Comparar Absolute Secure Endpoint e SentinelOne Singularity Endpoint

Visão Geral
Absolute Secure Endpoint
Absolute Secure Endpoint
Classificação por Estrelas
(407)4.6 de 5
Segmentos de Mercado
Mercado médio (49.9% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Absolute Secure Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Classificação por Estrelas
(199)4.7 de 5
Segmentos de Mercado
Mercado médio (44.5% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Entre em Contato
Teste Gratuito disponível
Navegue por todos os planos de preços 3
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que o Absolute Secure Endpoint se destaca na proteção de dispositivos, com os usuários destacando sua capacidade de manter a segurança mesmo quando componentes de hardware chave são substituídos. Este nível de proteção persistente é particularmente valorizado em ambientes com usuários remotos.
  • Os usuários dizem que o SentinelOne Singularity Endpoint se destaca pela sua facilidade de implantação e interface amigável. Os revisores apreciam a natureza responsiva das mudanças de configuração e o painel bem projetado, tornando-o um favorito para equipes que buscam uma implementação rápida.
  • De acordo com avaliações verificadas, ambos os produtos recebem altas notas pela qualidade do suporte, mas a equipe de suporte do SentinelOne é frequentemente descrita como "incrível", o que pode dar uma vantagem para organizações que priorizam um serviço ao cliente responsivo.
  • Os revisores mencionam que o Absolute Secure Endpoint melhorou significativamente ao longo do tempo, com os usuários observando que a empresa busca ativamente feedback para futuras atualizações. Este compromisso com a opinião dos usuários pode aumentar a satisfação a longo prazo e a relevância do produto.
  • Os usuários destacam que o SentinelOne Singularity Endpoint oferece preços competitivos enquanto garante conformidade com regulamentações como a HIPAA, tornando-o uma opção atraente para empresas em indústrias regulamentadas que buscam recursos de segurança robustos.
  • Os revisores do G2 indicam que, embora ambos os produtos sejam bem avaliados, o Absolute Secure Endpoint tem um volume maior de avaliações, sugerindo uma base de usuários mais ampla e potencialmente mais insights confiáveis sobre seu desempenho em vários ambientes.

Absolute Secure Endpoint vs SentinelOne Singularity Endpoint

Ao avaliar as duas soluções, os revisores acharam SentinelOne Singularity Endpoint mais fácil de usar, configurar e administrar. No entanto, sentiram que ambos os fornecedores facilitam igualmente fazer negócios em geral.

  • Os revisores sentiram que SentinelOne Singularity Endpoint atende melhor às necessidades de seus negócios do que Absolute Secure Endpoint.
  • Ao comparar a qualidade do suporte contínuo do produto, Absolute Secure Endpoint e SentinelOne Singularity Endpoint fornecem níveis de assistência semelhantes.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do SentinelOne Singularity Endpoint em relação ao Absolute Secure Endpoint.
Preços
Preço de Nível Básico
Absolute Secure Endpoint
Preço não disponível
SentinelOne Singularity Endpoint
Singularity Core
Entre em Contato
Navegue por todos os planos de preços 3
Teste Gratuito
Absolute Secure Endpoint
Informação de teste não disponível
SentinelOne Singularity Endpoint
Teste Gratuito disponível
Avaliações
Atende aos requisitos
9.1
323
9.3
169
Facilidade de Uso
8.7
326
8.9
166
Facilidade de configuração
8.8
275
8.9
141
Facilidade de administração
8.8
295
8.9
142
Qualidade do Suporte
8.9
309
8.9
163
Tem the product Foi um bom parceiro na realização de negócios?
9.3
288
9.3
138
Direção de Produto (% positivo)
9.0
317
9.8
164
Recursos
Gerenciamento Unificado de Endpoints (UEM)Ocultar 17 recursosMostrar 17 recursos
9.1
26
Não há dados suficientes
Escopo
9.5
22
Dados insuficientes disponíveis
8.8
24
Dados insuficientes disponíveis
Segurança
9.0
26
Dados insuficientes disponíveis
9.2
24
Dados insuficientes disponíveis
9.4
24
Dados insuficientes disponíveis
Gestão
8.9
25
Dados insuficientes disponíveis
9.0
23
Dados insuficientes disponíveis
9.5
25
Dados insuficientes disponíveis
9.5
26
Dados insuficientes disponíveis
8.6
20
Dados insuficientes disponíveis
Agentic AI - Gerenciamento Unificado de Endpoints (UEM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Scanner de VulnerabilidadesOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
8.0
29
Desempenho
Dados insuficientes disponíveis
9.0
28
Dados insuficientes disponíveis
9.5
29
Dados insuficientes disponíveis
7.4
29
Dados insuficientes disponíveis
8.7
29
Rede
Dados insuficientes disponíveis
8.1
26
Dados insuficientes disponíveis
8.1
26
Dados insuficientes disponíveis
7.6
26
Aplicativo
Dados insuficientes disponíveis
7.6
23
Dados insuficientes disponíveis
7.0
23
Dados insuficientes disponíveis
7.3
21
Agente AI - Scanner de Vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataformas de Proteção de EndpointOcultar 12 recursosMostrar 12 recursos
8.5
54
9.4
41
Administração
8.9
48
Recurso Não Disponível
8.2
35
Recurso Não Disponível
8.3
38
Recurso Não Disponível
9.3
50
8.6
29
9.0
47
9.4
31
Funcionalidade
8.9
42
9.7
32
7.4
33
9.1
30
8.6
41
9.5
35
7.3
32
9.5
34
análise
8.2
38
9.5
36
8.9
39
9.2
33
8.4
35
9.6
34
Plataformas de Detecção e Resposta Estendidas (XDR)Ocultar 14 recursosMostrar 14 recursos
Não há dados suficientes
9.4
49
Detecção & Resposta
Dados insuficientes disponíveis
9.4
45
Dados insuficientes disponíveis
9.4
44
Dados insuficientes disponíveis
9.1
41
Dados insuficientes disponíveis
9.8
44
Gestão
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Analytics
Dados insuficientes disponíveis
9.3
48
Dados insuficientes disponíveis
9.3
46
Dados insuficientes disponíveis
9.4
46
Plataformas de Detecção e Resposta Estendida (XDR) de IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Serviços - Detecção e Resposta Estendidas (XDR)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção e Resposta a Ameaças de Identidade (ITDR)Ocultar 7 recursosMostrar 7 recursos
Não há dados suficientes
9.1
15
Monitoramento
Dados insuficientes disponíveis
9.4
15
Dados insuficientes disponíveis
9.1
15
Dados insuficientes disponíveis
8.7
13
Dados insuficientes disponíveis
9.7
15
Dados insuficientes disponíveis
9.2
15
Remediação
Dados insuficientes disponíveis
9.0
15
Dados insuficientes disponíveis
8.9
15
Não há dados suficientes
7.5
55
IA generativa
Dados insuficientes disponíveis
7.4
45
Dados insuficientes disponíveis
7.7
46
Gerenciamento de EndpointOcultar 1 recursoMostrar 1 recurso
7.6
88
8.2
28
IA generativa
7.6
75
8.1
26
Detecção e Resposta de Endpoint (EDR)Ocultar 1 recursoMostrar 1 recurso
Não há dados suficientes
9.3
5
Serviços - Detecção e Resposta de Endpoint (EDR)
Dados insuficientes disponíveis
9.3
5
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Tecnologia de DecepçãoOcultar 4 recursosMostrar 4 recursos
Não há dados suficientes
8.4
9
Gestão de Incidentes
Dados insuficientes disponíveis
8.9
9
Dados insuficientes disponíveis
9.1
9
Dados insuficientes disponíveis
9.0
8
IA generativa
Dados insuficientes disponíveis
6.4
6
Categorias
Categorias
Categorias Compartilhadas
Absolute Secure Endpoint
Absolute Secure Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Absolute Secure Endpoint e SentinelOne Singularity Endpoint é categorizado como Plataformas de Proteção de Endpoint e Gerenciamento de Endpoint
Avaliações
Tamanho da Empresa dos Avaliadores
Absolute Secure Endpoint
Absolute Secure Endpoint
Pequena Empresa(50 ou menos emp.)
11.6%
Médio Porte(51-1000 emp.)
49.9%
Empresa(> 1000 emp.)
38.5%
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Pequena Empresa(50 ou menos emp.)
17.8%
Médio Porte(51-1000 emp.)
44.5%
Empresa(> 1000 emp.)
37.7%
Indústria dos Avaliadores
Absolute Secure Endpoint
Absolute Secure Endpoint
Tecnologia da informação e serviços
12.8%
Hospital & Assistência à Saúde
10.8%
Serviços financeiros
8.8%
Segurança de Redes de Computadores e Computadores
4.3%
Programas de computador
4.0%
Outro
59.2%
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Tecnologia da informação e serviços
13.1%
Segurança de Redes de Computadores e Computadores
8.4%
Hospital & Assistência à Saúde
5.8%
Serviços financeiros
5.2%
Automóvel
4.7%
Outro
62.8%
Principais Alternativas
Absolute Secure Endpoint
Alternativas para Absolute Secure Endpoint
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Adicionar CrowdStrike Falcon Endpoint Protection Platform
Microsoft Intune Enterprise Application Management
Microsoft Intune Enterprise...
Adicionar Microsoft Intune Enterprise Application Management
ManageEngine Endpoint Central
ManageEngine Endpoint Central
Adicionar ManageEngine Endpoint Central
Symantec End-user Endpoint Security
Symantec End-user Endpoint...
Adicionar Symantec End-user Endpoint Security
SentinelOne Singularity Endpoint
Alternativas para SentinelOne Singularity Endpoint
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Adicionar CrowdStrike Falcon Endpoint Protection Platform
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Adicionar Check Point Harmony Endpoint
Cynet
Cynet
Adicionar Cynet
ThreatDown
ThreatDown
Adicionar ThreatDown
Discussões
Absolute Secure Endpoint
Discussões sobre Absolute Secure Endpoint
What is Absolute's Risk Analysis feature?
1 Comentário
Resposta Oficial de Absolute Secure Endpoint
A Análise de Risco é um novo recurso dentro da plataforma Absolute que fornece uma avaliação abrangente do risco associado a um dispositivo específico,...Leia mais
Qual é o processo para investigar dispositivos roubados? Isso é diferente da funcionalidade de Análise de Risco?
1 Comentário
Resposta Oficial de Absolute Secure Endpoint
Sim. Investigações e Análise de Risco são diferentes. Os clientes simplesmente precisam registrar um relatório de Investigação na console baseada em nuvem da...Leia mais
What are the features that come with Absolute's different editions?
1 Comentário
Resposta Oficial de Absolute Secure Endpoint
Você pode encontrar a divisão de quais recursos estão vinculados às diferentes edições do Absolute aqui: https://www.absolute.com/en/products/editionsLeia mais
SentinelOne Singularity Endpoint
Discussões sobre SentinelOne Singularity Endpoint
O SentinelOne vai deixar meu sistema mais lento?
3 Comentários
Luis C.
LC
Não, diferente de qualquer outro EDR, o SentinelOne usa menos de 100MB de memória e até 200MB enquanto executa uma varredura.Leia mais
O SentinelOne me protege enquanto estou desconectado da internet (como durante viagens)?
3 Comentários
Luis C.
LC
Sim, o SentinelOne só precisa de acesso à internet para atualizar as políticas, há uma proteção 24/7.Leia mais
Em quais sistemas operacionais o SentinelOne pode ser executado?
2 Comentários
Luis C.
LC
SentinelOne pode ser executado no Windows XP (como agente legado) Windows 7, Windows 8, 8.1, 10, Linux, MacOS e kubernetsLeia mais