Introducing G2.ai, the future of software buying.Try now

Comparar Check Point Harmony Endpoint e SentinelOne Singularity

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Classificação por Estrelas
(288)4.5 de 5
Segmentos de Mercado
Mercado médio (50.7% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Check Point Harmony Endpoint
SentinelOne Singularity
SentinelOne Singularity
Classificação por Estrelas
(192)4.7 de 5
Segmentos de Mercado
Mercado médio (44.3% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Entre em Contato
Teste Gratuito disponível
Navegue por todos os planos de preços 3
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os usuários relatam que o Check Point Harmony Endpoint se destaca em Controle de Aplicações com uma pontuação de 9,1, proporcionando uma gestão robusta de aplicações, enquanto o SentinelOne Singularity brilha em Controle de Dispositivos com uma pontuação mais alta de 9,4, permitindo uma melhor gestão dos dispositivos conectados à rede.
  • Os revisores mencionam que o Check Point Harmony Endpoint tem uma forte capacidade de Detecção em Tempo Real com uma pontuação de 9,8, o que é crucial para uma resposta imediata a ameaças, enquanto o SentinelOne Singularity também se sai bem nesta área, mas ligeiramente inferior com 9,6, indicando uma vantagem competitiva para o Check Point na gestão de ameaças em tempo real.
  • Os usuários do G2 destacam que a Qualidade do Suporte do Check Point Harmony Endpoint é avaliada em 8,8, o que é louvável, mas os usuários no G2 notaram que o SentinelOne Singularity oferece um suporte superior com uma pontuação de 9,0, tornando-o um parceiro mais confiável para assistência contínua.
  • Os revisores dizem que a pontuação de Falsos Positivos do Check Point Harmony Endpoint de 7,5 é uma preocupação, pois pode levar a alertas desnecessários, enquanto o SentinelOne Singularity tem um desempenho melhor nesta área, garantindo menos interrupções com uma taxa de detecção mais favorável.
  • Os usuários relatam que a pontuação de Conformidade do Check Point Harmony Endpoint é 9,0, indicando uma forte adesão aos padrões regulatórios, enquanto o SentinelOne Singularity, com uma pontuação de 8,8, ainda atende às necessidades de conformidade, mas pode não ser tão robusto neste aspecto.
  • Os usuários no G2 mencionam que a pontuação de Scans Automatizados do Check Point Harmony Endpoint de 8,7 é eficaz, mas o SentinelOne Singularity supera com uma pontuação de 9,5, mostrando suas capacidades avançadas em automatizar verificações de segurança e melhorar a postura geral de segurança.

Check Point Harmony Endpoint vs SentinelOne Singularity

Ao avaliar as duas soluções, os revisores acharam ambas igualmente fáceis de usar. No entanto, SentinelOne Singularity é mais fácil de configurar e administrar. Os revisores também preferiram fazer negócios com SentinelOne Singularity em geral.

  • Os revisores sentiram que SentinelOne Singularity atende melhor às necessidades de seus negócios do que Check Point Harmony Endpoint.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que SentinelOne Singularity é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do SentinelOne Singularity em relação ao Check Point Harmony Endpoint.
Preços
Preço de Nível Básico
Check Point Harmony Endpoint
Preço não disponível
SentinelOne Singularity
Singularity Core
Entre em Contato
Navegue por todos os planos de preços 3
Teste Gratuito
Check Point Harmony Endpoint
Informação de teste não disponível
SentinelOne Singularity
Teste Gratuito disponível
Avaliações
Atende aos requisitos
9.0
177
9.3
163
Facilidade de Uso
8.9
182
8.9
160
Facilidade de configuração
8.5
158
8.9
135
Facilidade de administração
8.6
119
9.0
138
Qualidade do Suporte
8.7
172
8.9
157
Tem the product Foi um bom parceiro na realização de negócios?
8.8
114
9.3
135
Direção de Produto (% positivo)
9.4
171
9.9
158
Recursos
Scanner de VulnerabilidadesOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
8.0
28
Desempenho
Dados insuficientes disponíveis
9.0
28
Dados insuficientes disponíveis
9.5
28
Dados insuficientes disponíveis
7.3
28
Dados insuficientes disponíveis
8.7
28
Rede
Dados insuficientes disponíveis
8.1
26
Dados insuficientes disponíveis
8.1
26
Dados insuficientes disponíveis
7.6
26
Aplicativo
Dados insuficientes disponíveis
7.6
23
Dados insuficientes disponíveis
7.0
23
Dados insuficientes disponíveis
7.3
21
Agente AI - Scanner de Vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataformas de Proteção de EndpointOcultar 12 recursosMostrar 12 recursos
8.9
124
9.4
37
Administração
8.8
106
Recurso Não Disponível
8.8
104
Recurso Não Disponível
8.9
106
Recurso Não Disponível
8.6
102
8.6
29
8.9
106
9.4
29
Funcionalidade
8.8
100
9.7
31
8.9
104
9.0
29
9.1
102
9.6
32
9.4
105
9.6
31
análise
9.0
103
9.5
33
8.8
102
9.2
33
8.9
101
9.6
34
Não há dados suficientes
Não há dados suficientes
análise
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Funcionalidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Remediação
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
IA generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataformas de Detecção e Resposta Estendidas (XDR)Ocultar 14 recursosMostrar 14 recursos
Não há dados suficientes
9.4
47
Detecção & Resposta
Dados insuficientes disponíveis
9.3
43
Dados insuficientes disponíveis
9.4
43
Dados insuficientes disponíveis
9.1
41
Dados insuficientes disponíveis
9.8
42
Gestão
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Analytics
Dados insuficientes disponíveis
9.3
46
Dados insuficientes disponíveis
9.3
45
Dados insuficientes disponíveis
9.4
45
Plataformas de Detecção e Resposta Estendida (XDR) de IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Serviços - Detecção e Resposta Estendidas (XDR)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção e Resposta a Ameaças de Identidade (ITDR)Ocultar 7 recursosMostrar 7 recursos
Não há dados suficientes
9.1
15
Monitoramento
Dados insuficientes disponíveis
9.4
15
Dados insuficientes disponíveis
9.1
15
Dados insuficientes disponíveis
8.7
13
Dados insuficientes disponíveis
9.7
15
Dados insuficientes disponíveis
9.2
15
Remediação
Dados insuficientes disponíveis
9.0
15
Dados insuficientes disponíveis
8.9
15
IA generativa
8.1
37
7.4
45
8.0
36
7.6
45
Gerenciamento de EndpointOcultar 1 recursoMostrar 1 recurso
7.9
34
8.2
28
IA generativa
7.9
32
8.1
26
Detecção e Resposta de Endpoint (EDR)Ocultar 1 recursoMostrar 1 recurso
Não há dados suficientes
Não há dados suficientes
Serviços - Detecção e Resposta de Endpoint (EDR)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Tecnologia de DecepçãoOcultar 4 recursosMostrar 4 recursos
Não há dados suficientes
8.4
9
Gestão de Incidentes
Dados insuficientes disponíveis
8.9
9
Dados insuficientes disponíveis
9.1
9
Dados insuficientes disponíveis
9.0
8
IA generativa
Dados insuficientes disponíveis
6.4
6
Categorias
Categorias
Categorias Compartilhadas
Check Point Harmony Endpoint
Check Point Harmony Endpoint
SentinelOne Singularity
SentinelOne Singularity
Categorias Únicas
Check Point Harmony Endpoint
Check Point Harmony Endpoint é categorizado como Forense Digital
Avaliações
Tamanho da Empresa dos Avaliadores
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Pequena Empresa(50 ou menos emp.)
23.4%
Médio Porte(51-1000 emp.)
50.7%
Empresa(> 1000 emp.)
25.8%
SentinelOne Singularity
SentinelOne Singularity
Pequena Empresa(50 ou menos emp.)
18.4%
Médio Porte(51-1000 emp.)
44.3%
Empresa(> 1000 emp.)
37.3%
Indústria dos Avaliadores
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Tecnologia da informação e serviços
20.6%
Segurança de Redes de Computadores e Computadores
19.1%
Telecomunicações
3.8%
Serviços financeiros
3.8%
Bancário
3.3%
Outro
49.3%
SentinelOne Singularity
SentinelOne Singularity
Tecnologia da informação e serviços
12.4%
Segurança de Redes de Computadores e Computadores
8.1%
Hospital & Assistência à Saúde
5.9%
Serviços financeiros
5.4%
Automóvel
4.9%
Outro
63.2%
Principais Alternativas
Check Point Harmony Endpoint
Alternativas para Check Point Harmony Endpoint
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
Adicionar Symantec End-user Endpoint Security
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Adicionar CrowdStrike Falcon Endpoint Protection Platform
Sophos Endpoint
Sophos Endpoint
Adicionar Sophos Endpoint
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint
Adicionar Microsoft Defender for Endpoint
SentinelOne Singularity
Alternativas para SentinelOne Singularity
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Adicionar CrowdStrike Falcon Endpoint Protection Platform
Cynet - All-in-One Cybersecurity Platform
Cynet - All-in-One Cybersecurity Platform
Adicionar Cynet - All-in-One Cybersecurity Platform
ThreatDown
ThreatDown
Adicionar ThreatDown
ESET PROTECT
ESET PROTECT
Adicionar ESET PROTECT
Discussões
Check Point Harmony Endpoint
Discussões sobre Check Point Harmony Endpoint
Monty, o Mangusto chorando
Check Point Harmony Endpoint não possui discussões com respostas
SentinelOne Singularity
Discussões sobre SentinelOne Singularity
O SentinelOne vai deixar meu sistema mais lento?
3 Comentários
Luis C.
LC
Não, diferente de qualquer outro EDR, o SentinelOne usa menos de 100MB de memória e até 200MB enquanto executa uma varredura.Leia mais
O SentinelOne me protege enquanto estou desconectado da internet (como durante viagens)?
3 Comentários
Luis C.
LC
Sim, o SentinelOne só precisa de acesso à internet para atualizar as políticas, há uma proteção 24/7.Leia mais
Em quais sistemas operacionais o SentinelOne pode ser executado?
2 Comentários
Luis C.
LC
SentinelOne pode ser executado no Windows XP (como agente legado) Windows 7, Windows 8, 8.1, 10, Linux, MacOS e kubernetsLeia mais