Comparer IntruderetSentinelOne Singularity Endpoint

Enregistrez votre comparaisonGardez ces outils au même endroit et revenez à tout moment.
Enregistrer sur le tableau
En un coup d'œil
Intruder
Intruder
Note
(206)4.8 sur 5
Segments de marché
Petite entreprise (58.7% des avis)
Information
Avantages & Inconvénients
Prix d'entrée de gamme
À partir de $149.00 Par mois
Essai gratuit disponible
Parcourir tous les plans tarifaires 4
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Note
(199)4.7 sur 5
Segments de marché
Marché intermédiaire (44.8% des avis)
Information
Avantages & Inconvénients
Prix d'entrée de gamme
Nous contacter
Essai gratuit disponible
Parcourir tous les plans tarifaires 3
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent qu'Intruder excelle en facilité d'installation, les utilisateurs soulignant son processus d'installation simple. Beaucoup apprécient la rapidité avec laquelle ils peuvent commencer à utiliser l'autoscanner, ce qui est une fonctionnalité cruciale pour surveiller les vulnérabilités de sécurité.
  • Les utilisateurs disent que SentinelOne Singularity Endpoint offre une équipe de support réactive qui est très appréciée pour son efficacité. Les critiques ont noté la volonté de l'équipe d'aider avec les changements de configuration, ce qui en fait un choix fiable pour ceux qui ont besoin d'un support client solide.
  • Selon les avis vérifiés, Intruder se distingue par sa clarté et sa priorisation des résultats de vulnérabilité. Les utilisateurs apprécient qu'il se concentre sur les problèmes importants plutôt que de les submerger avec des alertes moins critiques, ce qui aide à rationaliser leurs efforts de sécurité.
  • Les critiques mentionnent que SentinelOne Singularity Endpoint est facile à utiliser et dispose d'un tableau de bord bien conçu. Cette interface conviviale permet une navigation et une gestion efficaces des paramètres de sécurité, ce qui le rend adapté aux équipes ayant des niveaux d'expertise technique variés.
  • Les critiques de G2 soulignent qu'Intruder fournit des mises à jour continues sur les vulnérabilités critiques, que les utilisateurs trouvent inestimables pour maintenir la sécurité de leur réseau. Cette approche proactive aide les organisations à anticiper les menaces potentielles.
  • Les utilisateurs rapportent que bien que SentinelOne Singularity Endpoint soit efficace, il peut ne pas être aussi compétitif en termes de prix qu'Intruder, qui offre une structure de prix d'entrée claire à partir de 149 $. Cette transparence des prix peut être un facteur décisif pour les petites entreprises à la recherche d'options économiques.

Intruder vs SentinelOne Singularity Endpoint

Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé Intruder plus facile à utiliser, configurer et administrer. Les évaluateurs ont également préféré faire des affaires avec Intruder dans l'ensemble.

  • Les évaluateurs ont estimé que Intruder répond mieux aux besoins de leur entreprise que SentinelOne Singularity Endpoint.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Intruder est l'option préférée.
  • Lors de l'évaluation de l'orientation du produit, Intruder et SentinelOne Singularity Endpoint ont reçu des évaluations similaires de nos évaluateurs.
Tarification
Prix d'entrée de gamme
Intruder
Essential
À partir de $149.00
Par mois
Parcourir tous les plans tarifaires 4
SentinelOne Singularity Endpoint
Singularity Core
Nous contacter
Parcourir tous les plans tarifaires 3
Essai gratuit
Intruder
Essai gratuit disponible
SentinelOne Singularity Endpoint
Essai gratuit disponible
Évaluations
Répond aux exigences
9.4
159
9.3
170
Facilité d’utilisation
9.5
164
8.9
167
Facilité d’installation
9.6
143
8.9
142
Facilité d’administration
9.5
132
8.9
142
Qualité du service client
9.7
153
8.9
164
the product a-t-il été un bon partenaire commercial?
9.7
125
9.3
138
Orientation du produit (% positif)
9.8
149
9.8
165
Fonctionnalités
8.8
33
Pas assez de données
Administration
Fonction non disponible
Pas assez de données disponibles
9.2
32
Pas assez de données disponibles
9.7
31
Pas assez de données disponibles
Analyse du risque
Fonction non disponible
Pas assez de données disponibles
9.6
31
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Protection contre les menaces
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
IA générative
6.8
10
Pas assez de données disponibles
9.0
53
Pas assez de données
Administration
8.6
28
Pas assez de données disponibles
8.5
25
Pas assez de données disponibles
9.1
50
Pas assez de données disponibles
Analyse
9.4
41
Pas assez de données disponibles
9.2
38
Pas assez de données disponibles
9.6
51
Pas assez de données disponibles
Test
Fonction non disponible
Pas assez de données disponibles
8.6
20
Pas assez de données disponibles
8.7
29
Pas assez de données disponibles
9.4
39
Pas assez de données disponibles
Test de sécurité des applications dynamiques (DAST)Masquer 13 fonctionnalitésAfficher 13 fonctionnalités
8.8
8
Pas assez de données
Administration
8.9
6
Pas assez de données disponibles
8.6
6
Pas assez de données disponibles
Analyse
9.5
7
Pas assez de données disponibles
9.6
8
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.8
8
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Test
7.9
7
Pas assez de données disponibles
8.8
7
Pas assez de données disponibles
7.8
6
Pas assez de données disponibles
9.0
7
Pas assez de données disponibles
9.5
7
Pas assez de données disponibles
7.9
7
Pas assez de données disponibles
8.7
103
8.0
29
Performance
9.1
80
|
Fonctionnalité vérifiée
9.0
28
9.3
90
|
Fonctionnalité vérifiée
9.5
29
7.8
89
|
Fonctionnalité vérifiée
7.4
29
9.5
98
|
Fonctionnalité vérifiée
8.7
29
Réseau
9.0
39
8.1
26
9.0
82
|
Fonctionnalité vérifiée
8.1
26
Fonction non disponible
7.6
26
Application
8.2
54
|
Fonctionnalité vérifiée
7.6
23
Fonction non disponible
7.0
23
8.4
50
|
Fonctionnalité vérifiée
7.3
21
Agentic AI - Scanner de vulnérabilités
8.1
8
Pas assez de données disponibles
8.3
9
Pas assez de données disponibles
Plateformes de protection des terminauxMasquer 12 fonctionnalitésAfficher 12 fonctionnalités
Pas assez de données
9.3
42
Administration
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.6
30
Pas assez de données disponibles
9.4
32
Fonctionnalité
Pas assez de données disponibles
9.6
33
Pas assez de données disponibles
9.1
31
Pas assez de données disponibles
9.4
36
Pas assez de données disponibles
9.4
35
Analyse
Pas assez de données disponibles
9.4
37
Pas assez de données disponibles
9.2
34
Pas assez de données disponibles
9.6
34
8.9
11
Pas assez de données
Gestion des API
8.8
8
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.2
10
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Tests de sécurité
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.7
10
Pas assez de données disponibles
Gestion de la sécurité
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Plateformes de Détection et Réponse Étendues (XDR)Masquer 14 fonctionnalitésAfficher 14 fonctionnalités
Pas assez de données
9.4
49
Détection et réponse
Pas assez de données disponibles
9.4
45
Pas assez de données disponibles
9.4
44
Pas assez de données disponibles
9.1
41
Pas assez de données disponibles
9.8
44
management
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Analytics
Pas assez de données disponibles
9.3
48
Pas assez de données disponibles
9.3
46
Pas assez de données disponibles
9.4
46
Agentic AI - Plateformes de Détection et Réponse Étendues (XDR)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Services - Détection et Réponse Étendues (XDR)
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la posture de sécurité du cloud (CSPM)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
Pas assez de données
Configuration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Visibilité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion des vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
8.8
25
Pas assez de données
Gestion d’actifs
9.3
19
Pas assez de données disponibles
8.1
18
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Surveillance
Fonction non disponible
Pas assez de données disponibles
9.5
22
Pas assez de données disponibles
9.3
21
Pas assez de données disponibles
9.6
22
Pas assez de données disponibles
Gestion du risque
9.2
22
Pas assez de données disponibles
8.9
22
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.3
20
Pas assez de données disponibles
IA générative
6.3
13
Pas assez de données disponibles
Détection et réponse aux menaces d'identité (ITDR)Masquer 7 fonctionnalitésAfficher 7 fonctionnalités
Pas assez de données
9.1
15
Surveillance
Pas assez de données disponibles
9.4
15
Pas assez de données disponibles
9.1
15
Pas assez de données disponibles
8.7
13
Pas assez de données disponibles
9.7
15
Pas assez de données disponibles
9.2
15
Remédiation
Pas assez de données disponibles
9.0
15
Pas assez de données disponibles
8.9
15
IA générative
Pas assez de données disponibles
7.4
46
Pas assez de données disponibles
7.7
47
Pas assez de données
8.2
28
IA générative
Pas assez de données disponibles
8.1
26
Plateformes de gestion de l'expositionMasquer 6 fonctionnalitésAfficher 6 fonctionnalités
Pas assez de données
Pas assez de données
IA générative - Plateformes de gestion de l'exposition
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identification et évaluation des risques - Plateformes de gestion de l'exposition
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Surveillance et intégration - Plateformes de gestion de l'exposition
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Détection et Réponse aux Points de Terminaison (EDR)Masquer 1 fonctionnalitéAfficher 1 fonctionnalité
Pas assez de données
8.9
6
Services - Détection et Réponse aux Points de Terminaison (EDR)
Pas assez de données disponibles
8.9
6
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Contrôle du système
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Prévention des vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
8.4
9
Gestion des incidents
Pas assez de données disponibles
8.9
9
Pas assez de données disponibles
9.1
9
Pas assez de données disponibles
9.0
8
IA générative
Pas assez de données disponibles
6.4
6
Avis
Taille de l'entreprise des évaluateurs
Intruder
Intruder
Petite entreprise(50 employés ou moins)
58.7%
Marché intermédiaire(51-1000 employés)
36.8%
Entreprise(> 1000 employés)
4.5%
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Petite entreprise(50 employés ou moins)
17.7%
Marché intermédiaire(51-1000 employés)
44.8%
Entreprise(> 1000 employés)
37.5%
Industrie des évaluateurs
Intruder
Intruder
Logiciels informatiques
21.0%
Technologies et services d’information
15.5%
Services financiers
7.5%
Sécurité informatique et réseau
6.0%
Assurance
2.5%
Autre
47.5%
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Technologies et services d’information
13.5%
Sécurité informatique et réseau
8.3%
Hôpital et soins de santé
5.7%
Services financiers
5.2%
Automobile
4.7%
Autre
62.5%
Meilleures alternatives
Intruder
Intruder Alternatives
Detectify
Detectify
Ajouter Detectify
Tenable Nessus
Tenable Nessus
Ajouter Tenable Nessus
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Ajouter Invicti (formerly Netsparker)
Acunetix by Invicti
Acunetix by Invicti
Ajouter Acunetix by Invicti
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint Alternatives
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Ajouter CrowdStrike Falcon Endpoint Protection Platform
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Ajouter Check Point Harmony Endpoint
Cynet
Cynet
Ajouter Cynet
ThreatDown
ThreatDown
Ajouter ThreatDown
Discussions
Intruder
Discussions Intruder
Les analyses d'Intruder endommageront-elles mes systèmes ?
2 commentaires
Que teste réellement Intruder pour vous ?
2 commentaires
Nigel H.
NH
Saas applications, website and WANLire la suite
Intruder IO est-il sûr ?
1 commentaire
Olya O.
OO
Les moteurs de balayage d'Intruder sont configurés pour être sûrs à utiliser, même lors du balayage des systèmes de production, cela dit, cette question...Lire la suite
SentinelOne Singularity Endpoint
Discussions SentinelOne Singularity Endpoint
SentinelOne me protège-t-il lorsque je suis déconnecté d'Internet (comme lors de mes déplacements) ?
3 commentaires
Réponse officielle de SentinelOne Singularity Endpoint
Oui, le client protégera contre les menaces de logiciels malveillants lorsque l'appareil est déconnecté d'Internet. Cependant, la visibilité administrative...Lire la suite
SentinelOne ralentira-t-il mon système ?
3 commentaires
Réponse officielle de SentinelOne Singularity Endpoint
Le client SentinelOne utilise une petite quantité de ressources système et ne devrait pas affecter vos activités quotidiennes.Lire la suite
SentinelOne est-il un antivirus ?
2 commentaires
Uri F.
UF
Oui, c'est EDR + EPP, donc cela couvre la même fonctionnalité qu'un Antivirus, mais bien mieux avec des fonctionnalités supplémentaires qu'un Antivirus ne...Lire la suite