Comparer SentinelOne Singularity EndpointetThreatDown

Enregistrez votre comparaisonGardez ces outils au même endroit et revenez à tout moment.
Enregistrer sur le tableau
En un coup d'œil
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Note
(200)4.7 sur 5
Segments de marché
Marché intermédiaire (44.8% des avis)
Information
Avantages & Inconvénients
Prix d'entrée de gamme
Nous contacter
Essai gratuit disponible
Parcourir tous les plans tarifaires 3
ThreatDown
ThreatDown
Note
(1,082)4.6 sur 5
Segments de marché
Petite entreprise (47.2% des avis)
Information
Avantages & Inconvénients
Prix d'entrée de gamme
Essai gratuit 1 Device Par an
Essai gratuit disponible
Parcourir tous les plans tarifaires 3
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent que ThreatDown excelle en termes de satisfaction globale des utilisateurs, affichant un score G2 nettement supérieur à celui de SentinelOne Singularity Endpoint. Les utilisateurs apprécient sa suite complète de fonctionnalités, y compris la sécurité des e-mails et la gestion des correctifs, qu'ils jugent inestimables pour la gestion de plusieurs clients.
  • Les utilisateurs disent que le tableau de bord OneView de ThreatDown est une fonctionnalité remarquable, permettant une surveillance et une gestion faciles des points de terminaison sur divers sites. Cette interface intuitive aide les utilisateurs à identifier rapidement les points de terminaison nécessitant une attention, améliorant ainsi l'efficacité opérationnelle.
  • Les critiques mentionnent que bien que SentinelOne Singularity Endpoint offre un tableau de bord bien conçu et informatif, il est en deçà de la satisfaction des utilisateurs par rapport à ThreatDown. Certains utilisateurs ont souligné la facilité de déploiement et le support réactif, mais ils estiment toujours que ThreatDown offre une expérience globale plus robuste.
  • Selon les avis vérifiés, le support client de ThreatDown est fréquemment loué pour sa réactivité et son efficacité, les utilisateurs notant qu'il joue un rôle crucial dans leurs opérations quotidiennes. En revanche, bien que le support de SentinelOne soit décrit comme incroyable, il ne semble pas correspondre au niveau de satisfaction rapporté par les utilisateurs de ThreatDown.
  • Les utilisateurs soulignent que la facilité d'installation et d'administration de ThreatDown est un avantage significatif, beaucoup trouvant le processus d'intégration simple. En comparaison, SentinelOne Singularity Endpoint, bien que toujours convivial, a reçu des retours mitigés concernant son processus d'installation.
  • Les critiques indiquent que l'accent mis par ThreatDown sur les petites entreprises lui permet de répondre efficacement à leurs besoins spécifiques, tandis que SentinelOne Singularity Endpoint est plus orienté vers les clients du marché intermédiaire. Cette différence de public cible peut influencer l'expérience utilisateur et les niveaux de satisfaction.

SentinelOne Singularity Endpoint vs ThreatDown

Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé ThreatDown plus facile à utiliser, à configurer et à administrer. Cependant, les évaluateurs ont préféré faire affaire avec SentinelOne Singularity Endpoint dans l'ensemble.

  • Les évaluateurs ont estimé que SentinelOne Singularity Endpoint répond mieux aux besoins de leur entreprise que ThreatDown.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que SentinelOne Singularity Endpoint est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de SentinelOne Singularity Endpoint à ThreatDown.
Tarification
Prix d'entrée de gamme
SentinelOne Singularity Endpoint
Singularity Core
Nous contacter
Parcourir tous les plans tarifaires 3
ThreatDown
Endpoint Protection - 14 Day Trial
Essai gratuit
1 Device Par an
Parcourir tous les plans tarifaires 3
Essai gratuit
SentinelOne Singularity Endpoint
Essai gratuit disponible
ThreatDown
Essai gratuit disponible
Évaluations
Répond aux exigences
9.3
170
9.2
969
Facilité d’utilisation
8.9
167
9.3
974
Facilité d’installation
8.9
142
9.2
736
Facilité d’administration
8.9
142
9.1
705
Qualité du service client
8.9
164
8.8
866
the product a-t-il été un bon partenaire commercial?
9.3
138
9.2
684
Orientation du produit (% positif)
9.8
165
8.9
958
Fonctionnalités
8.0
29
Pas assez de données
Performance
9.0
28
Pas assez de données disponibles
9.5
29
Pas assez de données disponibles
7.4
29
Pas assez de données disponibles
8.7
29
Pas assez de données disponibles
Réseau
8.1
26
Pas assez de données disponibles
8.1
26
Pas assez de données disponibles
7.6
26
Pas assez de données disponibles
Application
7.6
23
Pas assez de données disponibles
7.0
23
Pas assez de données disponibles
7.3
21
Pas assez de données disponibles
Agentic AI - Scanner de vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Plateformes de protection des terminauxMasquer 12 fonctionnalitésAfficher 12 fonctionnalités
9.3
42
8.9
292
Administration
Fonction non disponible
9.1
231
Fonction non disponible
8.8
238
Fonction non disponible
8.9
221
8.6
30
8.5
204
9.4
32
8.8
224
Fonctionnalité
9.6
33
8.9
213
9.1
31
8.9
214
9.4
36
9.0
247
9.4
35
9.6
261
Analyse
9.4
37
9.0
236
9.2
34
8.9
240
9.6
34
8.9
222
Plateformes de Détection et Réponse Étendues (XDR)Masquer 14 fonctionnalitésAfficher 14 fonctionnalités
9.4
49
Pas assez de données
Détection et réponse
9.4
45
Pas assez de données disponibles
9.4
44
Pas assez de données disponibles
9.1
41
Pas assez de données disponibles
9.8
44
Pas assez de données disponibles
management
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Analytics
9.3
48
Pas assez de données disponibles
9.3
46
Pas assez de données disponibles
9.4
46
Pas assez de données disponibles
Agentic AI - Plateformes de Détection et Réponse Étendues (XDR)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Services - Détection et Réponse Étendues (XDR)
Pas assez de données disponibles
Pas assez de données disponibles
Détection et réponse aux menaces d'identité (ITDR)Masquer 7 fonctionnalitésAfficher 7 fonctionnalités
9.1
15
Pas assez de données
Surveillance
9.4
15
Pas assez de données disponibles
9.1
15
Pas assez de données disponibles
8.7
13
Pas assez de données disponibles
9.7
15
Pas assez de données disponibles
9.2
15
Pas assez de données disponibles
Remédiation
9.0
15
Pas assez de données disponibles
8.9
15
Pas assez de données disponibles
Pas assez de données
8.7
130
Fonctionnalités de la plate-forme
Pas assez de données disponibles
9.1
124
Pas assez de données disponibles
9.2
123
Pas assez de données disponibles
8.9
118
Pas assez de données disponibles
9.2
122
Pas assez de données disponibles
9.3
123
Pas assez de données disponibles
8.7
120
Pas assez de données disponibles
9.5
11
Capacités d’automatisation
Pas assez de données disponibles
9.1
121
Pas assez de données disponibles
9.1
121
Pas assez de données disponibles
5.3
5
IA générative
7.4
46
6.8
170
7.7
47
6.9
156
8.2
28
7.4
115
IA générative
8.1
26
7.4
115
Détection et Réponse aux Points de Terminaison (EDR)Masquer 1 fonctionnalitéAfficher 1 fonctionnalité
8.9
6
9.7
13
Services - Détection et Réponse aux Points de Terminaison (EDR)
8.9
6
9.7
13
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Contrôle du système
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Prévention des vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
8.4
9
Pas assez de données
Gestion des incidents
8.9
9
Pas assez de données disponibles
9.1
9
Pas assez de données disponibles
9.0
8
Pas assez de données disponibles
IA générative
6.4
6
Pas assez de données disponibles
Catégories
Catégories
Catégories partagées
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
ThreatDown
ThreatDown
Avis
Taille de l'entreprise des évaluateurs
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Petite entreprise(50 employés ou moins)
17.7%
Marché intermédiaire(51-1000 employés)
44.8%
Entreprise(> 1000 employés)
37.5%
ThreatDown
ThreatDown
Petite entreprise(50 employés ou moins)
47.2%
Marché intermédiaire(51-1000 employés)
41.0%
Entreprise(> 1000 employés)
11.8%
Industrie des évaluateurs
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Technologies et services d’information
13.5%
Sécurité informatique et réseau
8.3%
Hôpital et soins de santé
5.7%
Services financiers
5.2%
Automobile
4.7%
Autre
62.5%
ThreatDown
ThreatDown
Technologies et services d’information
12.8%
Sécurité informatique et réseau
7.0%
Construction
4.6%
Logiciels informatiques
4.4%
Gestion de l’éducation
4.0%
Autre
67.3%
Meilleures alternatives
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint Alternatives
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Ajouter CrowdStrike Falcon Endpoint Protection Platform
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Ajouter Check Point Harmony Endpoint
Cynet
Cynet
Ajouter Cynet
ESET PROTECT
ESET PROTECT
Ajouter ESET PROTECT
ThreatDown
ThreatDown Alternatives
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Ajouter CrowdStrike Falcon Endpoint Protection Platform
ESET PROTECT
ESET PROTECT
Ajouter ESET PROTECT
Sophos Endpoint
Sophos Endpoint
Ajouter Sophos Endpoint
Symantec End-user Endpoint Security
Symantec End-user Endpoint...
Ajouter Symantec End-user Endpoint Security
Discussions
SentinelOne Singularity Endpoint
Discussions SentinelOne Singularity Endpoint
SentinelOne me protège-t-il lorsque je suis déconnecté d'Internet (comme lors de mes déplacements) ?
3 commentaires
Réponse officielle de SentinelOne Singularity Endpoint
Oui, le client protégera contre les menaces de logiciels malveillants lorsque l'appareil est déconnecté d'Internet. Cependant, la visibilité administrative...Lire la suite
SentinelOne ralentira-t-il mon système ?
3 commentaires
Réponse officielle de SentinelOne Singularity Endpoint
Le client SentinelOne utilise une petite quantité de ressources système et ne devrait pas affecter vos activités quotidiennes.Lire la suite
SentinelOne est-il un antivirus ?
2 commentaires
Uri F.
UF
Oui, c'est EDR + EPP, donc cela couvre la même fonctionnalité qu'un Antivirus, mais bien mieux avec des fonctionnalités supplémentaires qu'un Antivirus ne...Lire la suite
ThreatDown
Discussions ThreatDown
Malwarebytes est-il suffisant pour que votre ordinateur soit sécurisé à 100 % ?
5 commentaires
AC
Malwarebytes n'est pas un scanner de virus, un nettoyeur de PC, ni un défragmenteur. Donc, il ne peut pas à lui seul garder votre ordinateur 100% sécurisé,...Lire la suite
L'utilisation de Malwarebytes EDR dans une entreprise de taille moyenne nécessite-t-elle un investissement supplémentaire pour le filtre web ?
4 commentaires
Dave B.
DB
Non, MB détecte les sites qui contiennent des logiciels malveillants et bloquera le site.Lire la suite
Qu'est-ce que l'application de la barre d'état système de Malwarebytes ?
4 commentaires
Shalisha H.
SH
Vous devriez voir l'icône Malwarebytes à côté de la date/heure dans le coin supérieur droit de votre appareil MacBook. Vous pouvez également accéder aux...Lire la suite