Introducing G2.ai, the future of software buying.Try now

Confronta SentinelOne Singularity Endpoint e Trend Vision One

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Valutazione a Stelle
(193)4.7 su 5
Segmenti di Mercato
Mercato Medio (44.3% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Contattaci
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 3
Trend Vision One
Trend Vision One
Valutazione a Stelle
(215)4.7 su 5
Segmenti di Mercato
Impresa (53.4% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Trend Vision One
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • Gli utenti segnalano che SentinelOne Singularity eccelle nella Remediation Automatica con un punteggio di 9.5, indicando una forte capacità di affrontare automaticamente gli incidenti di sicurezza, mentre Trend Vision One, con un punteggio di 8.7, è percepito come meno efficace in quest'area.
  • I revisori menzionano che la funzione di Rilevamento in Tempo Reale di SentinelOne si distingue con un punteggio di 9.8, fornendo un'identificazione immediata delle minacce, mentre il punteggio di Trend Vision One di 9.1 suggerisce che potrebbe non essere altrettanto reattivo negli scenari in tempo reale.
  • Gli utenti di G2 evidenziano che la funzione di Analisi Comportamentale di SentinelOne, valutata a 9.6, offre approfondimenti superiori sui comportamenti degli utenti e delle entità, aiutando a identificare anomalie, rispetto al punteggio di Trend Vision One di 9.0, che indica una capacità di analisi leggermente meno robusta.
  • I revisori dicono che la funzione di Controllo delle Applicazioni di SentinelOne, con un punteggio di 9.4, è altamente efficace nella gestione dei permessi delle applicazioni, mentre Trend Vision One, con un punteggio di 8.6, potrebbe non fornire lo stesso livello di controllo e flessibilità.
  • Gli utenti su G2 riportano che le capacità di Threat Hunting di SentinelOne, valutate a 9.3, sono più proattive ed efficaci nell'identificare potenziali minacce rispetto al punteggio di Trend Vision One di 9.0, suggerendo una differenza marginale nelle loro strategie di rilevamento delle minacce.
  • I revisori menzionano che entrambi i prodotti hanno punteggi simili per la Visibilità Unificata a 9.1, ma gli utenti ritengono che SentinelOne fornisca un'interfaccia più intuitiva per il monitoraggio e la gestione degli eventi di sicurezza, migliorando l'esperienza utente.

SentinelOne Singularity Endpoint vs Trend Vision One

Valutando le due soluzioni, i recensori hanno trovato SentinelOne Singularity Endpoint più facile da usare, configurare e amministrare. I recensori hanno anche preferito fare affari con SentinelOne Singularity Endpoint nel complesso.

  • I revisori hanno ritenuto che SentinelOne Singularity Endpoint soddisfi meglio le esigenze della loro azienda rispetto a Trend Vision One.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che SentinelOne Singularity Endpoint sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di SentinelOne Singularity Endpoint rispetto a Trend Vision One.
Prezzi
Prezzo di Ingresso
SentinelOne Singularity Endpoint
Singularity Core
Contattaci
Sfoglia tutti i piani tariffari 3
Trend Vision One
Nessun prezzo disponibile
Prova Gratuita
SentinelOne Singularity Endpoint
Prova gratuita disponibile
Trend Vision One
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.3
163
8.9
186
Facilità d'uso
8.9
160
8.6
189
Facilità di installazione
8.9
135
8.8
150
Facilità di amministrazione
9.0
138
8.7
151
Qualità del supporto
8.9
157
8.7
180
the product è stato un buon partner negli affari?
9.3
135
9.0
152
Direzione del prodotto (% positivo)
9.9
158
9.7
184
Caratteristiche per Categoria
Dati insufficienti
Dati insufficienti
Gestione della Rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione dell'identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.0
28
Dati insufficienti
Prestazione
9.0
28
Dati insufficienti
9.5
28
Dati insufficienti
7.3
28
Dati insufficienti
8.7
28
Dati insufficienti
Rete
8.1
26
Dati insufficienti
8.1
26
Dati insufficienti
7.6
26
Dati insufficienti
Applicazione
7.6
23
Dati insufficienti
7.0
23
Dati insufficienti
7.3
21
Dati insufficienti
Scanner di vulnerabilità - AI agentica
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Protezione degli EndpointNascondi 12 CaratteristicheMostra 12 Caratteristiche
9.4
37
Dati insufficienti
Amministrazione
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.6
29
Dati insufficienti
9.4
29
Dati insufficienti
Funzionalità
9.7
31
Dati insufficienti
9.0
29
Dati insufficienti
9.6
32
Dati insufficienti
9.6
31
Dati insufficienti
Analisi
9.5
33
Dati insufficienti
9.2
33
Dati insufficienti
9.6
34
Dati insufficienti
Rilevamento e Risposta di Rete (NDR)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
8.3
10
Analisi
Dati insufficienti
8.5
9
Dati insufficienti
8.5
9
Dati insufficienti
7.2
9
Dati insufficienti
7.0
9
Risposta
Dati insufficienti
8.9
9
Dati insufficienti
8.7
9
Dati insufficienti
8.5
9
Rilevamento
Dati insufficienti
8.1
9
Dati insufficienti
8.9
9
Dati insufficienti
9.1
9
Servizi - Rilevamento e Risposta alla Rete (NDR)
Dati insufficienti
Dati insufficienti
Piattaforme di Rilevamento e Risposta Estesa (XDR)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
9.4
48
8.7
169
Rilevamento e Risposta
9.4
44
8.7
155
9.4
43
9.0
159
9.1
41
8.9
157
9.8
43
9.1
164
Gestione
Funzionalità non disponibile
8.8
151
Funzionalità non disponibile
8.6
151
Funzionalità non disponibile
9.0
152
Analitica
9.3
47
9.1
158
9.3
45
8.6
155
9.4
45
8.7
150
Piattaforme di Rilevamento e Risposta Estesa (XDR) - AI Agente
Dati insufficienti
8.0
10
Dati insufficienti
7.6
9
Dati insufficienti
8.0
9
Servizi - Rilevamento e Risposta Estesa (XDR)
Dati insufficienti
9.3
5
Rilevamento e Risposta alle Minacce di Identità (ITDR)Nascondi 7 CaratteristicheMostra 7 Caratteristiche
9.1
15
Dati insufficienti
Monitoraggio
9.4
15
Dati insufficienti
9.1
15
Dati insufficienti
8.7
13
Dati insufficienti
9.7
15
Dati insufficienti
9.2
15
Dati insufficienti
Rimediazione
9.0
15
Dati insufficienti
8.9
15
Dati insufficienti
Intelligenza Artificiale Generativa
7.4
45
Dati insufficienti
7.6
45
Dati insufficienti
8.2
28
Dati insufficienti
Intelligenza Artificiale Generativa
8.1
26
Dati insufficienti
Piattaforme di Gestione dell'EsposizioneNascondi 6 CaratteristicheMostra 6 Caratteristiche
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Piattaforme di Gestione dell'Esposizione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identificazione e valutazione del rischio - Piattaforme di gestione dell'esposizione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio e Integrazione - Piattaforme di Gestione dell'Esposizione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Identità e degli Accessi - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza dei Dati - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità dell'Applicazione - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Segnalazione e Politiche - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Fiducia Zero - AI Agente
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta degli Endpoint (EDR)Nascondi 1 CaratteristicaMostra 1 Caratteristica
Dati insufficienti
9.3
5
Servizi - Rilevamento e Risposta agli Endpoint (EDR)
Dati insufficienti
9.3
5
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.4
9
Dati insufficienti
Gestione degli incidenti
8.9
9
Dati insufficienti
9.1
9
Dati insufficienti
9.0
8
Dati insufficienti
Intelligenza Artificiale Generativa
6.4
6
Dati insufficienti
Rilevamento e Risposta al Cloud (CDR)Nascondi 4 CaratteristicheMostra 4 Caratteristiche
Dati insufficienti
Dati insufficienti
Agentic AI - Rilevamento e Risposta al Cloud (CDR)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Servizi - Rilevamento e Risposta al Cloud (CDR)
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Trend Vision One
Trend Vision One
SentinelOne Singularity Endpoint e Trend Vision One sono categorizzati comePiattaforme di Rilevamento e Risposta Estesa (XDR) e Rilevamento e Risposta degli Endpoint (EDR)
Recensioni
Dimensione dell'Azienda dei Recensori
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Piccola impresa(50 o meno dip.)
18.4%
Mid-Market(51-1000 dip.)
44.3%
Enterprise(> 1000 dip.)
37.3%
Trend Vision One
Trend Vision One
Piccola impresa(50 o meno dip.)
10.8%
Mid-Market(51-1000 dip.)
35.8%
Enterprise(> 1000 dip.)
53.4%
Settore dei Recensori
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Tecnologia dell'informazione e servizi
12.4%
Sicurezza Informatica e di Rete
8.1%
Ospedale e Assistenza Sanitaria
5.9%
Servizi Finanziari
5.4%
Automobilistico
4.9%
Altro
63.2%
Trend Vision One
Trend Vision One
Tecnologia dell'informazione e servizi
19.1%
Sicurezza Informatica e di Rete
8.3%
Bancario
6.4%
Ospedale e Assistenza Sanitaria
5.9%
Amministrazione governativa
4.9%
Altro
55.4%
Alternative
SentinelOne Singularity Endpoint
Alternative a SentinelOne Singularity Endpoint
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Aggiungi Check Point Harmony Endpoint
Cynet - All-in-One Cybersecurity Platform
Cynet - All-in-One Cybersecurity Platform
Aggiungi Cynet - All-in-One Cybersecurity Platform
ThreatDown
ThreatDown
Aggiungi ThreatDown
Trend Vision One
Alternative a Trend Vision One
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Sophos Endpoint
Sophos Endpoint
Aggiungi Sophos Endpoint
Microsoft Defender XDR
Microsoft Defender XDR
Aggiungi Microsoft Defender XDR
Wiz
Wiz
Aggiungi Wiz
Discussioni
SentinelOne Singularity Endpoint
Discussioni su SentinelOne Singularity Endpoint
SentinelOne rallenterà il mio sistema?
3 Commenti
Luis C.
LC
No, a differenza di qualsiasi altro EDR, SentinelOne utilizza meno di 100MB di memoria e fino a 200MB durante l'esecuzione di una scansione.Leggi di più
SentinelOne mi protegge mentre sono disconnesso da internet (ad esempio durante i viaggi)?
3 Commenti
Luis C.
LC
Sì, SentinelOne ha bisogno solo dell'accesso a Internet per aggiornare le politiche, c'è una protezione 24/7.Leggi di più
Su quali sistemi operativi può funzionare SentinelOne?
2 Commenti
Luis C.
LC
SentinelOne può funzionare su Windows XP (come agente legacy), Windows 7, Windows 8, 8.1, 10, Linux, MacOS e KubernetesLeggi di più
Trend Vision One
Discussioni su Trend Vision One
Come può Trend Micro XDR risolvere le tue sfide di rilevamento e risposta?
1 Commento
Karl F.
KF
Se il tuo SOC è giovane e non ha la capacità di indagare sulle minacce da solo, una soluzione gestita è disponibile da Trend (Trend MXDR).Leggi di più
Cosa ti permette di fare Trend Micro XDR?
1 Commento
KT
TrendMicro XDR combina un'ampia gamma di funzionalità di analisi e gestione; il suo diverso modulo offre una gamma completa di attività da svolgere, come il...Leggi di più
A cosa serve Trend Micro Vision One (XDR)?
1 Commento
AF
XDR (Extended Detection and Response) raccoglie e correla automaticamente i dati attraverso più livelli di sicurezza: email, endpoint, server, carico di...Leggi di più