SentinelOne Singularity Endpoint und Todyl Security Platform vergleichen

Auf einen Blick
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Sternebewertung
(199)4.7 von 5
Marktsegmente
Unternehmen mittlerer Größe (44.5% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kontaktieren Sie uns
Kostenlose Testversion verfügbar
Alle 3 Preispläne durchsuchen
Todyl Security Platform
Todyl Security Platform
Sternebewertung
(96)4.6 von 5
Marktsegmente
Kleinunternehmen (88.6% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Todyl Security Platform
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass SentinelOne Singularity Endpoint in der Bedrohungserkennung und -reaktion hervorragend ist, wobei Benutzer seine Fähigkeit hervorheben, Bedrohungen schnell ohne manuelle Eingriffe zu blockieren. Der leichte Agent stellt sicher, dass die Systemleistung unbeeinflusst bleibt, was ein bedeutender Vorteil für Organisationen ist, die sich um den Ressourcenverbrauch sorgen.
  • Benutzer sagen, dass die Todyl Security Platform ein optimiertes Betriebserlebnis bietet, indem sie die Bereitstellung eines einzigen Agents für mehrere Sicherheitsfunktionen, einschließlich EDR, SIEM und SASE, ermöglicht. Dieser gestufte Sicherheitsansatz wird für seine Bequemlichkeit und Effizienz geschätzt, da er es Teams erleichtert, ihren Sicherheits-Stack zu verwalten.
  • Rezensenten erwähnen, dass der Kundensupport von SentinelOne besonders während des Bereitstellungsprozesses sehr reaktionsschnell und effektiv ist. Benutzer haben das Support-Team für ihre Unterstützung bei der Navigation durch Konfigurationsänderungen gelobt, was entscheidend für Organisationen sein kann, die Sicherheitslösungen reibungslos implementieren möchten.
  • Laut verifizierten Bewertungen zeichnet sich die Todyl Security Platform durch ihre benutzerfreundliche Oberfläche aus, die den Upgrade-Prozess vereinfacht. Benutzer schätzen, dass Upgrades auf der Plattform durchgeführt werden können, wodurch alle verbundenen Maschinen automatisch aktualisiert werden, ohne zusätzliche Berührungspunkte, was den administrativen Aufwand reduziert.
  • G2-Bewerter heben hervor, dass während SentinelOne Singularity Endpoint einen starken Fokus auf Echtzeit-Bedrohungsüberwachung hat, die Fallgenerierungsfunktion von Todyl eine klare Ereigniszeitleiste mit detaillierten Protokollen bietet. Diese Fähigkeit unterstützt bei Untersuchungen, da wichtige Details leicht zugänglich sind und den gesamten Vorfallreaktionsprozess verbessern.
  • Benutzer berichten, dass beide Plattformen ihre Stärken haben, aber die höheren Gesamtzufriedenheitswerte von SentinelOne auf eine günstigere Benutzererfahrung hinweisen. Während Todyl ein solides Angebot hat, deutet das Feedback darauf hin, dass die jüngsten Funktionsverbesserungen und die konsistente Leistung von SentinelOne es für viele Organisationen zur bevorzugten Wahl machen.

SentinelOne Singularity Endpoint vs Todyl Security Platform

Bei der Bewertung der beiden Lösungen fanden Rezensenten SentinelOne Singularity Endpoint einfacher zu verwenden, einzurichten und zu verwalten. Jedoch bevorzugten Rezensenten es insgesamt, Geschäfte mit Todyl Security Platform zu machen.

  • Die Gutachter waren der Meinung, dass SentinelOne Singularity Endpoint den Bedürfnissen ihres Unternehmens besser entspricht als Todyl Security Platform.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Todyl Security Platform.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von SentinelOne Singularity Endpoint gegenüber Todyl Security Platform.
Preisgestaltung
Einstiegspreis
SentinelOne Singularity Endpoint
Singularity Core
Kontaktieren Sie uns
Alle 3 Preispläne durchsuchen
Todyl Security Platform
Keine Preisinformationen verfügbar
Kostenlose Testversion
SentinelOne Singularity Endpoint
Kostenlose Testversion verfügbar
Todyl Security Platform
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.3
169
9.2
76
Einfache Bedienung
8.9
166
8.6
77
Einfache Einrichtung
8.9
141
8.8
77
Einfache Verwaltung
8.9
142
8.7
74
Qualität der Unterstützung
8.9
163
9.4
75
Hat the product ein guter Partner im Geschäft waren?
9.3
138
9.4
72
Produktrichtung (% positiv)
9.8
164
9.7
76
Funktionen
Nicht genügend Daten
8.7
27
Netzwerk-Verwaltung
Nicht genügend Daten verfügbar
8.9
22
Nicht genügend Daten verfügbar
7.4
20
Nicht genügend Daten verfügbar
9.1
23
Nicht genügend Daten verfügbar
8.5
25
Sicherheit
Nicht genügend Daten verfügbar
9.2
25
Nicht genügend Daten verfügbar
8.9
22
Nicht genügend Daten verfügbar
8.9
22
Nicht genügend Daten verfügbar
9.0
21
Identitätsmanagement
Nicht genügend Daten verfügbar
8.7
22
Nicht genügend Daten verfügbar
8.3
20
Nicht genügend Daten verfügbar
8.6
22
Generative KI
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Cloud Access Security Broker (CASB)10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Analyse
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.7
5
Funktionalität
Nicht genügend Daten verfügbar
7.3
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
8.3
5
Nicht genügend Daten verfügbar
7.0
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.7
5
8.0
29
Nicht genügend Daten
Leistung
9.0
28
Nicht genügend Daten verfügbar
9.5
29
Nicht genügend Daten verfügbar
7.4
29
Nicht genügend Daten verfügbar
8.7
29
Nicht genügend Daten verfügbar
Netzwerk
8.1
26
Nicht genügend Daten verfügbar
8.1
26
Nicht genügend Daten verfügbar
7.6
26
Nicht genügend Daten verfügbar
Anwendung
7.6
23
Nicht genügend Daten verfügbar
7.0
23
Nicht genügend Daten verfügbar
7.3
21
Nicht genügend Daten verfügbar
Agentic KI - Schwachstellenscanner
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.4
41
9.5
8
Verwaltung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.6
29
Nicht genügend Daten verfügbar
9.4
31
Nicht genügend Daten verfügbar
Funktionalität
9.7
32
9.3
5
9.1
30
Nicht genügend Daten verfügbar
9.5
35
Nicht genügend Daten verfügbar
9.5
34
9.7
6
Analyse
9.5
36
Nicht genügend Daten verfügbar
9.2
33
Nicht genügend Daten verfügbar
9.6
34
Nicht genügend Daten verfügbar
Erweiterte Erkennungs- und Reaktionsplattformen (XDR)14 Funktionen ausblenden14 Funktionen anzeigen
9.4
49
10.0
12
Erkennung und Reaktion
9.4
45
Nicht genügend Daten verfügbar
9.4
44
Nicht genügend Daten verfügbar
9.1
41
Nicht genügend Daten verfügbar
9.8
44
10.0
5
Management
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
10.0
5
Analytics
9.3
48
Nicht genügend Daten verfügbar
9.3
46
Nicht genügend Daten verfügbar
9.4
46
Nicht genügend Daten verfügbar
Agentic KI - Erweiterte Erkennungs- und Reaktionsplattformen (XDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Dienste - Erweiterte Erkennung und Reaktion (XDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.3
21
Management
Nicht genügend Daten verfügbar
7.9
18
Nicht genügend Daten verfügbar
7.9
18
Nicht genügend Daten verfügbar
8.7
18
Nicht genügend Daten verfügbar
8.9
20
Überwachung
Nicht genügend Daten verfügbar
7.6
15
Nicht genügend Daten verfügbar
7.5
17
Nicht genügend Daten verfügbar
9.0
20
Schutz
Nicht genügend Daten verfügbar
9.1
20
Nicht genügend Daten verfügbar
8.2
16
Nicht genügend Daten verfügbar
8.6
18
Nicht genügend Daten verfügbar
8.8
16
Identitätsbedrohungserkennung und -reaktion (ITDR)7 Funktionen ausblenden7 Funktionen anzeigen
9.1
15
Nicht genügend Daten
Überwachung
9.4
15
Nicht genügend Daten verfügbar
9.1
15
Nicht genügend Daten verfügbar
8.7
13
Nicht genügend Daten verfügbar
9.7
15
Nicht genügend Daten verfügbar
9.2
15
Nicht genügend Daten verfügbar
Sanierung
9.0
15
Nicht genügend Daten verfügbar
8.9
15
Nicht genügend Daten verfügbar
Verwaltete Erkennung und Reaktion (MDR)10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
8.9
50
Plattform-Funktionen
Nicht genügend Daten verfügbar
9.5
44
Nicht genügend Daten verfügbar
9.1
36
Nicht genügend Daten verfügbar
8.1
30
Nicht genügend Daten verfügbar
9.1
33
Nicht genügend Daten verfügbar
9.7
39
Nicht genügend Daten verfügbar
7.6
33
Nicht genügend Daten verfügbar
9.9
18
Automatisierungsfunktionen
Nicht genügend Daten verfügbar
8.5
32
Nicht genügend Daten verfügbar
8.7
29
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
7.5
55
Nicht genügend Daten
Generative KI
7.4
45
Nicht genügend Daten verfügbar
7.7
46
Nicht genügend Daten verfügbar
8.2
28
Nicht genügend Daten
Generative KI
8.1
26
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Web Content and Traffic Filtering - Secure Web Gateways
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Data Protection and Loss Prevention - Secure Web Gateways
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Access Control and Authentication - Secure Web Gateways
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Performance and Management - Secure Web Gateways
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sichere Zugriffs-Service-Edge (SASE)-Plattformen12 Funktionen ausblenden12 Funktionen anzeigen
Nicht genügend Daten
9.0
19
Komponenten - Secure Access Service Edge (SASE)
Nicht genügend Daten verfügbar
9.3
15
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
7.7
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
10.0
7
Künstliche Intelligenz - Secure Access Service Edge (SASE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.0
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Sichere Zugangs-Service-Edge (SASE) Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.0
5
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
9.3
5
9.4
6
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
9.3
5
9.4
6
Secure Service Edge (SSE) Lösungen11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Komponenten - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Künstliche Intelligenz - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsinformations- und Ereignismanagement (SIEM)14 Funktionen ausblenden14 Funktionen anzeigen
Nicht genügend Daten
8.9
49
Netzwerk-Verwaltung
Nicht genügend Daten verfügbar
9.4
44
Nicht genügend Daten verfügbar
8.2
31
Nicht genügend Daten verfügbar
9.3
40
Incident Management
Nicht genügend Daten verfügbar
9.3
44
Nicht genügend Daten verfügbar
9.2
40
Nicht genügend Daten verfügbar
9.0
42
Sicherheits-Intelligenz
Nicht genügend Daten verfügbar
9.3
39
Nicht genügend Daten verfügbar
7.9
33
Nicht genügend Daten verfügbar
8.5
32
Nicht genügend Daten verfügbar
8.9
33
Agentic KI - Sicherheitsinformations- und Ereignismanagement (SIEM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.4
9
Nicht genügend Daten
Incident Management
8.9
9
Nicht genügend Daten verfügbar
9.1
9
Nicht genügend Daten verfügbar
9.0
8
Nicht genügend Daten verfügbar
Generative KI
6.4
6
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Generative KI - Sicherheitskonformität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Bewertungen
Unternehmensgröße der Bewerter
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Kleinunternehmen(50 oder weniger Mitarbeiter)
17.8%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
44.5%
Unternehmen(> 1000 Mitarbeiter)
37.7%
Todyl Security Platform
Todyl Security Platform
Kleinunternehmen(50 oder weniger Mitarbeiter)
88.6%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
10.1%
Unternehmen(> 1000 Mitarbeiter)
1.3%
Branche der Bewerter
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Informationstechnologie und Dienstleistungen
13.1%
Computer- und Netzwerksicherheit
8.4%
Krankenhaus & Gesundheitswesen
5.8%
Finanzdienstleistungen
5.2%
Automotive
4.7%
Andere
62.8%
Todyl Security Platform
Todyl Security Platform
Informationstechnologie und Dienstleistungen
52.6%
Computer- und Netzwerksicherheit
35.9%
Beratung
2.6%
Sicherheit und Ermittlungen
1.3%
Juristische Dienstleistungen
1.3%
Andere
6.4%
Top-Alternativen
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Check Point Harmony Endpoint hinzufügen
Cynet
Cynet
Cynet hinzufügen
ThreatDown
ThreatDown
ThreatDown hinzufügen
Todyl Security Platform
Todyl Security Platform Alternativen
Huntress Managed EDR
Huntress Managed EDR
Huntress Managed EDR hinzufügen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
ThreatLocker Platform
ThreatLocker Platform
ThreatLocker Platform hinzufügen
ThreatDown
ThreatDown
ThreatDown hinzufügen
Diskussionen
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint Diskussionen
Wird SentinelOne mein System verlangsamen?
3 Kommentare
Luis C.
LC
Nein, im Gegensatz zu jedem anderen EDR verwendet SentinelOne weniger als 100 MB im Speicher und bis zu 200 MB während eines Scans.Mehr erfahren
Schützt mich SentinelOne, während ich vom Internet getrennt bin (zum Beispiel während des Reisens)?
3 Kommentare
Luis C.
LC
Ja, SentinelOne benötigt nur Internetzugang, um die Richtlinien zu aktualisieren, es gibt einen 24/7-Schutz.Mehr erfahren
Auf welchen Betriebssystemen kann SentinelOne laufen?
2 Kommentare
Luis C.
LC
SentinelOne kann unter Windows XP (als Legacy-Agent) Windows 7, Windows 8, 8.1, 10, Linux, MacOS und Kubernetes laufen.Mehr erfahren
Todyl Security Platform
Todyl Security Platform Diskussionen
Monty der Mungo weint
Todyl Security Platform hat keine Diskussionen mit Antworten