Comparar SentinelOne Singularity Endpoint y Silverfort

Vistazo
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Calificación Estelar
(199)4.7 de 5
Segmentos de Mercado
Mercado medio (44.5% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Contáctanos
Prueba Gratuita Disponible
Explorar todos los planes de precios de 3
Silverfort
Silverfort
Calificación Estelar
(18)4.8 de 5
Segmentos de Mercado
Pequeña empresa (44.4% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Silverfort

SentinelOne Singularity Endpoint vs Silverfort

Al evaluar las dos soluciones, los revisores encontraron que Silverfort es más fácil de usar, configurar y administrar. También prefirieron hacer negocios con Silverfort en general.

  • Tanto SentinelOne Singularity Endpoint como Silverfort cumplen con los requisitos de nuestros revisores a una tasa comparable.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Silverfort es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Silverfort sobre SentinelOne Singularity Endpoint.
Precios
Precios de Nivel de Entrada
SentinelOne Singularity Endpoint
Singularity Core
Contáctanos
Explorar todos los planes de precios de 3
Silverfort
No hay precios disponibles
Prueba Gratuita
SentinelOne Singularity Endpoint
Prueba Gratuita Disponible
Silverfort
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
9.3
169
9.3
16
Facilidad de uso
8.9
166
9.9
16
Facilidad de configuración
8.9
141
9.2
14
Facilidad de administración
8.9
142
9.4
14
Calidad del soporte
8.9
163
9.9
15
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.3
138
9.7
13
Dirección del producto (% positivo)
9.8
164
10.0
16
Características
No hay suficientes datos
9.4
7
Tipo de autenticación
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
10.0
6
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Implementación
No hay suficientes datos disponibles
8.8
7
|
Característica Verificada
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.0
29
No hay suficientes datos
Rendimiento
9.0
28
No hay suficientes datos disponibles
9.5
29
No hay suficientes datos disponibles
7.4
29
No hay suficientes datos disponibles
8.7
29
No hay suficientes datos disponibles
Red
8.1
26
No hay suficientes datos disponibles
8.1
26
No hay suficientes datos disponibles
7.6
26
No hay suficientes datos disponibles
Aplicación
7.6
23
No hay suficientes datos disponibles
7.0
23
No hay suficientes datos disponibles
7.3
21
No hay suficientes datos disponibles
Agente AI - Escáner de Vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Autenticación Basada en Riesgo (RBA)Ocultar 4 característicasMostrar 4 características
No hay suficientes datos
No hay suficientes datos
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Acceso Privilegiado (PAM)Ocultar 21 característicasMostrar 21 características
No hay suficientes datos
No hay suficientes datos
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Informes
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Protección de Puntos FinalesOcultar 12 característicasMostrar 12 características
9.4
41
No hay suficientes datos
Administración
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.6
29
No hay suficientes datos disponibles
9.4
31
No hay suficientes datos disponibles
Funcionalidad
9.7
32
No hay suficientes datos disponibles
9.1
30
No hay suficientes datos disponibles
9.5
35
No hay suficientes datos disponibles
9.5
34
No hay suficientes datos disponibles
Análisis
9.5
36
No hay suficientes datos disponibles
9.2
33
No hay suficientes datos disponibles
9.6
34
No hay suficientes datos disponibles
Plataformas de Detección y Respuesta Extendida (XDR)Ocultar 14 característicasMostrar 14 características
9.4
49
No hay suficientes datos
Detección y respuesta
9.4
45
No hay suficientes datos disponibles
9.4
44
No hay suficientes datos disponibles
9.1
41
No hay suficientes datos disponibles
9.8
44
No hay suficientes datos disponibles
Gestión
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Analytics
9.3
48
No hay suficientes datos disponibles
9.3
46
No hay suficientes datos disponibles
9.4
46
No hay suficientes datos disponibles
Plataformas de Detección y Respuesta Extendida (XDR) de IA Agente
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Servicios - Detección y Respuesta Extendida (XDR)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección y Respuesta a Amenazas de Identidad (ITDR)Ocultar 7 característicasMostrar 7 características
9.1
15
No hay suficientes datos
Monitoreo
9.4
15
No hay suficientes datos disponibles
9.1
15
No hay suficientes datos disponibles
8.7
13
No hay suficientes datos disponibles
9.7
15
No hay suficientes datos disponibles
9.2
15
No hay suficientes datos disponibles
Remediación
9.0
15
No hay suficientes datos disponibles
8.9
15
No hay suficientes datos disponibles
7.5
55
No hay suficientes datos
IA generativa
7.4
45
No hay suficientes datos disponibles
7.7
46
No hay suficientes datos disponibles
8.2
28
No hay suficientes datos
IA generativa
8.1
26
No hay suficientes datos disponibles
Detección y Respuesta de Puntos Finales (EDR)Ocultar 1 característicaMostrar 1 característica
9.3
5
No hay suficientes datos
Servicios - Detección y Respuesta de Endpoint (EDR)
9.3
5
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Control del sistema
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Prevención de vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.4
9
No hay suficientes datos
Gestión de incidencias
8.9
9
No hay suficientes datos disponibles
9.1
9
No hay suficientes datos disponibles
9.0
8
No hay suficientes datos disponibles
IA generativa
6.4
6
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Silverfort
Silverfort
SentinelOne Singularity Endpoint y Silverfort está categorizado como Detección y Respuesta a Amenazas de Identidad (ITDR)
Reseñas
Tamaño de la empresa de los revisores
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Pequeña Empresa(50 o menos empleados)
17.8%
Mediana Empresa(51-1000 empleados)
44.5%
Empresa(> 1000 empleados)
37.7%
Silverfort
Silverfort
Pequeña Empresa(50 o menos empleados)
44.4%
Mediana Empresa(51-1000 empleados)
38.9%
Empresa(> 1000 empleados)
16.7%
Industria de los revisores
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Tecnología de la Información y Servicios
13.1%
Seguridad informática y de redes
8.4%
Hospital y atención médica
5.8%
Servicios financieros
5.2%
Automotriz
4.7%
Otro
62.8%
Silverfort
Silverfort
Tecnología de la Información y Servicios
16.7%
Seguridad informática y de redes
16.7%
Marketing y Publicidad
11.1%
Capital de riesgo y capital privado
5.6%
Tabaco
5.6%
Otro
44.4%
Principales Alternativas
SentinelOne Singularity Endpoint
Alternativas de SentinelOne Singularity Endpoint
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Agregar CrowdStrike Falcon Endpoint Protection Platform
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Agregar Check Point Harmony Endpoint
Cynet
Cynet
Agregar Cynet
ThreatDown
ThreatDown
Agregar ThreatDown
Silverfort
Alternativas de Silverfort
Cisco Duo
Cisco Duo
Agregar Cisco Duo
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
Okta
Okta
Agregar Okta
Google Authenticator
Google Authenticator
Agregar Google Authenticator
Discusiones
SentinelOne Singularity Endpoint
Discusiones de SentinelOne Singularity Endpoint
¿SentinelOne ralentizará mi sistema?
3 Comentarios
Luis C.
LC
No, diferente a cualquier otro EDR, SentinelOne utiliza menos de 100 MB en memoria y hasta 200 MB mientras realiza un escaneo.Leer más
¿Me protege SentinelOne mientras estoy desconectado de Internet (como durante un viaje)?
3 Comentarios
Luis C.
LC
Sí, SentinelOne solo necesita acceso a internet para actualizar las políticas, hay una protección 24/7.Leer más
¿En qué sistemas operativos puede ejecutarse SentinelOne?
2 Comentarios
Luis C.
LC
SentinelOne puede ejecutarse en Windows XP (como agente heredado) Windows 7, Windows 8, 8.1, 10, Linux, MacOS y kubernetes.Leer más
Silverfort
Discusiones de Silverfort
Monty el Mangosta llorando
Silverfort no tiene discusiones con respuestas