Comparar FortiClient y SentinelOne Singularity Endpoint

Vistazo
FortiClient
FortiClient
Calificación Estelar
(273)4.4 de 5
Segmentos de Mercado
Mercado medio (57.0% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre FortiClient
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Calificación Estelar
(199)4.7 de 5
Segmentos de Mercado
Mercado medio (44.5% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Contáctanos
Prueba Gratuita Disponible
Explorar todos los planes de precios de 3
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que FortiClient sobresale en proporcionar características de seguridad sólidas, particularmente cuando se integra con los cortafuegos de Fortinet. Los usuarios aprecian su conectividad VPN confiable, que permite un acceso remoto seguro a los recursos de la empresa, lo que lo convierte en una opción sólida para las organizaciones que priorizan la seguridad de la red.
  • Los usuarios dicen que SentinelOne Singularity Endpoint se destaca por sus capacidades de detección y bloqueo de amenazas rápidas. Los revisores destacan la naturaleza ligera del agente, que asegura que el rendimiento del sistema no se vea afectado mientras proporciona monitoreo de amenazas en tiempo real, una característica crucial para mantener la productividad.
  • Según las reseñas verificadas, FortiClient tiene una puntuación de satisfacción general más alta, reflejando su efectividad en satisfacer las necesidades de los usuarios. Muchos usuarios elogian su facilidad de uso e instalación, señalando que el proceso de incorporación intuitivo ayuda a agilizar el despliegue en los equipos.
  • Los revisores mencionan que el soporte al cliente de SentinelOne es excepcional, particularmente durante la fase de implementación. Los usuarios han elogiado la capacidad de respuesta del equipo de soporte y la facilidad para realizar cambios de configuración, lo cual puede ser vital para las organizaciones que necesitan ajustes rápidos en su postura de seguridad.
  • Los revisores de G2 destacan que aunque FortiClient tiene una fuerte presencia en el segmento de mercado medio, ha recibido un mayor volumen de reseñas recientes, lo que indica una base de usuarios más activa. Esto sugiere que los compradores potenciales pueden esperar una gran cantidad de experiencias e ideas compartidas por los usuarios actuales.
  • Los usuarios informan que ambos productos ofrecen características robustas, pero las capacidades avanzadas de SentinelOne en remediación automatizada y análisis de comportamiento son particularmente destacadas. Esto lo posiciona bien para las organizaciones que buscan soluciones proactivas de gestión de amenazas, aunque algunos usuarios sienten que puede requerir más ajustes en comparación con FortiClient.

FortiClient vs SentinelOne Singularity Endpoint

Al evaluar las dos soluciones, los revisores encontraron que FortiClient es más fácil de usar y administrar. Sin embargo, prefirieron la facilidad de configuración y hacer negocios en general con SentinelOne Singularity Endpoint.

  • Los revisores consideraron que SentinelOne Singularity Endpoint satisface mejor las necesidades de su empresa que FortiClient.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que SentinelOne Singularity Endpoint es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de SentinelOne Singularity Endpoint sobre FortiClient.
Precios
Precios de Nivel de Entrada
FortiClient
No hay precios disponibles
SentinelOne Singularity Endpoint
Singularity Core
Contáctanos
Explorar todos los planes de precios de 3
Prueba Gratuita
FortiClient
No hay información de prueba disponible
SentinelOne Singularity Endpoint
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
9.2
226
9.3
169
Facilidad de uso
9.0
226
8.9
166
Facilidad de configuración
8.7
123
8.9
141
Facilidad de administración
9.0
81
8.9
142
Calidad del soporte
8.7
197
8.9
163
Tiene the product ¿Ha sido un buen socio para hacer negocios?
8.7
77
9.3
138
Dirección del producto (% positivo)
8.8
218
9.8
164
Características
9.0
11
No hay suficientes datos
Gestión de redes
9.3
9
No hay suficientes datos disponibles
7.9
7
No hay suficientes datos disponibles
8.3
7
No hay suficientes datos disponibles
9.2
8
No hay suficientes datos disponibles
Seguridad
8.1
8
No hay suficientes datos disponibles
9.3
5
No hay suficientes datos disponibles
10.0
5
No hay suficientes datos disponibles
9.5
7
No hay suficientes datos disponibles
Gestión de identidades
9.4
6
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
8.3
7
No hay suficientes datos disponibles
IA generativa
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
8.0
29
Rendimiento
No hay suficientes datos disponibles
9.0
28
No hay suficientes datos disponibles
9.5
29
No hay suficientes datos disponibles
7.4
29
No hay suficientes datos disponibles
8.7
29
Red
No hay suficientes datos disponibles
8.1
26
No hay suficientes datos disponibles
8.1
26
No hay suficientes datos disponibles
7.6
26
Aplicación
No hay suficientes datos disponibles
7.6
23
No hay suficientes datos disponibles
7.0
23
No hay suficientes datos disponibles
7.3
21
Agente AI - Escáner de Vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Protección de Puntos FinalesOcultar 12 característicasMostrar 12 características
8.9
113
9.4
41
Administración
9.1
80
Función no disponible
9.1
80
Función no disponible
9.1
78
Función no disponible
8.6
68
8.6
29
9.0
89
9.4
31
Funcionalidad
9.0
64
9.7
32
9.6
84
9.1
30
9.1
66
9.5
35
9.0
75
9.5
34
Análisis
8.5
64
9.5
36
8.3
64
9.2
33
8.4
62
9.6
34
Plataformas de Detección y Respuesta Extendida (XDR)Ocultar 14 característicasMostrar 14 características
No hay suficientes datos
9.4
49
Detección y respuesta
No hay suficientes datos disponibles
9.4
45
No hay suficientes datos disponibles
9.4
44
No hay suficientes datos disponibles
9.1
41
No hay suficientes datos disponibles
9.8
44
Gestión
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
Analytics
No hay suficientes datos disponibles
9.3
48
No hay suficientes datos disponibles
9.3
46
No hay suficientes datos disponibles
9.4
46
Plataformas de Detección y Respuesta Extendida (XDR) de IA Agente
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Servicios - Detección y Respuesta Extendida (XDR)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección y Respuesta a Amenazas de Identidad (ITDR)Ocultar 7 característicasMostrar 7 características
No hay suficientes datos
9.1
15
Monitoreo
No hay suficientes datos disponibles
9.4
15
No hay suficientes datos disponibles
9.1
15
No hay suficientes datos disponibles
8.7
13
No hay suficientes datos disponibles
9.7
15
No hay suficientes datos disponibles
9.2
15
Remediación
No hay suficientes datos disponibles
9.0
15
No hay suficientes datos disponibles
8.9
15
IA generativa
8.2
11
7.4
45
8.3
11
7.7
46
7.6
32
8.2
28
IA generativa
7.6
32
8.1
26
No hay suficientes datos
No hay suficientes datos
Gestión de Identidad y Acceso - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad de Datos - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Visibilidad de Aplicaciones - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Informes y Políticas - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA Agente - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección y Respuesta de Puntos Finales (EDR)Ocultar 1 característicaMostrar 1 característica
No hay suficientes datos
9.3
5
Servicios - Detección y Respuesta de Endpoint (EDR)
No hay suficientes datos disponibles
9.3
5
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Control del sistema
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Prevención de vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
8.4
9
Gestión de incidencias
No hay suficientes datos disponibles
8.9
9
No hay suficientes datos disponibles
9.1
9
No hay suficientes datos disponibles
9.0
8
IA generativa
No hay suficientes datos disponibles
6.4
6
Categorías
Categorías
Categorías Compartidas
FortiClient
FortiClient
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
FortiClient y SentinelOne Singularity Endpoint está categorizado como Plataformas de Protección de Puntos Finales, Gestión de Puntos Finales, y Antivirus
Reseñas
Tamaño de la empresa de los revisores
FortiClient
FortiClient
Pequeña Empresa(50 o menos empleados)
17.6%
Mediana Empresa(51-1000 empleados)
57.0%
Empresa(> 1000 empleados)
25.4%
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Pequeña Empresa(50 o menos empleados)
17.8%
Mediana Empresa(51-1000 empleados)
44.5%
Empresa(> 1000 empleados)
37.7%
Industria de los revisores
FortiClient
FortiClient
Tecnología de la Información y Servicios
18.4%
Software informático
8.6%
Seguridad informática y de redes
7.8%
Hospitalidad
5.1%
Telecomunicaciones
4.3%
Otro
55.9%
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Tecnología de la Información y Servicios
13.1%
Seguridad informática y de redes
8.4%
Hospital y atención médica
5.8%
Servicios financieros
5.2%
Automotriz
4.7%
Otro
62.8%
Principales Alternativas
FortiClient
Alternativas de FortiClient
Symantec End-user Endpoint Security
Symantec End-user Endpoint...
Agregar Symantec End-user Endpoint Security
ThreatDown
ThreatDown
Agregar ThreatDown
ESET PROTECT
ESET PROTECT
Agregar ESET PROTECT
Sophos Endpoint
Sophos Endpoint
Agregar Sophos Endpoint
SentinelOne Singularity Endpoint
Alternativas de SentinelOne Singularity Endpoint
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Agregar CrowdStrike Falcon Endpoint Protection Platform
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Agregar Check Point Harmony Endpoint
Cynet
Cynet
Agregar Cynet
ThreatDown
ThreatDown
Agregar ThreatDown
Discusiones
FortiClient
Discusiones de FortiClient
¿Para qué se utiliza FortiClient VPN?
2 Comentarios
anaim f.
AF
Fortinet es una empresa que se especializa principalmente en soluciones de ciberseguridad, particularmente en áreas como la seguridad de redes, la seguridad...Leer más
¿Es FortiClient gratuito?
2 Comentarios
Liran A.
LA
No, creo que es freemium.Leer más
¿Hay alguna manera de que podamos vincular esto directamente con Google Authenticator? ¿Como integrarlo?
1 Comentario
JR
Hola, sí, hay opciones para vincular Google Authenticator directamente. Lo mejor es conectarse con el soporte para obtener las instrucciones más actualizadas...Leer más
SentinelOne Singularity Endpoint
Discusiones de SentinelOne Singularity Endpoint
¿SentinelOne ralentizará mi sistema?
3 Comentarios
Luis C.
LC
No, diferente a cualquier otro EDR, SentinelOne utiliza menos de 100 MB en memoria y hasta 200 MB mientras realiza un escaneo.Leer más
¿Me protege SentinelOne mientras estoy desconectado de Internet (como durante un viaje)?
3 Comentarios
Luis C.
LC
Sí, SentinelOne solo necesita acceso a internet para actualizar las políticas, hay una protección 24/7.Leer más
¿En qué sistemas operativos puede ejecutarse SentinelOne?
2 Comentarios
Luis C.
LC
SentinelOne puede ejecutarse en Windows XP (como agente heredado) Windows 7, Windows 8, 8.1, 10, Linux, MacOS y kubernetes.Leer más