Introducing G2.ai, the future of software buying.Try now

Comparar CrowdStrike Falcon Shield e SentinelOne Singularity Endpoint

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
CrowdStrike Falcon Shield
CrowdStrike Falcon Shield
Classificação por Estrelas
(31)4.8 de 5
Segmentos de Mercado
Empresa (51.6% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre CrowdStrike Falcon Shield
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Classificação por Estrelas
(195)4.7 de 5
Segmentos de Mercado
Mercado médio (44.4% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Entre em Contato
Teste Gratuito disponível
Navegue por todos os planos de preços 3

CrowdStrike Falcon Shield vs SentinelOne Singularity Endpoint

Ao avaliar as duas soluções, os avaliadores consideraram CrowdStrike Falcon Shield mais fácil de usar, configurar e administrar. Os avaliadores também preferiram fazer negócios com CrowdStrike Falcon Shield no geral.

  • Tanto CrowdStrike Falcon Shield quanto SentinelOne Singularity Endpoint atendem aos requisitos de nossos revisores em uma taxa comparável.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que CrowdStrike Falcon Shield é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do CrowdStrike Falcon Shield em relação ao SentinelOne Singularity Endpoint.
Preços
Preço de Nível Básico
CrowdStrike Falcon Shield
Preço não disponível
SentinelOne Singularity Endpoint
Singularity Core
Entre em Contato
Navegue por todos os planos de preços 3
Teste Gratuito
CrowdStrike Falcon Shield
Informação de teste não disponível
SentinelOne Singularity Endpoint
Teste Gratuito disponível
Avaliações
Atende aos requisitos
9.3
30
9.3
165
Facilidade de Uso
9.4
31
8.9
162
Facilidade de configuração
9.3
30
8.9
137
Facilidade de administração
9.8
28
8.9
140
Qualidade do Suporte
9.8
30
8.9
159
Tem the product Foi um bom parceiro na realização de negócios?
9.8
27
9.2
137
Direção de Produto (% positivo)
10.0
30
9.8
160
Recursos
Scanner de VulnerabilidadesOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
8.0
28
Desempenho
Dados insuficientes disponíveis
9.0
28
Dados insuficientes disponíveis
9.5
28
Dados insuficientes disponíveis
7.3
28
Dados insuficientes disponíveis
8.7
28
Rede
Dados insuficientes disponíveis
8.1
26
Dados insuficientes disponíveis
8.1
26
Dados insuficientes disponíveis
7.6
26
Aplicativo
Dados insuficientes disponíveis
7.6
23
Dados insuficientes disponíveis
7.0
23
Dados insuficientes disponíveis
7.3
21
Agente AI - Scanner de Vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataformas de Proteção de EndpointOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
9.4
38
Administração
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.6
29
Dados insuficientes disponíveis
9.4
29
Funcionalidade
Dados insuficientes disponíveis
9.7
31
Dados insuficientes disponíveis
9.0
29
Dados insuficientes disponíveis
9.5
33
Dados insuficientes disponíveis
9.5
32
análise
Dados insuficientes disponíveis
9.5
33
Dados insuficientes disponíveis
9.2
33
Dados insuficientes disponíveis
9.6
34
Monitoramento e Análise de Segurança em NuvemOcultar 13 recursosMostrar 13 recursos
8.7
16
Não há dados suficientes
Monitoramento de atividades
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
7.7
16
Dados insuficientes disponíveis
8.6
15
Dados insuficientes disponíveis
Segurança
8.8
15
Dados insuficientes disponíveis
8.4
15
Dados insuficientes disponíveis
8.7
15
Dados insuficientes disponíveis
Administração
8.6
15
Dados insuficientes disponíveis
9.5
14
Dados insuficientes disponíveis
9.4
14
Dados insuficientes disponíveis
Agente AI - Monitoramento e Análise de Segurança em Nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataformas de Detecção e Resposta Estendidas (XDR)Ocultar 14 recursosMostrar 14 recursos
Não há dados suficientes
9.4
49
Detecção & Resposta
Dados insuficientes disponíveis
9.4
45
Dados insuficientes disponíveis
9.4
44
Dados insuficientes disponíveis
9.1
41
Dados insuficientes disponíveis
9.8
44
Gestão
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Analytics
Dados insuficientes disponíveis
9.3
48
Dados insuficientes disponíveis
9.3
46
Dados insuficientes disponíveis
9.4
46
Plataformas de Detecção e Resposta Estendida (XDR) de IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Serviços - Detecção e Resposta Estendidas (XDR)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção e Resposta a Ameaças de Identidade (ITDR)Ocultar 7 recursosMostrar 7 recursos
9.1
11
9.1
15
Monitoramento
9.4
11
9.4
15
8.8
11
9.1
15
9.5
11
8.7
13
9.5
11
9.7
15
9.1
11
9.2
15
Remediação
8.5
10
9.0
15
9.1
9
8.9
15
Soluções de Gerenciamento de Postura de Segurança SaaS (SSPM)Ocultar 9 recursosMostrar 9 recursos
9.1
27
Não há dados suficientes
Monitoramento
9.7
26
Dados insuficientes disponíveis
8.8
27
Dados insuficientes disponíveis
9.0
27
Dados insuficientes disponíveis
Agentic AI - Recursos das Soluções de Gerenciamento de Postura de Segurança SaaS (SSPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.0
26
Dados insuficientes disponíveis
Não há dados suficientes
7.5
55
IA generativa
Dados insuficientes disponíveis
7.4
45
Dados insuficientes disponíveis
7.7
46
Gerenciamento de EndpointOcultar 1 recursoMostrar 1 recurso
Não há dados suficientes
8.2
28
IA generativa
Dados insuficientes disponíveis
8.1
26
Detecção e Resposta de Endpoint (EDR)Ocultar 1 recursoMostrar 1 recurso
Não há dados suficientes
Não há dados suficientes
Serviços - Detecção e Resposta de Endpoint (EDR)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Tecnologia de DecepçãoOcultar 4 recursosMostrar 4 recursos
Não há dados suficientes
8.4
9
Gestão de Incidentes
Dados insuficientes disponíveis
8.9
9
Dados insuficientes disponíveis
9.1
9
Dados insuficientes disponíveis
9.0
8
IA generativa
Dados insuficientes disponíveis
6.4
6
Categorias
Categorias
Categorias Compartilhadas
CrowdStrike Falcon Shield
CrowdStrike Falcon Shield
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
CrowdStrike Falcon Shield e SentinelOne Singularity Endpoint é categorizado como Detecção e Resposta a Ameaças de Identidade (ITDR)
Avaliações
Tamanho da Empresa dos Avaliadores
CrowdStrike Falcon Shield
CrowdStrike Falcon Shield
Pequena Empresa(50 ou menos emp.)
0%
Médio Porte(51-1000 emp.)
48.4%
Empresa(> 1000 emp.)
51.6%
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Pequena Empresa(50 ou menos emp.)
18.2%
Médio Porte(51-1000 emp.)
44.4%
Empresa(> 1000 emp.)
37.4%
Indústria dos Avaliadores
CrowdStrike Falcon Shield
CrowdStrike Falcon Shield
Serviços financeiros
29.0%
Tecnologia da informação e serviços
19.4%
Segurança de Redes de Computadores e Computadores
12.9%
Segurança e Investigações
6.5%
Recursos humanos
6.5%
Outro
25.8%
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Tecnologia da informação e serviços
12.8%
Segurança de Redes de Computadores e Computadores
8.0%
Hospital & Assistência à Saúde
5.9%
Serviços financeiros
5.3%
Automóvel
4.8%
Outro
63.1%
Principais Alternativas
CrowdStrike Falcon Shield
Alternativas para CrowdStrike Falcon Shield
Wiz
Wiz
Adicionar Wiz
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Adicionar Microsoft Defender for Cloud
FortiCNAPP
FortiCNAPP
Adicionar FortiCNAPP
Sumo Logic
Sumo Logic
Adicionar Sumo Logic
SentinelOne Singularity Endpoint
Alternativas para SentinelOne Singularity Endpoint
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Adicionar CrowdStrike Falcon Endpoint Protection Platform
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Adicionar Check Point Harmony Endpoint
Cynet - All-in-One Cybersecurity Platform
Cynet - All-in-One Cybersecurity Platform
Adicionar Cynet - All-in-One Cybersecurity Platform
ThreatDown
ThreatDown
Adicionar ThreatDown
Discussões
CrowdStrike Falcon Shield
Discussões sobre CrowdStrike Falcon Shield
Monty, o Mangusto chorando
CrowdStrike Falcon Shield não possui discussões com respostas
SentinelOne Singularity Endpoint
Discussões sobre SentinelOne Singularity Endpoint
O SentinelOne vai deixar meu sistema mais lento?
3 Comentários
Luis C.
LC
Não, diferente de qualquer outro EDR, o SentinelOne usa menos de 100MB de memória e até 200MB enquanto executa uma varredura.Leia mais
O SentinelOne me protege enquanto estou desconectado da internet (como durante viagens)?
3 Comentários
Luis C.
LC
Sim, o SentinelOne só precisa de acesso à internet para atualizar as políticas, há uma proteção 24/7.Leia mais
Em quais sistemas operacionais o SentinelOne pode ser executado?
2 Comentários
Luis C.
LC
SentinelOne pode ser executado no Windows XP (como agente legado) Windows 7, Windows 8, 8.1, 10, Linux, MacOS e kubernetsLeia mais