Introducing G2.ai, the future of software buying.Try now

Comparer SentinelOne Singularity EndpointetSnyk

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Note
(192)4.7 sur 5
Segments de marché
Marché intermédiaire (44.0% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Nous contacter
Essai gratuit disponible
Parcourir tous les plans tarifaires 3
Snyk
Snyk
Note
(125)4.5 sur 5
Segments de marché
Marché intermédiaire (43.1% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Gratuit
Parcourir tous les plans tarifaires 3
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les utilisateurs rapportent que SentinelOne Singularity excelle dans la Détection en Temps Réel avec un score de 9,8, ce que les critiques mentionnent comme améliorant significativement leur capacité à répondre immédiatement aux menaces, tandis que le score de 8,4 de Snyk en Taux de Détection indique qu'il pourrait ne pas être aussi efficace dans les scénarios en temps réel.
  • Les critiques mentionnent que la fonctionnalité de Scans Automatisés de SentinelOne, avec un score de 8,7, offre une solution robuste pour la surveillance continue, alors que le score plus élevé de 9,1 de Snyk dans la même catégorie suggère qu'il offre des capacités de scan automatisé plus complètes.
  • Les utilisateurs de G2 soulignent que la fonctionnalité de Contrôle des Applications de SentinelOne, avec un score de 9,4, est particulièrement forte, permettant une meilleure gestion des applications, tandis que le score de 8,6 de Snyk indique qu'il pourrait ne pas offrir le même niveau de contrôle.
  • Les utilisateurs sur G2 rapportent que les capacités de Chasse aux Menaces de SentinelOne, avec un score de 9,3, sont supérieures, permettant aux équipes de rechercher proactivement les menaces, tandis que la fonctionnalité similaire de Snyk obtient un score inférieur, suggérant une moindre efficacité dans ce domaine.
  • Les critiques mentionnent que Snyk brille dans l'Analyse de Code Statique avec un score de 8,5, qui est supérieur au score de 6,8 de SentinelOne, indiquant que Snyk pourrait fournir de meilleures informations pendant la phase de développement pour détecter les vulnérabilités tôt.
  • Les utilisateurs disent que la Qualité du Support de SentinelOne est notée à 9,0, ce que les critiques apprécient pour sa réactivité et son utilité, tandis que le score de 8,6 de Snyk suggère que son support pourrait ne pas être aussi robuste ou rapide.

SentinelOne Singularity Endpoint vs Snyk

Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé SentinelOne Singularity Endpoint plus facile à utiliser et à faire des affaires dans l'ensemble. Cependant, les évaluateurs ont préféré la facilité de configuration avec Snyk, ainsi que l'administration.

  • Les évaluateurs ont estimé que SentinelOne Singularity Endpoint répond mieux aux besoins de leur entreprise que Snyk.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que SentinelOne Singularity Endpoint est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de SentinelOne Singularity Endpoint à Snyk.
Tarification
Prix d'entrée de gamme
SentinelOne Singularity Endpoint
Singularity Core
Nous contacter
Parcourir tous les plans tarifaires 3
Snyk
FREE - Limited Tests, Unlimited Developers
Gratuit
Parcourir tous les plans tarifaires 3
Essai gratuit
SentinelOne Singularity Endpoint
Essai gratuit disponible
Snyk
Aucune information sur l'essai disponible
Évaluations
Répond aux exigences
9.3
162
8.7
88
Facilité d’utilisation
8.9
159
8.7
89
Facilité d’installation
8.9
134
9.1
52
Facilité d’administration
9.0
137
8.9
51
Qualité du service client
8.9
156
8.6
74
the product a-t-il été un bon partenaire commercial?
9.3
134
8.8
48
Orientation du produit (% positif)
9.9
157
8.8
78
Fonctionnalités
Test de sécurité des applications statiques (SAST)Masquer 14 fonctionnalitésAfficher 14 fonctionnalités
Pas assez de données
7.8
24
Administration
Pas assez de données disponibles
8.6
21
Pas assez de données disponibles
8.1
18
Analyse
Pas assez de données disponibles
8.4
22
Pas assez de données disponibles
8.2
21
Pas assez de données disponibles
8.6
23
Pas assez de données disponibles
8.8
20
Test
Pas assez de données disponibles
7.8
18
Pas assez de données disponibles
6.5
14
Pas assez de données disponibles
7.8
19
Pas assez de données disponibles
8.1
15
Pas assez de données disponibles
6.2
13
Pas assez de données disponibles
7.5
19
Pas assez de données disponibles
6.4
17
Agentic AI - Test de sécurité des applications statiques (SAST)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
7.5
32
Administration
Pas assez de données disponibles
8.4
29
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
7.9
26
Pas assez de données disponibles
7.5
19
Surveillance
Pas assez de données disponibles
8.0
17
Pas assez de données disponibles
6.5
13
Pas assez de données disponibles
7.1
15
Protection
Pas assez de données disponibles
7.4
16
Pas assez de données disponibles
7.5
17
Pas assez de données disponibles
7.4
14
Pas assez de données disponibles
6.9
12
8.0
28
8.1
43
Performance
9.0
28
8.5
36
9.5
28
8.5
40
7.3
28
6.7
32
8.7
28
9.1
41
Réseau
8.1
26
8.1
25
8.1
26
7.9
19
7.6
26
8.2
20
Application
7.6
23
7.8
17
7.0
23
8.5
34
7.3
21
7.4
13
Agentic AI - Scanner de vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Plateformes de protection des terminauxMasquer 12 fonctionnalitésAfficher 12 fonctionnalités
9.4
37
Pas assez de données
Administration
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.6
29
Pas assez de données disponibles
9.4
29
Pas assez de données disponibles
Fonctionnalité
9.7
31
Pas assez de données disponibles
9.0
29
Pas assez de données disponibles
9.6
32
Pas assez de données disponibles
9.6
31
Pas assez de données disponibles
Analyse
9.5
33
Pas assez de données disponibles
9.2
33
Pas assez de données disponibles
9.6
34
Pas assez de données disponibles
Analyse de la composition logicielleMasquer 6 fonctionnalitésAfficher 6 fonctionnalités
Pas assez de données
8.3
31
Fonctionnalité - Analyse de la composition du logiciel
Pas assez de données disponibles
8.1
24
Pas assez de données disponibles
8.6
27
Pas assez de données disponibles
8.1
27
Efficacité - Analyse de la composition du logiciel
Pas assez de données disponibles
8.1
28
Pas assez de données disponibles
8.5
26
Pas assez de données disponibles
8.3
27
Plateformes de Détection et Réponse Étendues (XDR)Masquer 14 fonctionnalitésAfficher 14 fonctionnalités
9.4
47
Pas assez de données
Détection et réponse
9.3
43
Pas assez de données disponibles
9.4
43
Pas assez de données disponibles
9.1
41
Pas assez de données disponibles
9.8
42
Pas assez de données disponibles
management
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Analytics
9.3
46
Pas assez de données disponibles
9.3
45
Pas assez de données disponibles
9.4
45
Pas assez de données disponibles
Agentic AI - Plateformes de Détection et Réponse Étendues (XDR)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Services - Détection et Réponse Étendues (XDR)
Pas assez de données disponibles
Pas assez de données disponibles
Détection et réponse aux menaces d'identité (ITDR)Masquer 7 fonctionnalitésAfficher 7 fonctionnalités
9.1
15
Pas assez de données
Surveillance
9.4
15
Pas assez de données disponibles
9.1
15
Pas assez de données disponibles
8.7
13
Pas assez de données disponibles
9.7
15
Pas assez de données disponibles
9.2
15
Pas assez de données disponibles
Remédiation
9.0
15
Pas assez de données disponibles
8.9
15
Pas assez de données disponibles
Outils de sécurité de la chaîne d'approvisionnement logicielleMasquer 7 fonctionnalitésAfficher 7 fonctionnalités
Pas assez de données
Pas assez de données
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Suivi
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
IA générative
7.4
45
Pas assez de données disponibles
7.6
45
Pas assez de données disponibles
8.2
28
Pas assez de données
IA générative
8.1
26
Pas assez de données disponibles
Liste de matériaux logiciels (SBOM)Masquer 6 fonctionnalitésAfficher 6 fonctionnalités
Pas assez de données
Pas assez de données
Functionality - Software Bill of Materials (SBOM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Management - Software Bill of Materials (SBOM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Détection et Réponse aux Points de Terminaison (EDR)Masquer 1 fonctionnalitéAfficher 1 fonctionnalité
Pas assez de données
Pas assez de données
Services - Détection et Réponse aux Points de Terminaison (EDR)
Pas assez de données disponibles
Pas assez de données disponibles
Assistants AI pour la sécurité des applicationsMasquer 6 fonctionnalitésAfficher 6 fonctionnalités
Pas assez de données
Pas assez de données
Performance - Assistants AI pour la sécurité des applications
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Intégration - Assistants AI pour la sécurité des applications
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Contrôle du système
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Prévention des vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
8.4
9
Pas assez de données
Gestion des incidents
8.9
9
Pas assez de données disponibles
9.1
9
Pas assez de données disponibles
9.0
8
Pas assez de données disponibles
IA générative
6.4
6
Pas assez de données disponibles
Avis
Taille de l'entreprise des évaluateurs
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Petite entreprise(50 employés ou moins)
18.5%
Marché intermédiaire(51-1000 employés)
44.0%
Entreprise(> 1000 employés)
37.5%
Snyk
Snyk
Petite entreprise(50 employés ou moins)
37.4%
Marché intermédiaire(51-1000 employés)
43.1%
Entreprise(> 1000 employés)
19.5%
Industrie des évaluateurs
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Technologies et services d’information
12.5%
Sécurité informatique et réseau
8.2%
Hôpital et soins de santé
6.0%
Services financiers
5.4%
Automobile
4.9%
Autre
63.0%
Snyk
Snyk
Technologies et services d’information
21.1%
Logiciels informatiques
21.1%
Sécurité informatique et réseau
8.9%
Hôpital et soins de santé
5.7%
Services financiers
4.9%
Autre
38.2%
Meilleures alternatives
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint Alternatives
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Ajouter CrowdStrike Falcon Endpoint Protection Platform
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Ajouter Check Point Harmony Endpoint
Cynet - All-in-One Cybersecurity Platform
Cynet - All-in-One Cybersecurity Platform
Ajouter Cynet - All-in-One Cybersecurity Platform
ThreatDown
ThreatDown
Ajouter ThreatDown
Snyk
Snyk Alternatives
Aikido Security
Aikido Security
Ajouter Aikido Security
Wiz
Wiz
Ajouter Wiz
SonarQube
SonarQube
Ajouter SonarQube
Mend.io
Mend.io
Ajouter Mend.io
Discussions
SentinelOne Singularity Endpoint
Discussions SentinelOne Singularity Endpoint
SentinelOne ralentira-t-il mon système ?
3 commentaires
Luis C.
LC
Non, contrairement à tout autre EDR, SentinelOne utilise moins de 100 Mo de mémoire et jusqu'à 200 Mo lors de l'exécution d'une analyse.Lire la suite
SentinelOne me protège-t-il lorsque je suis déconnecté d'Internet (comme lors de mes déplacements) ?
3 commentaires
Luis C.
LC
Oui, SentinelOne a seulement besoin d'un accès Internet pour mettre à jour les politiques, il y a une protection 24/7.Lire la suite
Sur quels systèmes d'exploitation SentinelOne peut-il fonctionner ?
2 commentaires
Luis C.
LC
SentinelOne peut fonctionner sous Windows XP (en tant qu'agent hérité) Windows 7, Windows 8, 8.1, 10, Linux, MacOS et Kubernetes.Lire la suite
Snyk
Discussions Snyk
Qu'est-ce que le scan Snyk ?
2 commentaires
Aniket M.
AM
Snyk scanning est un outil de sécurité qui aide les développeurs à trouver et corriger les vulnérabilités dans leur code, leurs conteneurs et leur...Lire la suite
How good is Snyk?
2 commentaires
RA
très. c'est essentiellement comme dependabot, mais plus développé.Lire la suite
Snyk est-il un SaaS ?
2 commentaires