Introducing G2.ai, the future of software buying.Try now

Comparer SentinelOne SingularityetTenable Vulnerability Management

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
SentinelOne Singularity
SentinelOne Singularity
Note
(192)4.7 sur 5
Segments de marché
Marché intermédiaire (44.3% des avis)
Information
Prix d'entrée de gamme
Nous contacter
Essai gratuit disponible
Parcourir tous les plans tarifaires 3
Tenable Vulnerability Management
Tenable Vulnerability Management
Note
(121)4.5 sur 5
Segments de marché
Entreprise (58.6% des avis)
Information
Prix d'entrée de gamme
Aucun tarif disponible
Essai gratuit disponible
En savoir plus sur Tenable Vulnerability Management
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les utilisateurs rapportent que SentinelOne Singularity excelle dans la détection en temps réel avec un score de 9,8, ce que les critiques mentionnent comme améliorant considérablement leur capacité à répondre rapidement aux menaces par rapport au score de 9,0 de Tenable dans le même domaine.
  • Les critiques mentionnent que la qualité du support de SentinelOne est notablement plus élevée à 9,0, avec de nombreux utilisateurs louant la réactivité et l'utilité de l'équipe de support, tandis que le support de Tenable est noté plus bas à 7,9, indiquant des retards potentiels dans l'assistance.
  • Les utilisateurs de G2 soulignent que la fonctionnalité de remédiation automatisée de SentinelOne obtient un score de 9,5, permettant une résolution efficace des menaces, tandis que le score de 7,9 de Tenable suggère que les utilisateurs peuvent rencontrer plus d'interventions manuelles dans leurs processus de remédiation.
  • Les utilisateurs sur G2 rapportent que les capacités de chasse aux menaces de SentinelOne sont robustes, avec un score de 9,3, ce que les critiques disent offrir une approche proactive de la sécurité, tandis que la fonctionnalité similaire de Tenable est notée plus bas, indiquant une moindre efficacité dans ce domaine.
  • Les critiques mentionnent que la fonctionnalité de scan de vulnérabilités de SentinelOne est notée 9,3, les utilisateurs appréciant sa minutie, tandis que le score de 8,6 de Tenable suggère qu'elle pourrait ne pas être aussi complète, entraînant des oublis potentiels dans la gestion des vulnérabilités.
  • Les utilisateurs disent que les capacités d'intégration de SentinelOne obtiennent un impressionnant 9,7, facilitant la connexion avec d'autres outils, tandis que le score plus bas de 8,5 de Tenable indique que les utilisateurs peuvent rencontrer des défis pour réaliser des intégrations transparentes.

SentinelOne Singularity vs Tenable Vulnerability Management

Lors de l'évaluation des deux solutions, les examinateurs les ont trouvées également faciles à utiliser. Cependant, SentinelOne Singularity est plus facile à configurer et à administrer. Les examinateurs ont également préféré faire des affaires avec SentinelOne Singularity dans l'ensemble.

  • Les évaluateurs ont estimé que SentinelOne Singularity répond mieux aux besoins de leur entreprise que Tenable Vulnerability Management.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que SentinelOne Singularity est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de SentinelOne Singularity à Tenable Vulnerability Management.
Tarification
Prix d'entrée de gamme
SentinelOne Singularity
Singularity Core
Nous contacter
Parcourir tous les plans tarifaires 3
Tenable Vulnerability Management
Aucun tarif disponible
Essai gratuit
SentinelOne Singularity
Essai gratuit disponible
Tenable Vulnerability Management
Essai gratuit disponible
Évaluations
Répond aux exigences
9.3
163
8.9
82
Facilité d’utilisation
8.9
160
8.9
84
Facilité d’installation
8.9
135
8.8
68
Facilité d’administration
9.0
138
8.7
66
Qualité du service client
8.9
157
8.1
80
the product a-t-il été un bon partenaire commercial?
9.3
135
8.6
66
Orientation du produit (% positif)
9.9
158
8.9
85
Fonctionnalités
8.0
28
8.2
51
Performance
9.0
28
8.4
46
|
Fonctionnalité vérifiée
9.5
28
9.0
48
|
Fonctionnalité vérifiée
7.3
28
7.1
48
|
Fonctionnalité vérifiée
8.7
28
9.3
48
|
Fonctionnalité vérifiée
Réseau
8.1
26
8.5
44
|
Fonctionnalité vérifiée
8.1
26
8.7
43
7.6
26
8.7
40
|
Fonctionnalité vérifiée
Application
7.6
23
Fonction non disponible
7.0
23
7.5
33
7.3
21
Fonction non disponible
Agentic AI - Scanner de vulnérabilités
Pas assez de données disponibles
7.3
5
Pas assez de données disponibles
7.3
5
Plateformes de protection des terminauxMasquer 12 fonctionnalitésAfficher 12 fonctionnalités
9.4
37
Pas assez de données
Administration
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.6
29
Pas assez de données disponibles
9.4
29
Pas assez de données disponibles
Fonctionnalité
9.7
31
Pas assez de données disponibles
9.0
29
Pas assez de données disponibles
9.6
32
Pas assez de données disponibles
9.6
31
Pas assez de données disponibles
Analyse
9.5
33
Pas assez de données disponibles
9.2
33
Pas assez de données disponibles
9.6
34
Pas assez de données disponibles
Gestion des vulnérabilités basée sur le risqueMasquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
8.5
67
Analyse du risque
Pas assez de données disponibles
8.9
58
Pas assez de données disponibles
8.1
59
Pas assez de données disponibles
8.8
58
Évaluation des vulnérabilités
Pas assez de données disponibles
9.4
59
Pas assez de données disponibles
9.2
57
Pas assez de données disponibles
8.7
54
Pas assez de données disponibles
8.2
57
Automatisation
Pas assez de données disponibles
7.7
49
Pas assez de données disponibles
7.8
47
Pas assez de données disponibles
8.1
51
Pas assez de données disponibles
8.1
52
Pas assez de données
8.5
8
Applications ServiceNow
Pas assez de données disponibles
8.3
7
Pas assez de données disponibles
8.3
7
Agentic AI - Applications du Store ServiceNow
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Plateformes de Détection et Réponse Étendues (XDR)Masquer 14 fonctionnalitésAfficher 14 fonctionnalités
9.4
47
Pas assez de données
Détection et réponse
9.3
43
Pas assez de données disponibles
9.4
43
Pas assez de données disponibles
9.1
41
Pas assez de données disponibles
9.8
42
Pas assez de données disponibles
management
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Analytics
9.3
46
Pas assez de données disponibles
9.3
45
Pas assez de données disponibles
9.4
45
Pas assez de données disponibles
Agentic AI - Plateformes de Détection et Réponse Étendues (XDR)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Services - Détection et Réponse Étendues (XDR)
Pas assez de données disponibles
Pas assez de données disponibles
Détection et réponse aux menaces d'identité (ITDR)Masquer 7 fonctionnalitésAfficher 7 fonctionnalités
9.1
15
Pas assez de données
Surveillance
9.4
15
Pas assez de données disponibles
9.1
15
Pas assez de données disponibles
8.7
13
Pas assez de données disponibles
9.7
15
Pas assez de données disponibles
9.2
15
Pas assez de données disponibles
Remédiation
9.0
15
Pas assez de données disponibles
8.9
15
Pas assez de données disponibles
IA générative
7.4
45
Pas assez de données disponibles
7.6
45
Pas assez de données disponibles
8.2
28
Pas assez de données
IA générative
8.1
26
Pas assez de données disponibles
Détection et Réponse aux Points de Terminaison (EDR)Masquer 1 fonctionnalitéAfficher 1 fonctionnalité
Pas assez de données
Pas assez de données
Services - Détection et Réponse aux Points de Terminaison (EDR)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Contrôle du système
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Prévention des vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
8.4
9
Pas assez de données
Gestion des incidents
8.9
9
Pas assez de données disponibles
9.1
9
Pas assez de données disponibles
9.0
8
Pas assez de données disponibles
IA générative
6.4
6
Pas assez de données disponibles
Catégories
Catégories
Catégories partagées
SentinelOne Singularity
SentinelOne Singularity
Tenable Vulnerability Management
Tenable Vulnerability Management
SentinelOne SingularityetTenable Vulnerability Management est catégorisé comme Scanner de vulnérabilités
Avis
Taille de l'entreprise des évaluateurs
SentinelOne Singularity
SentinelOne Singularity
Petite entreprise(50 employés ou moins)
18.4%
Marché intermédiaire(51-1000 employés)
44.3%
Entreprise(> 1000 employés)
37.3%
Tenable Vulnerability Management
Tenable Vulnerability Management
Petite entreprise(50 employés ou moins)
10.8%
Marché intermédiaire(51-1000 employés)
30.6%
Entreprise(> 1000 employés)
58.6%
Industrie des évaluateurs
SentinelOne Singularity
SentinelOne Singularity
Technologies et services d’information
12.4%
Sécurité informatique et réseau
8.1%
Hôpital et soins de santé
5.9%
Services financiers
5.4%
Automobile
4.9%
Autre
63.2%
Tenable Vulnerability Management
Tenable Vulnerability Management
Technologies et services d’information
13.5%
Services financiers
13.5%
Sécurité informatique et réseau
9.0%
Bancaire
6.3%
Logiciels informatiques
5.4%
Autre
52.3%
Meilleures alternatives
SentinelOne Singularity
SentinelOne Singularity Alternatives
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Ajouter CrowdStrike Falcon Endpoint Protection Platform
Cynet - All-in-One Cybersecurity Platform
Cynet - All-in-One Cybersecurity Platform
Ajouter Cynet - All-in-One Cybersecurity Platform
ThreatDown
ThreatDown
Ajouter ThreatDown
ESET PROTECT
ESET PROTECT
Ajouter ESET PROTECT
Tenable Vulnerability Management
Tenable Vulnerability Management Alternatives
InsightVM (Nexpose)
InsightVM (Nexpose)
Ajouter InsightVM (Nexpose)
Wiz
Wiz
Ajouter Wiz
Cisco Vulnerability Management (formerly Kenna.VM)
Cisco Vulnerability Management (formerly Kenna.VM)
Ajouter Cisco Vulnerability Management (formerly Kenna.VM)
Qualys VMDR
Qualys VMDR
Ajouter Qualys VMDR
Discussions
SentinelOne Singularity
Discussions SentinelOne Singularity
SentinelOne ralentira-t-il mon système ?
3 commentaires
Luis C.
LC
Non, contrairement à tout autre EDR, SentinelOne utilise moins de 100 Mo de mémoire et jusqu'à 200 Mo lors de l'exécution d'une analyse.Lire la suite
SentinelOne me protège-t-il lorsque je suis déconnecté d'Internet (comme lors de mes déplacements) ?
3 commentaires
Luis C.
LC
Oui, SentinelOne a seulement besoin d'un accès Internet pour mettre à jour les politiques, il y a une protection 24/7.Lire la suite
Sur quels systèmes d'exploitation SentinelOne peut-il fonctionner ?
2 commentaires
Luis C.
LC
SentinelOne peut fonctionner sous Windows XP (en tant qu'agent hérité) Windows 7, Windows 8, 8.1, 10, Linux, MacOS et Kubernetes.Lire la suite
Tenable Vulnerability Management
Discussions Tenable Vulnerability Management
Veuillez conseiller sur les meilleures pratiques pour utiliser une API afin de la lier à des tableaux de bord de visualisation tels que Power BI, Qlik ou Tableau.
1 commentaire
Utilisateur vérifié
G2
Qu'est-ce que Tenable.io ?
1 commentaire
CK
Tenable.io est une interface conviviale pour les scanners Nessus qui offre une vue compréhensible de toutes les données que le scanner recueille. Il vous...Lire la suite
À quoi sert Tenable.io ?
1 commentaire
DH
vulnerability and security management.Lire la suite
SentinelOne Singularity
SentinelOne Singularity
Optimisé pour une réponse rapide
Tenable Vulnerability Management
Tenable Vulnerability Management
Optimisé pour une réponse rapide