Introducing G2.ai, the future of software buying.Try now

Comparar Astra Pentest e SentinelOne Singularity Endpoint

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Astra Pentest
Astra Pentest
Classificação por Estrelas
(165)4.6 de 5
Segmentos de Mercado
Pequeno negócio (66.7% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
$199.00 Por Mês
Navegue por todos os planos de preços 3
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Classificação por Estrelas
(196)4.7 de 5
Segmentos de Mercado
Mercado médio (44.1% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Entre em Contato
Teste Gratuito disponível
Navegue por todos os planos de preços 3
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que ambos os produtos oferecem desempenho sólido, mas o Astra Pentest se destaca ligeiramente com uma pontuação geral de satisfação mais alta. Os usuários apreciam a interface intuitiva do Astra e o processo de integração suave, tornando mais fácil iniciar testes de penetração sem complicações.
  • Os usuários dizem que o SentinelOne Singularity Endpoint se destaca em sua flexibilidade de implantação e configuração. Comentários recentes destacam sua equipe de suporte responsiva e a capacidade de garantir conformidade com regulamentações como a HIPAA, o que é uma vantagem significativa para empresas em indústrias regulamentadas.
  • Os revisores mencionam que a interface do usuário do Astra Pentest é particularmente elogiada por sua simplicidade, permitindo que os usuários naveguem na plataforma sem esforço. Essa facilidade de uso se reflete em suas classificações ligeiramente mais altas para configuração e usabilidade geral em comparação com o SentinelOne.
  • De acordo com avaliações verificadas, as capacidades de detecção do SentinelOne são uma característica de destaque, com os usuários observando sua alta taxa de detecção e rastreamento eficaz de problemas. Isso o torna uma escolha confiável para organizações que priorizam segurança e detecção de ameaças.
  • Os usuários apreciam os tempos de resposta rápidos da equipe de suporte do Astra Pentest, que muitas vezes é destacado como um fator chave na satisfação do usuário. Este nível de suporte pode ser crucial para empresas que precisam de assistência oportuna durante avaliações de vulnerabilidade.
  • Os revisores do G2 indicam que, embora ambos os produtos tenham recursos fortes, o modelo de preços do SentinelOne pode ser uma barreira para alguns, pois exige que os clientes em potencial entrem em contato para obter detalhes de preços. Em contraste, o Astra Pentest oferece preços claros a partir de $199, tornando-o mais acessível para pequenas empresas.

Astra Pentest vs SentinelOne Singularity Endpoint

Ao avaliar as duas soluções, os avaliadores consideraram Astra Pentest mais fácil de usar e configurar. Os avaliadores também sentiram que Astra Pentest facilitava mais os negócios no geral. No entanto, os avaliadores sentiram que a administração de ambos os produtos era igualmente fácil.

  • Tanto Astra Pentest quanto SentinelOne Singularity Endpoint atendem aos requisitos de nossos revisores em uma taxa comparável.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Astra Pentest é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do SentinelOne Singularity Endpoint em relação ao Astra Pentest.
Preços
Preço de Nível Básico
Astra Pentest
Scanner
$199.00
Por Mês
Navegue por todos os planos de preços 3
SentinelOne Singularity Endpoint
Singularity Core
Entre em Contato
Navegue por todos os planos de preços 3
Teste Gratuito
Astra Pentest
Teste Gratuito disponível
SentinelOne Singularity Endpoint
Teste Gratuito disponível
Avaliações
Atende aos requisitos
9.3
153
9.3
166
Facilidade de Uso
9.0
155
8.9
163
Facilidade de configuração
9.1
128
8.9
138
Facilidade de administração
8.9
84
8.9
140
Qualidade do Suporte
9.2
152
8.9
160
Tem the product Foi um bom parceiro na realização de negócios?
9.3
83
9.2
137
Direção de Produto (% positivo)
9.2
156
9.8
161
Recursos
Não há dados suficientes
Não há dados suficientes
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
Análise de Risco
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.8
7
Dados insuficientes disponíveis
9.2
8
Dados insuficientes disponíveis
Proteção contra ameaças
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
IA generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.6
127
Não há dados suficientes
Administração
8.2
111
Dados insuficientes disponíveis
8.1
107
Dados insuficientes disponíveis
9.0
119
Dados insuficientes disponíveis
análise
9.0
119
Dados insuficientes disponíveis
8.9
114
Dados insuficientes disponíveis
9.0
122
Dados insuficientes disponíveis
Teste
7.4
97
Dados insuficientes disponíveis
8.8
114
Dados insuficientes disponíveis
9.0
106
Dados insuficientes disponíveis
9.0
113
Dados insuficientes disponíveis
Teste Dinâmico de Segurança de Aplicações (DAST)Ocultar 13 recursosMostrar 13 recursos
8.3
26
Não há dados suficientes
Administração
8.3
23
Dados insuficientes disponíveis
8.1
23
Dados insuficientes disponíveis
análise
8.4
24
Dados insuficientes disponíveis
8.6
23
Dados insuficientes disponíveis
8.3
24
Dados insuficientes disponíveis
9.0
25
Dados insuficientes disponíveis
7.8
23
Dados insuficientes disponíveis
Teste
8.1
24
Dados insuficientes disponíveis
8.8
23
Dados insuficientes disponíveis
8.1
23
Dados insuficientes disponíveis
8.5
20
Dados insuficientes disponíveis
8.9
22
Dados insuficientes disponíveis
7.6
22
Dados insuficientes disponíveis
Scanner de VulnerabilidadesOcultar 12 recursosMostrar 12 recursos
8.6
90
8.0
28
Desempenho
9.0
82
9.0
28
8.7
81
9.5
28
7.5
84
7.3
28
8.8
87
8.7
28
Rede
8.6
80
8.1
26
8.6
70
8.1
26
8.7
70
7.6
26
Aplicativo
9.0
75
7.6
23
7.9
69
7.0
23
8.8
68
7.3
21
Agente AI - Scanner de Vulnerabilidades
8.9
6
Dados insuficientes disponíveis
8.8
7
Dados insuficientes disponíveis
Plataformas de Proteção de EndpointOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
9.4
38
Administração
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.6
29
Dados insuficientes disponíveis
9.4
29
Funcionalidade
Dados insuficientes disponíveis
9.7
31
Dados insuficientes disponíveis
9.0
29
Dados insuficientes disponíveis
9.5
33
Dados insuficientes disponíveis
9.5
32
análise
Dados insuficientes disponíveis
9.5
33
Dados insuficientes disponíveis
9.2
33
Dados insuficientes disponíveis
9.6
34
Não há dados suficientes
Não há dados suficientes
Gerenciamento de API
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Testes de segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataformas de Detecção e Resposta Estendidas (XDR)Ocultar 14 recursosMostrar 14 recursos
Não há dados suficientes
9.4
49
Detecção & Resposta
Dados insuficientes disponíveis
9.4
45
Dados insuficientes disponíveis
9.4
44
Dados insuficientes disponíveis
9.1
41
Dados insuficientes disponíveis
9.8
44
Gestão
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Analytics
Dados insuficientes disponíveis
9.3
48
Dados insuficientes disponíveis
9.3
46
Dados insuficientes disponíveis
9.4
46
Plataformas de Detecção e Resposta Estendida (XDR) de IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Serviços - Detecção e Resposta Estendidas (XDR)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção e Resposta a Ameaças de Identidade (ITDR)Ocultar 7 recursosMostrar 7 recursos
Não há dados suficientes
9.1
15
Monitoramento
Dados insuficientes disponíveis
9.4
15
Dados insuficientes disponíveis
9.1
15
Dados insuficientes disponíveis
8.7
13
Dados insuficientes disponíveis
9.7
15
Dados insuficientes disponíveis
9.2
15
Remediação
Dados insuficientes disponíveis
9.0
15
Dados insuficientes disponíveis
8.9
15
Não há dados suficientes
7.5
55
IA generativa
Dados insuficientes disponíveis
7.4
45
Dados insuficientes disponíveis
7.7
46
Gerenciamento de EndpointOcultar 1 recursoMostrar 1 recurso
Não há dados suficientes
8.2
28
IA generativa
Dados insuficientes disponíveis
8.1
26
Detecção e Resposta de Endpoint (EDR)Ocultar 1 recursoMostrar 1 recurso
Não há dados suficientes
9.3
5
Serviços - Detecção e Resposta de Endpoint (EDR)
Dados insuficientes disponíveis
9.3
5
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Tecnologia de DecepçãoOcultar 4 recursosMostrar 4 recursos
Não há dados suficientes
8.4
9
Gestão de Incidentes
Dados insuficientes disponíveis
8.9
9
Dados insuficientes disponíveis
9.1
9
Dados insuficientes disponíveis
9.0
8
IA generativa
Dados insuficientes disponíveis
6.4
6
Categorias
Categorias
Categorias Compartilhadas
Astra Pentest
Astra Pentest
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Astra Pentest e SentinelOne Singularity Endpoint é categorizado como Scanner de Vulnerabilidades
Avaliações
Tamanho da Empresa dos Avaliadores
Astra Pentest
Astra Pentest
Pequena Empresa(50 ou menos emp.)
66.7%
Médio Porte(51-1000 emp.)
30.2%
Empresa(> 1000 emp.)
3.1%
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Pequena Empresa(50 ou menos emp.)
18.1%
Médio Porte(51-1000 emp.)
44.1%
Empresa(> 1000 emp.)
37.8%
Indústria dos Avaliadores
Astra Pentest
Astra Pentest
Programas de computador
28.4%
Tecnologia da informação e serviços
22.8%
Serviços financeiros
7.4%
Hospital & Assistência à Saúde
5.6%
Segurança de Redes de Computadores e Computadores
5.6%
Outro
30.2%
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Tecnologia da informação e serviços
13.3%
Segurança de Redes de Computadores e Computadores
8.0%
Hospital & Assistência à Saúde
5.9%
Serviços financeiros
5.3%
Automóvel
4.8%
Outro
62.8%
Principais Alternativas
Astra Pentest
Alternativas para Astra Pentest
Intruder
Intruder
Adicionar Intruder
Tenable Nessus
Tenable Nessus
Adicionar Tenable Nessus
Wiz
Wiz
Adicionar Wiz
Oneleet
Oneleet
Adicionar Oneleet
SentinelOne Singularity Endpoint
Alternativas para SentinelOne Singularity Endpoint
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Adicionar CrowdStrike Falcon Endpoint Protection Platform
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Adicionar Check Point Harmony Endpoint
Cynet - All-in-One Cybersecurity Platform
Cynet - All-in-One Cybersecurity Platform
Adicionar Cynet - All-in-One Cybersecurity Platform
ThreatDown
ThreatDown
Adicionar ThreatDown
Discussões
Astra Pentest
Discussões sobre Astra Pentest
Para que serve o Astra Pentest?
2 Comentários
Resposta Oficial de Astra Pentest
A Pentest da Astra é uma solução de pentest abrangente com um scanner de vulnerabilidades automatizado inteligente acoplado a testes manuais aprofundados....Leia mais
Monty, o Mangusto chorando
Astra Pentest não possui mais discussões com respostas
SentinelOne Singularity Endpoint
Discussões sobre SentinelOne Singularity Endpoint
O SentinelOne vai deixar meu sistema mais lento?
3 Comentários
Luis C.
LC
Não, diferente de qualquer outro EDR, o SentinelOne usa menos de 100MB de memória e até 200MB enquanto executa uma varredura.Leia mais
O SentinelOne me protege enquanto estou desconectado da internet (como durante viagens)?
3 Comentários
Luis C.
LC
Sim, o SentinelOne só precisa de acesso à internet para atualizar as políticas, há uma proteção 24/7.Leia mais
Em quais sistemas operacionais o SentinelOne pode ser executado?
2 Comentários
Luis C.
LC
SentinelOne pode ser executado no Windows XP (como agente legado) Windows 7, Windows 8, 8.1, 10, Linux, MacOS e kubernetsLeia mais