jedem anderen EDR verwendet SentinelOne weniger als 100 MB im Speicher und bis zu 200 MB während eines Scans.Mehr erfahren
Schützt mich SentinelOne, während ich vom Internet getrennt bin (zum Beispiel während des Reisens)?
3 Kommentare
Luis C.
LC
Ja, SentinelOne benötigt nur Internetzugang, um die Richtlinien zu aktualisieren, es gibt einen 24/7-Schutz.Mehr erfahren
Auf welchen Betriebssystemen kann SentinelOne laufen?
2 Kommentare
Luis C.
LC
SentinelOne kann unter Windows XP (als Legacy-Agent) Windows 7, Windows 8, 8.1, 10, Linux, MacOS und Kubernetes laufen.Mehr erfahren
ThreatLocker Platform
ThreatLocker Platform Diskussionen
Funktioniert ThreatLocker auf dem Mac?
2 Kommentare
Matt K.
MK
Ja, sie haben einen Mac-Agenten.Mehr erfahren
Was macht ThreatLocker?
1 Kommentar
MF
Threatlocker führt Anwendungs-Whitelisting und Anwendungs-Ringfencing durch. Anwendungs-Whitelisting erlaubt nur bekannten und getesteten Anwendungen, auf...Mehr erfahren
Was ist die Funktion des Anwendungs-Whitelisting?
1 Kommentar
Dimitri R.
DR
Anwendungs-Whitelisting ist die primäre Methode, die Sie innerhalb von ThreatLocker verwenden werden, um genehmigte Anwendungen auf einem System auszuführen....Mehr erfahren