Introducing G2.ai, the future of software buying.Try now
Tracebit
Gesponsert
Tracebit
Website besuchen
Produkt-Avatar-Bild
SentinelOne Singularity Identity Detection & Response

Von SentinelOne

Unbeanspruchtes Profil

Beanspruchen Sie das G2-Profil Ihres Unternehmens

Die Beanspruchung dieses Profils bestätigt, dass Sie bei SentinelOne Singularity Identity Detection & Response arbeiten und ermöglicht es Ihnen, zu verwalten, wie es auf G2 erscheint.

    Nach der Genehmigung können Sie:

  • Aktualisieren Sie die Details Ihres Unternehmens und Ihrer Produkte

  • Steigern Sie die Sichtbarkeit Ihrer Marke auf G2, in der Suche und in LLMs

  • Zugriff auf Einblicke zu Besuchern und Wettbewerbern

  • Auf Kundenbewertungen antworten

  • Wir werden Ihre Arbeits-E-Mail überprüfen, bevor wir Zugriff gewähren.

5.0 von 5 Sternen
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit SentinelOne Singularity Identity Detection & Response bewerten?

Tracebit
Gesponsert
Tracebit
Website besuchen
Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen

SentinelOne Singularity Identity Detection & Response Bewertungen & Produktdetails

Produkt-Avatar-Bild

Haben sie SentinelOne Singularity Identity Detection & Response schon einmal verwendet?

Beantworten Sie einige Fragen, um der SentinelOne Singularity Identity Detection & Response-Community zu helfen

SentinelOne Singularity Identity Detection & Response-Bewertungen (2)

Bewertungen

SentinelOne Singularity Identity Detection & Response-Bewertungen (2)

5.0
2-Bewertungen

Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Manish R.
MR
Functional Tester
Kleinunternehmen (50 oder weniger Mitarbeiter)
"S1 - Unglaublich effektives, sich ständig weiterentwickelndes Sicherheitswerkzeug"
Was gefällt dir am besten SentinelOne Singularity Identity Detection & Response?

Es ist sehr einfach, auf Endpunkten bereitzustellen und unterstützt sogar ältere Betriebssysteme, einschließlich Windows XP, 2003 und 2008.

Es hat eine sehr benutzerfreundliche und attraktive Benutzeroberfläche.

Es mildert automatisch die meisten Bedrohungen, benötigt aber manchmal menschliches Eingreifen.

S1 hat eine cloudbasierte Konsole, sodass das Sicherheitsteam von überall darauf zugreifen kann.

Einfach, ein Gerät aus der Ferne offline zu nehmen, um es vom Internet zu isolieren. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? SentinelOne Singularity Identity Detection & Response?

Ich finde keine größeren Schwierigkeiten bei der Nutzung, aber wenn wir Unterstützung benötigen, sind sie in 3-4 Stunden verfügbar. Bewertung gesammelt von und auf G2.com gehostet.

Prashant B.
PB
Network Security Engineer
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Robustes Sicherheitswerkzeug"
Was gefällt dir am besten SentinelOne Singularity Identity Detection & Response?

SentinelOne Singularity ist ein Tool mit der All-in-One-Fähigkeit, alle Sicherheitsaufgaben auf demselben Dashboard auszuführen. Sentinel bietet Ihnen vollständige Sichtbarkeit und Echtzeitschutz vor Bedrohungen für Active Directory und Cloud AD. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? SentinelOne Singularity Identity Detection & Response?

Sentinel Singularität ist aus der Sicht des Bedrohungsschutzes akzeptabel und sehr effektiv, aber aus einer anderen Perspektive, wie z.B. kostenlose Testversionen und Beratung, ist es kostspielig. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für SentinelOne Singularity Identity Detection & Response, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Okta Logo
Okta
4.5
(1,032)
Okta ist ein bedarfsorientierter Identitäts- und Zugriffsverwaltungsdienst für webbasierte Anwendungen, sowohl in der Cloud als auch hinter der Firewall.
2
CrowdStrike Falcon Endpoint Protection Platform Logo
CrowdStrike Falcon Endpoint Protection Platform
4.7
(329)
CrowdStrike Falcon Endpoint-Schutz vereint die Technologien, die erforderlich sind, um erfolgreich Verstöße zu stoppen: Next-Generation-Antivirus, Endpunkterkennung und -reaktion, IT-Hygiene, 24/7-Bedrohungssuche und Bedrohungsinformationen. Sie kombinieren sich, um kontinuierliche Verletzungsprävention in einem einzigen Agenten bereitzustellen.
3
IBM MaaS360 Logo
IBM MaaS360
4.2
(198)
Halten Sie Ihr Geschäft mit mobiler Geräteverwaltung und Sicherheit in Bewegung.
4
CyberArk Workforce Identity Logo
CyberArk Workforce Identity
4.5
(127)
Die heutige neue Realität erfordert eine neue Art von Zugangsplattform. Basierend auf Zero Trust schafft CyberArk Identity eine neue Ära - sicherer Zugang überall -, die führende Fähigkeiten einzigartig kombiniert, um SSO, MFA, EMM und UBA nahtlos zu integrieren. Mit unseren bewährten Technologien leiten wir eine neue Generation von Zugangstechnologie ein, die nicht nur Unternehmen schützt, sondern auch zu zufriedeneren Kunden, besseren Produkten und wertvolleren Organisationen führt.
5
Microsoft Defender for Identity Logo
Microsoft Defender for Identity
4.3
(94)
Microsoft Defender for Identity ermöglicht es Ihnen, Microsoft Defender for Identity mit Defender for Endpoint zu integrieren, für eine noch umfassendere Bedrohungsschutzlösung. Während Defender for Identity den Datenverkehr auf Ihren Domänencontrollern überwacht, überwacht Defender for Endpoint Ihre Endpunkte und bietet zusammen eine einzige Schnittstelle, von der aus Sie Ihre Umgebung schützen können.
6
Guardz Logo
Guardz
4.7
(90)
Guardz ist die einheitliche Cybersicherheitsplattform, die für MSPs entwickelt wurde. Wir konsolidieren die wesentlichen Sicherheitskontrollen, einschließlich Identitäten, Endpunkte, E-Mail, Bewusstsein und mehr, in einem AI-nativen Framework, das für betriebliche Effizienz ausgelegt ist. Mit einem identitätszentrierten Ansatz, einem Elite-Bedrohungsjagdteam und 24/7 AI + menschlich geführtem MDR verwandelt Guardz Cybersicherheit von reaktiver Verteidigung in proaktiven Schutz.
7
Huntress Managed ITDR Logo
Huntress Managed ITDR
4.9
(58)
Überwacht kontinuierlich Anzeichen und Verhaltensweisen eines BEC-Angriffs, wie z.B. einen Benutzer, der sich von einem verdächtigen Standort aus anmeldet, oder eine bösartige E-Mail-Weiterleitungsregel. Das Huntress Security Operations Center (SOC) überprüft alle Erkennungen, isoliert sofort alle kompromittierten Identitäten und liefert einen halbautomatisierten Sanierungsplan für weitere notwendige Maßnahmen.
8
Microsoft Entra Identity Protection Logo
Microsoft Entra Identity Protection
4.5
(41)
Identitätsschutz ist ein Werkzeug, das es Organisationen ermöglicht, drei Hauptaufgaben zu erfüllen: Automatisierung der Erkennung und Behebung von identitätsbasierten Risiken. Untersuchung von Risiken mit Daten im Portal. Export von Risikoerkennungsdaten zu Ihrem SIEM.
9
CrowdStrike Falcon Shield Logo
CrowdStrike Falcon Shield
4.8
(31)
Finden und beheben Sie proaktiv Schwachstellen in Ihren SaaS-Plattformen und gewährleisten Sie kontinuierliche Sicherheit für alle globalen Einstellungen und Benutzerberechtigungen.
10
Sonrai Security Logo
Sonrai Security
4.6
(25)
Die Sonrai Public Cloud-Sicherheitsplattform bietet ein vollständiges Risikomodell aller Identitäts- und Datenbeziehungen, einschließlich Aktivität und Bewegung über Cloud-Konten, Cloud-Anbieter und Drittanbieter-Datenspeicher hinweg.
Mehr anzeigen
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.