Introducing G2.ai, the future of software buying.Try now
Immagine avatar del prodotto
SentinelOne Singularity Identity Detection & Response

Di SentinelOne

Profilo Non Rivendicato

Rivendica il profilo G2 della tua azienda

Rivendicare questo profilo conferma che lavori presso SentinelOne Singularity Identity Detection & Response e ti consente di gestire come appare su G2.

    Una volta approvato, puoi:

  • Aggiornare i dettagli della tua azienda e dei prodotti

  • Aumentare la visibilità del tuo marchio su G2, ricerca e LLM

  • Accedere a informazioni su visitatori e concorrenti

  • Rispondere alle recensioni dei clienti

  • Verificheremo la tua email di lavoro prima di concedere l'accesso.

5.0 su 5 stelle
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Come valuteresti la tua esperienza con SentinelOne Singularity Identity Detection & Response?

Sono passati due mesi dall'ultima recensione ricevuta da questo profilo
Lascia una Recensione

Recensioni e Dettagli del Prodotto SentinelOne Singularity Identity Detection & Response

Immagine avatar del prodotto

Hai mai usato SentinelOne Singularity Identity Detection & Response prima?

Rispondi a qualche domanda per aiutare la comunità di SentinelOne Singularity Identity Detection & Response

Recensioni SentinelOne Singularity Identity Detection & Response (2)

Recensioni

Recensioni SentinelOne Singularity Identity Detection & Response (2)

5.0
Recensioni 2
Cerca recensioni
Filtra Recensioni
Cancella Risultati
Le recensioni di G2 sono autentiche e verificate.
Manish R.
MR
Functional Tester
Piccola impresa (50 o meno dip.)
"S1 - Strumento di sicurezza incredibilmente efficace, in continua evoluzione"
Cosa ti piace di più di SentinelOne Singularity Identity Detection & Response?

È molto facile da distribuire sugli endpoint e supporta anche i sistemi operativi legacy, inclusi Windows XP, 2003 e 2008. Ha un'interfaccia utente molto intuitiva e attraente. Mitiga automaticamente la maggior parte delle minacce, ma a volte necessita di intervento umano. S1 ha una console basata su cloud, quindi il team di sicurezza può accedervi da qualsiasi luogo. Facile mettere il dispositivo offline da remoto per isolarlo da internet. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di SentinelOne Singularity Identity Detection & Response?

Non trovo alcuna difficoltà importante nell'usarlo, ma quando abbiamo bisogno di supporto, sono disponibili in 3-4 ore. Recensione raccolta e ospitata su G2.com.

Prashant B.
PB
Network Security Engineer
Mid-Market (51-1000 dip.)
"Strumento di Sicurezza Robusto"
Cosa ti piace di più di SentinelOne Singularity Identity Detection & Response?

SentinelOne Singularity è uno strumento con la capacità tutto-in-uno di eseguire tutte le attività di sicurezza sulla stessa dashboard. Sentinel ti offre visibilità completa e protezione dalle minacce in tempo reale per Active Directory e Cloud AD. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di SentinelOne Singularity Identity Detection & Response?

Dal punto di vista della protezione dalle minacce, Sentinel Singularity è accettabile e molto efficace, ma da un altro punto di vista, come la prova gratuita e la consulenza, è costoso. Recensione raccolta e ospitata su G2.com.

Non ci sono abbastanza recensioni di SentinelOne Singularity Identity Detection & Response per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
4.6
(379)
La protezione degli endpoint di CrowdStrike Falcon unifica le tecnologie necessarie per fermare con successo le violazioni: antivirus di nuova generazione, rilevamento e risposta degli endpoint, igiene IT, caccia alle minacce 24/7 e intelligence sulle minacce. Si combinano per fornire una prevenzione continua delle violazioni in un unico agente.
2
Logo di Okta
Okta
4.5
(1,164)
Okta è l'azienda di identità del mondo™. Come il principale partner indipendente per l'identità, liberiamo tutti per utilizzare in sicurezza qualsiasi tecnologia — ovunque, su qualsiasi dispositivo o app. I marchi più fidati si affidano a Okta per abilitare l'accesso sicuro, l'autenticazione e l'automazione. Con flessibilità e neutralità al centro delle nostre soluzioni Okta Workforce Identity e Customer Identity Clouds, i leader aziendali e gli sviluppatori possono concentrarsi sull'innovazione e accelerare la trasformazione digitale, grazie a soluzioni personalizzabili e a più di 7.000 integrazioni pre-costruite. Stiamo costruendo un mondo in cui l'identità appartiene a te. Scopri di più su okta.com.
3
Logo di Cisco Duo
Cisco Duo
4.5
(488)
Duo è una piattaforma di sicurezza degli accessi basata su cloud progettata per proteggere l'accesso a qualsiasi applicazione, da qualsiasi dispositivo. L'autenticazione senza password di Duo, il single sign-on (SSO) e l'autenticazione multi-fattore user-friendly rendono i login sicuri facili per gli utenti, riducendo l'attrito nel loro flusso di lavoro.
4
Logo di ThreatLocker Platform
ThreatLocker Platform
4.8
(294)
Ottieni una visibilità e un controllo senza precedenti della tua sicurezza informatica, rapidamente, facilmente e in modo economico. Pianifica una dimostrazione gratuita del prodotto e ThreatLocker ti mostrerà come.
5
Logo di FortiClient
FortiClient
4.4
(264)
FortiClient Fabric Agent integra gli endpoint nel Security Fabric e fornisce telemetria degli endpoint, inclusa l'identità dell'utente, lo stato di protezione, i punteggi di rischio, le vulnerabilità non risolte, gli eventi di sicurezza e altro ancora.
6
Logo di Cynet
Cynet
4.7
(247)
AutoXDR™ converte più tecnologie (EPP, EDR, UBA, Deception, Network Analytics e gestione delle vulnerabilità), con un team SWAT informatico attivo 24/7, per fornire una visibilità senza pari e difendere tutti i domini della tua rete interna: endpoint, rete, file e utenti, da tutti i tipi di attacchi.
7
Logo di Trend Vision One
Trend Vision One
4.7
(227)
Trend Micro Vision One (XDR) raccoglie e correla dati di attività approfonditi su più vettori - email, endpoint, server, carichi di lavoro cloud e reti - consentendo un livello di rilevamento e indagine che è difficile o impossibile da raggiungere con SIEM o soluzioni puntuali individuali.
8
Logo di Absolute Secure Access
Absolute Secure Access
4.7
(225)
Absolute Secure Access offre un accesso remoto moderno per le forze lavoro altamente mobili senza sacrificare la produttività. Fornisce una connettività di rete affidabile per consentire agli utenti di accedere in modo sicuro a risorse critiche nel cloud pubblico, nei data center privati o in sede, anche in ambienti difficili. È l'unica soluzione che ottimizza e migliora proattivamente l'esperienza dei dipendenti offrendo al contempo una visibilità, un controllo e un'analisi approfonditi agli amministratori IT.
9
Logo di IBM MaaS360
IBM MaaS360
4.2
(201)
Mantieni la tua attività in movimento con la gestione e la sicurezza dei dispositivi mobili
10
Logo di Zscaler Internet Access
Zscaler Internet Access
4.4
(167)
Zscaler Internet Access fornisce l'intero stack di sicurezza come servizio dal cloud.
Mostra di più

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.

Immagine avatar del prodotto
SentinelOne Singularity Identity Detection & Response