Comparar N-able N-central y SentinelOne Singularity Endpoint

Vistazo
N-able N-central
N-able N-central
Calificación Estelar
(530)4.4 de 5
Segmentos de Mercado
Pequeña empresa (61.1% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Prueba Gratuita Disponible
Aprende más sobre N-able N-central
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Calificación Estelar
(199)4.7 de 5
Segmentos de Mercado
Mercado medio (44.5% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Contáctanos
Prueba Gratuita Disponible
Explorar todos los planes de precios de 3
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que SentinelOne Singularity Endpoint sobresale en experiencia de usuario, con muchos elogiando su panel intuitivo y facilidad de implementación. Los usuarios han destacado lo receptiva que es la plataforma a los cambios de configuración, convirtiéndola en una favorita para aquellos que valoran ajustes rápidos.
  • Los usuarios dicen que N-able N-central ofrece capacidades de gestión robustas, particularmente a través de su capacidad para implementar reglas poderosas para la gestión de clientes. Esta característica ha sido señalada como una ventaja significativa para los usuarios que gestionan múltiples clientes, mostrando su fortaleza en eficiencia operativa.
  • Según las reseñas verificadas, SentinelOne Singularity Endpoint se destaca por su soporte excepcional, con usuarios describiendo al equipo de soporte como increíble y rápido para asistir con cualquier problema. Este nivel de servicio contribuye a una mayor satisfacción general en comparación con N-able N-central.
  • Los revisores mencionan que aunque N-able N-central proporciona una gran cantidad de información dentro de su portal, algunos usuarios lo encuentran menos amigable en comparación con SentinelOne. Los comentarios sugieren que navegar por N-central puede ser más complejo, lo que puede obstaculizar la usabilidad diaria para algunos equipos.
  • Los revisores de G2 destacan que SentinelOne Singularity Endpoint tiene un fuerte enfoque en el cumplimiento, con usuarios apreciando su disposición a firmar acuerdos de asociación comercial para el cumplimiento de HIPAA. Esta característica es particularmente atractiva para organizaciones en industrias reguladas, diferenciándola de N-able N-central.
  • Los usuarios informan que N-able N-central tiene una sólida presencia en el mercado, especialmente entre pequeñas empresas, pero puede no satisfacer las necesidades específicas de las empresas de mercado medio tan efectivamente como SentinelOne. Esta distinción es crucial para los compradores que consideran el tamaño y los requisitos de su organización.

N-able N-central vs SentinelOne Singularity Endpoint

Al evaluar las dos soluciones, los revisores encontraron que SentinelOne Singularity Endpoint es más fácil de usar, configurar y administrar. También prefirieron hacer negocios con SentinelOne Singularity Endpoint en general.

  • Los revisores consideraron que SentinelOne Singularity Endpoint satisface mejor las necesidades de su empresa que N-able N-central.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que SentinelOne Singularity Endpoint es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de SentinelOne Singularity Endpoint sobre N-able N-central.
Precios
Precios de Nivel de Entrada
N-able N-central
No hay precios disponibles
SentinelOne Singularity Endpoint
Singularity Core
Contáctanos
Explorar todos los planes de precios de 3
Prueba Gratuita
N-able N-central
Prueba Gratuita Disponible
SentinelOne Singularity Endpoint
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
8.4
432
9.3
169
Facilidad de uso
7.9
442
8.9
166
Facilidad de configuración
7.7
374
8.9
141
Facilidad de administración
7.9
368
8.9
142
Calidad del soporte
8.0
410
8.9
163
Tiene the product ¿Ha sido un buen socio para hacer negocios?
8.6
353
9.3
138
Dirección del producto (% positivo)
8.8
426
9.8
164
Características
8.1
288
No hay suficientes datos
Gestión de Inventario - Monitoreo y Gestión Remota (RMM)
8.7
283
|
Característica Verificada
No hay suficientes datos disponibles
9.5
10
No hay suficientes datos disponibles
8.7
9
No hay suficientes datos disponibles
Monitoreo y Gestión
9.0
281
|
Característica Verificada
No hay suficientes datos disponibles
7.9
157
No hay suficientes datos disponibles
7.6
278
|
Característica Verificada
No hay suficientes datos disponibles
8.2
281
|
Característica Verificada
No hay suficientes datos disponibles
9.0
10
No hay suficientes datos disponibles
Operaciones de TI y Flujo de Trabajo - Monitoreo y Gestión Remota (RMM)
8.7
9
No hay suficientes datos disponibles
Gestión de servicios
8.6
281
|
Característica Verificada
No hay suficientes datos disponibles
9.1
9
No hay suficientes datos disponibles
7.9
8
No hay suficientes datos disponibles
Agente AI - Monitoreo y Gestión Remota (RMM)
7.2
12
No hay suficientes datos disponibles
7.4
12
No hay suficientes datos disponibles
7.9
13
No hay suficientes datos disponibles
6.8
12
No hay suficientes datos disponibles
7.4
12
No hay suficientes datos disponibles
7.1
12
No hay suficientes datos disponibles
6.8
12
No hay suficientes datos disponibles
Gestión Unificada de Puntos Finales (UEM)Ocultar 17 característicasMostrar 17 características
No hay suficientes datos
No hay suficientes datos
Alcance
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Gestión Unificada de Puntos Finales (UEM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
8.0
29
Rendimiento
No hay suficientes datos disponibles
9.0
28
No hay suficientes datos disponibles
9.5
29
No hay suficientes datos disponibles
7.4
29
No hay suficientes datos disponibles
8.7
29
Red
No hay suficientes datos disponibles
8.1
26
No hay suficientes datos disponibles
8.1
26
No hay suficientes datos disponibles
7.6
26
Aplicación
No hay suficientes datos disponibles
7.6
23
No hay suficientes datos disponibles
7.0
23
No hay suficientes datos disponibles
7.3
21
Agente AI - Escáner de Vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
7.6
136
No hay suficientes datos
Funcionalidad
8.4
135
No hay suficientes datos disponibles
8.7
136
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.2
132
No hay suficientes datos disponibles
Monitoreo - Monitoreo de Red
7.6
12
No hay suficientes datos disponibles
7.8
12
No hay suficientes datos disponibles
8.2
12
No hay suficientes datos disponibles
Gestión
7.8
131
No hay suficientes datos disponibles
7.7
131
No hay suficientes datos disponibles
7.2
129
No hay suficientes datos disponibles
Analítica - Monitoreo de Red
7.1
11
No hay suficientes datos disponibles
6.8
12
No hay suficientes datos disponibles
Seguridad - Monitoreo de Red
7.6
12
No hay suficientes datos disponibles
7.9
12
No hay suficientes datos disponibles
7.8
12
No hay suficientes datos disponibles
Rendimiento de la Red - Monitoreo de la Red
7.2
12
No hay suficientes datos disponibles
8.8
12
No hay suficientes datos disponibles
Automatización de IA - Monitoreo de Redes
6.3
12
No hay suficientes datos disponibles
7.4
12
No hay suficientes datos disponibles
6.2
11
No hay suficientes datos disponibles
IA Agente - Monitoreo de Red
6.1
6
No hay suficientes datos disponibles
8.3
7
No hay suficientes datos disponibles
8.6
7
No hay suficientes datos disponibles
6.9
7
No hay suficientes datos disponibles
6.7
7
No hay suficientes datos disponibles
6.0
7
No hay suficientes datos disponibles
7.1
7
No hay suficientes datos disponibles
Plataformas de Protección de Puntos FinalesOcultar 12 característicasMostrar 12 características
No hay suficientes datos
9.4
41
Administración
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.6
29
No hay suficientes datos disponibles
9.4
31
Funcionalidad
No hay suficientes datos disponibles
9.7
32
No hay suficientes datos disponibles
9.1
30
No hay suficientes datos disponibles
9.5
35
No hay suficientes datos disponibles
9.5
34
Análisis
No hay suficientes datos disponibles
9.5
36
No hay suficientes datos disponibles
9.2
33
No hay suficientes datos disponibles
9.6
34
Plataformas de Detección y Respuesta Extendida (XDR)Ocultar 14 característicasMostrar 14 características
No hay suficientes datos
9.4
49
Detección y respuesta
No hay suficientes datos disponibles
9.4
45
No hay suficientes datos disponibles
9.4
44
No hay suficientes datos disponibles
9.1
41
No hay suficientes datos disponibles
9.8
44
Gestión
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
Analytics
No hay suficientes datos disponibles
9.3
48
No hay suficientes datos disponibles
9.3
46
No hay suficientes datos disponibles
9.4
46
Plataformas de Detección y Respuesta Extendida (XDR) de IA Agente
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Servicios - Detección y Respuesta Extendida (XDR)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección y Respuesta a Amenazas de Identidad (ITDR)Ocultar 7 característicasMostrar 7 características
No hay suficientes datos
9.1
15
Monitoreo
No hay suficientes datos disponibles
9.4
15
No hay suficientes datos disponibles
9.1
15
No hay suficientes datos disponibles
8.7
13
No hay suficientes datos disponibles
9.7
15
No hay suficientes datos disponibles
9.2
15
Remediación
No hay suficientes datos disponibles
9.0
15
No hay suficientes datos disponibles
8.9
15
No hay suficientes datos
7.5
55
IA generativa
No hay suficientes datos disponibles
7.4
45
No hay suficientes datos disponibles
7.7
46
5.9
128
8.2
28
IA generativa
5.9
128
8.1
26
Detección y Respuesta de Puntos Finales (EDR)Ocultar 1 característicaMostrar 1 característica
9.0
5
9.3
5
Servicios - Detección y Respuesta de Endpoint (EDR)
9.0
5
9.3
5
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Control del sistema
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Prevención de vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
7.8
158
No hay suficientes datos
Análisis
7.4
154
No hay suficientes datos disponibles
Plataforma
6.8
154
No hay suficientes datos disponibles
8.9
158
No hay suficientes datos disponibles
7.6
148
No hay suficientes datos disponibles
7.9
154
No hay suficientes datos disponibles
7.4
150
No hay suficientes datos disponibles
Seguridad
8.1
152
No hay suficientes datos disponibles
8.5
156
No hay suficientes datos disponibles
7.2
148
No hay suficientes datos disponibles
8.0
151
No hay suficientes datos disponibles
7.4
148
No hay suficientes datos disponibles
AI Agente - Gestión de TI Empresarial
8.1
6
No hay suficientes datos disponibles
8.3
6
No hay suficientes datos disponibles
8.3
6
No hay suficientes datos disponibles
7.8
6
No hay suficientes datos disponibles
7.5
6
No hay suficientes datos disponibles
7.5
6
No hay suficientes datos disponibles
7.5
6
No hay suficientes datos disponibles
No hay suficientes datos
8.4
9
Gestión de incidencias
No hay suficientes datos disponibles
8.9
9
No hay suficientes datos disponibles
9.1
9
No hay suficientes datos disponibles
9.0
8
IA generativa
No hay suficientes datos disponibles
6.4
6
Categorías
Categorías
Categorías Compartidas
N-able N-central
N-able N-central
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
N-able N-central y SentinelOne Singularity Endpoint está categorizado como Gestión de Puntos Finales y Detección y Respuesta de Puntos Finales (EDR)
Reseñas
Tamaño de la empresa de los revisores
N-able N-central
N-able N-central
Pequeña Empresa(50 o menos empleados)
61.1%
Mediana Empresa(51-1000 empleados)
34.0%
Empresa(> 1000 empleados)
4.9%
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Pequeña Empresa(50 o menos empleados)
17.8%
Mediana Empresa(51-1000 empleados)
44.5%
Empresa(> 1000 empleados)
37.7%
Industria de los revisores
N-able N-central
N-able N-central
Tecnología de la Información y Servicios
48.1%
Seguridad informática y de redes
21.6%
Redes informáticas
4.5%
Contabilidad
1.6%
Servicios de información
1.6%
Otro
22.6%
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Tecnología de la Información y Servicios
13.1%
Seguridad informática y de redes
8.4%
Hospital y atención médica
5.8%
Servicios financieros
5.2%
Automotriz
4.7%
Otro
62.8%
Principales Alternativas
N-able N-central
Alternativas de N-able N-central
NinjaOne
NinjaOne
Agregar NinjaOne
Atera
Atera
Agregar Atera
Datto RMM
Datto RMM
Agregar Datto RMM
Kaseya VSA
Kaseya VSA
Agregar Kaseya VSA
SentinelOne Singularity Endpoint
Alternativas de SentinelOne Singularity Endpoint
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Agregar CrowdStrike Falcon Endpoint Protection Platform
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Agregar Check Point Harmony Endpoint
Cynet
Cynet
Agregar Cynet
ThreatDown
ThreatDown
Agregar ThreatDown
Discusiones
N-able N-central
Discusiones de N-able N-central
¿Por qué no hay una alarma de "Servidor Caído" o una notificación de monitoreo?
1 Comentario
Respuesta Oficial de N-able N-central
Hola Robert! Hmm, creo que nuestro "Cómo configurar alertas del servidor para que se envíen a una dirección de correo electrónico específica" podría ayudarte...Leer más
¿Integración con más AV de terceros en el horizonte? ¿Como Sophos?
1 Comentario
SC
Hola, Nicholas. En resumen, sí, siempre estamos buscando expandir las capacidades de nuestro producto proporcionando integraciones de primera calidad con...Leer más
¿Qué puedo monitorear con N-central?
1 Comentario
Respuesta Oficial de N-able N-central
Podemos supervisar casi cualquier cosa. N-central detectará automáticamente casi cualquier dispositivo conectado a IP, y con cientos de servicios de...Leer más
SentinelOne Singularity Endpoint
Discusiones de SentinelOne Singularity Endpoint
¿SentinelOne ralentizará mi sistema?
3 Comentarios
Luis C.
LC
No, diferente a cualquier otro EDR, SentinelOne utiliza menos de 100 MB en memoria y hasta 200 MB mientras realiza un escaneo.Leer más
¿Me protege SentinelOne mientras estoy desconectado de Internet (como durante un viaje)?
3 Comentarios
Luis C.
LC
Sí, SentinelOne solo necesita acceso a internet para actualizar las políticas, hay una protección 24/7.Leer más
¿En qué sistemas operativos puede ejecutarse SentinelOne?
2 Comentarios
Luis C.
LC
SentinelOne puede ejecutarse en Windows XP (como agente heredado) Windows 7, Windows 8, 8.1, 10, Linux, MacOS y kubernetes.Leer más