Introducing G2.ai, the future of software buying.Try now

SentinelOne Singularity Endpoint und Trellix Endpoint Security vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Sternebewertung
(196)4.7 von 5
Marktsegmente
Unternehmen mittlerer Größe (44.1% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kontaktieren Sie uns
Kostenlose Testversion verfügbar
Alle 3 Preispläne durchsuchen
Trellix Endpoint Security
Trellix Endpoint Security
Sternebewertung
(327)4.3 von 5
Marktsegmente
Unternehmen mittlerer Größe (38.8% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Trellix Endpoint Security
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass SentinelOne Singularity Endpoint in der allgemeinen Benutzerzufriedenheit hervorragend abschneidet und eine höhere G2-Bewertung als Trellix Endpoint Security aufweist. Benutzer schätzen die einfache Bereitstellung und die reaktionsschnellen Konfigurationsänderungen, die zu einer reibungsloseren Benutzererfahrung beitragen.
  • Laut verifizierten Bewertungen wird Trellix Endpoint Security für seine Orchestrierung, Sichtbarkeit und Behebungsfähigkeiten gelobt. Benutzer heben hervor, dass es umfassenden Schutz an jedem Endpunkt bietet und mit einfacher Installation eine solide Wahl für Organisationen ist, die nach robusten Sicherheitsfunktionen suchen.
  • Rezensenten erwähnen, dass das Support-Team von SentinelOne außergewöhnlich ist, oft als erstaunlich und sehr reaktionsschnell beschrieben. Dieses Maß an Unterstützung ist ein bedeutender Vorteil für Benutzer, die möglicherweise während der Implementierung oder Fehlersuche Hilfe benötigen, und hebt es von Trellix ab, das in diesem Bereich gemischtes Feedback erhalten hat.
  • Benutzer sagen, dass Trellix erhebliche Verbesserungen in seiner Leistung gemacht hat, sich von einer zuvor schweren Lösung zu einer viel leichteren gewandelt hat. Dies zeigt sich in seiner Fähigkeit, Dateien beim Zugriff anstatt alle auf einmal zu scannen, was die Effizienz und Benutzererfahrung verbessert.
  • Laut aktuellem Feedback verfügt SentinelOne Singularity Endpoint über ein gut gestaltetes und informatives Dashboard, das Benutzer als einfach zu navigieren empfinden. Dies steht im Gegensatz zu Trellix, wo einige Benutzer der Meinung sind, dass die Benutzeroberfläche für eine bessere Benutzerfreundlichkeit verbessert werden könnte.
  • G2-Bewerter heben hervor, dass, obwohl Trellix starke Malware-Erkennungsfähigkeiten bietet, SentinelOne es in mehreren Schlüsselbereichen übertrifft, einschließlich automatisierter Behebung und Verhaltensanalyse, was es zu einer umfassenderen Lösung für proaktives Bedrohungsmanagement macht.

SentinelOne Singularity Endpoint vs Trellix Endpoint Security

Bei der Bewertung der beiden Lösungen fanden Rezensenten SentinelOne Singularity Endpoint einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit SentinelOne Singularity Endpoint zu machen.

  • Die Gutachter waren der Meinung, dass SentinelOne Singularity Endpoint den Bedürfnissen ihres Unternehmens besser entspricht als Trellix Endpoint Security.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter SentinelOne Singularity Endpoint.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von SentinelOne Singularity Endpoint gegenüber Trellix Endpoint Security.
Preisgestaltung
Einstiegspreis
SentinelOne Singularity Endpoint
Singularity Core
Kontaktieren Sie uns
Alle 3 Preispläne durchsuchen
Trellix Endpoint Security
Keine Preisinformationen verfügbar
Kostenlose Testversion
SentinelOne Singularity Endpoint
Kostenlose Testversion verfügbar
Trellix Endpoint Security
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.3
166
8.9
280
Einfache Bedienung
8.9
163
8.6
280
Einfache Einrichtung
8.9
138
8.1
86
Einfache Verwaltung
8.9
140
8.2
84
Qualität der Unterstützung
8.9
160
8.5
264
Hat the product ein guter Partner im Geschäft waren?
9.2
137
8.1
80
Produktrichtung (% positiv)
9.8
161
8.4
274
Funktionen
8.0
28
Nicht genügend Daten
Leistung
9.0
28
Nicht genügend Daten verfügbar
9.5
28
Nicht genügend Daten verfügbar
7.3
28
Nicht genügend Daten verfügbar
8.7
28
Nicht genügend Daten verfügbar
Netzwerk
8.1
26
Nicht genügend Daten verfügbar
8.1
26
Nicht genügend Daten verfügbar
7.6
26
Nicht genügend Daten verfügbar
Anwendung
7.6
23
Nicht genügend Daten verfügbar
7.0
23
Nicht genügend Daten verfügbar
7.3
21
Nicht genügend Daten verfügbar
Agentic KI - Schwachstellenscanner
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.4
38
8.8
46
Verwaltung
Funktion nicht verfügbar
9.0
44
Funktion nicht verfügbar
8.5
45
Funktion nicht verfügbar
8.8
43
8.6
29
8.8
43
9.4
29
8.8
44
Funktionalität
9.7
31
9.0
42
9.0
29
8.8
43
9.5
33
8.8
43
9.5
32
9.1
44
Analyse
9.5
33
8.7
45
9.2
33
8.6
44
9.6
34
8.6
44
Erweiterte Erkennungs- und Reaktionsplattformen (XDR)14 Funktionen ausblenden14 Funktionen anzeigen
9.4
49
Nicht genügend Daten
Erkennung und Reaktion
9.4
45
Nicht genügend Daten verfügbar
9.4
44
Nicht genügend Daten verfügbar
9.1
41
Nicht genügend Daten verfügbar
9.8
44
Nicht genügend Daten verfügbar
Management
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Analytics
9.3
48
Nicht genügend Daten verfügbar
9.3
46
Nicht genügend Daten verfügbar
9.4
46
Nicht genügend Daten verfügbar
Agentic KI - Erweiterte Erkennungs- und Reaktionsplattformen (XDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Dienste - Erweiterte Erkennung und Reaktion (XDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identitätsbedrohungserkennung und -reaktion (ITDR)7 Funktionen ausblenden7 Funktionen anzeigen
9.1
15
Nicht genügend Daten
Überwachung
9.4
15
Nicht genügend Daten verfügbar
9.1
15
Nicht genügend Daten verfügbar
8.7
13
Nicht genügend Daten verfügbar
9.7
15
Nicht genügend Daten verfügbar
9.2
15
Nicht genügend Daten verfügbar
Sanierung
9.0
15
Nicht genügend Daten verfügbar
8.9
15
Nicht genügend Daten verfügbar
Generative KI
7.4
45
7.7
5
7.7
46
8.1
6
8.2
28
7.2
9
Generative KI
8.1
26
7.2
9
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
9.3
5
Nicht genügend Daten
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
9.3
5
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.4
9
Nicht genügend Daten
Incident Management
8.9
9
Nicht genügend Daten verfügbar
9.1
9
Nicht genügend Daten verfügbar
9.0
8
Nicht genügend Daten verfügbar
Generative KI
6.4
6
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Trellix Endpoint Security
Trellix Endpoint Security
SentinelOne Singularity Endpoint und Trellix Endpoint Security sind kategorisiert als Endpunktschutzplattformen, Endpunktverwaltung, Antivirus, und Endpunkt-Erkennung und Reaktion (EDR)
Einzigartige Kategorien
Trellix Endpoint Security
Trellix Endpoint Security hat keine einzigartigen Kategorien
Bewertungen
Unternehmensgröße der Bewerter
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Kleinunternehmen(50 oder weniger Mitarbeiter)
18.1%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
44.1%
Unternehmen(> 1000 Mitarbeiter)
37.8%
Trellix Endpoint Security
Trellix Endpoint Security
Kleinunternehmen(50 oder weniger Mitarbeiter)
22.5%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
38.8%
Unternehmen(> 1000 Mitarbeiter)
38.8%
Branche der Bewerter
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Informationstechnologie und Dienstleistungen
13.3%
Computer- und Netzwerksicherheit
8.0%
Krankenhaus & Gesundheitswesen
5.9%
Finanzdienstleistungen
5.3%
Automotive
4.8%
Andere
62.8%
Trellix Endpoint Security
Trellix Endpoint Security
Informationstechnologie und Dienstleistungen
18.8%
Computersoftware
10.0%
Finanzdienstleistungen
7.2%
Computer- und Netzwerksicherheit
5.0%
Telekommunikation
3.1%
Andere
55.9%
Top-Alternativen
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Check Point Harmony Endpoint hinzufügen
Cynet
Cynet
Cynet hinzufügen
ThreatDown
ThreatDown
ThreatDown hinzufügen
Trellix Endpoint Security
Trellix Endpoint Security Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Sophos Endpoint
Sophos Endpoint
Sophos Endpoint hinzufügen
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint hinzufügen
Cortex XDR
Cortex XDR
Cortex XDR hinzufügen
Diskussionen
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint Diskussionen
Wird SentinelOne mein System verlangsamen?
3 Kommentare
Luis C.
LC
Nein, im Gegensatz zu jedem anderen EDR verwendet SentinelOne weniger als 100 MB im Speicher und bis zu 200 MB während eines Scans.Mehr erfahren
Schützt mich SentinelOne, während ich vom Internet getrennt bin (zum Beispiel während des Reisens)?
3 Kommentare
Luis C.
LC
Ja, SentinelOne benötigt nur Internetzugang, um die Richtlinien zu aktualisieren, es gibt einen 24/7-Schutz.Mehr erfahren
Auf welchen Betriebssystemen kann SentinelOne laufen?
2 Kommentare
Luis C.
LC
SentinelOne kann unter Windows XP (als Legacy-Agent) Windows 7, Windows 8, 8.1, 10, Linux, MacOS und Kubernetes laufen.Mehr erfahren
Trellix Endpoint Security
Trellix Endpoint Security Diskussionen
Was ist der Unterschied zwischen McAfee Antivirus Plus und Total Protection?
1 Kommentar
Randall M.
RM
Der Hauptunterschied zwischen McAfee Total Protection und McAfee Antivirus Plus besteht darin, dass McAfee Total Protection vollständigen Schutz für Ihr...Mehr erfahren
Wofür wird MVISION Endpoint Security verwendet?
1 Kommentar
MP
Um Endpunkte vor Malware und Viren zu schützenMehr erfahren
Monty der Mungo weint
Trellix Endpoint Security hat keine weiteren Diskussionen mit Antworten