2026 Best Software Awards are here!See the list

Comparar SentinelOne Singularity Endpoint y ThreatDown

Vistazo
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Calificación Estelar
(198)4.7 de 5
Segmentos de Mercado
Mercado medio (44.2% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Contáctanos
Prueba Gratuita Disponible
Explorar todos los planes de precios de 3
ThreatDown
ThreatDown
Calificación Estelar
(1,073)4.6 de 5
Segmentos de Mercado
Pequeña empresa (47.0% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Prueba gratuita 1 Device Por año
Prueba Gratuita Disponible
Explorar todos los planes de precios de 3
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que ThreatDown sobresale en la satisfacción general del usuario, ostentando un G2 Score significativamente más alto en comparación con SentinelOne Singularity Endpoint. Los usuarios aprecian su suite completa de características, incluyendo Seguridad de Correo Electrónico y Gestión de Parches, que consideran invaluables para gestionar múltiples clientes.
  • Los usuarios dicen que el panel OneView de ThreatDown es una característica destacada, permitiendo un fácil monitoreo y gestión de endpoints a través de varios sitios. Esta interfaz intuitiva ayuda a los usuarios a identificar rápidamente los endpoints que necesitan atención, mejorando la eficiencia operativa.
  • Los revisores mencionan que aunque SentinelOne Singularity Endpoint ofrece un panel bien diseñado e informativo, no alcanza la satisfacción del usuario en comparación con ThreatDown. Algunos usuarios han destacado la facilidad de implementación y el soporte receptivo, pero aún sienten que ThreatDown proporciona una experiencia más robusta en general.
  • Según las reseñas verificadas, el soporte al cliente de ThreatDown es frecuentemente elogiado por su capacidad de respuesta y efectividad, con usuarios señalando que juega un papel crucial en sus operaciones diarias. En contraste, aunque el soporte de SentinelOne es descrito como increíble, no parece igualar el nivel de satisfacción reportado por los usuarios de ThreatDown.
  • Los usuarios destacan que la facilidad de configuración y administración de ThreatDown es una ventaja significativa, con muchos encontrando el proceso de incorporación sencillo. En comparación, SentinelOne Singularity Endpoint, aunque sigue siendo fácil de usar, ha recibido comentarios mixtos respecto a su proceso de configuración.
  • Los revisores indican que el enfoque de ThreatDown en pequeñas empresas le permite atender eficazmente sus necesidades específicas, mientras que SentinelOne Singularity Endpoint está más orientado hacia clientes del mercado medio. Esta diferencia en el público objetivo puede influir en la experiencia del usuario y los niveles de satisfacción.

SentinelOne Singularity Endpoint vs ThreatDown

Al evaluar las dos soluciones, los revisores encontraron que ThreatDown es más fácil de usar, configurar y administrar. Sin embargo, prefirieron hacer negocios con SentinelOne Singularity Endpoint en general.

  • Los revisores consideraron que SentinelOne Singularity Endpoint satisface mejor las necesidades de su empresa que ThreatDown.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que SentinelOne Singularity Endpoint es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de SentinelOne Singularity Endpoint sobre ThreatDown.
Precios
Precios de Nivel de Entrada
SentinelOne Singularity Endpoint
Singularity Core
Contáctanos
Explorar todos los planes de precios de 3
ThreatDown
Endpoint Protection - 14 Day Trial
Prueba gratuita
1 Device Por año
Explorar todos los planes de precios de 3
Prueba Gratuita
SentinelOne Singularity Endpoint
Prueba Gratuita Disponible
ThreatDown
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
9.3
168
9.2
962
Facilidad de uso
8.9
165
9.3
967
Facilidad de configuración
8.9
140
9.2
729
Facilidad de administración
8.9
141
9.1
699
Calidad del soporte
8.9
162
8.8
859
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.2
137
9.1
678
Dirección del producto (% positivo)
9.8
163
8.9
951
Características
8.0
29
No hay suficientes datos
Rendimiento
9.0
28
No hay suficientes datos disponibles
9.5
29
No hay suficientes datos disponibles
7.4
29
No hay suficientes datos disponibles
8.7
29
No hay suficientes datos disponibles
Red
8.1
26
No hay suficientes datos disponibles
8.1
26
No hay suficientes datos disponibles
7.6
26
No hay suficientes datos disponibles
Aplicación
7.6
23
No hay suficientes datos disponibles
7.0
23
No hay suficientes datos disponibles
7.3
21
No hay suficientes datos disponibles
Agente AI - Escáner de Vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Protección de Puntos FinalesOcultar 12 característicasMostrar 12 características
9.4
40
8.9
289
Administración
Función no disponible
9.1
229
Función no disponible
8.8
236
Función no disponible
8.9
220
8.6
29
8.5
203
9.4
31
8.8
222
Funcionalidad
9.7
32
8.9
212
9.1
30
8.9
212
9.5
34
9.0
245
9.5
33
9.6
257
Análisis
9.5
35
9.0
232
9.2
33
8.9
238
9.6
34
8.9
221
Plataformas de Detección y Respuesta Extendida (XDR)Ocultar 14 característicasMostrar 14 características
9.4
49
No hay suficientes datos
Detección y respuesta
9.4
45
No hay suficientes datos disponibles
9.4
44
No hay suficientes datos disponibles
9.1
41
No hay suficientes datos disponibles
9.8
44
No hay suficientes datos disponibles
Gestión
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Analytics
9.3
48
No hay suficientes datos disponibles
9.3
46
No hay suficientes datos disponibles
9.4
46
No hay suficientes datos disponibles
Plataformas de Detección y Respuesta Extendida (XDR) de IA Agente
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Servicios - Detección y Respuesta Extendida (XDR)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección y Respuesta a Amenazas de Identidad (ITDR)Ocultar 7 característicasMostrar 7 características
9.1
15
No hay suficientes datos
Monitoreo
9.4
15
No hay suficientes datos disponibles
9.1
15
No hay suficientes datos disponibles
8.7
13
No hay suficientes datos disponibles
9.7
15
No hay suficientes datos disponibles
9.2
15
No hay suficientes datos disponibles
Remediación
9.0
15
No hay suficientes datos disponibles
8.9
15
No hay suficientes datos disponibles
Detección y Respuesta Gestionada (MDR)Ocultar 10 característicasMostrar 10 características
No hay suficientes datos
8.7
125
Características de la plataforma
No hay suficientes datos disponibles
9.1
122
No hay suficientes datos disponibles
9.2
121
No hay suficientes datos disponibles
8.9
118
No hay suficientes datos disponibles
9.1
121
No hay suficientes datos disponibles
9.3
122
No hay suficientes datos disponibles
8.6
119
No hay suficientes datos disponibles
9.4
8
Capacidades de automatización
No hay suficientes datos disponibles
9.1
120
No hay suficientes datos disponibles
9.1
121
No hay suficientes datos disponibles
5.3
5
IA generativa
7.4
45
6.8
170
7.7
46
6.9
156
8.2
28
7.4
115
IA generativa
8.1
26
7.4
115
Detección y Respuesta de Puntos Finales (EDR)Ocultar 1 característicaMostrar 1 característica
9.3
5
9.7
13
Servicios - Detección y Respuesta de Endpoint (EDR)
9.3
5
9.7
13
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Control del sistema
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Prevención de vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.4
9
No hay suficientes datos
Gestión de incidencias
8.9
9
No hay suficientes datos disponibles
9.1
9
No hay suficientes datos disponibles
9.0
8
No hay suficientes datos disponibles
IA generativa
6.4
6
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
ThreatDown
ThreatDown
Reseñas
Tamaño de la empresa de los revisores
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Pequeña Empresa(50 o menos empleados)
17.9%
Mediana Empresa(51-1000 empleados)
44.2%
Empresa(> 1000 empleados)
37.9%
ThreatDown
ThreatDown
Pequeña Empresa(50 o menos empleados)
47.0%
Mediana Empresa(51-1000 empleados)
41.1%
Empresa(> 1000 empleados)
11.9%
Industria de los revisores
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Tecnología de la Información y Servicios
13.2%
Seguridad informática y de redes
7.9%
Hospital y atención médica
5.8%
Servicios financieros
5.3%
Automotriz
4.7%
Otro
63.2%
ThreatDown
ThreatDown
Tecnología de la Información y Servicios
12.8%
Seguridad informática y de redes
6.9%
Construcción
4.6%
Software informático
4.4%
Gestión de la educación
4.0%
Otro
67.3%
Principales Alternativas
SentinelOne Singularity Endpoint
Alternativas de SentinelOne Singularity Endpoint
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Agregar CrowdStrike Falcon Endpoint Protection Platform
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Agregar Check Point Harmony Endpoint
Cynet
Cynet
Agregar Cynet
ESET PROTECT
ESET PROTECT
Agregar ESET PROTECT
ThreatDown
Alternativas de ThreatDown
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Agregar CrowdStrike Falcon Endpoint Protection Platform
ESET PROTECT
ESET PROTECT
Agregar ESET PROTECT
Sophos Endpoint
Sophos Endpoint
Agregar Sophos Endpoint
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
Agregar Symantec End-user Endpoint Security
Discusiones
SentinelOne Singularity Endpoint
Discusiones de SentinelOne Singularity Endpoint
¿SentinelOne ralentizará mi sistema?
3 Comentarios
Luis C.
LC
No, diferente a cualquier otro EDR, SentinelOne utiliza menos de 100 MB en memoria y hasta 200 MB mientras realiza un escaneo.Leer más
¿Me protege SentinelOne mientras estoy desconectado de Internet (como durante un viaje)?
3 Comentarios
Luis C.
LC
Sí, SentinelOne solo necesita acceso a internet para actualizar las políticas, hay una protección 24/7.Leer más
¿En qué sistemas operativos puede ejecutarse SentinelOne?
2 Comentarios
Luis C.
LC
SentinelOne puede ejecutarse en Windows XP (como agente heredado) Windows 7, Windows 8, 8.1, 10, Linux, MacOS y kubernetes.Leer más
ThreatDown
Discusiones de ThreatDown
¿Es Malwarebytes suficiente para que tu computadora esté 100% segura?
5 Comentarios
Surabhi P.
SP
Malware bytes Premium y End-Point Protection proporciona protección contra virus, malware, ransomware, adware, spyware, troyanos, PUPs, PUMs, rootkits,...Leer más
¿Qué es la aplicación de bandeja de Malwarebytes?
4 Comentarios
Nicolas G.
NG
No necesitas protección antivirus/malware en tu Mac si no es demasiado antiguo.Leer más
¿Usar Malwarebytes EDR en una empresa mediana necesita una inversión adicional para el filtro web?
4 Comentarios
RH
Las detecciones web de MB funcionan muy bien contra el malware, pero tal vez para las empresas medianas, en lugar de una inversión perimetral además del...Leer más
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Optimizado para una respuesta rápida
ThreatDown
ThreatDown
Optimizado para una respuesta rápida