Introducing G2.ai, the future of software buying.Try now

Comparar ESET PROTECT y SentinelOne Singularity Endpoint

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
ESET PROTECT
ESET PROTECT
Calificación Estelar
(918)4.6 de 5
Segmentos de Mercado
Pequeña empresa (45.4% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Contáctanos
Prueba Gratuita Disponible
Explorar todos los planes de precios de 5
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Calificación Estelar
(196)4.7 de 5
Segmentos de Mercado
Mercado medio (44.1% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Contáctanos
Prueba Gratuita Disponible
Explorar todos los planes de precios de 3
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que ESET PROTECT sobresale en la satisfacción general del usuario, reflejado en su mayor puntuación de G2 en comparación con SentinelOne Singularity Endpoint. Los usuarios aprecian su suite integral de soluciones de ciberseguridad, que consideran efectivas a lo largo del proceso de evaluación de riesgos.
  • Según las reseñas verificadas, ESET PROTECT tiene un número significativamente mayor de reseñas, lo que indica una base de usuarios más establecida. Esta amplia retroalimentación permite a los compradores potenciales evaluar la fiabilidad y efectividad del producto con mayor confianza.
  • Los usuarios dicen que ESET PROTECT ofrece una integración sin problemas con los sistemas operativos, lo que simplifica la implementación. Un revisor destacó que venía preinstalado con el sistema operativo, ahorrándoles un tiempo considerable de configuración, mientras que otros elogiaron sus capacidades de scripting para la detección avanzada de amenazas.
  • Los revisores mencionan que aunque SentinelOne Singularity Endpoint tiene una calificación de estrellas ligeramente más alta, su menor puntuación de G2 sugiere que algunos usuarios pueden tener experiencias mixtas. Sin embargo, muchos aprecian su facilidad de uso y su equipo de soporte receptivo, lo cual es particularmente beneficioso para organizaciones que necesitan asistencia rápida.
  • Los revisores de G2 destacan que ambos productos ofrecen características sólidas para la detección y respuesta a amenazas, pero ESET PROTECT se destaca con sus puntuaciones más altas en áreas como la remediación automatizada y la inteligencia de amenazas, que los usuarios consideran cruciales para la gestión proactiva de la seguridad.
  • Según comentarios recientes, SentinelOne Singularity Endpoint se destaca por su precio competitivo y su disposición a acomodar necesidades específicas de cumplimiento, como HIPAA. Esta flexibilidad es un punto de venta fuerte para las empresas del mercado medio que buscan soluciones a medida.

ESET PROTECT vs SentinelOne Singularity Endpoint

Al evaluar las dos soluciones, los revisores encontraron que eran igualmente fáciles de usar. Sin embargo, SentinelOne Singularity Endpoint es más fácil de configurar y administrar. También prefirieron hacer negocios con SentinelOne Singularity Endpoint en general.

  • Los revisores consideraron que SentinelOne Singularity Endpoint satisface mejor las necesidades de su empresa que ESET PROTECT.
  • Al comparar la calidad del soporte continuo del producto, ESET PROTECT y SentinelOne Singularity Endpoint brindan niveles de asistencia similares.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de SentinelOne Singularity Endpoint sobre ESET PROTECT.
Precios
Precios de Nivel de Entrada
ESET PROTECT
ESET PROTECT Advanced
Contáctanos
Explorar todos los planes de precios de 5
SentinelOne Singularity Endpoint
Singularity Core
Contáctanos
Explorar todos los planes de precios de 3
Prueba Gratuita
ESET PROTECT
Prueba Gratuita Disponible
SentinelOne Singularity Endpoint
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
9.2
786
9.3
166
Facilidad de uso
8.9
788
8.9
163
Facilidad de configuración
8.7
526
8.9
138
Facilidad de administración
8.5
414
8.9
140
Calidad del soporte
8.9
726
8.9
160
Tiene the product ¿Ha sido un buen socio para hacer negocios?
8.9
404
9.2
137
Dirección del producto (% positivo)
8.7
779
9.8
161
Características
No hay suficientes datos
8.0
28
Rendimiento
No hay suficientes datos disponibles
9.0
28
No hay suficientes datos disponibles
9.5
28
No hay suficientes datos disponibles
7.3
28
No hay suficientes datos disponibles
8.7
28
Red
No hay suficientes datos disponibles
8.1
26
No hay suficientes datos disponibles
8.1
26
No hay suficientes datos disponibles
7.6
26
Aplicación
No hay suficientes datos disponibles
7.6
23
No hay suficientes datos disponibles
7.0
23
No hay suficientes datos disponibles
7.3
21
Agente AI - Escáner de Vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Protección de Puntos FinalesOcultar 12 característicasMostrar 12 características
9.2
238
9.4
38
Administración
9.2
192
Función no disponible
9.1
200
Función no disponible
9.0
201
Función no disponible
8.8
193
8.6
29
9.0
197
9.4
29
Funcionalidad
9.0
201
9.7
31
9.1
203
9.0
29
9.2
204
9.5
33
9.3
204
9.5
32
Análisis
9.0
197
9.5
33
9.1
196
9.2
33
Función no disponible
9.6
34
Herramientas de Análisis de MalwareOcultar 11 característicasMostrar 11 características
9.4
94
No hay suficientes datos
Detección
9.5
76
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.3
74
No hay suficientes datos disponibles
Análisis
9.5
76
No hay suficientes datos disponibles
9.0
74
No hay suficientes datos disponibles
9.4
74
No hay suficientes datos disponibles
9.4
75
No hay suficientes datos disponibles
Respuesta
9.2
75
No hay suficientes datos disponibles
9.5
76
No hay suficientes datos disponibles
9.4
75
No hay suficientes datos disponibles
IA generativa
Función no disponible
No hay suficientes datos disponibles
Plataformas de Detección y Respuesta Extendida (XDR)Ocultar 14 característicasMostrar 14 características
9.6
19
9.4
49
Detección y respuesta
9.6
14
9.4
45
9.8
14
9.4
44
9.8
14
9.1
41
9.9
14
9.8
44
Gestión
9.5
13
Función no disponible
9.8
14
Función no disponible
9.2
13
Función no disponible
Analytics
9.4
15
9.3
48
9.0
14
9.3
46
9.3
14
9.4
46
Plataformas de Detección y Respuesta Extendida (XDR) de IA Agente
9.4
9
No hay suficientes datos disponibles
9.8
8
No hay suficientes datos disponibles
9.7
10
No hay suficientes datos disponibles
Servicios - Detección y Respuesta Extendida (XDR)
9.7
6
No hay suficientes datos disponibles
Detección y Respuesta a Amenazas de Identidad (ITDR)Ocultar 7 característicasMostrar 7 características
No hay suficientes datos
9.1
15
Monitoreo
No hay suficientes datos disponibles
9.4
15
No hay suficientes datos disponibles
9.1
15
No hay suficientes datos disponibles
8.7
13
No hay suficientes datos disponibles
9.7
15
No hay suficientes datos disponibles
9.2
15
Remediación
No hay suficientes datos disponibles
9.0
15
No hay suficientes datos disponibles
8.9
15
Detección y Respuesta Gestionada (MDR)Ocultar 10 característicasMostrar 10 características
8.9
16
No hay suficientes datos
Características de la plataforma
8.3
14
No hay suficientes datos disponibles
9.4
13
No hay suficientes datos disponibles
9.2
13
No hay suficientes datos disponibles
9.4
14
No hay suficientes datos disponibles
9.1
13
No hay suficientes datos disponibles
9.5
14
No hay suficientes datos disponibles
8.5
8
No hay suficientes datos disponibles
Capacidades de automatización
9.6
13
No hay suficientes datos disponibles
9.0
13
No hay suficientes datos disponibles
6.7
8
No hay suficientes datos disponibles
No hay suficientes datos
7.5
55
IA generativa
Función no disponible
7.4
45
Función no disponible
7.7
46
No hay suficientes datos
8.2
28
IA generativa
No hay suficientes datos disponibles
8.1
26
Detección y Respuesta de Puntos Finales (EDR)Ocultar 1 característicaMostrar 1 característica
9.7
19
No hay suficientes datos
Servicios - Detección y Respuesta de Endpoint (EDR)
9.7
10
9.3
5
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Control del sistema
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Prevención de vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
8.4
9
Gestión de incidencias
No hay suficientes datos disponibles
8.9
9
No hay suficientes datos disponibles
9.1
9
No hay suficientes datos disponibles
9.0
8
IA generativa
No hay suficientes datos disponibles
6.4
6
Categorías
Categorías
Categorías Compartidas
ESET PROTECT
ESET PROTECT
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Reseñas
Tamaño de la empresa de los revisores
ESET PROTECT
ESET PROTECT
Pequeña Empresa(50 o menos empleados)
45.4%
Mediana Empresa(51-1000 empleados)
44.3%
Empresa(> 1000 empleados)
10.3%
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Pequeña Empresa(50 o menos empleados)
18.1%
Mediana Empresa(51-1000 empleados)
44.1%
Empresa(> 1000 empleados)
37.8%
Industria de los revisores
ESET PROTECT
ESET PROTECT
Tecnología de la Información y Servicios
12.4%
Software informático
5.3%
Seguridad informática y de redes
3.9%
Construcción
3.8%
Internet
3.3%
Otro
71.2%
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Tecnología de la Información y Servicios
13.3%
Seguridad informática y de redes
8.0%
Hospital y atención médica
5.9%
Servicios financieros
5.3%
Automotriz
4.8%
Otro
62.8%
Principales Alternativas
ESET PROTECT
Alternativas de ESET PROTECT
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Agregar CrowdStrike Falcon Endpoint Protection Platform
ThreatDown
ThreatDown
Agregar ThreatDown
Sophos Endpoint
Sophos Endpoint
Agregar Sophos Endpoint
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Agregar Check Point Harmony Endpoint
SentinelOne Singularity Endpoint
Alternativas de SentinelOne Singularity Endpoint
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Agregar CrowdStrike Falcon Endpoint Protection Platform
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Agregar Check Point Harmony Endpoint
Cynet - All-in-One Cybersecurity Platform
Cynet - All-in-One Cybersecurity Platform
Agregar Cynet - All-in-One Cybersecurity Platform
ThreatDown
ThreatDown
Agregar ThreatDown
Discusiones
ESET PROTECT
Discusiones de ESET PROTECT
¿Cómo puedo hacer una copia de seguridad de la clave de cifrado?
2 Comentarios
GABI C.
GC
Es fundamental tener copias de seguridad de las claves de cifrado. Si se pierde la única copia de una clave, no se puede acceder a los datos cifrados con esa...Leer más
¿ESET NOD32 protege contra el malware?
2 Comentarios
DM
Not allLeer más
Como adquirir licencias pagas de forma mas rápida?
1 Comentario
MV
Hola Brayan, la forma más rápida de adquirir una nueva licencia de hasta 100 puestos es comprar en línea. Para comprar más de 100 asientos, comuníquese con...Leer más
SentinelOne Singularity Endpoint
Discusiones de SentinelOne Singularity Endpoint
¿SentinelOne ralentizará mi sistema?
3 Comentarios
Luis C.
LC
No, diferente a cualquier otro EDR, SentinelOne utiliza menos de 100 MB en memoria y hasta 200 MB mientras realiza un escaneo.Leer más
¿Me protege SentinelOne mientras estoy desconectado de Internet (como durante un viaje)?
3 Comentarios
Luis C.
LC
Sí, SentinelOne solo necesita acceso a internet para actualizar las políticas, hay una protección 24/7.Leer más
¿En qué sistemas operativos puede ejecutarse SentinelOne?
2 Comentarios
Luis C.
LC
SentinelOne puede ejecutarse en Windows XP (como agente heredado) Windows 7, Windows 8, 8.1, 10, Linux, MacOS y kubernetes.Leer más
ESET PROTECT
ESET PROTECT
Optimizado para una respuesta rápida
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Optimizado para una respuesta rápida