Introducing G2.ai, the future of software buying.Try now

SentinelOne Singularity Endpoint und Trend Vision One vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Sternebewertung
(193)4.7 von 5
Marktsegmente
Unternehmen mittlerer Größe (44.3% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kontaktieren Sie uns
Kostenlose Testversion verfügbar
Alle 3 Preispläne durchsuchen
Trend Vision One
Trend Vision One
Sternebewertung
(215)4.7 von 5
Marktsegmente
Unternehmen (53.4% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Trend Vision One
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass SentinelOne Singularity in der Automatisierten Behebung mit einer Bewertung von 9,5 hervorragend abschneidet, was auf eine starke Fähigkeit hinweist, Sicherheitsvorfälle automatisch zu beheben, während Trend Vision One mit einer Bewertung von 8,7 in diesem Bereich als weniger effektiv wahrgenommen wird.
  • Rezensenten erwähnen, dass SentinelOnes Echtzeit-Erkennung mit einer Bewertung von 9,8 herausragt und eine sofortige Bedrohungserkennung bietet, während die Bewertung von Trend Vision One mit 9,1 darauf hindeutet, dass es in Echtzeitszenarien möglicherweise nicht so reaktionsschnell ist.
  • G2-Nutzer heben hervor, dass SentinelOnes Verhaltensanalyse mit einer Bewertung von 9,6 überlegene Einblicke in Benutzer- und Entitätsverhalten bietet, was bei der Identifizierung von Anomalien hilft, verglichen mit der Bewertung von Trend Vision One von 9,0, die auf eine etwas weniger robuste Analysefähigkeit hinweist.
  • Rezensenten sagen, dass SentinelOnes Anwendungskontrolle mit einer Bewertung von 9,4 sehr effektiv bei der Verwaltung von Anwendungsberechtigungen ist, während Trend Vision One mit einer Bewertung von 8,6 möglicherweise nicht das gleiche Maß an Kontrolle und Flexibilität bietet.
  • Benutzer auf G2 berichten, dass SentinelOnes Bedrohungssuche mit einer Bewertung von 9,3 proaktiver und effektiver bei der Identifizierung potenzieller Bedrohungen ist, verglichen mit der Bewertung von Trend Vision One von 9,0, was auf einen marginalen Unterschied in ihren Bedrohungserkennungsstrategien hindeutet.
  • Rezensenten erwähnen, dass beide Produkte ähnliche Bewertungen für die Einheitliche Sichtbarkeit mit 9,1 haben, aber Benutzer fühlen, dass SentinelOne eine intuitivere Oberfläche für die Überwachung und Verwaltung von Sicherheitsereignissen bietet, was die Benutzererfahrung verbessert.

SentinelOne Singularity Endpoint vs Trend Vision One

Bei der Bewertung der beiden Lösungen fanden Rezensenten SentinelOne Singularity Endpoint einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit SentinelOne Singularity Endpoint zu machen.

  • Die Gutachter waren der Meinung, dass SentinelOne Singularity Endpoint den Bedürfnissen ihres Unternehmens besser entspricht als Trend Vision One.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter SentinelOne Singularity Endpoint.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von SentinelOne Singularity Endpoint gegenüber Trend Vision One.
Preisgestaltung
Einstiegspreis
SentinelOne Singularity Endpoint
Singularity Core
Kontaktieren Sie uns
Alle 3 Preispläne durchsuchen
Trend Vision One
Keine Preisinformationen verfügbar
Kostenlose Testversion
SentinelOne Singularity Endpoint
Kostenlose Testversion verfügbar
Trend Vision One
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.3
163
8.9
186
Einfache Bedienung
8.9
160
8.6
189
Einfache Einrichtung
8.9
135
8.8
150
Einfache Verwaltung
9.0
138
8.7
151
Qualität der Unterstützung
8.9
157
8.7
180
Hat the product ein guter Partner im Geschäft waren?
9.3
135
9.0
152
Produktrichtung (% positiv)
9.9
158
9.7
184
Funktionen
Nicht genügend Daten
Nicht genügend Daten
Netzwerk-Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identitätsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.0
28
Nicht genügend Daten
Leistung
9.0
28
Nicht genügend Daten verfügbar
9.5
28
Nicht genügend Daten verfügbar
7.3
28
Nicht genügend Daten verfügbar
8.7
28
Nicht genügend Daten verfügbar
Netzwerk
8.1
26
Nicht genügend Daten verfügbar
8.1
26
Nicht genügend Daten verfügbar
7.6
26
Nicht genügend Daten verfügbar
Anwendung
7.6
23
Nicht genügend Daten verfügbar
7.0
23
Nicht genügend Daten verfügbar
7.3
21
Nicht genügend Daten verfügbar
Agentic KI - Schwachstellenscanner
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.4
37
Nicht genügend Daten
Verwaltung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.6
29
Nicht genügend Daten verfügbar
9.4
29
Nicht genügend Daten verfügbar
Funktionalität
9.7
31
Nicht genügend Daten verfügbar
9.0
29
Nicht genügend Daten verfügbar
9.6
32
Nicht genügend Daten verfügbar
9.6
31
Nicht genügend Daten verfügbar
Analyse
9.5
33
Nicht genügend Daten verfügbar
9.2
33
Nicht genügend Daten verfügbar
9.6
34
Nicht genügend Daten verfügbar
Netzwerkerkennung und -reaktion (NDR)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
8.3
10
Analyse
Nicht genügend Daten verfügbar
8.5
9
Nicht genügend Daten verfügbar
8.5
9
Nicht genügend Daten verfügbar
7.2
9
Nicht genügend Daten verfügbar
7.0
9
Antwort
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
8.7
9
Nicht genügend Daten verfügbar
8.5
9
Erkennung
Nicht genügend Daten verfügbar
8.1
9
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
9.1
9
Dienste - Netzwerk-Erkennung und Reaktion (NDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Erweiterte Erkennungs- und Reaktionsplattformen (XDR)14 Funktionen ausblenden14 Funktionen anzeigen
9.4
48
8.7
169
Erkennung und Reaktion
9.4
44
8.7
155
9.4
43
9.0
159
9.1
41
8.9
157
9.8
43
9.1
164
Management
Funktion nicht verfügbar
8.8
151
Funktion nicht verfügbar
8.6
151
Funktion nicht verfügbar
9.0
152
Analytics
9.3
47
9.1
158
9.3
45
8.6
155
9.4
45
8.7
150
Agentic KI - Erweiterte Erkennungs- und Reaktionsplattformen (XDR)
Nicht genügend Daten verfügbar
8.0
10
Nicht genügend Daten verfügbar
7.6
9
Nicht genügend Daten verfügbar
8.0
9
Dienste - Erweiterte Erkennung und Reaktion (XDR)
Nicht genügend Daten verfügbar
9.3
5
Identitätsbedrohungserkennung und -reaktion (ITDR)7 Funktionen ausblenden7 Funktionen anzeigen
9.1
15
Nicht genügend Daten
Überwachung
9.4
15
Nicht genügend Daten verfügbar
9.1
15
Nicht genügend Daten verfügbar
8.7
13
Nicht genügend Daten verfügbar
9.7
15
Nicht genügend Daten verfügbar
9.2
15
Nicht genügend Daten verfügbar
Sanierung
9.0
15
Nicht genügend Daten verfügbar
8.9
15
Nicht genügend Daten verfügbar
7.5
54
Nicht genügend Daten
Generative KI
7.4
45
Nicht genügend Daten verfügbar
7.6
45
Nicht genügend Daten verfügbar
8.2
28
Nicht genügend Daten
Generative KI
8.1
26
Nicht genügend Daten verfügbar
Expositionsmanagement-Plattformen6 Funktionen ausblenden6 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Generative KI - Expositionsmanagement-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobewertung und -identifizierung - Plattformen für das Expositionsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung und Integration - Plattformen für das Expositionsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Identitäts- und Zugriffsmanagement - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Datensicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Anwendungssichtbarkeit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Berichterstattung und Richtlinien - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
Nicht genügend Daten
9.3
5
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.4
9
Nicht genügend Daten
Incident Management
8.9
9
Nicht genügend Daten verfügbar
9.1
9
Nicht genügend Daten verfügbar
9.0
8
Nicht genügend Daten verfügbar
Generative KI
6.4
6
Nicht genügend Daten verfügbar
Cloud-Erkennung und -Reaktion (CDR)4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - Cloud-Erkennung und Reaktion (CDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Dienste - Cloud-Erkennung und Reaktion (CDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Trend Vision One
Trend Vision One
SentinelOne Singularity Endpoint und Trend Vision One sind kategorisiert als Erweiterte Erkennungs- und Reaktionsplattformen (XDR) und Endpunkt-Erkennung und Reaktion (EDR)
Bewertungen
Unternehmensgröße der Bewerter
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Kleinunternehmen(50 oder weniger Mitarbeiter)
18.4%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
44.3%
Unternehmen(> 1000 Mitarbeiter)
37.3%
Trend Vision One
Trend Vision One
Kleinunternehmen(50 oder weniger Mitarbeiter)
10.8%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
35.8%
Unternehmen(> 1000 Mitarbeiter)
53.4%
Branche der Bewerter
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Informationstechnologie und Dienstleistungen
12.4%
Computer- und Netzwerksicherheit
8.1%
Krankenhaus & Gesundheitswesen
5.9%
Finanzdienstleistungen
5.4%
Automotive
4.9%
Andere
63.2%
Trend Vision One
Trend Vision One
Informationstechnologie und Dienstleistungen
19.1%
Computer- und Netzwerksicherheit
8.3%
Banking
6.4%
Krankenhaus & Gesundheitswesen
5.9%
Öffentliche Verwaltung
4.9%
Andere
55.4%
Top-Alternativen
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Check Point Harmony Endpoint hinzufügen
Cynet - All-in-One Cybersecurity Platform
Cynet - All-in-One Cybersecurity Platform
Cynet - All-in-One Cybersecurity Platform hinzufügen
ThreatDown
ThreatDown
ThreatDown hinzufügen
Trend Vision One
Trend Vision One Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Sophos Endpoint
Sophos Endpoint
Sophos Endpoint hinzufügen
Microsoft Defender XDR
Microsoft Defender XDR
Microsoft Defender XDR hinzufügen
Wiz
Wiz
Wiz hinzufügen
Diskussionen
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint Diskussionen
Wird SentinelOne mein System verlangsamen?
3 Kommentare
Luis C.
LC
Nein, im Gegensatz zu jedem anderen EDR verwendet SentinelOne weniger als 100 MB im Speicher und bis zu 200 MB während eines Scans.Mehr erfahren
Schützt mich SentinelOne, während ich vom Internet getrennt bin (zum Beispiel während des Reisens)?
3 Kommentare
Luis C.
LC
Ja, SentinelOne benötigt nur Internetzugang, um die Richtlinien zu aktualisieren, es gibt einen 24/7-Schutz.Mehr erfahren
Auf welchen Betriebssystemen kann SentinelOne laufen?
2 Kommentare
Luis C.
LC
SentinelOne kann unter Windows XP (als Legacy-Agent) Windows 7, Windows 8, 8.1, 10, Linux, MacOS und Kubernetes laufen.Mehr erfahren
Trend Vision One
Trend Vision One Diskussionen
Wie kann Trend Micro XDR Ihre Erkennungs- und Reaktionsherausforderungen lösen?
1 Kommentar
Karl F.
KF
Wenn Ihr SOC jung ist und nicht die Fähigkeit hat, Bedrohungen selbst zu untersuchen, ist eine verwaltete Lösung von Trend (Trend MXDR) verfügbar.Mehr erfahren
Was ermöglicht Ihnen Trend Micro XDR zu tun?
1 Kommentar
KT
TrendMicro XDR kombiniert eine Vielzahl von Analyse- und Verwaltungsfunktionen. Sein unterschiedliches Modul bietet eine umfassende Palette von Aufgaben wie...Mehr erfahren
Wofür wird Trend Micro Vision One (XDR) verwendet?
1 Kommentar
AF
XDR (Extended Detection and Response) sammelt und korreliert automatisch Daten über mehrere Sicherheitsebenen: E-Mail, Endpunkt, Server, Cloud-Workload und...Mehr erfahren