Introducing G2.ai, the future of software buying.Try now

Comparar LogRhythm SIEM e SentinelOne Singularity Endpoint

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
LogRhythm SIEM
LogRhythm SIEM
Classificação por Estrelas
(152)4.2 de 5
Segmentos de Mercado
Mercado médio (43.1% das avaliações)
Informação
Pros & Cons
Não há dados suficientes
Preço de Nível Básico
Contact for Info
Navegue por todos os planos de preços 4
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Classificação por Estrelas
(193)4.7 de 5
Segmentos de Mercado
Mercado médio (44.3% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Entre em Contato
Teste Gratuito disponível
Navegue por todos os planos de preços 3

LogRhythm SIEM vs SentinelOne Singularity Endpoint

Ao avaliar as duas soluções, os revisores acharam SentinelOne Singularity Endpoint mais fácil de usar, configurar e administrar. Também preferiram fazer negócios com SentinelOne Singularity Endpoint em geral.

  • Os revisores sentiram que SentinelOne Singularity Endpoint atende melhor às necessidades de seus negócios do que LogRhythm SIEM.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que SentinelOne Singularity Endpoint é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do SentinelOne Singularity Endpoint em relação ao LogRhythm SIEM.
Preços
Preço de Nível Básico
LogRhythm SIEM
Enterprise Licensing Program
Contact for Info
Navegue por todos os planos de preços 4
SentinelOne Singularity Endpoint
Singularity Core
Entre em Contato
Navegue por todos os planos de preços 3
Teste Gratuito
LogRhythm SIEM
Informação de teste não disponível
SentinelOne Singularity Endpoint
Teste Gratuito disponível
Avaliações
Atende aos requisitos
8.5
110
9.3
163
Facilidade de Uso
8.3
108
8.9
160
Facilidade de configuração
8.0
61
8.9
135
Facilidade de administração
7.7
64
9.0
138
Qualidade do Suporte
8.5
105
8.9
157
Tem the product Foi um bom parceiro na realização de negócios?
8.6
60
9.3
135
Direção de Produto (% positivo)
8.4
105
9.9
158
Recursos
Scanner de VulnerabilidadesOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
8.0
28
Desempenho
Dados insuficientes disponíveis
9.0
28
Dados insuficientes disponíveis
9.5
28
Dados insuficientes disponíveis
7.3
28
Dados insuficientes disponíveis
8.7
28
Rede
Dados insuficientes disponíveis
8.1
26
Dados insuficientes disponíveis
8.1
26
Dados insuficientes disponíveis
7.6
26
Aplicativo
Dados insuficientes disponíveis
7.6
23
Dados insuficientes disponíveis
7.0
23
Dados insuficientes disponíveis
7.3
21
Agente AI - Scanner de Vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataformas de Proteção de EndpointOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
9.4
37
Administração
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.6
29
Dados insuficientes disponíveis
9.4
29
Funcionalidade
Dados insuficientes disponíveis
9.7
31
Dados insuficientes disponíveis
9.0
29
Dados insuficientes disponíveis
9.6
32
Dados insuficientes disponíveis
9.6
31
análise
Dados insuficientes disponíveis
9.5
33
Dados insuficientes disponíveis
9.2
33
Dados insuficientes disponíveis
9.6
34
Plataformas de Detecção e Resposta Estendidas (XDR)Ocultar 14 recursosMostrar 14 recursos
Não há dados suficientes
9.4
48
Detecção & Resposta
Dados insuficientes disponíveis
9.4
44
Dados insuficientes disponíveis
9.4
43
Dados insuficientes disponíveis
9.1
41
Dados insuficientes disponíveis
9.8
43
Gestão
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Analytics
Dados insuficientes disponíveis
9.3
47
Dados insuficientes disponíveis
9.3
45
Dados insuficientes disponíveis
9.4
45
Plataformas de Detecção e Resposta Estendida (XDR) de IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Serviços - Detecção e Resposta Estendidas (XDR)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção e Resposta a Ameaças de Identidade (ITDR)Ocultar 7 recursosMostrar 7 recursos
Não há dados suficientes
9.1
15
Monitoramento
Dados insuficientes disponíveis
9.4
15
Dados insuficientes disponíveis
9.1
15
Dados insuficientes disponíveis
8.7
13
Dados insuficientes disponíveis
9.7
15
Dados insuficientes disponíveis
9.2
15
Remediação
Dados insuficientes disponíveis
9.0
15
Dados insuficientes disponíveis
8.9
15
Não há dados suficientes
7.5
54
IA generativa
Dados insuficientes disponíveis
7.4
45
Dados insuficientes disponíveis
7.6
45
Gerenciamento de EndpointOcultar 1 recursoMostrar 1 recurso
Não há dados suficientes
8.2
28
IA generativa
Dados insuficientes disponíveis
8.1
26
Detecção e Resposta de Endpoint (EDR)Ocultar 1 recursoMostrar 1 recurso
Não há dados suficientes
Não há dados suficientes
Serviços - Detecção e Resposta de Endpoint (EDR)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.6
70
Não há dados suficientes
Resposta
8.2
46
Dados insuficientes disponíveis
8.4
44
Dados insuficientes disponíveis
8.1
45
Dados insuficientes disponíveis
8.7
54
Dados insuficientes disponíveis
Registros
8.8
59
Dados insuficientes disponíveis
8.9
55
Dados insuficientes disponíveis
8.8
52
Dados insuficientes disponíveis
Gestão
8.8
57
Dados insuficientes disponíveis
8.7
51
Dados insuficientes disponíveis
8.6
49
Dados insuficientes disponíveis
IA generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Informações e Eventos de Segurança (SIEM)Ocultar 14 recursosMostrar 14 recursos
8.7
90
Não há dados suficientes
Gerenciamento de Redes
8.9
76
|
Recurso Verificado
Dados insuficientes disponíveis
8.6
69
|
Recurso Verificado
Dados insuficientes disponíveis
9.0
76
|
Recurso Verificado
Dados insuficientes disponíveis
Gestão de Incidentes
8.6
78
|
Recurso Verificado
Dados insuficientes disponíveis
8.7
71
|
Recurso Verificado
Dados insuficientes disponíveis
8.8
75
|
Recurso Verificado
Dados insuficientes disponíveis
Inteligência de Segurança
8.7
73
|
Recurso Verificado
Dados insuficientes disponíveis
8.4
65
|
Recurso Verificado
Dados insuficientes disponíveis
8.6
70
|
Recurso Verificado
Dados insuficientes disponíveis
8.4
71
|
Recurso Verificado
Dados insuficientes disponíveis
Agente AI - Gerenciamento de Informações e Eventos de Segurança (SIEM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Tecnologia de DecepçãoOcultar 4 recursosMostrar 4 recursos
Não há dados suficientes
8.4
9
Gestão de Incidentes
Dados insuficientes disponíveis
8.9
9
Dados insuficientes disponíveis
9.1
9
Dados insuficientes disponíveis
9.0
8
IA generativa
Dados insuficientes disponíveis
6.4
6
Categorias
Categorias
Categorias Compartilhadas
LogRhythm SIEM
LogRhythm SIEM
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
LogRhythm SIEM e SentinelOne Singularity Endpoint é categorizado como Plataformas de Detecção e Resposta Estendidas (XDR)
Avaliações
Tamanho da Empresa dos Avaliadores
LogRhythm SIEM
LogRhythm SIEM
Pequena Empresa(50 ou menos emp.)
16.1%
Médio Porte(51-1000 emp.)
43.1%
Empresa(> 1000 emp.)
40.9%
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Pequena Empresa(50 ou menos emp.)
18.4%
Médio Porte(51-1000 emp.)
44.3%
Empresa(> 1000 emp.)
37.3%
Indústria dos Avaliadores
LogRhythm SIEM
LogRhythm SIEM
Tecnologia da informação e serviços
27.0%
Segurança de Redes de Computadores e Computadores
19.0%
Serviços financeiros
6.6%
Programas de computador
6.6%
Bancário
5.1%
Outro
35.8%
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Tecnologia da informação e serviços
12.4%
Segurança de Redes de Computadores e Computadores
8.1%
Hospital & Assistência à Saúde
5.9%
Serviços financeiros
5.4%
Automóvel
4.9%
Outro
63.2%
Principais Alternativas
LogRhythm SIEM
Alternativas para LogRhythm SIEM
Sumo Logic
Sumo Logic
Adicionar Sumo Logic
InsightIDR
InsightIDR
Adicionar InsightIDR
LevelBlue USM Anywhere
LevelBlue USM Anywhere
Adicionar LevelBlue USM Anywhere
Datadog
Datadog
Adicionar Datadog
SentinelOne Singularity Endpoint
Alternativas para SentinelOne Singularity Endpoint
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Adicionar CrowdStrike Falcon Endpoint Protection Platform
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Adicionar Check Point Harmony Endpoint
Cynet - All-in-One Cybersecurity Platform
Cynet - All-in-One Cybersecurity Platform
Adicionar Cynet - All-in-One Cybersecurity Platform
ThreatDown
ThreatDown
Adicionar ThreatDown
Discussões
LogRhythm SIEM
Discussões sobre LogRhythm SIEM
Como editar modelos?
5 Comentários
Jack D.
JD
Vocês também têm problemas com o suporte ao cliente?
2 Comentários
WE
Eles não são completamente ruins, não. Você está fornecendo todos os dados que eles querem? E você não pode entrar em contato com seu gerente de conta lá...Leia mais
Integração com Tenable.sc
1 Comentário
MS
Oi Isaac, ficaríamos felizes em guiá-lo através disso. https://logrhythm.com/services/global-support-services/Leia mais
SentinelOne Singularity Endpoint
Discussões sobre SentinelOne Singularity Endpoint
O SentinelOne vai deixar meu sistema mais lento?
3 Comentários
Luis C.
LC
Não, diferente de qualquer outro EDR, o SentinelOne usa menos de 100MB de memória e até 200MB enquanto executa uma varredura.Leia mais
O SentinelOne me protege enquanto estou desconectado da internet (como durante viagens)?
3 Comentários
Luis C.
LC
Sim, o SentinelOne só precisa de acesso à internet para atualizar as políticas, há uma proteção 24/7.Leia mais
Em quais sistemas operacionais o SentinelOne pode ser executado?
2 Comentários
Luis C.
LC
SentinelOne pode ser executado no Windows XP (como agente legado) Windows 7, Windows 8, 8.1, 10, Linux, MacOS e kubernetsLeia mais