Comparar Check Point Harmony Endpoint y SentinelOne Singularity Endpoint

Vistazo
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Calificación Estelar
(286)4.5 de 5
Segmentos de Mercado
Mercado medio (51.6% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Check Point Harmony Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Calificación Estelar
(199)4.7 de 5
Segmentos de Mercado
Mercado medio (44.5% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Contáctanos
Prueba Gratuita Disponible
Explorar todos los planes de precios de 3
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que Check Point Harmony Endpoint sobresale en proporcionar una protección robusta contra amenazas avanzadas, incluyendo ransomware y ataques de día cero, con usuarios destacando sus mínimos falsos positivos y altas tasas de detección. Este nivel de seguridad da a los usuarios confianza de que todos los puntos finales están bien protegidos.
  • Los usuarios dicen que Check Point Harmony Endpoint ofrece una consola centralizada y fácil de gestionar, lo que mejora la visibilidad en todos los puntos finales. Esta característica es particularmente apreciada por aquellos que gestionan múltiples dispositivos, ya que simplifica el proceso de gestión general.
  • Los revisores mencionan que SentinelOne Singularity Endpoint se destaca por su facilidad de implementación y su interfaz amigable para el usuario. Muchos usuarios aprecian la naturaleza receptiva de los cambios de configuración, lo que lo hace una opción adecuada para equipos que requieren ajustes rápidos.
  • Según las reseñas verificadas, el equipo de soporte de SentinelOne Singularity Endpoint recibe grandes elogios por su capacidad de respuesta y efectividad. Los usuarios han notado que el soporte proporcionado es excepcional, lo cual puede ser un factor crucial para organizaciones que necesitan asistencia confiable.
  • Los revisores de G2 destacan que ambos productos ofrecen puntuaciones similares en facilidad de uso, pero Check Point Harmony Endpoint tiene una ligera ventaja en la facilidad de configuración. Los usuarios han notado que, aunque ambas plataformas son manejables, el proceso de incorporación de Check Point es particularmente intuitivo, lo que facilita a los nuevos usuarios comenzar.
  • Los usuarios informan que, aunque SentinelOne Singularity Endpoint es competitivo en precios y características de cumplimiento, las capacidades de protección integral y las herramientas de gestión centralizada de Check Point Harmony Endpoint lo hacen una opción más atractiva para organizaciones que priorizan la seguridad sobre el costo.

Check Point Harmony Endpoint vs SentinelOne Singularity Endpoint

Al evaluar las dos soluciones, los revisores encontraron que eran igualmente fáciles de usar. Sin embargo, SentinelOne Singularity Endpoint es más fácil de configurar y administrar. También prefirieron hacer negocios con SentinelOne Singularity Endpoint en general.

  • Los revisores consideraron que SentinelOne Singularity Endpoint satisface mejor las necesidades de su empresa que Check Point Harmony Endpoint.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que SentinelOne Singularity Endpoint es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de SentinelOne Singularity Endpoint sobre Check Point Harmony Endpoint.
Precios
Precios de Nivel de Entrada
Check Point Harmony Endpoint
No hay precios disponibles
SentinelOne Singularity Endpoint
Singularity Core
Contáctanos
Explorar todos los planes de precios de 3
Prueba Gratuita
Check Point Harmony Endpoint
No hay información de prueba disponible
SentinelOne Singularity Endpoint
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
9.0
213
9.3
169
Facilidad de uso
8.9
219
8.9
166
Facilidad de configuración
8.6
186
8.9
141
Facilidad de administración
8.7
140
8.9
142
Calidad del soporte
8.7
207
8.9
163
Tiene the product ¿Ha sido un buen socio para hacer negocios?
8.8
134
9.3
138
Dirección del producto (% positivo)
9.4
204
9.8
164
Características
No hay suficientes datos
8.0
29
Rendimiento
No hay suficientes datos disponibles
9.0
28
No hay suficientes datos disponibles
9.5
29
No hay suficientes datos disponibles
7.4
29
No hay suficientes datos disponibles
8.7
29
Red
No hay suficientes datos disponibles
8.1
26
No hay suficientes datos disponibles
8.1
26
No hay suficientes datos disponibles
7.6
26
Aplicación
No hay suficientes datos disponibles
7.6
23
No hay suficientes datos disponibles
7.0
23
No hay suficientes datos disponibles
7.3
21
Agente AI - Escáner de Vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Protección de Puntos FinalesOcultar 12 característicasMostrar 12 características
8.9
127
9.4
41
Administración
8.8
107
Función no disponible
8.8
106
Función no disponible
8.9
107
Función no disponible
8.5
103
8.6
29
8.8
107
9.4
31
Funcionalidad
8.8
101
9.7
32
8.8
105
9.1
30
9.1
103
9.5
35
9.3
106
9.5
34
Análisis
9.0
104
9.5
36
8.7
104
9.2
33
8.9
102
9.6
34
No hay suficientes datos
No hay suficientes datos
Análisis
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Remediación
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA generativa
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Detección y Respuesta Extendida (XDR)Ocultar 14 característicasMostrar 14 características
No hay suficientes datos
9.4
49
Detección y respuesta
No hay suficientes datos disponibles
9.4
45
No hay suficientes datos disponibles
9.4
44
No hay suficientes datos disponibles
9.1
41
No hay suficientes datos disponibles
9.8
44
Gestión
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
Analytics
No hay suficientes datos disponibles
9.3
48
No hay suficientes datos disponibles
9.3
46
No hay suficientes datos disponibles
9.4
46
Plataformas de Detección y Respuesta Extendida (XDR) de IA Agente
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Servicios - Detección y Respuesta Extendida (XDR)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección y Respuesta a Amenazas de Identidad (ITDR)Ocultar 7 característicasMostrar 7 características
No hay suficientes datos
9.1
15
Monitoreo
No hay suficientes datos disponibles
9.4
15
No hay suficientes datos disponibles
9.1
15
No hay suficientes datos disponibles
8.7
13
No hay suficientes datos disponibles
9.7
15
No hay suficientes datos disponibles
9.2
15
Remediación
No hay suficientes datos disponibles
9.0
15
No hay suficientes datos disponibles
8.9
15
IA generativa
8.0
39
7.4
45
7.9
38
7.7
46
7.8
35
8.2
28
IA generativa
7.8
32
8.1
26
Detección y Respuesta de Puntos Finales (EDR)Ocultar 1 característicaMostrar 1 característica
No hay suficientes datos
9.3
5
Servicios - Detección y Respuesta de Endpoint (EDR)
No hay suficientes datos disponibles
9.3
5
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Control del sistema
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Prevención de vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
8.4
9
Gestión de incidencias
No hay suficientes datos disponibles
8.9
9
No hay suficientes datos disponibles
9.1
9
No hay suficientes datos disponibles
9.0
8
IA generativa
No hay suficientes datos disponibles
6.4
6
Categorías
Categorías
Categorías Compartidas
Check Point Harmony Endpoint
Check Point Harmony Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Categorías Únicas
Check Point Harmony Endpoint
Check Point Harmony Endpoint está categorizado como Informática Forense
Reseñas
Tamaño de la empresa de los revisores
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Pequeña Empresa(50 o menos empleados)
20.9%
Mediana Empresa(51-1000 empleados)
51.6%
Empresa(> 1000 empleados)
27.6%
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Pequeña Empresa(50 o menos empleados)
17.8%
Mediana Empresa(51-1000 empleados)
44.5%
Empresa(> 1000 empleados)
37.7%
Industria de los revisores
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Tecnología de la Información y Servicios
20.5%
Seguridad informática y de redes
18.5%
Telecomunicaciones
4.7%
Servicios financieros
4.3%
Defensa y Espacio
3.9%
Otro
48.0%
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Tecnología de la Información y Servicios
13.1%
Seguridad informática y de redes
8.4%
Hospital y atención médica
5.8%
Servicios financieros
5.2%
Automotriz
4.7%
Otro
62.8%
Principales Alternativas
Check Point Harmony Endpoint
Alternativas de Check Point Harmony Endpoint
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Agregar CrowdStrike Falcon Endpoint Protection Platform
Sophos Endpoint
Sophos Endpoint
Agregar Sophos Endpoint
ESET PROTECT
ESET PROTECT
Agregar ESET PROTECT
Symantec End-user Endpoint Security
Symantec End-user Endpoint...
Agregar Symantec End-user Endpoint Security
SentinelOne Singularity Endpoint
Alternativas de SentinelOne Singularity Endpoint
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Agregar CrowdStrike Falcon Endpoint Protection Platform
Cynet
Cynet
Agregar Cynet
ThreatDown
ThreatDown
Agregar ThreatDown
ESET PROTECT
ESET PROTECT
Agregar ESET PROTECT
Discusiones
Check Point Harmony Endpoint
Discusiones de Check Point Harmony Endpoint
Monty el Mangosta llorando
Check Point Harmony Endpoint no tiene discusiones con respuestas
SentinelOne Singularity Endpoint
Discusiones de SentinelOne Singularity Endpoint
¿SentinelOne ralentizará mi sistema?
3 Comentarios
Luis C.
LC
No, diferente a cualquier otro EDR, SentinelOne utiliza menos de 100 MB en memoria y hasta 200 MB mientras realiza un escaneo.Leer más
¿Me protege SentinelOne mientras estoy desconectado de Internet (como durante un viaje)?
3 Comentarios
Luis C.
LC
Sí, SentinelOne solo necesita acceso a internet para actualizar las políticas, hay una protección 24/7.Leer más
¿En qué sistemas operativos puede ejecutarse SentinelOne?
2 Comentarios
Luis C.
LC
SentinelOne puede ejecutarse en Windows XP (como agente heredado) Windows 7, Windows 8, 8.1, 10, Linux, MacOS y kubernetes.Leer más