Comparar Absolute Secure Endpoint y SentinelOne Singularity Endpoint

Vistazo
Absolute Secure Endpoint
Absolute Secure Endpoint
Calificación Estelar
(407)4.6 de 5
Segmentos de Mercado
Mercado medio (49.9% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Absolute Secure Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Calificación Estelar
(199)4.7 de 5
Segmentos de Mercado
Mercado medio (44.5% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Contáctanos
Prueba Gratuita Disponible
Explorar todos los planes de precios de 3
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que Absolute Secure Endpoint sobresale en protección de dispositivos, con usuarios destacando su capacidad para mantener la seguridad incluso cuando se reemplazan componentes clave del hardware. Este nivel de protección persistente es particularmente valorado en entornos con usuarios remotos.
  • Los usuarios dicen que SentinelOne Singularity Endpoint se destaca por su facilidad de implementación y su interfaz amigable. Los revisores aprecian la naturaleza receptiva de los cambios de configuración y el tablero bien diseñado, lo que lo convierte en un favorito para los equipos que buscan una implementación rápida.
  • Según las reseñas verificadas, ambos productos reciben altas calificaciones por la calidad del soporte, pero el equipo de soporte de SentinelOne es frecuentemente descrito como "increíble", lo que puede darle una ventaja para las organizaciones que priorizan un servicio al cliente receptivo.
  • Los revisores mencionan que Absolute Secure Endpoint ha mejorado significativamente con el tiempo, con usuarios señalando que la empresa busca activamente retroalimentación para futuras actualizaciones. Este compromiso con la opinión del usuario puede mejorar la satisfacción a largo plazo y la relevancia del producto.
  • Los usuarios destacan que SentinelOne Singularity Endpoint ofrece precios competitivos mientras asegura el cumplimiento de regulaciones como HIPAA, lo que lo convierte en una opción atractiva para empresas en industrias reguladas que buscan características de seguridad robustas.
  • Los revisores de G2 indican que aunque ambos productos están bien calificados, Absolute Secure Endpoint tiene un mayor volumen de reseñas, lo que sugiere una base de usuarios más amplia y potencialmente más información confiable sobre su rendimiento en diversos entornos.

Absolute Secure Endpoint vs SentinelOne Singularity Endpoint

Al evaluar las dos soluciones, los revisores encontraron que SentinelOne Singularity Endpoint es más fácil de usar, configurar y administrar. Sin embargo, sintieron que ambos proveedores facilitan igualmente hacer negocios en general.

  • Los revisores consideraron que SentinelOne Singularity Endpoint satisface mejor las necesidades de su empresa que Absolute Secure Endpoint.
  • Al comparar la calidad del soporte continuo del producto, Absolute Secure Endpoint y SentinelOne Singularity Endpoint brindan niveles de asistencia similares.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de SentinelOne Singularity Endpoint sobre Absolute Secure Endpoint.
Precios
Precios de Nivel de Entrada
Absolute Secure Endpoint
No hay precios disponibles
SentinelOne Singularity Endpoint
Singularity Core
Contáctanos
Explorar todos los planes de precios de 3
Prueba Gratuita
Absolute Secure Endpoint
No hay información de prueba disponible
SentinelOne Singularity Endpoint
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
9.1
323
9.3
169
Facilidad de uso
8.7
326
8.9
166
Facilidad de configuración
8.8
275
8.9
141
Facilidad de administración
8.8
295
8.9
142
Calidad del soporte
8.9
309
8.9
163
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.3
288
9.3
138
Dirección del producto (% positivo)
9.0
317
9.8
164
Características
Gestión Unificada de Puntos Finales (UEM)Ocultar 17 característicasMostrar 17 características
9.1
26
No hay suficientes datos
Alcance
9.5
22
No hay suficientes datos disponibles
8.8
24
No hay suficientes datos disponibles
Seguridad
9.0
26
No hay suficientes datos disponibles
9.2
24
No hay suficientes datos disponibles
9.4
24
No hay suficientes datos disponibles
Gestión
8.9
25
No hay suficientes datos disponibles
9.0
23
No hay suficientes datos disponibles
9.5
25
No hay suficientes datos disponibles
9.5
26
No hay suficientes datos disponibles
8.6
20
No hay suficientes datos disponibles
Agente AI - Gestión Unificada de Puntos Finales (UEM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
8.0
29
Rendimiento
No hay suficientes datos disponibles
9.0
28
No hay suficientes datos disponibles
9.5
29
No hay suficientes datos disponibles
7.4
29
No hay suficientes datos disponibles
8.7
29
Red
No hay suficientes datos disponibles
8.1
26
No hay suficientes datos disponibles
8.1
26
No hay suficientes datos disponibles
7.6
26
Aplicación
No hay suficientes datos disponibles
7.6
23
No hay suficientes datos disponibles
7.0
23
No hay suficientes datos disponibles
7.3
21
Agente AI - Escáner de Vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Protección de Puntos FinalesOcultar 12 característicasMostrar 12 características
8.5
54
9.4
41
Administración
8.9
48
Función no disponible
8.2
35
Función no disponible
8.3
38
Función no disponible
9.3
50
8.6
29
9.0
47
9.4
31
Funcionalidad
8.9
42
9.7
32
7.4
33
9.1
30
8.6
41
9.5
35
7.3
32
9.5
34
Análisis
8.2
38
9.5
36
8.9
39
9.2
33
8.4
35
9.6
34
Plataformas de Detección y Respuesta Extendida (XDR)Ocultar 14 característicasMostrar 14 características
No hay suficientes datos
9.4
49
Detección y respuesta
No hay suficientes datos disponibles
9.4
45
No hay suficientes datos disponibles
9.4
44
No hay suficientes datos disponibles
9.1
41
No hay suficientes datos disponibles
9.8
44
Gestión
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
Analytics
No hay suficientes datos disponibles
9.3
48
No hay suficientes datos disponibles
9.3
46
No hay suficientes datos disponibles
9.4
46
Plataformas de Detección y Respuesta Extendida (XDR) de IA Agente
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Servicios - Detección y Respuesta Extendida (XDR)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección y Respuesta a Amenazas de Identidad (ITDR)Ocultar 7 característicasMostrar 7 características
No hay suficientes datos
9.1
15
Monitoreo
No hay suficientes datos disponibles
9.4
15
No hay suficientes datos disponibles
9.1
15
No hay suficientes datos disponibles
8.7
13
No hay suficientes datos disponibles
9.7
15
No hay suficientes datos disponibles
9.2
15
Remediación
No hay suficientes datos disponibles
9.0
15
No hay suficientes datos disponibles
8.9
15
No hay suficientes datos
7.5
55
IA generativa
No hay suficientes datos disponibles
7.4
45
No hay suficientes datos disponibles
7.7
46
7.6
88
8.2
28
IA generativa
7.6
75
8.1
26
Detección y Respuesta de Puntos Finales (EDR)Ocultar 1 característicaMostrar 1 característica
No hay suficientes datos
9.3
5
Servicios - Detección y Respuesta de Endpoint (EDR)
No hay suficientes datos disponibles
9.3
5
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Control del sistema
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Prevención de vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
8.4
9
Gestión de incidencias
No hay suficientes datos disponibles
8.9
9
No hay suficientes datos disponibles
9.1
9
No hay suficientes datos disponibles
9.0
8
IA generativa
No hay suficientes datos disponibles
6.4
6
Categorías
Categorías
Categorías Compartidas
Absolute Secure Endpoint
Absolute Secure Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Absolute Secure Endpoint y SentinelOne Singularity Endpoint está categorizado como Plataformas de Protección de Puntos Finales y Gestión de Puntos Finales
Reseñas
Tamaño de la empresa de los revisores
Absolute Secure Endpoint
Absolute Secure Endpoint
Pequeña Empresa(50 o menos empleados)
11.6%
Mediana Empresa(51-1000 empleados)
49.9%
Empresa(> 1000 empleados)
38.5%
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Pequeña Empresa(50 o menos empleados)
17.8%
Mediana Empresa(51-1000 empleados)
44.5%
Empresa(> 1000 empleados)
37.7%
Industria de los revisores
Absolute Secure Endpoint
Absolute Secure Endpoint
Tecnología de la Información y Servicios
12.8%
Hospital y atención médica
10.8%
Servicios financieros
8.8%
Seguridad informática y de redes
4.3%
Software informático
4.0%
Otro
59.2%
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Tecnología de la Información y Servicios
13.1%
Seguridad informática y de redes
8.4%
Hospital y atención médica
5.8%
Servicios financieros
5.2%
Automotriz
4.7%
Otro
62.8%
Principales Alternativas
Absolute Secure Endpoint
Alternativas de Absolute Secure Endpoint
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Agregar CrowdStrike Falcon Endpoint Protection Platform
Microsoft Intune Enterprise Application Management
Microsoft Intune Enterprise...
Agregar Microsoft Intune Enterprise Application Management
ManageEngine Endpoint Central
ManageEngine Endpoint Central
Agregar ManageEngine Endpoint Central
Symantec End-user Endpoint Security
Symantec End-user Endpoint...
Agregar Symantec End-user Endpoint Security
SentinelOne Singularity Endpoint
Alternativas de SentinelOne Singularity Endpoint
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Agregar CrowdStrike Falcon Endpoint Protection Platform
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Agregar Check Point Harmony Endpoint
Cynet
Cynet
Agregar Cynet
ThreatDown
ThreatDown
Agregar ThreatDown
Discusiones
Absolute Secure Endpoint
Discusiones de Absolute Secure Endpoint
What is Absolute's Risk Analysis feature?
1 Comentario
Respuesta Oficial de Absolute Secure Endpoint
El Análisis de Riesgo es una nueva función dentro de la plataforma Absolute que proporciona una evaluación integral del riesgo asociado con un dispositivo en...Leer más
¿Cuál es el proceso para investigar dispositivos robados? ¿Es eso diferente de la función de Análisis de Riesgos?
1 Comentario
Respuesta Oficial de Absolute Secure Endpoint
Sí. Las investigaciones y el análisis de riesgos son diferentes. Los clientes simplemente necesitan presentar un informe de investigación en la consola...Leer más
What are the features that come with Absolute's different editions?
1 Comentario
Respuesta Oficial de Absolute Secure Endpoint
Puede encontrar el desglose de qué características están vinculadas a las diferentes ediciones de Absolute aquí: https://www.absolute.com/en/products/editionsLeer más
SentinelOne Singularity Endpoint
Discusiones de SentinelOne Singularity Endpoint
¿SentinelOne ralentizará mi sistema?
3 Comentarios
Luis C.
LC
No, diferente a cualquier otro EDR, SentinelOne utiliza menos de 100 MB en memoria y hasta 200 MB mientras realiza un escaneo.Leer más
¿Me protege SentinelOne mientras estoy desconectado de Internet (como durante un viaje)?
3 Comentarios
Luis C.
LC
Sí, SentinelOne solo necesita acceso a internet para actualizar las políticas, hay una protección 24/7.Leer más
¿En qué sistemas operativos puede ejecutarse SentinelOne?
2 Comentarios
Luis C.
LC
SentinelOne puede ejecutarse en Windows XP (como agente heredado) Windows 7, Windows 8, 8.1, 10, Linux, MacOS y kubernetes.Leer más