Comparer SentinelOne Singularity EndpointetThreatLocker Platform

Enregistrez votre comparaisonGardez ces outils au même endroit et revenez à tout moment.
Enregistrer sur le tableau
En un coup d'œil
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Note
(201)4.7 sur 5
Segments de marché
Marché intermédiaire (45.4% des avis)
Information
Avantages & Inconvénients
Prix d'entrée de gamme
Nous contacter
Essai gratuit disponible
Parcourir tous les plans tarifaires 3
ThreatLocker Platform
ThreatLocker Platform
Note
(474)4.8 sur 5
Segments de marché
Petite entreprise (53.7% des avis)
Information
Avantages & Inconvénients
Prix d'entrée de gamme
Essai gratuit
Essai gratuit disponible
Parcourir tous les plans tarifaires 2
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent que SentinelOne Singularity Endpoint excelle dans ses capacités de détection et de réponse autonomes, permettant aux utilisateurs d'identifier et de contenir rapidement les menaces avec une intervention manuelle minimale. Cette fonctionnalité est particulièrement louée pour offrir une visibilité claire sur les activités des points de terminaison.
  • Les utilisateurs disent que la plateforme ThreatLocker se distingue par son application efficace du Zero-Trust, qui bloque les menaces inconnues sans s'appuyer sur les signatures antivirus traditionnelles. Les critiques apprécient la capacité de la plateforme à se protéger contre les ransomwares zero-day, en faisant un choix fiable pour ceux qui s'inquiètent des menaces émergentes.
  • Selon les avis vérifiés, SentinelOne offre une expérience conviviale avec un déploiement et une gestion faciles, ce qui est souligné par les utilisateurs qui trouvent le système de gestion basé sur le cloud intuitif et efficace pour la protection des points de terminaison.
  • Les critiques mentionnent que la fonctionnalité de contrôle des applications de la plateforme ThreatLocker est un avantage significatif, fournissant des informations détaillées sur le comportement des applications et empêchant l'exécution de logiciels non autorisés. Ce niveau de contrôle est particulièrement bénéfique pour les utilisateurs cherchant à améliorer leur posture de sécurité.
  • Les utilisateurs soulignent que bien que SentinelOne ait une forte performance en détection de logiciels malveillants et en remédiation automatisée, certains trouvent difficile de répondre à leurs besoins spécifiques de flux de travail, indiquant qu'il pourrait y avoir une marge d'amélioration dans les options de personnalisation.
  • Les critiques de G2 notent que la plateforme ThreatLocker a un score de satisfaction global plus élevé, en particulier en ce qui concerne la qualité du support, où les utilisateurs louent le service client réactif et utile, en faisant un concurrent solide pour les entreprises cherchant une assistance fiable.

SentinelOne Singularity Endpoint vs ThreatLocker Platform

Lors de l'évaluation des deux solutions, les examinateurs ont trouvé que SentinelOne Singularity Endpoint était plus facile à utiliser, à configurer et à administrer. Cependant, les examinateurs ont préféré faire des affaires avec ThreatLocker Platform dans l'ensemble.

  • Les évaluateurs ont estimé que ThreatLocker Platform répond mieux aux besoins de leur entreprise que SentinelOne Singularity Endpoint.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que ThreatLocker Platform est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de SentinelOne Singularity Endpoint à ThreatLocker Platform.
Tarification
Prix d'entrée de gamme
SentinelOne Singularity Endpoint
Singularity Core
Nous contacter
Parcourir tous les plans tarifaires 3
ThreatLocker Platform
Enterprise
Essai gratuit
Parcourir tous les plans tarifaires 2
Essai gratuit
SentinelOne Singularity Endpoint
Essai gratuit disponible
ThreatLocker Platform
Essai gratuit disponible
Évaluations
Répond aux exigences
9.3
170
9.5
147
Facilité d’utilisation
8.9
168
8.3
288
Facilité d’installation
8.9
143
8.5
274
Facilité d’administration
8.9
142
8.6
138
Qualité du service client
8.9
164
9.7
145
the product a-t-il été un bon partenaire commercial?
9.3
138
9.7
136
Orientation du produit (% positif)
9.8
165
9.7
140
Fonctionnalités
Pas assez de données
7.9
8
Gestion du réseau
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.1
7
Pas assez de données disponibles
6.9
6
Sécurité
Pas assez de données disponibles
8.5
8
Pas assez de données disponibles
8.1
7
Pas assez de données disponibles
7.8
6
Pas assez de données disponibles
8.1
7
Gestion de l’identité
Pas assez de données disponibles
8.6
7
Pas assez de données disponibles
7.1
7
Pas assez de données disponibles
8.3
7
IA générative
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
8.0
29
Pas assez de données
Performance
9.0
28
Pas assez de données disponibles
9.5
29
Pas assez de données disponibles
7.4
29
Pas assez de données disponibles
8.7
29
Pas assez de données disponibles
Réseau
8.1
26
Pas assez de données disponibles
8.1
26
Pas assez de données disponibles
7.6
26
Pas assez de données disponibles
Application
7.6
23
Pas assez de données disponibles
7.0
23
Pas assez de données disponibles
7.3
21
Pas assez de données disponibles
Agentic AI - Scanner de vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Plateformes de protection des terminauxMasquer 12 fonctionnalitésAfficher 12 fonctionnalités
9.3
42
8.7
86
Administration
Fonction non disponible
9.3
62
Fonction non disponible
8.4
51
Fonction non disponible
9.7
76
8.6
30
8.1
53
9.4
32
8.6
60
Fonctionnalité
9.6
33
9.3
53
9.1
31
9.0
54
9.4
36
9.0
26
9.4
35
8.7
50
Analyse
9.4
37
8.1
19
9.2
34
7.7
27
9.6
34
8.5
52
Plateformes de Détection et Réponse Étendues (XDR)Masquer 14 fonctionnalitésAfficher 14 fonctionnalités
9.4
49
Pas assez de données
Détection et réponse
9.4
45
Pas assez de données disponibles
9.4
44
Pas assez de données disponibles
9.1
41
Pas assez de données disponibles
9.8
44
Pas assez de données disponibles
management
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Analytics
9.3
48
Pas assez de données disponibles
9.3
46
Pas assez de données disponibles
9.4
46
Pas assez de données disponibles
Agentic AI - Plateformes de Détection et Réponse Étendues (XDR)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Services - Détection et Réponse Étendues (XDR)
Pas assez de données disponibles
Pas assez de données disponibles
Détection et réponse aux menaces d'identité (ITDR)Masquer 7 fonctionnalitésAfficher 7 fonctionnalités
9.1
15
Pas assez de données
Surveillance
9.4
15
Pas assez de données disponibles
9.1
15
Pas assez de données disponibles
8.7
13
Pas assez de données disponibles
9.7
15
Pas assez de données disponibles
9.2
15
Pas assez de données disponibles
Remédiation
9.0
15
Pas assez de données disponibles
8.9
15
Pas assez de données disponibles
Pas assez de données
8.8
16
Fonctionnalités de la plate-forme
Pas assez de données disponibles
9.5
16
Pas assez de données disponibles
8.9
14
Pas assez de données disponibles
9.6
16
Pas assez de données disponibles
8.8
14
Pas assez de données disponibles
9.1
15
Pas assez de données disponibles
7.7
14
Pas assez de données disponibles
Pas assez de données disponibles
Capacités d’automatisation
Pas assez de données disponibles
8.3
14
Pas assez de données disponibles
8.2
14
Pas assez de données disponibles
Pas assez de données disponibles
IA générative
7.4
46
Pas assez de données disponibles
7.7
47
Pas assez de données disponibles
8.2
28
Pas assez de données
IA générative
8.1
26
Pas assez de données disponibles
Pas assez de données
8.9
11
Gestion des identités et des accès - Plateformes de confiance zéro
Pas assez de données disponibles
7.0
5
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité - Plates-formes Zero Trust
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
9.0
5
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité des données - Plates-formes Zero Trust
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Visibilité des applications - Plates-formes Zero Trust
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
9.4
6
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
9.0
5
Rapports et Politiques - Plates-formes de Confiance Zéro
Pas assez de données disponibles
9.0
5
Pas assez de données disponibles
9.3
5
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
9.4
6
Pas assez de données disponibles
Pas assez de données disponibles
Plateformes de confiance zéro - IA agentique
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Détection et Réponse aux Points de Terminaison (EDR)Masquer 1 fonctionnalitéAfficher 1 fonctionnalité
9.0
7
Pas assez de données
Services - Détection et Réponse aux Points de Terminaison (EDR)
9.0
7
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Réponse
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Dossiers
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
management
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
IA générative
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Contrôle du système
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Prévention des vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
8.4
9
Pas assez de données
Gestion des incidents
8.9
9
Pas assez de données disponibles
9.1
9
Pas assez de données disponibles
9.0
8
Pas assez de données disponibles
IA générative
6.4
6
Pas assez de données disponibles
Catégories
Catégories
Catégories partagées
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
ThreatLocker Platform
ThreatLocker Platform
SentinelOne Singularity EndpointetThreatLocker Platform est catégorisé comme Plateformes de protection des terminauxetDétection et Réponse aux Points de Terminaison (EDR)
Avis
Taille de l'entreprise des évaluateurs
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Petite entreprise(50 employés ou moins)
17.5%
Marché intermédiaire(51-1000 employés)
45.4%
Entreprise(> 1000 employés)
37.1%
ThreatLocker Platform
ThreatLocker Platform
Petite entreprise(50 employés ou moins)
53.7%
Marché intermédiaire(51-1000 employés)
33.0%
Entreprise(> 1000 employés)
13.2%
Industrie des évaluateurs
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Technologies et services d’information
14.0%
Sécurité informatique et réseau
8.3%
Hôpital et soins de santé
5.7%
Services financiers
5.2%
Automobile
4.7%
Autre
62.2%
ThreatLocker Platform
ThreatLocker Platform
Technologies et services d’information
34.1%
Sécurité informatique et réseau
18.6%
Hôpital et soins de santé
4.2%
Services financiers
3.6%
comptabilité
2.7%
Autre
36.8%
Meilleures alternatives
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint Alternatives
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Ajouter CrowdStrike Falcon Endpoint Protection Platform
Cynet
Cynet
Ajouter Cynet
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Ajouter Check Point Harmony Endpoint
ThreatDown
ThreatDown
Ajouter ThreatDown
ThreatLocker Platform
ThreatLocker Platform Alternatives
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Ajouter CrowdStrike Falcon Endpoint Protection Platform
Sophos Endpoint
Sophos Endpoint
Ajouter Sophos Endpoint
ThreatDown
ThreatDown
Ajouter ThreatDown
ESET PROTECT
ESET PROTECT
Ajouter ESET PROTECT
Discussions
SentinelOne Singularity Endpoint
Discussions SentinelOne Singularity Endpoint
SentinelOne me protège-t-il lorsque je suis déconnecté d'Internet (comme lors de mes déplacements) ?
3 commentaires
Réponse officielle de SentinelOne Singularity Endpoint
Oui, le client protégera contre les menaces de logiciels malveillants lorsque l'appareil est déconnecté d'Internet. Cependant, la visibilité administrative...Lire la suite
SentinelOne ralentira-t-il mon système ?
3 commentaires
Réponse officielle de SentinelOne Singularity Endpoint
Le client SentinelOne utilise une petite quantité de ressources système et ne devrait pas affecter vos activités quotidiennes.Lire la suite
SentinelOne est-il un antivirus ?
2 commentaires
Uri F.
UF
Oui, c'est EDR + EPP, donc cela couvre la même fonctionnalité qu'un Antivirus, mais bien mieux avec des fonctionnalités supplémentaires qu'un Antivirus ne...Lire la suite
ThreatLocker Platform
Discussions ThreatLocker Platform
Est-ce que ThreatLocker fonctionne sur Mac ?
2 commentaires
Dawn S.
DS
Oui. Il y a un agent MAC.Lire la suite
Quelle est la fonction de la liste blanche d'applications ?
1 commentaire
Dimitri R.
DR
Le blanchiment d'applications est la méthode principale que vous utiliserez dans ThreatLocker pour permettre aux applications approuvées de s'exécuter sur un...Lire la suite
Que fait ThreatLocker ?
1 commentaire
MF
Threatlocker fait de la liste blanche d'applications et du ringfencing d'applications. La liste blanche d'applications ne permet que l'exécution...Lire la suite