Comparar Cynet e SentinelOne Singularity Endpoint

Salvar sua comparaçãoMantenha essas ferramentas em um só lugar e volte a qualquer momento.
Salvar no quadro
Visão Geral
Cynet
Cynet
Classificação por Estrelas
(250)4.7 de 5
Segmentos de Mercado
Mercado médio (55.1% das avaliações)
Informação
Prós e Contras
Preço de Nível Básico
Teste Grátis 14 days
Teste Gratuito disponível
Saiba mais sobre Cynet
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Classificação por Estrelas
(200)4.7 de 5
Segmentos de Mercado
Mercado médio (44.8% das avaliações)
Informação
Prós e Contras
Preço de Nível Básico
Entre em Contato
Teste Gratuito disponível
Navegue por todos os planos de preços 3
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que tanto o SentinelOne Singularity Endpoint quanto o Cynet - All-in-One Cybersecurity Platform oferecem experiências amigáveis, mas os usuários do Cynet apreciam particularmente seu painel centralizado que simplifica a gestão e melhora a eficiência operacional. Este recurso permite que os usuários gerenciem tudo a partir de uma única interface sem precisar integrar várias soluções.
  • De acordo com avaliações verificadas, o SentinelOne se destaca em sua equipe de suporte, com usuários destacando sua capacidade de resposta e disposição para ajudar com mudanças de configuração. Este nível de suporte é uma vantagem significativa para organizações que necessitam de assistência rápida durante situações críticas.
  • Os usuários dizem que os recursos de resposta automatizada do Cynet são altamente eficientes, proporcionando reações rápidas a ameaças. Esta capacidade é particularmente benéfica para equipes que buscam otimizar seus processos de cibersegurança e reduzir os tempos de resposta.
  • Os revisores mencionam que, embora ambas as plataformas sejam fáceis de implantar, o Cynet tem uma ligeira vantagem em facilidade de configuração, com usuários observando sua navegação e capacidades de gestão diretas. Isso pode ser um fator crucial para organizações com recursos de TI limitados.
  • Os revisores do G2 destacam que o SentinelOne é reconhecido por sua conformidade com HIPAA e preços competitivos, tornando-o uma opção atraente para organizações de saúde. Os usuários apreciam a disposição do fornecedor em trabalhar de perto com eles para atender a necessidades específicas de conformidade.
  • De acordo com feedback recente dos usuários, embora ambos os produtos tenham classificações de estrelas semelhantes, o maior volume de avaliações recentes do Cynet sugere uma base de usuários mais ativa, o que pode indicar melhorias e atualizações contínuas que aumentam a satisfação do usuário ao longo do tempo.

Cynet vs SentinelOne Singularity Endpoint

Ao avaliar as duas soluções, os avaliadores consideraram Cynet mais fácil de usar, configurar e administrar. Os avaliadores também preferiram fazer negócios com Cynet no geral.

  • Os revisores sentiram que SentinelOne Singularity Endpoint atende melhor às necessidades de seus negócios do que Cynet.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Cynet é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do SentinelOne Singularity Endpoint em relação ao Cynet.
Preços
Preço de Nível Básico
Cynet
Free Trial Available
Teste Grátis
14 days
Saiba mais sobre Cynet
SentinelOne Singularity Endpoint
Singularity Core
Entre em Contato
Navegue por todos os planos de preços 3
Teste Gratuito
Cynet
Teste Gratuito disponível
SentinelOne Singularity Endpoint
Teste Gratuito disponível
Avaliações
Atende aos requisitos
9.1
161
9.3
170
Facilidade de Uso
9.1
162
8.9
167
Facilidade de configuração
9.4
136
8.9
142
Facilidade de administração
9.2
133
8.9
142
Qualidade do Suporte
9.3
160
8.9
164
Tem the product Foi um bom parceiro na realização de negócios?
9.5
127
9.3
138
Direção de Produto (% positivo)
9.6
151
9.8
165
Recursos
Scanner de VulnerabilidadesOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
8.0
29
Desempenho
Dados insuficientes disponíveis
9.0
28
Dados insuficientes disponíveis
9.5
29
Dados insuficientes disponíveis
7.4
29
Dados insuficientes disponíveis
8.7
29
Rede
Dados insuficientes disponíveis
8.1
26
Dados insuficientes disponíveis
8.1
26
Dados insuficientes disponíveis
7.6
26
Aplicativo
Dados insuficientes disponíveis
7.6
23
Dados insuficientes disponíveis
7.0
23
Dados insuficientes disponíveis
7.3
21
Agente AI - Scanner de Vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataformas de Proteção de EndpointOcultar 12 recursosMostrar 12 recursos
9.4
75
9.3
42
Administração
9.3
57
Recurso Não Disponível
Recurso Não Disponível
Recurso Não Disponível
9.3
57
Recurso Não Disponível
9.0
57
8.6
30
9.1
54
9.4
32
Funcionalidade
9.5
60
9.6
33
9.1
60
9.1
31
9.5
61
9.4
36
9.7
62
9.4
35
análise
9.7
62
9.4
37
9.4
61
9.2
34
9.4
58
9.6
34
Plataformas de Detecção e Resposta Estendidas (XDR)Ocultar 14 recursosMostrar 14 recursos
9.0
114
9.4
49
Detecção & Resposta
9.4
98
9.4
45
9.3
95
9.4
44
9.3
97
9.1
41
9.7
101
9.8
44
Gestão
8.9
89
Recurso Não Disponível
8.8
89
Recurso Não Disponível
9.0
90
Recurso Não Disponível
Analytics
9.2
97
9.3
48
8.9
91
9.3
46
8.9
93
9.4
46
Plataformas de Detecção e Resposta Estendida (XDR) de IA Agente
8.5
13
Dados insuficientes disponíveis
7.8
13
Dados insuficientes disponíveis
8.5
13
Dados insuficientes disponíveis
Serviços - Detecção e Resposta Estendidas (XDR)
9.7
16
Dados insuficientes disponíveis
Detecção e Resposta a Ameaças de Identidade (ITDR)Ocultar 7 recursosMostrar 7 recursos
Não há dados suficientes
9.1
15
Monitoramento
Dados insuficientes disponíveis
9.4
15
Dados insuficientes disponíveis
9.1
15
Dados insuficientes disponíveis
8.7
13
Dados insuficientes disponíveis
9.7
15
Dados insuficientes disponíveis
9.2
15
Remediação
Dados insuficientes disponíveis
9.0
15
Dados insuficientes disponíveis
8.9
15
Soluções de Gerenciamento de Postura de Segurança SaaS (SSPM)Ocultar 9 recursosMostrar 9 recursos
9.0
19
Não há dados suficientes
Monitoramento
9.4
15
Dados insuficientes disponíveis
8.5
16
Dados insuficientes disponíveis
9.0
15
Dados insuficientes disponíveis
Agentic AI - Recursos das Soluções de Gerenciamento de Postura de Segurança SaaS (SSPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
8.9
15
Dados insuficientes disponíveis
8.5
16
Dados insuficientes disponíveis
9.3
17
Dados insuficientes disponíveis
9.1
17
Dados insuficientes disponíveis
Detecção e Resposta Gerenciada (MDR)Ocultar 10 recursosMostrar 10 recursos
9.0
47
Não há dados suficientes
Recursos da plataforma
9.6
44
Dados insuficientes disponíveis
9.7
43
Dados insuficientes disponíveis
8.4
40
Dados insuficientes disponíveis
9.3
42
Dados insuficientes disponíveis
9.5
43
Dados insuficientes disponíveis
8.0
40
Dados insuficientes disponíveis
9.7
11
Dados insuficientes disponíveis
Recursos de automação
9.4
42
Dados insuficientes disponíveis
9.3
41
Dados insuficientes disponíveis
7.0
10
Dados insuficientes disponíveis
Não há dados suficientes
7.5
56
IA generativa
Dados insuficientes disponíveis
7.4
46
Dados insuficientes disponíveis
7.7
47
Gerenciamento de EndpointOcultar 1 recursoMostrar 1 recurso
7.6
17
8.2
28
IA generativa
7.8
15
8.1
26
Análise de Comportamento de Usuários e Entidades (UEBA)Ocultar 11 recursosMostrar 11 recursos
9.4
63
Não há dados suficientes
Agente AI - Análise de Comportamento de Usuário e Entidade (UEBA)
9.7
5
Dados insuficientes disponíveis
9.0
5
Dados insuficientes disponíveis
9.3
5
Dados insuficientes disponíveis
9.3
5
Dados insuficientes disponíveis
análise
9.5
51
Dados insuficientes disponíveis
9.4
52
Dados insuficientes disponíveis
9.0
49
Dados insuficientes disponíveis
9.5
51
Dados insuficientes disponíveis
Detecção
9.4
52
Dados insuficientes disponíveis
9.6
53
Dados insuficientes disponíveis
9.5
53
Dados insuficientes disponíveis
Detecção e Resposta de Endpoint (EDR)Ocultar 1 recursoMostrar 1 recurso
9.7
27
8.9
6
Serviços - Detecção e Resposta de Endpoint (EDR)
9.7
26
8.9
6
8.9
98
Não há dados suficientes
Resposta
9.4
82
Dados insuficientes disponíveis
9.2
81
Dados insuficientes disponíveis
9.1
84
Dados insuficientes disponíveis
9.2
83
Dados insuficientes disponíveis
Registros
9.1
84
Dados insuficientes disponíveis
9.1
84
Dados insuficientes disponíveis
8.9
80
Dados insuficientes disponíveis
Gestão
9.5
84
Dados insuficientes disponíveis
9.0
71
Dados insuficientes disponíveis
9.0
74
Dados insuficientes disponíveis
IA generativa
7.8
30
Dados insuficientes disponíveis
7.7
29
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Informações e Eventos de Segurança (SIEM)Ocultar 14 recursosMostrar 14 recursos
9.0
14
Não há dados suficientes
Gerenciamento de Redes
9.2
11
Dados insuficientes disponíveis
8.2
11
Dados insuficientes disponíveis
8.5
11
Dados insuficientes disponíveis
Gestão de Incidentes
9.4
11
Dados insuficientes disponíveis
9.4
12
Dados insuficientes disponíveis
9.2
11
Dados insuficientes disponíveis
Inteligência de Segurança
8.9
11
Dados insuficientes disponíveis
8.6
11
Dados insuficientes disponíveis
8.9
11
Dados insuficientes disponíveis
8.6
11
Dados insuficientes disponíveis
Agente AI - Gerenciamento de Informações e Eventos de Segurança (SIEM)
9.3
5
Dados insuficientes disponíveis
9.3
5
Dados insuficientes disponíveis
9.3
5
Dados insuficientes disponíveis
9.0
5
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Tecnologia de DecepçãoOcultar 4 recursosMostrar 4 recursos
9.1
69
8.4
9
Gestão de Incidentes
9.4
58
8.9
9
9.4
59
9.1
9
9.5
59
9.0
8
IA generativa
8.0
15
6.4
6
Avaliações
Tamanho da Empresa dos Avaliadores
Cynet
Cynet
Pequena Empresa(50 ou menos emp.)
30.7%
Médio Porte(51-1000 emp.)
55.1%
Empresa(> 1000 emp.)
14.1%
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Pequena Empresa(50 ou menos emp.)
17.7%
Médio Porte(51-1000 emp.)
44.8%
Empresa(> 1000 emp.)
37.5%
Indústria dos Avaliadores
Cynet
Cynet
Tecnologia da informação e serviços
28.1%
Segurança de Redes de Computadores e Computadores
24.1%
Serviços financeiros
3.4%
Hospital & Assistência à Saúde
3.4%
Varejo
3.0%
Outro
37.9%
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Tecnologia da informação e serviços
13.5%
Segurança de Redes de Computadores e Computadores
8.3%
Hospital & Assistência à Saúde
5.7%
Serviços financeiros
5.2%
Automóvel
4.7%
Outro
62.5%
Principais Alternativas
Cynet
Alternativas para Cynet
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Adicionar CrowdStrike Falcon Endpoint Protection Platform
Sophos Endpoint
Sophos Endpoint
Adicionar Sophos Endpoint
Huntress Managed EDR
Huntress Managed EDR
Adicionar Huntress Managed EDR
ESET PROTECT
ESET PROTECT
Adicionar ESET PROTECT
SentinelOne Singularity Endpoint
Alternativas para SentinelOne Singularity Endpoint
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Adicionar CrowdStrike Falcon Endpoint Protection Platform
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Adicionar Check Point Harmony Endpoint
ThreatDown
ThreatDown
Adicionar ThreatDown
ESET PROTECT
ESET PROTECT
Adicionar ESET PROTECT
Discussões
Cynet
Discussões sobre Cynet
O Cynet 360 é bom?
3 Comentários
BS
Isso é um tanto ambíguo. Você está perguntando sobre desempenho, então sim, pouco impacto nos sistemas. A amplitude de cobertura é excelente, até mesmo...Leia mais
What is cynet XDR?
1 Comentário
Roshan J.
RJ
Cynwt 360 é uma solução de segurança que oferece segurança completa contra ameaças maliciosas conhecidas e desconhecidas.Leia mais
Para que é usado o cynet?
1 Comentário
SP
Cynet é usado para detectar e prevenir vários tipos de ataques para que possamos manter nossos sistemas seguros.Leia mais
SentinelOne Singularity Endpoint
Discussões sobre SentinelOne Singularity Endpoint
O SentinelOne me protege enquanto estou desconectado da internet (como durante viagens)?
3 Comentários
Resposta Oficial de SentinelOne Singularity Endpoint
Sim, o cliente protegerá contra ameaças de malware quando o dispositivo estiver desconectado da internet. No entanto, a visibilidade administrativa e a...Leia mais
O SentinelOne vai deixar meu sistema mais lento?
3 Comentários
Resposta Oficial de SentinelOne Singularity Endpoint
O cliente SentinelOne usa uma pequena quantidade de recursos do sistema e não deve impactar suas atividades diárias.Leia mais
O SentinelOne é um antivírus?
2 Comentários
Uri F.
UF
Sim, é EDR + EPP, então cobre a mesma funcionalidade de um antivírus, só que muito melhor, com funcionalidades adicionais que um antivírus não fornece (como...Leia mais