Introducing G2.ai, the future of software buying.Try now

Confronta SentinelOne Singularity e Tenable Vulnerability Management

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
SentinelOne Singularity
SentinelOne Singularity
Valutazione a Stelle
(192)4.7 su 5
Segmenti di Mercato
Mercato Medio (44.3% delle recensioni)
Informazioni
Prezzo di Ingresso
Contattaci
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 3
Tenable Vulnerability Management
Tenable Vulnerability Management
Valutazione a Stelle
(121)4.5 su 5
Segmenti di Mercato
Impresa (58.6% delle recensioni)
Informazioni
Prezzo di Ingresso
Nessun prezzo disponibile
Prova gratuita disponibile
Scopri di più su Tenable Vulnerability Management
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • Gli utenti segnalano che SentinelOne Singularity eccelle nel rilevamento in tempo reale con un punteggio di 9.8, che i revisori menzionano migliora significativamente la loro capacità di rispondere prontamente alle minacce rispetto al punteggio di Tenable di 9.0 nello stesso ambito.
  • I revisori menzionano che la qualità del supporto di SentinelOne è notevolmente più alta a 9.0, con molti utenti che lodano la reattività e l'utilità del team di supporto, mentre il supporto di Tenable è valutato più basso a 7.9, indicando potenziali ritardi nell'assistenza.
  • Gli utenti di G2 evidenziano che la funzione di remediation automatizzata di SentinelOne ottiene un punteggio di 9.5, consentendo una risoluzione efficiente delle minacce, mentre il punteggio di Tenable di 7.9 suggerisce che gli utenti potrebbero sperimentare più interventi manuali nei loro processi di remediation.
  • Gli utenti su G2 riportano che le capacità di threat hunting di SentinelOne sono robuste, con un punteggio di 9.3, che i revisori dicono fornisca un approccio proattivo alla sicurezza, mentre la funzione simile di Tenable è valutata più bassa, indicando minore efficacia in questo ambito.
  • I revisori menzionano che la funzione di scansione delle vulnerabilità di SentinelOne è valutata 9.3, con gli utenti che apprezzano la sua completezza, mentre il punteggio di Tenable di 8.6 suggerisce che potrebbe non essere altrettanto completa, portando a potenziali lacune nella gestione delle vulnerabilità.
  • Gli utenti dicono che le capacità di integrazione di SentinelOne ottengono un impressionante punteggio di 9.7, rendendo più facile la connessione con altri strumenti, mentre il punteggio più basso di Tenable di 8.5 indica che gli utenti potrebbero affrontare sfide nel raggiungere integrazioni senza soluzione di continuità.

SentinelOne Singularity vs Tenable Vulnerability Management

Quando hanno valutato le due soluzioni, i revisori le hanno trovate ugualmente facili da usare. Tuttavia, SentinelOne Singularity è più facile da configurare e amministrare. I revisori hanno anche preferito fare affari con SentinelOne Singularity in generale.

  • I revisori hanno ritenuto che SentinelOne Singularity soddisfi meglio le esigenze della loro azienda rispetto a Tenable Vulnerability Management.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che SentinelOne Singularity sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di SentinelOne Singularity rispetto a Tenable Vulnerability Management.
Prezzi
Prezzo di Ingresso
SentinelOne Singularity
Singularity Core
Contattaci
Sfoglia tutti i piani tariffari 3
Tenable Vulnerability Management
Nessun prezzo disponibile
Prova Gratuita
SentinelOne Singularity
Prova gratuita disponibile
Tenable Vulnerability Management
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.3
163
8.9
82
Facilità d'uso
8.9
160
8.9
84
Facilità di installazione
8.9
135
8.8
68
Facilità di amministrazione
9.0
138
8.7
66
Qualità del supporto
8.9
157
8.1
80
the product è stato un buon partner negli affari?
9.3
135
8.6
66
Direzione del prodotto (% positivo)
9.9
158
8.9
85
Caratteristiche per Categoria
8.0
28
8.2
51
Prestazione
9.0
28
8.4
46
|
Verificato
9.5
28
9.0
48
|
Verificato
7.3
28
7.1
48
|
Verificato
8.7
28
9.3
48
|
Verificato
Rete
8.1
26
8.5
44
|
Verificato
8.1
26
8.7
43
7.6
26
8.7
40
|
Verificato
Applicazione
7.6
23
Funzionalità non disponibile
7.0
23
7.5
33
7.3
21
Funzionalità non disponibile
Scanner di vulnerabilità - AI agentica
Dati insufficienti
7.3
5
Dati insufficienti
7.3
5
Piattaforme di Protezione degli EndpointNascondi 12 CaratteristicheMostra 12 Caratteristiche
9.4
37
Dati insufficienti
Amministrazione
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.6
29
Dati insufficienti
9.4
29
Dati insufficienti
Funzionalità
9.7
31
Dati insufficienti
9.0
29
Dati insufficienti
9.6
32
Dati insufficienti
9.6
31
Dati insufficienti
Analisi
9.5
33
Dati insufficienti
9.2
33
Dati insufficienti
9.6
34
Dati insufficienti
Gestione delle Vulnerabilità Basata sul RischioNascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
8.5
67
Analisi del Rischio
Dati insufficienti
8.9
58
Dati insufficienti
8.1
59
Dati insufficienti
8.8
58
Valutazione della vulnerabilità
Dati insufficienti
9.4
59
Dati insufficienti
9.2
57
Dati insufficienti
8.7
54
Dati insufficienti
8.2
57
Automazione
Dati insufficienti
7.7
49
Dati insufficienti
7.8
47
Dati insufficienti
8.1
51
Dati insufficienti
8.1
52
Dati insufficienti
8.5
8
App di ServiceNow
Dati insufficienti
8.3
7
Dati insufficienti
8.3
7
Agentic AI - App Store di ServiceNow
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Rilevamento e Risposta Estesa (XDR)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
9.4
47
Dati insufficienti
Rilevamento e Risposta
9.3
43
Dati insufficienti
9.4
43
Dati insufficienti
9.1
41
Dati insufficienti
9.8
42
Dati insufficienti
Gestione
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Analitica
9.3
46
Dati insufficienti
9.3
45
Dati insufficienti
9.4
45
Dati insufficienti
Piattaforme di Rilevamento e Risposta Estesa (XDR) - AI Agente
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Servizi - Rilevamento e Risposta Estesa (XDR)
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta alle Minacce di Identità (ITDR)Nascondi 7 CaratteristicheMostra 7 Caratteristiche
9.1
15
Dati insufficienti
Monitoraggio
9.4
15
Dati insufficienti
9.1
15
Dati insufficienti
8.7
13
Dati insufficienti
9.7
15
Dati insufficienti
9.2
15
Dati insufficienti
Rimediazione
9.0
15
Dati insufficienti
8.9
15
Dati insufficienti
Intelligenza Artificiale Generativa
7.4
45
Dati insufficienti
7.6
45
Dati insufficienti
8.2
28
Dati insufficienti
Intelligenza Artificiale Generativa
8.1
26
Dati insufficienti
Rilevamento e Risposta degli Endpoint (EDR)Nascondi 1 CaratteristicaMostra 1 Caratteristica
Dati insufficienti
Dati insufficienti
Servizi - Rilevamento e Risposta agli Endpoint (EDR)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.4
9
Dati insufficienti
Gestione degli incidenti
8.9
9
Dati insufficienti
9.1
9
Dati insufficienti
9.0
8
Dati insufficienti
Intelligenza Artificiale Generativa
6.4
6
Dati insufficienti
Categorie
Categorie
Categorie condivise
SentinelOne Singularity
SentinelOne Singularity
Tenable Vulnerability Management
Tenable Vulnerability Management
SentinelOne Singularity e Tenable Vulnerability Management sono categorizzati comeScanner di vulnerabilità
Recensioni
Dimensione dell'Azienda dei Recensori
SentinelOne Singularity
SentinelOne Singularity
Piccola impresa(50 o meno dip.)
18.4%
Mid-Market(51-1000 dip.)
44.3%
Enterprise(> 1000 dip.)
37.3%
Tenable Vulnerability Management
Tenable Vulnerability Management
Piccola impresa(50 o meno dip.)
10.8%
Mid-Market(51-1000 dip.)
30.6%
Enterprise(> 1000 dip.)
58.6%
Settore dei Recensori
SentinelOne Singularity
SentinelOne Singularity
Tecnologia dell'informazione e servizi
12.4%
Sicurezza Informatica e di Rete
8.1%
Ospedale e Assistenza Sanitaria
5.9%
Servizi Finanziari
5.4%
Automobilistico
4.9%
Altro
63.2%
Tenable Vulnerability Management
Tenable Vulnerability Management
Tecnologia dell'informazione e servizi
13.5%
Servizi Finanziari
13.5%
Sicurezza Informatica e di Rete
9.0%
Bancario
6.3%
Software per computer
5.4%
Altro
52.3%
Alternative
SentinelOne Singularity
Alternative a SentinelOne Singularity
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Cynet - All-in-One Cybersecurity Platform
Cynet - All-in-One Cybersecurity Platform
Aggiungi Cynet - All-in-One Cybersecurity Platform
ThreatDown
ThreatDown
Aggiungi ThreatDown
ESET PROTECT
ESET PROTECT
Aggiungi ESET PROTECT
Tenable Vulnerability Management
Alternative a Tenable Vulnerability Management
InsightVM (Nexpose)
InsightVM (Nexpose)
Aggiungi InsightVM (Nexpose)
Wiz
Wiz
Aggiungi Wiz
Cisco Vulnerability Management (formerly Kenna.VM)
Cisco Vulnerability Management (formerly Kenna.VM)
Aggiungi Cisco Vulnerability Management (formerly Kenna.VM)
Qualys VMDR
Qualys VMDR
Aggiungi Qualys VMDR
Discussioni
SentinelOne Singularity
Discussioni su SentinelOne Singularity
SentinelOne rallenterà il mio sistema?
3 Commenti
Luis C.
LC
No, a differenza di qualsiasi altro EDR, SentinelOne utilizza meno di 100MB di memoria e fino a 200MB durante l'esecuzione di una scansione.Leggi di più
SentinelOne mi protegge mentre sono disconnesso da internet (ad esempio durante i viaggi)?
3 Commenti
Luis C.
LC
Sì, SentinelOne ha bisogno solo dell'accesso a Internet per aggiornare le politiche, c'è una protezione 24/7.Leggi di più
Su quali sistemi operativi può funzionare SentinelOne?
2 Commenti
Luis C.
LC
SentinelOne può funzionare su Windows XP (come agente legacy), Windows 7, Windows 8, 8.1, 10, Linux, MacOS e KubernetesLeggi di più
Tenable Vulnerability Management
Discussioni su Tenable Vulnerability Management
Si prega di fornire consigli sulle migliori pratiche per utilizzare l'API per collegarsi a dashboard di visualizzazione come Power BI, Qlick o Tableau.
1 Commento
Utente verificato
G2
Che cos'è tenable io?
1 Commento
CK
Tenable.io è un'interfaccia utente intuitiva per gli scanner Nessus che offre una visione comprensibile di tutti i dati raccolti dallo scanner. Ti consente...Leggi di più
A cosa serve Tenable.io?
1 Commento
DH
gestione delle vulnerabilità e della sicurezza.Leggi di più
SentinelOne Singularity
SentinelOne Singularity
Ottimizzato per una risposta rapida
Tenable Vulnerability Management
Tenable Vulnerability Management
Ottimizzato per una risposta rapida