Introducing G2.ai, the future of software buying.Try now

Comparer SentinelOne Singularity EndpointetTenable Security Center

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Note
(196)4.7 sur 5
Segments de marché
Marché intermédiaire (44.1% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Nous contacter
Essai gratuit disponible
Parcourir tous les plans tarifaires 3
Tenable Security Center
Tenable Security Center
Note
(82)4.6 sur 5
Segments de marché
Entreprise (65.3% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Tenable Security Center

SentinelOne Singularity Endpoint vs Tenable Security Center

Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé SentinelOne Singularity Endpoint plus facile à utiliser, configurer et administrer. Les évaluateurs ont également préféré faire des affaires avec SentinelOne Singularity Endpoint dans l'ensemble.

  • Les évaluateurs ont estimé que SentinelOne Singularity Endpoint répond mieux aux besoins de leur entreprise que Tenable Security Center.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que SentinelOne Singularity Endpoint est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de SentinelOne Singularity Endpoint à Tenable Security Center.
Tarification
Prix d'entrée de gamme
SentinelOne Singularity Endpoint
Singularity Core
Nous contacter
Parcourir tous les plans tarifaires 3
Tenable Security Center
Aucun tarif disponible
Essai gratuit
SentinelOne Singularity Endpoint
Essai gratuit disponible
Tenable Security Center
Aucune information sur l'essai disponible
Évaluations
Répond aux exigences
9.3
166
9.2
44
Facilité d’utilisation
8.9
163
8.6
48
Facilité d’installation
8.9
138
8.6
42
Facilité d’administration
8.9
140
8.6
43
Qualité du service client
8.9
160
8.5
47
the product a-t-il été un bon partenaire commercial?
9.2
137
8.8
40
Orientation du produit (% positif)
9.8
161
8.4
44
Fonctionnalités
8.0
28
8.5
43
Performance
9.0
28
8.0
29
9.5
28
8.8
33
7.3
28
7.9
33
8.7
28
9.1
35
Réseau
8.1
26
9.0
29
8.1
26
9.1
31
7.6
26
8.9
24
Application
7.6
23
8.5
19
7.0
23
7.9
15
7.3
21
8.3
20
Agentic AI - Scanner de vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Plateformes de protection des terminauxMasquer 12 fonctionnalitésAfficher 12 fonctionnalités
9.4
38
Pas assez de données
Administration
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.6
29
Pas assez de données disponibles
9.4
29
Pas assez de données disponibles
Fonctionnalité
9.7
31
Pas assez de données disponibles
9.0
29
Pas assez de données disponibles
9.5
33
Pas assez de données disponibles
9.5
32
Pas assez de données disponibles
Analyse
9.5
33
Pas assez de données disponibles
9.2
33
Pas assez de données disponibles
9.6
34
Pas assez de données disponibles
Gestion des vulnérabilités basée sur le risqueMasquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
8.7
42
Analyse du risque
Pas assez de données disponibles
9.1
35
Pas assez de données disponibles
8.6
35
Pas assez de données disponibles
9.4
35
Évaluation des vulnérabilités
Pas assez de données disponibles
9.6
35
Pas assez de données disponibles
9.5
35
Pas assez de données disponibles
9.3
31
Pas assez de données disponibles
8.9
34
Automatisation
Pas assez de données disponibles
7.5
21
Pas assez de données disponibles
7.8
26
Pas assez de données disponibles
8.1
26
Pas assez de données disponibles
8.2
25
Plateformes de Détection et Réponse Étendues (XDR)Masquer 14 fonctionnalitésAfficher 14 fonctionnalités
9.4
49
Pas assez de données
Détection et réponse
9.4
45
Pas assez de données disponibles
9.4
44
Pas assez de données disponibles
9.1
41
Pas assez de données disponibles
9.8
44
Pas assez de données disponibles
management
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Analytics
9.3
48
Pas assez de données disponibles
9.3
46
Pas assez de données disponibles
9.4
46
Pas assez de données disponibles
Agentic AI - Plateformes de Détection et Réponse Étendues (XDR)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Services - Détection et Réponse Étendues (XDR)
Pas assez de données disponibles
Pas assez de données disponibles
Détection et réponse aux menaces d'identité (ITDR)Masquer 7 fonctionnalitésAfficher 7 fonctionnalités
9.1
15
Pas assez de données
Surveillance
9.4
15
Pas assez de données disponibles
9.1
15
Pas assez de données disponibles
8.7
13
Pas assez de données disponibles
9.7
15
Pas assez de données disponibles
9.2
15
Pas assez de données disponibles
Remédiation
9.0
15
Pas assez de données disponibles
8.9
15
Pas assez de données disponibles
IA générative
7.4
45
Pas assez de données disponibles
7.7
46
Pas assez de données disponibles
8.2
28
Pas assez de données
IA générative
8.1
26
Pas assez de données disponibles
Détection et Réponse aux Points de Terminaison (EDR)Masquer 1 fonctionnalitéAfficher 1 fonctionnalité
9.3
5
Pas assez de données
Services - Détection et Réponse aux Points de Terminaison (EDR)
9.3
5
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Contrôle du système
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Prévention des vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
8.4
9
Pas assez de données
Gestion des incidents
8.9
9
Pas assez de données disponibles
9.1
9
Pas assez de données disponibles
9.0
8
Pas assez de données disponibles
IA générative
6.4
6
Pas assez de données disponibles
Catégories
Catégories
Catégories partagées
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Tenable Security Center
Tenable Security Center
SentinelOne Singularity EndpointetTenable Security Center est catégorisé comme Scanner de vulnérabilités
Avis
Taille de l'entreprise des évaluateurs
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Petite entreprise(50 employés ou moins)
18.1%
Marché intermédiaire(51-1000 employés)
44.1%
Entreprise(> 1000 employés)
37.8%
Tenable Security Center
Tenable Security Center
Petite entreprise(50 employés ou moins)
13.9%
Marché intermédiaire(51-1000 employés)
20.8%
Entreprise(> 1000 employés)
65.3%
Industrie des évaluateurs
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Technologies et services d’information
13.3%
Sécurité informatique et réseau
8.0%
Hôpital et soins de santé
5.9%
Services financiers
5.3%
Automobile
4.8%
Autre
62.8%
Tenable Security Center
Tenable Security Center
Services financiers
13.9%
Sécurité informatique et réseau
12.5%
Bancaire
12.5%
Technologies et services d’information
9.7%
Administration publique
6.9%
Autre
44.4%
Meilleures alternatives
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint Alternatives
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Ajouter CrowdStrike Falcon Endpoint Protection Platform
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Ajouter Check Point Harmony Endpoint
Cynet - All-in-One Cybersecurity Platform
Cynet - All-in-One Cybersecurity Platform
Ajouter Cynet - All-in-One Cybersecurity Platform
ThreatDown
ThreatDown
Ajouter ThreatDown
Tenable Security Center
Tenable Security Center Alternatives
InsightVM (Nexpose)
InsightVM (Nexpose)
Ajouter InsightVM (Nexpose)
Qualys VMDR
Qualys VMDR
Ajouter Qualys VMDR
Wiz
Wiz
Ajouter Wiz
Arctic Wolf
Arctic Wolf
Ajouter Arctic Wolf
Discussions
SentinelOne Singularity Endpoint
Discussions SentinelOne Singularity Endpoint
SentinelOne ralentira-t-il mon système ?
3 commentaires
Luis C.
LC
Non, contrairement à tout autre EDR, SentinelOne utilise moins de 100 Mo de mémoire et jusqu'à 200 Mo lors de l'exécution d'une analyse.Lire la suite
SentinelOne me protège-t-il lorsque je suis déconnecté d'Internet (comme lors de mes déplacements) ?
3 commentaires
Luis C.
LC
Oui, SentinelOne a seulement besoin d'un accès Internet pour mettre à jour les politiques, il y a une protection 24/7.Lire la suite
Sur quels systèmes d'exploitation SentinelOne peut-il fonctionner ?
2 commentaires
Luis C.
LC
SentinelOne peut fonctionner sous Windows XP (en tant qu'agent hérité) Windows 7, Windows 8, 8.1, 10, Linux, MacOS et Kubernetes.Lire la suite
Tenable Security Center
Discussions Tenable Security Center
Quelle est la meilleure façon de diviser les analyses pour qu'elles n'utilisent pas de licences et qu'elles ne soient pas bloquées ?
1 commentaire
Christopher P.
CP
Je recommanderais de se diviser en groupes en fonction de votre organisation et d'exécuter d'abord la découverte d'hôtes, puis de réaliser une analyse basée...Lire la suite
À quoi sert Tenable.sc ?
1 commentaire
Sanford W.
SW
Les produits Tenable recherchent des vulnérabilités dans les systèmes et les appareils. De cette façon, vous pouvez les corriger avant que les mauvais ne...Lire la suite
Monty la Mangouste pleure
Tenable Security Center n'a plus de discussions avec des réponses