Introducing G2.ai, the future of software buying.Try now

Comparar Burp Suite e SentinelOne Singularity Endpoint

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Burp Suite
Burp Suite
Classificação por Estrelas
(124)4.8 de 5
Segmentos de Mercado
Mercado médio (40.0% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
$475.00 1 User Por Ano
Navegue por todos os planos de preços 2
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Classificação por Estrelas
(192)4.7 de 5
Segmentos de Mercado
Mercado médio (44.0% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Entre em Contato
Teste Gratuito disponível
Navegue por todos os planos de preços 3
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os usuários relatam que o SentinelOne Singularity se destaca na detecção em tempo real com uma pontuação de 9,8, o que os revisores mencionam que melhora significativamente sua capacidade de responder prontamente a ameaças. Em contraste, o Burp Suite, embora forte, tem uma taxa de detecção mais baixa de 8,7, indicando que pode não ser tão responsivo em situações críticas.
  • Os revisores mencionam que o recurso de remediação automatizada do SentinelOne tem uma pontuação impressionante de 9,5, permitindo uma resolução rápida de problemas sem intervenção manual. Por outro lado, o recurso de teste de aplicação manual do Burp Suite, avaliado em 7,2, sugere uma abordagem mais trabalhosa que pode atrasar o processo de remediação.
  • Os usuários do G2 destacam o forte desempenho do SentinelOne em conformidade com uma pontuação de 8,8, o que é crucial para organizações que precisam aderir a padrões regulatórios. O Burp Suite, embora também tenha uma pontuação de 8,0 em testes de conformidade, pode não fornecer o mesmo nível de garantia para usuários focados em requisitos de conformidade.
  • Os usuários no G2 relatam que as capacidades de inteligência de ameaças do SentinelOne são robustas, com uma pontuação de 9,3, o que ajuda as organizações a se manterem à frente de ameaças potenciais. Em comparação, o recurso de inteligência de ameaças do Burp Suite, embora eficaz, tem uma pontuação ligeiramente inferior de 9,1, indicando que pode não ser tão abrangente.
  • Os revisores mencionam que a facilidade de configuração do SentinelOne, avaliada em 8,9, é uma vantagem significativa para equipes que buscam implementar soluções de segurança rapidamente. Por outro lado, a pontuação de facilidade de uso do Burp Suite de 8,8 sugere que pode exigir um pouco mais de tempo para que os usuários se tornem totalmente proficientes.
  • Os usuários dizem que a qualidade do suporte do SentinelOne, avaliada em 9,0, é um ponto forte, com muitos revisores elogiando a capacidade de resposta e a utilidade da equipe de suporte. Em contraste, a pontuação de qualidade de suporte do Burp Suite de 8,7 indica que, embora o suporte seja bom, pode não atender aos mesmos altos padrões do SentinelOne.

Burp Suite vs SentinelOne Singularity Endpoint

Ao avaliar as duas soluções, os avaliadores consideraram SentinelOne Singularity Endpoint mais fácil de usar. No entanto, Burp Suite é mais fácil de configurar e administrar. Os avaliadores também preferiram fazer negócios com Burp Suite no geral.

  • Os revisores sentiram que Burp Suite atende melhor às necessidades de seus negócios do que SentinelOne Singularity Endpoint.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que SentinelOne Singularity Endpoint é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do SentinelOne Singularity Endpoint em relação ao Burp Suite.
Preços
Preço de Nível Básico
Burp Suite
Burp Suite Professional
$475.00
1 User Por Ano
Navegue por todos os planos de preços 2
SentinelOne Singularity Endpoint
Singularity Core
Entre em Contato
Navegue por todos os planos de preços 3
Teste Gratuito
Burp Suite
Informação de teste não disponível
SentinelOne Singularity Endpoint
Teste Gratuito disponível
Avaliações
Atende aos requisitos
9.4
101
9.3
162
Facilidade de Uso
8.8
103
8.9
159
Facilidade de configuração
9.3
38
8.9
134
Facilidade de administração
9.2
28
9.0
137
Qualidade do Suporte
8.7
90
8.9
156
Tem the product Foi um bom parceiro na realização de negócios?
9.7
26
9.3
134
Direção de Produto (% positivo)
9.3
101
9.9
157
Recursos
Não há dados suficientes
Não há dados suficientes
Administração
8.6
17
Dados insuficientes disponíveis
8.9
19
Dados insuficientes disponíveis
9.0
18
Dados insuficientes disponíveis
análise
8.3
15
Dados insuficientes disponíveis
9.3
21
Dados insuficientes disponíveis
8.8
21
Dados insuficientes disponíveis
Teste
7.1
14
Dados insuficientes disponíveis
9.4
21
Dados insuficientes disponíveis
8.1
20
Dados insuficientes disponíveis
8.7
21
Dados insuficientes disponíveis
Teste Dinâmico de Segurança de Aplicações (DAST)Ocultar 13 recursosMostrar 13 recursos
Não há dados suficientes
Não há dados suficientes
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
análise
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Teste
Recurso Não Disponível
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Scanner de VulnerabilidadesOcultar 12 recursosMostrar 12 recursos
8.4
74
8.0
28
Desempenho
8.9
65
|
Recurso Verificado
9.0
28
8.7
67
|
Recurso Verificado
9.5
28
7.1
67
|
Recurso Verificado
7.3
28
8.6
66
8.7
28
Rede
7.9
57
|
Recurso Verificado
8.1
26
Recurso Não Disponível
8.1
26
Recurso Não Disponível
7.6
26
Aplicativo
9.3
69
|
Recurso Verificado
7.6
23
7.7
59
7.0
23
9.0
66
|
Recurso Verificado
7.3
21
Agente AI - Scanner de Vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Plataformas de Proteção de EndpointOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
9.4
37
Administração
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.6
29
Dados insuficientes disponíveis
9.4
29
Funcionalidade
Dados insuficientes disponíveis
9.7
31
Dados insuficientes disponíveis
9.0
29
Dados insuficientes disponíveis
9.6
32
Dados insuficientes disponíveis
9.6
31
análise
Dados insuficientes disponíveis
9.5
33
Dados insuficientes disponíveis
9.2
33
Dados insuficientes disponíveis
9.6
34
Plataformas de Detecção e Resposta Estendidas (XDR)Ocultar 14 recursosMostrar 14 recursos
Não há dados suficientes
9.4
47
Detecção & Resposta
Dados insuficientes disponíveis
9.3
43
Dados insuficientes disponíveis
9.4
43
Dados insuficientes disponíveis
9.1
41
Dados insuficientes disponíveis
9.8
42
Gestão
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Analytics
Dados insuficientes disponíveis
9.3
46
Dados insuficientes disponíveis
9.3
45
Dados insuficientes disponíveis
9.4
45
Plataformas de Detecção e Resposta Estendida (XDR) de IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Serviços - Detecção e Resposta Estendidas (XDR)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção e Resposta a Ameaças de Identidade (ITDR)Ocultar 7 recursosMostrar 7 recursos
Não há dados suficientes
9.1
15
Monitoramento
Dados insuficientes disponíveis
9.4
15
Dados insuficientes disponíveis
9.1
15
Dados insuficientes disponíveis
8.7
13
Dados insuficientes disponíveis
9.7
15
Dados insuficientes disponíveis
9.2
15
Remediação
Dados insuficientes disponíveis
9.0
15
Dados insuficientes disponíveis
8.9
15
Não há dados suficientes
7.5
54
IA generativa
Dados insuficientes disponíveis
7.4
45
Dados insuficientes disponíveis
7.6
45
Gerenciamento de EndpointOcultar 1 recursoMostrar 1 recurso
Não há dados suficientes
8.2
28
IA generativa
Dados insuficientes disponíveis
8.1
26
Detecção e Resposta de Endpoint (EDR)Ocultar 1 recursoMostrar 1 recurso
Não há dados suficientes
Não há dados suficientes
Serviços - Detecção e Resposta de Endpoint (EDR)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Tecnologia de DecepçãoOcultar 4 recursosMostrar 4 recursos
Não há dados suficientes
8.4
9
Gestão de Incidentes
Dados insuficientes disponíveis
8.9
9
Dados insuficientes disponíveis
9.1
9
Dados insuficientes disponíveis
9.0
8
IA generativa
Dados insuficientes disponíveis
6.4
6
Categorias
Categorias
Categorias Compartilhadas
Burp Suite
Burp Suite
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Burp Suite e SentinelOne Singularity Endpoint é categorizado como Scanner de Vulnerabilidades
Avaliações
Tamanho da Empresa dos Avaliadores
Burp Suite
Burp Suite
Pequena Empresa(50 ou menos emp.)
30.8%
Médio Porte(51-1000 emp.)
40.0%
Empresa(> 1000 emp.)
29.2%
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Pequena Empresa(50 ou menos emp.)
18.5%
Médio Porte(51-1000 emp.)
44.0%
Empresa(> 1000 emp.)
37.5%
Indústria dos Avaliadores
Burp Suite
Burp Suite
Tecnologia da informação e serviços
28.3%
Segurança de Redes de Computadores e Computadores
27.5%
Programas de computador
15.8%
Serviços financeiros
4.2%
Varejo
3.3%
Outro
20.8%
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Tecnologia da informação e serviços
12.5%
Segurança de Redes de Computadores e Computadores
8.2%
Hospital & Assistência à Saúde
6.0%
Serviços financeiros
5.4%
Automóvel
4.9%
Outro
63.0%
Principais Alternativas
Burp Suite
Alternativas para Burp Suite
Intruder
Intruder
Adicionar Intruder
Acunetix by Invicti
Acunetix by Invicti
Adicionar Acunetix by Invicti
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Adicionar Invicti (formerly Netsparker)
Veracode Application Security Platform
Veracode Application Security Platform
Adicionar Veracode Application Security Platform
SentinelOne Singularity Endpoint
Alternativas para SentinelOne Singularity Endpoint
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Adicionar CrowdStrike Falcon Endpoint Protection Platform
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Adicionar Check Point Harmony Endpoint
Cynet - All-in-One Cybersecurity Platform
Cynet - All-in-One Cybersecurity Platform
Adicionar Cynet - All-in-One Cybersecurity Platform
ThreatDown
ThreatDown
Adicionar ThreatDown
Discussões
Burp Suite
Discussões sobre Burp Suite
Como intercepto a rede à qual estou conectado?
2 Comentários
Jameel Z.
JZ
se a rede IP é acessível com o navegador. Se sim, então você pode usar os mesmos passos que está usando para interceptar aplicações web.Leia mais
Is BurpSuite free?
2 Comentários
Yash P.
YP
O Burpsuite tem uma versão comunitária disponível (esta é gratuita) enquanto é totalmente funcional e também oferece várias extensões adicionais, o que é...Leia mais
Você pretende estender as habilidades deste software para escanear servidores?
1 Comentário
SentinelOne Singularity Endpoint
Discussões sobre SentinelOne Singularity Endpoint
O SentinelOne vai deixar meu sistema mais lento?
3 Comentários
Luis C.
LC
Não, diferente de qualquer outro EDR, o SentinelOne usa menos de 100MB de memória e até 200MB enquanto executa uma varredura.Leia mais
O SentinelOne me protege enquanto estou desconectado da internet (como durante viagens)?
3 Comentários
Luis C.
LC
Sim, o SentinelOne só precisa de acesso à internet para atualizar as políticas, há uma proteção 24/7.Leia mais
Em quais sistemas operacionais o SentinelOne pode ser executado?
2 Comentários
Luis C.
LC
SentinelOne pode ser executado no Windows XP (como agente legado) Windows 7, Windows 8, 8.1, 10, Linux, MacOS e kubernetsLeia mais