SentinelOne Singularity Endpoint und ThreatLocker Platform vergleichen

Ihren Vergleich speichernHalten Sie diese Tools an einem Ort und kommen Sie jederzeit zurück.
Auf Board speichern
Auf einen Blick
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Sternebewertung
(201)4.7 von 5
Marktsegmente
Unternehmen mittlerer Größe (45.4% der Bewertungen)
Informationen
Vor- und Nachteile
Einstiegspreis
Kontaktieren Sie uns
Kostenlose Testversion verfügbar
Alle 3 Preispläne durchsuchen
ThreatLocker Platform
ThreatLocker Platform
Sternebewertung
(473)4.8 von 5
Marktsegmente
Kleinunternehmen (53.7% der Bewertungen)
Informationen
Vor- und Nachteile
Einstiegspreis
Kostenlose Testversion
Kostenlose Testversion verfügbar
Alle 2 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Rezensenten berichten, dass SentinelOne Singularity Endpoint in seinen autonomen Erkennungs- und Reaktionsfähigkeiten herausragt, was es den Nutzern ermöglicht, Bedrohungen schnell zu identifizieren und einzudämmen, mit minimalem manuellem Eingriff. Diese Funktion wird besonders dafür gelobt, klare Sichtbarkeit in die Aktivitäten der Endpunkte zu bieten.
  • Nutzer sagen, dass die ThreatLocker-Plattform sich durch ihre effektive Zero-Trust-Durchsetzung auszeichnet, die unbekannte Bedrohungen blockiert, ohne sich auf traditionelle Antivirus-Signaturen zu verlassen. Rezensenten schätzen die Fähigkeit der Plattform, gegen Zero-Day-Ransomware zu schützen, was sie zu einer zuverlässigen Wahl für diejenigen macht, die sich um aufkommende Bedrohungen sorgen.
  • Laut verifizierten Bewertungen bietet SentinelOne eine benutzerfreundliche Erfahrung mit einfacher Bereitstellung und Verwaltung, was von Nutzern hervorgehoben wird, die das cloudbasierte Verwaltungssystem als intuitiv und effizient für den Endpunktschutz empfinden.
  • Rezensenten erwähnen, dass die Anwendungssteuerungsfunktion der ThreatLocker-Plattform ein bedeutender Vorteil ist, da sie detaillierte Einblicke in das Anwendungsverhalten bietet und die Ausführung unautorisierter Software verhindert. Dieses Maß an Kontrolle ist besonders vorteilhaft für Nutzer, die ihre Sicherheitslage verbessern möchten.
  • Nutzer heben hervor, dass während SentinelOne eine starke Leistung in der Malware-Erkennung und automatisierten Behebung zeigt, einige es herausfordernd finden, ihre spezifischen Arbeitsablaufbedürfnisse zu erfüllen, was darauf hindeutet, dass es Raum für Verbesserungen bei den Anpassungsoptionen geben könnte.
  • G2-Rezensenten bemerken, dass die ThreatLocker-Plattform eine höhere Gesamtzufriedenheitsbewertung hat, insbesondere in der Supportqualität, wo Nutzer den reaktionsschnellen und hilfreichen Kundenservice loben, was sie zu einem starken Anwärter für Unternehmen macht, die zuverlässige Unterstützung suchen.

SentinelOne Singularity Endpoint vs ThreatLocker Platform

Bei der Bewertung der beiden Lösungen fanden Rezensenten SentinelOne Singularity Endpoint einfacher zu verwenden, einzurichten und zu verwalten. Jedoch bevorzugten Rezensenten es insgesamt, Geschäfte mit ThreatLocker Platform zu machen.

  • Die Gutachter waren der Meinung, dass ThreatLocker Platform den Bedürfnissen ihres Unternehmens besser entspricht als SentinelOne Singularity Endpoint.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter ThreatLocker Platform.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von SentinelOne Singularity Endpoint gegenüber ThreatLocker Platform.
Preisgestaltung
Einstiegspreis
SentinelOne Singularity Endpoint
Singularity Core
Kontaktieren Sie uns
Alle 3 Preispläne durchsuchen
ThreatLocker Platform
Enterprise
Kostenlose Testversion
Alle 2 Preispläne durchsuchen
Kostenlose Testversion
SentinelOne Singularity Endpoint
Kostenlose Testversion verfügbar
ThreatLocker Platform
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.3
170
9.5
147
Einfache Bedienung
8.9
168
8.3
288
Einfache Einrichtung
8.9
143
8.5
274
Einfache Verwaltung
8.9
142
8.6
138
Qualität der Unterstützung
8.9
164
9.7
145
Hat the product ein guter Partner im Geschäft waren?
9.3
138
9.7
136
Produktrichtung (% positiv)
9.8
165
9.7
140
Funktionen
Nicht genügend Daten
7.9
8
Netzwerk-Verwaltung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.1
7
Nicht genügend Daten verfügbar
6.9
6
Sicherheit
Nicht genügend Daten verfügbar
8.5
8
Nicht genügend Daten verfügbar
8.1
7
Nicht genügend Daten verfügbar
7.8
6
Nicht genügend Daten verfügbar
8.1
7
Identitätsmanagement
Nicht genügend Daten verfügbar
8.6
7
Nicht genügend Daten verfügbar
7.1
7
Nicht genügend Daten verfügbar
8.3
7
Generative KI
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
8.0
29
Nicht genügend Daten
Leistung
9.0
28
Nicht genügend Daten verfügbar
9.5
29
Nicht genügend Daten verfügbar
7.4
29
Nicht genügend Daten verfügbar
8.7
29
Nicht genügend Daten verfügbar
Netzwerk
8.1
26
Nicht genügend Daten verfügbar
8.1
26
Nicht genügend Daten verfügbar
7.6
26
Nicht genügend Daten verfügbar
Anwendung
7.6
23
Nicht genügend Daten verfügbar
7.0
23
Nicht genügend Daten verfügbar
7.3
21
Nicht genügend Daten verfügbar
Agentic KI - Schwachstellenscanner
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.3
42
8.7
86
Verwaltung
Funktion nicht verfügbar
9.3
62
Funktion nicht verfügbar
8.4
51
Funktion nicht verfügbar
9.7
76
8.6
30
8.1
53
9.4
32
8.6
60
Funktionalität
9.6
33
9.3
53
9.1
31
9.0
54
9.4
36
9.0
26
9.4
35
8.7
50
Analyse
9.4
37
8.1
19
9.2
34
7.7
27
9.6
34
8.5
52
Erweiterte Erkennungs- und Reaktionsplattformen (XDR)14 Funktionen ausblenden14 Funktionen anzeigen
9.4
49
Nicht genügend Daten
Erkennung und Reaktion
9.4
45
Nicht genügend Daten verfügbar
9.4
44
Nicht genügend Daten verfügbar
9.1
41
Nicht genügend Daten verfügbar
9.8
44
Nicht genügend Daten verfügbar
Management
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Analytics
9.3
48
Nicht genügend Daten verfügbar
9.3
46
Nicht genügend Daten verfügbar
9.4
46
Nicht genügend Daten verfügbar
Agentic KI - Erweiterte Erkennungs- und Reaktionsplattformen (XDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Dienste - Erweiterte Erkennung und Reaktion (XDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identitätsbedrohungserkennung und -reaktion (ITDR)7 Funktionen ausblenden7 Funktionen anzeigen
9.1
15
Nicht genügend Daten
Überwachung
9.4
15
Nicht genügend Daten verfügbar
9.1
15
Nicht genügend Daten verfügbar
8.7
13
Nicht genügend Daten verfügbar
9.7
15
Nicht genügend Daten verfügbar
9.2
15
Nicht genügend Daten verfügbar
Sanierung
9.0
15
Nicht genügend Daten verfügbar
8.9
15
Nicht genügend Daten verfügbar
Verwaltete Erkennung und Reaktion (MDR)10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
8.8
16
Plattform-Funktionen
Nicht genügend Daten verfügbar
9.5
16
Nicht genügend Daten verfügbar
8.9
14
Nicht genügend Daten verfügbar
9.6
16
Nicht genügend Daten verfügbar
8.8
14
Nicht genügend Daten verfügbar
9.1
15
Nicht genügend Daten verfügbar
7.7
14
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Automatisierungsfunktionen
Nicht genügend Daten verfügbar
8.3
14
Nicht genügend Daten verfügbar
8.2
14
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
7.5
56
Nicht genügend Daten
Generative KI
7.4
46
Nicht genügend Daten verfügbar
7.7
47
Nicht genügend Daten verfügbar
8.2
28
Nicht genügend Daten
Generative KI
8.1
26
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.9
11
Identitäts- und Zugriffsmanagement - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
7.0
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.0
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Datensicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Anwendungssichtbarkeit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.0
5
Berichterstattung und Richtlinien - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
9.0
5
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
9.0
7
Nicht genügend Daten
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
9.0
7
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Antwort
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Datensätze
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.4
9
Nicht genügend Daten
Incident Management
8.9
9
Nicht genügend Daten verfügbar
9.1
9
Nicht genügend Daten verfügbar
9.0
8
Nicht genügend Daten verfügbar
Generative KI
6.4
6
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
ThreatLocker Platform
ThreatLocker Platform
SentinelOne Singularity Endpoint und ThreatLocker Platform sind kategorisiert als Endpunktschutzplattformen und Endpunkt-Erkennung und Reaktion (EDR)
Bewertungen
Unternehmensgröße der Bewerter
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Kleinunternehmen(50 oder weniger Mitarbeiter)
17.5%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
45.4%
Unternehmen(> 1000 Mitarbeiter)
37.1%
ThreatLocker Platform
ThreatLocker Platform
Kleinunternehmen(50 oder weniger Mitarbeiter)
53.7%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
33.0%
Unternehmen(> 1000 Mitarbeiter)
13.2%
Branche der Bewerter
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Informationstechnologie und Dienstleistungen
14.0%
Computer- und Netzwerksicherheit
8.3%
Krankenhaus & Gesundheitswesen
5.7%
Finanzdienstleistungen
5.2%
Automotive
4.7%
Andere
62.2%
ThreatLocker Platform
ThreatLocker Platform
Informationstechnologie und Dienstleistungen
34.1%
Computer- und Netzwerksicherheit
18.6%
Krankenhaus & Gesundheitswesen
4.2%
Finanzdienstleistungen
3.6%
Buchhaltung
2.7%
Andere
36.8%
Top-Alternativen
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Cynet
Cynet
Cynet hinzufügen
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Check Point Harmony Endpoint hinzufügen
ThreatDown
ThreatDown
ThreatDown hinzufügen
ThreatLocker Platform
ThreatLocker Platform Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Sophos Endpoint
Sophos Endpoint
Sophos Endpoint hinzufügen
ThreatDown
ThreatDown
ThreatDown hinzufügen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
Diskussionen
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint Diskussionen
Schützt mich SentinelOne, während ich vom Internet getrennt bin (zum Beispiel während des Reisens)?
3 Kommentare
Offizielle Antwort von SentinelOne Singularity Endpoint
Ja, der Kunde wird gegen Malware-Bedrohungen geschützt, wenn das Gerät vom Internet getrennt ist. Allerdings gehen die administrative Sichtbarkeit und...Mehr erfahren
Wird SentinelOne mein System verlangsamen?
3 Kommentare
Offizielle Antwort von SentinelOne Singularity Endpoint
Der SentinelOne-Client verwendet eine geringe Menge an Systemressourcen und sollte Ihre täglichen Aktivitäten nicht beeinträchtigen.Mehr erfahren
Ist SentinelOne ein Antivirus?
2 Kommentare
Uri F.
UF
Ja, es ist EDR + EPP, also deckt es die gleiche Funktionalität wie ein Antivirus ab, nur viel besser mit zusätzlicher Funktionalität, die ein Antivirus nicht...Mehr erfahren
ThreatLocker Platform
ThreatLocker Platform Diskussionen
Funktioniert ThreatLocker auf dem Mac?
2 Kommentare
Dawn S.
DS
Ja. Es gibt einen MAC-Agenten.Mehr erfahren
Was ist die Funktion des Anwendungs-Whitelisting?
1 Kommentar
Dimitri R.
DR
Anwendungs-Whitelisting ist die primäre Methode, die Sie innerhalb von ThreatLocker verwenden werden, um genehmigte Anwendungen auf einem System auszuführen....Mehr erfahren
Was macht ThreatLocker?
1 Kommentar
MF
Threatlocker führt Anwendungs-Whitelisting und Anwendungs-Ringfencing durch. Anwendungs-Whitelisting erlaubt nur bekannten und getesteten Anwendungen, auf...Mehr erfahren