Introducing G2.ai, the future of software buying.Try now
Archer Consulting Team
Patrocinado
Archer Consulting Team
Visitar sitio web
Imagen del Avatar del Producto
SentinelOne Singularity Identity Detection & Response

Por SentinelOne

Perfil No Reclamado

Reclama el perfil de tu empresa en G2

Reclamar este perfil confirma que trabajas en SentinelOne Singularity Identity Detection & Response y te permite gestionar cómo aparece en G2.

    Una vez aprobado, puedes:

  • Actualizar los detalles de tu empresa y producto

  • Aumentar la visibilidad de tu marca en G2, búsqueda y LLMs

  • Acceder a información sobre visitantes y competidores

  • Responder a reseñas de clientes

  • Verificaremos tu correo electrónico de trabajo antes de otorgar acceso.

5.0 de 5 estrellas
4 star
0%
3 star
0%
2 star
0%
1 star
0%

¿Cómo calificarías tu experiencia con SentinelOne Singularity Identity Detection & Response?

Archer Consulting Team
Patrocinado
Archer Consulting Team
Visitar sitio web
Han pasado dos meses desde que este perfil recibió una nueva reseña
Deja una reseña

SentinelOne Singularity Identity Detection & Response Reseñas y Detalles del Producto

Imagen del Avatar del Producto

¿Has utilizado SentinelOne Singularity Identity Detection & Response antes?

Responde algunas preguntas para ayudar a la comunidad de SentinelOne Singularity Identity Detection & Response

Reseñas de SentinelOne Singularity Identity Detection & Response (2)

Reseñas

Reseñas de SentinelOne Singularity Identity Detection & Response (2)

5.0
Reseñas de 2

Buscar reseñas
Filtrar Reseñas
Borrar resultados
Las reseñas de G2 son auténticas y verificadas.
Manish R.
MR
Functional Tester
Pequeña Empresa (50 o menos empleados)
"S1 - Herramienta de seguridad increíblemente efectiva, siempre en evolución."
¿Qué es lo que más te gusta de SentinelOne Singularity Identity Detection & Response?

Es muy fácil de implementar en los puntos finales e incluso admite sistemas operativos heredados, que incluyen Windows XP, 2003 y 2008.

Tiene una interfaz de usuario muy amigable y atractiva.

Mitiga automáticamente la mayoría de las amenazas, pero a veces necesita intervención humana.

S1 tiene una consola basada en la nube para que el equipo de seguridad pueda acceder a ella desde cualquier lugar.

Fácil de desconectar el dispositivo de forma remota para aislarlo de Internet. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de SentinelOne Singularity Identity Detection & Response?

No encuentro ninguna dificultad importante al usarlo, pero cuando necesitamos apoyo, están disponibles en 3-4 horas. Reseña recopilada por y alojada en G2.com.

Prashant B.
PB
Network Security Engineer
Mediana Empresa (51-1000 empleados)
"Herramienta de Seguridad Robusta"
¿Qué es lo que más te gusta de SentinelOne Singularity Identity Detection & Response?

SentinelOne Singularity es una herramienta con la capacidad todo en uno para realizar todas las tareas de seguridad en el mismo panel. Sentinel te ofrece visibilidad completa y protección contra amenazas en tiempo real para Active Directory y Cloud AD. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de SentinelOne Singularity Identity Detection & Response?

Sentinel Singularity, desde el punto de vista de la protección contra amenazas, es aceptable y muy efectivo, pero desde otro punto de vista, como la prueba gratuita y la consultoría, es costoso. Reseña recopilada por y alojada en G2.com.

No hay suficientes reseñas de SentinelOne Singularity Identity Detection & Response para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de Okta
Okta
4.5
(1,033)
Okta es un servicio de gestión de identidad y acceso bajo demanda para aplicaciones basadas en la web, tanto en la nube como detrás del firewall.
2
Logo de CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
4.7
(329)
La protección de endpoints de CrowdStrike Falcon unifica las tecnologías necesarias para detener con éxito las brechas: antivirus de próxima generación, detección y respuesta de endpoints, higiene de TI, caza de amenazas 24/7 e inteligencia de amenazas. Se combinan para proporcionar prevención continua de brechas en un solo agente.
3
Logo de IBM MaaS360
IBM MaaS360
4.2
(198)
Mantén tu negocio en movimiento con la gestión y seguridad de dispositivos móviles.
4
Logo de CyberArk Workforce Identity
CyberArk Workforce Identity
4.5
(127)
La nueva realidad de hoy requiere un nuevo tipo de plataforma de acceso. Construido sobre Zero Trust, CyberArk Identity está creando una nueva era -acceso seguro en todas partes- que combina de manera única capacidades líderes para integrar sin problemas SSO, MFA, EMM y UBA. Usando nuestras tecnologías probadas, estamos dando paso a una nueva generación de tecnología de acceso que no solo protege a las empresas, sino que también conduce a clientes más felices, mejores productos y organizaciones más valiosas.
5
Logo de Microsoft Defender for Identity
Microsoft Defender for Identity
4.3
(94)
Microsoft Defender for Identity permite integrar Microsoft Defender for Identity con Defender for Endpoint, para una solución de protección contra amenazas aún más completa. Mientras Defender for Identity supervisa el tráfico en tus controladores de dominio, Defender for Endpoint supervisa tus puntos finales, proporcionando juntos una única interfaz desde la cual puedes proteger tu entorno.
6
Logo de Guardz
Guardz
4.7
(90)
Guardz es la plataforma de ciberseguridad unificada diseñada para MSPs. Consolidamos los controles de seguridad esenciales, incluyendo identidades, endpoints, correo electrónico, concienciación y más, en un marco nativo de IA diseñado para la eficiencia operativa. Con un enfoque centrado en la identidad, un equipo de caza de amenazas de élite y MDR liderado por IA y humanos 24/7, Guardz transforma la ciberseguridad de una defensa reactiva a una protección proactiva.
7
Logo de Huntress Managed ITDR
Huntress Managed ITDR
4.9
(58)
Monitorea continuamente las indicaciones y comportamientos de un ataque BEC, como un usuario que inicia sesión desde una ubicación sospechosa o una regla de reenvío de correo electrónico maliciosa. El Centro de Operaciones de Seguridad (SOC) de Huntress revisa cualquier detección, aislando instantáneamente cualquier identidad comprometida y proporciona un plan de remediación semiautomatizado para acciones adicionales necesarias.
8
Logo de Microsoft Entra Identity Protection
Microsoft Entra Identity Protection
4.5
(41)
La Protección de Identidad es una herramienta que permite a las organizaciones lograr tres tareas clave: Automatizar la detección y remediación de riesgos basados en identidad. Investigar riesgos utilizando datos en el portal. Exportar datos de detección de riesgos a su SIEM.
9
Logo de CrowdStrike Falcon Shield
CrowdStrike Falcon Shield
4.8
(31)
Encuentre y solucione proactivamente las debilidades en sus plataformas SaaS, y mantenga una seguridad continua para todas las configuraciones globales y privilegios de usuario.
10
Logo de Sonrai Security
Sonrai Security
4.6
(25)
La plataforma de seguridad en la nube pública de Sonrai ofrece un modelo de riesgo completo de todas las relaciones de identidad y datos, incluyendo la actividad y el movimiento a través de cuentas en la nube, proveedores de nube y almacenes de datos de terceros.
Mostrar más
Precios

Los detalles de precios para este producto no están disponibles actualmente. Visita el sitio web del proveedor para obtener más información.