Introducing G2.ai, the future of software buying.Try now

Confronta CrowdStrike Falcon Endpoint Protection Platform e SentinelOne Singularity Endpoint

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Valutazione a Stelle
(338)4.7 su 5
Segmenti di Mercato
Impresa (50.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Prova gratuita
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 4
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Valutazione a Stelle
(192)4.7 su 5
Segmenti di Mercato
Mercato Medio (44.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Contattaci
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 3
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • Gli utenti segnalano che SentinelOne Singularity eccelle nel Rilevamento in Tempo Reale con un punteggio di 9.8, che i revisori menzionano fornisce loro capacità di risposta immediata alle minacce, migliorando la loro postura di sicurezza complessiva.
  • I revisori menzionano che la Facilità di Configurazione di CrowdStrike Falcon è particolarmente forte, con un punteggio di 9.2, rendendola una scelta preferita per le organizzazioni che cercano un'implementazione rapida senza risorse IT estese.
  • Gli utenti di G2 evidenziano che la funzione di Rimedi Automati di SentinelOne, con un punteggio di 9.5, riduce significativamente il tempo dedicato alla risposta agli incidenti, permettendo ai team di concentrarsi su iniziative strategiche piuttosto che su correzioni manuali.
  • Gli utenti su G2 riportano che le capacità di Intelligence sulle Minacce di CrowdStrike Falcon, con un punteggio di 9.4, forniscono approfondimenti completi che aiutano le organizzazioni a rimanere avanti rispetto alle minacce emergenti, un fattore critico per gli utenti a livello aziendale.
  • I revisori dicono che la funzione di Controllo delle Applicazioni di SentinelOne, valutata a 9.4, è altamente efficace nel prevenire applicazioni non autorizzate, una preoccupazione importante per le aziende di mercato medio che cercano di rafforzare la loro sicurezza.
  • Gli utenti riportano che la Qualità del Supporto di CrowdStrike è leggermente inferiore a 8.9 rispetto al 9.0 di SentinelOne, indicando che mentre entrambe le piattaforme offrono un buon supporto, SentinelOne potrebbe fornire un'esperienza di servizio clienti più reattiva.

CrowdStrike Falcon Endpoint Protection Platform vs SentinelOne Singularity Endpoint

Valutando le due soluzioni, i recensori hanno trovato CrowdStrike Falcon Endpoint Protection Platform più facile da usare e configurare. Tuttavia, i recensori hanno ritenuto che l'amministrazione di entrambi i prodotti fosse ugualmente facile e hanno preferito fare affari con SentinelOne Singularity Endpoint nel complesso.

  • CrowdStrike Falcon Endpoint Protection Platform e SentinelOne Singularity Endpoint soddisfano entrambi i requisiti dei nostri revisori a un tasso comparabile.
  • Quando si confronta la qualità del supporto continuo del prodotto, CrowdStrike Falcon Endpoint Protection Platform e SentinelOne Singularity Endpoint forniscono livelli simili di assistenza.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di SentinelOne Singularity Endpoint rispetto a CrowdStrike Falcon Endpoint Protection Platform.
Prezzi
Prezzo di Ingresso
CrowdStrike Falcon Endpoint Protection Platform
Falcon Pro
Prova gratuita
Sfoglia tutti i piani tariffari 4
SentinelOne Singularity Endpoint
Singularity Core
Contattaci
Sfoglia tutti i piani tariffari 3
Prova Gratuita
CrowdStrike Falcon Endpoint Protection Platform
Prova gratuita disponibile
SentinelOne Singularity Endpoint
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.3
243
9.3
162
Facilità d'uso
9.1
246
8.9
159
Facilità di installazione
9.2
206
8.9
134
Facilità di amministrazione
9.0
190
9.0
137
Qualità del supporto
8.9
239
8.9
156
the product è stato un buon partner negli affari?
9.2
191
9.3
134
Direzione del prodotto (% positivo)
9.7
223
9.9
157
Caratteristiche per Categoria
Dati insufficienti
8.0
28
Prestazione
Dati insufficienti
9.0
28
Dati insufficienti
9.5
28
Dati insufficienti
7.3
28
Dati insufficienti
8.7
28
Rete
Dati insufficienti
8.1
26
Dati insufficienti
8.1
26
Dati insufficienti
7.6
26
Applicazione
Dati insufficienti
7.6
23
Dati insufficienti
7.0
23
Dati insufficienti
7.3
21
Scanner di vulnerabilità - AI agentica
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Protezione degli EndpointNascondi 12 CaratteristicheMostra 12 Caratteristiche
9.1
92
9.4
37
Amministrazione
9.2
71
Funzionalità non disponibile
8.4
67
Funzionalità non disponibile
8.7
71
Funzionalità non disponibile
8.9
73
8.6
29
8.9
73
9.4
29
Funzionalità
9.4
81
9.7
31
8.5
71
9.0
29
9.4
77
9.6
32
9.6
82
9.6
31
Analisi
9.1
79
9.5
33
9.2
76
9.2
33
9.2
78
9.6
34
9.3
22
Dati insufficienti
App di ServiceNow
8.9
14
Dati insufficienti
9.1
13
Dati insufficienti
Agentic AI - App Store di ServiceNow
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Rilevamento e Risposta Estesa (XDR)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
9.3
63
9.4
47
Rilevamento e Risposta
9.3
54
9.3
43
9.2
55
9.4
43
9.5
55
9.1
41
9.7
56
9.8
42
Gestione
9.0
55
Funzionalità non disponibile
8.9
52
Funzionalità non disponibile
9.1
52
Funzionalità non disponibile
Analitica
9.4
56
9.3
46
9.2
55
9.3
45
9.3
56
9.4
45
Piattaforme di Rilevamento e Risposta Estesa (XDR) - AI Agente
9.3
10
Dati insufficienti
9.2
10
Dati insufficienti
9.3
10
Dati insufficienti
Servizi - Rilevamento e Risposta Estesa (XDR)
9.8
8
Dati insufficienti
Rilevamento e Risposta alle Minacce di Identità (ITDR)Nascondi 7 CaratteristicheMostra 7 Caratteristiche
9.3
22
9.1
15
Monitoraggio
9.5
22
9.4
15
9.7
22
9.1
15
8.7
21
8.7
13
8.9
22
9.7
15
9.2
21
9.2
15
Rimediazione
9.3
22
9.0
15
9.5
22
8.9
15
Rilevamento e Risposta Gestiti (MDR)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
8.9
18
Dati insufficienti
Caratteristiche della piattaforma
9.4
17
Dati insufficienti
8.8
18
Dati insufficienti
9.1
18
Dati insufficienti
9.0
17
Dati insufficienti
9.4
18
Dati insufficienti
7.6
17
Dati insufficienti
Dati insufficienti
Dati insufficienti
Capacità di automazione
9.2
17
Dati insufficienti
9.0
18
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
8.2
32
7.4
45
8.2
32
7.6
45
8.0
23
8.2
28
Intelligenza Artificiale Generativa
8.0
23
8.1
26
Analisi del Comportamento degli Utenti e delle Entità (UEBA)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
8.8
10
Dati insufficienti
Agentic AI - Analisi del Comportamento degli Utenti e delle Entità (UEBA)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi
8.9
9
Dati insufficienti
8.7
9
Dati insufficienti
8.5
9
Dati insufficienti
8.5
9
Dati insufficienti
Rilevamento
8.9
9
Dati insufficienti
8.9
9
Dati insufficienti
9.3
9
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - AWS Marketplace
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta degli Endpoint (EDR)Nascondi 1 CaratteristicaMostra 1 Caratteristica
9.2
18
Dati insufficienti
Servizi - Rilevamento e Risposta agli Endpoint (EDR)
9.2
18
Dati insufficienti
8.7
90
Dati insufficienti
Orchestrazione
8.9
69
Dati insufficienti
8.9
69
Dati insufficienti
9.2
74
Dati insufficienti
8.8
69
Dati insufficienti
Informazione
9.3
77
Dati insufficienti
9.5
80
Dati insufficienti
9.3
78
Dati insufficienti
Personalizzazione
9.4
78
Dati insufficienti
9.4
78
Dati insufficienti
8.8
69
Dati insufficienti
Intelligenza Artificiale Generativa
7.5
25
Dati insufficienti
8.9
6
Dati insufficienti
8.9
6
Dati insufficienti
8.9
6
Dati insufficienti
Intelligenza delle Minacce - AI Agente
7.6
13
Dati insufficienti
7.6
13
Dati insufficienti
8.1
13
Dati insufficienti
7.8
13
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
9.2
12
Dati insufficienti
Gestione della rete
9.4
12
Dati insufficienti
8.5
12
Dati insufficienti
8.9
12
Dati insufficienti
Gestione degli incidenti
9.4
12
Dati insufficienti
9.4
12
Dati insufficienti
9.3
12
Dati insufficienti
Intelligence sulla Sicurezza
9.7
12
Dati insufficienti
8.9
12
Dati insufficienti
9.3
12
Dati insufficienti
9.2
12
Dati insufficienti
Agentic AI - Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM)
9.8
8
Dati insufficienti
8.5
8
Dati insufficienti
9.6
8
Dati insufficienti
8.8
8
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.4
9
Gestione degli incidenti
Dati insufficienti
8.9
9
Dati insufficienti
9.1
9
Dati insufficienti
9.0
8
Intelligenza Artificiale Generativa
Dati insufficienti
6.4
6
Categorie
Categorie
Categorie condivise
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Recensioni
Dimensione dell'Azienda dei Recensori
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Piccola impresa(50 o meno dip.)
10.6%
Mid-Market(51-1000 dip.)
39.4%
Enterprise(> 1000 dip.)
50.0%
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Piccola impresa(50 o meno dip.)
18.5%
Mid-Market(51-1000 dip.)
44.0%
Enterprise(> 1000 dip.)
37.5%
Settore dei Recensori
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Tecnologia dell'informazione e servizi
17.1%
Sicurezza Informatica e di Rete
11.3%
Servizi Finanziari
8.7%
Ospedale e Assistenza Sanitaria
5.5%
Software per computer
4.8%
Altro
52.6%
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Tecnologia dell'informazione e servizi
12.5%
Sicurezza Informatica e di Rete
8.2%
Ospedale e Assistenza Sanitaria
6.0%
Servizi Finanziari
5.4%
Automobilistico
4.9%
Altro
63.0%
Alternative
CrowdStrike Falcon Endpoint Protection Platform
Alternative a CrowdStrike Falcon Endpoint Protection Platform
Cynet - All-in-One Cybersecurity Platform
Cynet - All-in-One Cybersecurity Platform
Aggiungi Cynet - All-in-One Cybersecurity Platform
ThreatDown
ThreatDown
Aggiungi ThreatDown
ESET PROTECT
ESET PROTECT
Aggiungi ESET PROTECT
Sophos Endpoint
Sophos Endpoint
Aggiungi Sophos Endpoint
SentinelOne Singularity Endpoint
Alternative a SentinelOne Singularity Endpoint
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Aggiungi Check Point Harmony Endpoint
Cynet - All-in-One Cybersecurity Platform
Cynet - All-in-One Cybersecurity Platform
Aggiungi Cynet - All-in-One Cybersecurity Platform
ThreatDown
ThreatDown
Aggiungi ThreatDown
ESET PROTECT
ESET PROTECT
Aggiungi ESET PROTECT
Discussioni
CrowdStrike Falcon Endpoint Protection Platform
Discussioni su CrowdStrike Falcon Endpoint Protection Platform
Come disinstallare il sensore CS da remoto da qualsiasi host?
2 Commenti
Bryan B.
BB
Questo può essere fatto tramite RTR se abilitato o tramite il deployment dello strumento di disinstallazione di CS attraverso GPO, o qualunque altro gestore...Leggi di più
Come vedono le persone i log del Firewall in Crowdstrike. È possibile visualizzare i log del Firewall o è necessario un'applicazione separata per importarli nella console CS.
1 Commento
Bryan B.
BB
Puoi vedere le modifiche al firewall e le modifiche alle regole sotto i nomi degli eventi "FirewallChangeOption" e "FirewallSetRule". La licenza del firewall...Leggi di più
Crowd strike ha UBA?
1 Commento
Bryan B.
BB
No, non lo fa.Leggi di più
SentinelOne Singularity Endpoint
Discussioni su SentinelOne Singularity Endpoint
SentinelOne rallenterà il mio sistema?
3 Commenti
Luis C.
LC
No, a differenza di qualsiasi altro EDR, SentinelOne utilizza meno di 100MB di memoria e fino a 200MB durante l'esecuzione di una scansione.Leggi di più
SentinelOne mi protegge mentre sono disconnesso da internet (ad esempio durante i viaggi)?
3 Commenti
Luis C.
LC
Sì, SentinelOne ha bisogno solo dell'accesso a Internet per aggiornare le politiche, c'è una protezione 24/7.Leggi di più
Su quali sistemi operativi può funzionare SentinelOne?
2 Commenti
Luis C.
LC
SentinelOne può funzionare su Windows XP (come agente legacy), Windows 7, Windows 8, 8.1, 10, Linux, MacOS e KubernetesLeggi di più