Introducing G2.ai, the future of software buying.Try now

Comparer SentinelOne Singularity EndpointetTrellix Endpoint Security

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Note
(196)4.7 sur 5
Segments de marché
Marché intermédiaire (44.1% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Nous contacter
Essai gratuit disponible
Parcourir tous les plans tarifaires 3
Trellix Endpoint Security
Trellix Endpoint Security
Note
(327)4.3 sur 5
Segments de marché
Marché intermédiaire (38.8% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Trellix Endpoint Security
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent que SentinelOne Singularity Endpoint excelle en termes de satisfaction globale des utilisateurs, affichant un score G2 supérieur à celui de Trellix Endpoint Security. Les utilisateurs apprécient son déploiement facile et ses changements de configuration réactifs, qui contribuent à une expérience utilisateur plus fluide.
  • Selon des avis vérifiés, Trellix Endpoint Security est loué pour ses capacités d'orchestration, de visibilité et de remédiation. Les utilisateurs soulignent qu'il offre une protection complète à chaque point de terminaison avec une installation facile, ce qui en fait un choix solide pour les organisations recherchant des fonctionnalités de sécurité robustes.
  • Les critiques mentionnent que l'équipe de support de SentinelOne est exceptionnelle, souvent décrite comme incroyable et très réactive. Ce niveau de support est un avantage significatif pour les utilisateurs qui pourraient avoir besoin d'assistance lors de la mise en œuvre ou du dépannage, ce qui le distingue de Trellix, qui a reçu des retours mitigés dans ce domaine.
  • Les utilisateurs disent que Trellix a fait des améliorations significatives dans ses performances, passant d'une solution auparavant lourde à une solution beaucoup plus légère. Cela se manifeste par sa capacité à analyser les fichiers à l'accès plutôt que tous en même temps, améliorant ainsi l'efficacité et l'expérience utilisateur.
  • Selon des retours récents, SentinelOne Singularity Endpoint dispose d'un tableau de bord bien conçu et informatif, que les utilisateurs trouvent facile à naviguer. Cela contraste avec Trellix, où certains utilisateurs estiment que l'interface pourrait être améliorée pour une meilleure convivialité.
  • Les critiques de G2 soulignent que bien que Trellix offre de solides capacités de détection de logiciels malveillants, SentinelOne le surpasse dans plusieurs domaines clés, y compris la remédiation automatisée et l'analyse comportementale, en faisant une solution plus complète pour la gestion proactive des menaces.

SentinelOne Singularity Endpoint vs Trellix Endpoint Security

Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé SentinelOne Singularity Endpoint plus facile à utiliser, configurer et administrer. Les évaluateurs ont également préféré faire des affaires avec SentinelOne Singularity Endpoint dans l'ensemble.

  • Les évaluateurs ont estimé que SentinelOne Singularity Endpoint répond mieux aux besoins de leur entreprise que Trellix Endpoint Security.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que SentinelOne Singularity Endpoint est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de SentinelOne Singularity Endpoint à Trellix Endpoint Security.
Tarification
Prix d'entrée de gamme
SentinelOne Singularity Endpoint
Singularity Core
Nous contacter
Parcourir tous les plans tarifaires 3
Trellix Endpoint Security
Aucun tarif disponible
Essai gratuit
SentinelOne Singularity Endpoint
Essai gratuit disponible
Trellix Endpoint Security
Aucune information sur l'essai disponible
Évaluations
Répond aux exigences
9.3
166
8.9
280
Facilité d’utilisation
8.9
163
8.6
280
Facilité d’installation
8.9
138
8.1
86
Facilité d’administration
8.9
140
8.2
84
Qualité du service client
8.9
160
8.5
264
the product a-t-il été un bon partenaire commercial?
9.2
137
8.1
80
Orientation du produit (% positif)
9.8
161
8.4
274
Fonctionnalités
8.0
28
Pas assez de données
Performance
9.0
28
Pas assez de données disponibles
9.5
28
Pas assez de données disponibles
7.3
28
Pas assez de données disponibles
8.7
28
Pas assez de données disponibles
Réseau
8.1
26
Pas assez de données disponibles
8.1
26
Pas assez de données disponibles
7.6
26
Pas assez de données disponibles
Application
7.6
23
Pas assez de données disponibles
7.0
23
Pas assez de données disponibles
7.3
21
Pas assez de données disponibles
Agentic AI - Scanner de vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Plateformes de protection des terminauxMasquer 12 fonctionnalitésAfficher 12 fonctionnalités
9.4
38
8.8
46
Administration
Fonction non disponible
9.0
44
Fonction non disponible
8.5
45
Fonction non disponible
8.8
43
8.6
29
8.8
43
9.4
29
8.8
44
Fonctionnalité
9.7
31
9.0
42
9.0
29
8.8
43
9.5
33
8.8
43
9.5
32
9.1
44
Analyse
9.5
33
8.7
45
9.2
33
8.6
44
9.6
34
8.6
44
Plateformes de Détection et Réponse Étendues (XDR)Masquer 14 fonctionnalitésAfficher 14 fonctionnalités
9.4
49
Pas assez de données
Détection et réponse
9.4
45
Pas assez de données disponibles
9.4
44
Pas assez de données disponibles
9.1
41
Pas assez de données disponibles
9.8
44
Pas assez de données disponibles
management
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Analytics
9.3
48
Pas assez de données disponibles
9.3
46
Pas assez de données disponibles
9.4
46
Pas assez de données disponibles
Agentic AI - Plateformes de Détection et Réponse Étendues (XDR)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Services - Détection et Réponse Étendues (XDR)
Pas assez de données disponibles
Pas assez de données disponibles
Détection et réponse aux menaces d'identité (ITDR)Masquer 7 fonctionnalitésAfficher 7 fonctionnalités
9.1
15
Pas assez de données
Surveillance
9.4
15
Pas assez de données disponibles
9.1
15
Pas assez de données disponibles
8.7
13
Pas assez de données disponibles
9.7
15
Pas assez de données disponibles
9.2
15
Pas assez de données disponibles
Remédiation
9.0
15
Pas assez de données disponibles
8.9
15
Pas assez de données disponibles
IA générative
7.4
45
7.7
5
7.7
46
8.1
6
8.2
28
7.2
9
IA générative
8.1
26
7.2
9
Détection et Réponse aux Points de Terminaison (EDR)Masquer 1 fonctionnalitéAfficher 1 fonctionnalité
9.3
5
Pas assez de données
Services - Détection et Réponse aux Points de Terminaison (EDR)
9.3
5
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Contrôle du système
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Prévention des vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
8.4
9
Pas assez de données
Gestion des incidents
8.9
9
Pas assez de données disponibles
9.1
9
Pas assez de données disponibles
9.0
8
Pas assez de données disponibles
IA générative
6.4
6
Pas assez de données disponibles
Catégories
Catégories
Catégories partagées
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Trellix Endpoint Security
Trellix Endpoint Security
Catégories uniques
Trellix Endpoint Security
Trellix Endpoint Security n'a aucune catégorie unique
Avis
Taille de l'entreprise des évaluateurs
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Petite entreprise(50 employés ou moins)
18.1%
Marché intermédiaire(51-1000 employés)
44.1%
Entreprise(> 1000 employés)
37.8%
Trellix Endpoint Security
Trellix Endpoint Security
Petite entreprise(50 employés ou moins)
22.5%
Marché intermédiaire(51-1000 employés)
38.8%
Entreprise(> 1000 employés)
38.8%
Industrie des évaluateurs
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Technologies et services d’information
13.3%
Sécurité informatique et réseau
8.0%
Hôpital et soins de santé
5.9%
Services financiers
5.3%
Automobile
4.8%
Autre
62.8%
Trellix Endpoint Security
Trellix Endpoint Security
Technologies et services d’information
18.8%
Logiciels informatiques
10.0%
Services financiers
7.2%
Sécurité informatique et réseau
5.0%
Télécommunications
3.1%
Autre
55.9%
Meilleures alternatives
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint Alternatives
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Ajouter CrowdStrike Falcon Endpoint Protection Platform
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Ajouter Check Point Harmony Endpoint
Cynet
Cynet
Ajouter Cynet
ThreatDown
ThreatDown
Ajouter ThreatDown
Trellix Endpoint Security
Trellix Endpoint Security Alternatives
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Ajouter CrowdStrike Falcon Endpoint Protection Platform
Sophos Endpoint
Sophos Endpoint
Ajouter Sophos Endpoint
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint
Ajouter Microsoft Defender for Endpoint
Cortex XDR
Cortex XDR
Ajouter Cortex XDR
Discussions
SentinelOne Singularity Endpoint
Discussions SentinelOne Singularity Endpoint
SentinelOne ralentira-t-il mon système ?
3 commentaires
Luis C.
LC
Non, contrairement à tout autre EDR, SentinelOne utilise moins de 100 Mo de mémoire et jusqu'à 200 Mo lors de l'exécution d'une analyse.Lire la suite
SentinelOne me protège-t-il lorsque je suis déconnecté d'Internet (comme lors de mes déplacements) ?
3 commentaires
Luis C.
LC
Oui, SentinelOne a seulement besoin d'un accès Internet pour mettre à jour les politiques, il y a une protection 24/7.Lire la suite
Sur quels systèmes d'exploitation SentinelOne peut-il fonctionner ?
2 commentaires
Luis C.
LC
SentinelOne peut fonctionner sous Windows XP (en tant qu'agent hérité) Windows 7, Windows 8, 8.1, 10, Linux, MacOS et Kubernetes.Lire la suite
Trellix Endpoint Security
Discussions Trellix Endpoint Security
Quelle est la différence entre McAfee Antivirus Plus et Total Protection ?
1 commentaire
Randall M.
RM
La principale différence entre McAfee Total Protection et McAfee Antivirus Plus est que McAfee Total Protection offre une protection complète à votre...Lire la suite
À quoi sert MVISION Endpoint Security ?
1 commentaire
MP
Pour protéger les points de terminaison contre les logiciels malveillants et les virusLire la suite
Monty la Mangouste pleure
Trellix Endpoint Security n'a plus de discussions avec des réponses