Introducing G2.ai, the future of software buying.Try now

Comparar FileWave e SentinelOne Singularity Endpoint

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
FileWave
FileWave
Classificação por Estrelas
(19)4.8 de 5
Segmentos de Mercado
Mercado médio (58.8% das avaliações)
Informação
Pros & Cons
Não há dados suficientes
Preço de Nível Básico
Preço não disponível
Saiba mais sobre FileWave
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Classificação por Estrelas
(192)4.7 de 5
Segmentos de Mercado
Mercado médio (44.0% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Entre em Contato
Teste Gratuito disponível
Navegue por todos os planos de preços 3
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os usuários relatam que o SentinelOne Singularity se destaca em Detecção em Tempo Real com uma pontuação de 9,8, o que os revisores mencionam que melhora significativamente sua capacidade de responder a ameaças imediatamente, enquanto a pontuação de 8,6 do FileWave em Isolamento de Sistema indica que pode não ser tão robusto nesta área.
  • Os revisores mencionam que o recurso de Scans Automatizados do SentinelOne, avaliado em 8,7, proporciona uma experiência tranquila para verificações de segurança contínuas, enquanto a Configuração de Dispositivos do FileWave, com 9,8, é elogiada por sua facilidade de uso, tornando a gestão de dispositivos simples.
  • Os usuários do G2 destacam que as capacidades de Caça a Ameaças do SentinelOne, avaliadas em 9,3, permitem medidas de segurança proativas, enquanto o Controle de Aplicações do FileWave, com 9,0, é notado por sua eficácia na gestão de aplicações em vários dispositivos.
  • Os usuários no G2 relatam que a pontuação de Falsos Positivos do SentinelOne de 7,5 é uma preocupação, pois pode levar a alertas desnecessários, enquanto a classificação de Conformidade do FileWave de 8,3 é vista como um ponto forte, garantindo que os usuários possam atender efetivamente aos requisitos regulatórios.
  • Os revisores mencionam que a Qualidade do Suporte do SentinelOne é avaliada em 9,0, indicando uma forte experiência de atendimento ao cliente, enquanto a pontuação de 8,6 do FileWave sugere que pode haver espaço para melhorias em seus serviços de suporte.
  • Os usuários dizem que a Taxa de Detecção do SentinelOne de 9,3 é um recurso chave que melhora a segurança geral, enquanto a pontuação de Gestão de Dispositivos do FileWave de 9,4 é destacada por sua abordagem abrangente para gerenciar vários dispositivos dentro de uma organização.

FileWave vs SentinelOne Singularity Endpoint

Ao avaliar as duas soluções, os revisores acharam SentinelOne Singularity Endpoint mais fácil de usar, configurar e administrar. No entanto, preferiram fazer negócios com FileWave em geral.

  • Os revisores sentiram que SentinelOne Singularity Endpoint atende melhor às necessidades de seus negócios do que FileWave.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que SentinelOne Singularity Endpoint é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do SentinelOne Singularity Endpoint em relação ao FileWave.
Preços
Preço de Nível Básico
FileWave
Preço não disponível
SentinelOne Singularity Endpoint
Singularity Core
Entre em Contato
Navegue por todos os planos de preços 3
Teste Gratuito
FileWave
Teste Gratuito disponível
SentinelOne Singularity Endpoint
Teste Gratuito disponível
Avaliações
Atende aos requisitos
8.9
12
9.3
162
Facilidade de Uso
8.6
12
8.9
159
Facilidade de configuração
8.2
12
8.9
134
Facilidade de administração
8.8
12
9.0
137
Qualidade do Suporte
8.6
13
8.9
156
Tem the product Foi um bom parceiro na realização de negócios?
9.9
12
9.3
134
Direção de Produto (% positivo)
9.1
13
9.9
157
Recursos
Scanner de VulnerabilidadesOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
8.0
28
Desempenho
Dados insuficientes disponíveis
9.0
28
Dados insuficientes disponíveis
9.5
28
Dados insuficientes disponíveis
7.3
28
Dados insuficientes disponíveis
8.7
28
Rede
Dados insuficientes disponíveis
8.1
26
Dados insuficientes disponíveis
8.1
26
Dados insuficientes disponíveis
7.6
26
Aplicativo
Dados insuficientes disponíveis
7.6
23
Dados insuficientes disponíveis
7.0
23
Dados insuficientes disponíveis
7.3
21
Agente AI - Scanner de Vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataformas de Proteção de EndpointOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
9.4
37
Administração
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.6
29
Dados insuficientes disponíveis
9.4
29
Funcionalidade
Dados insuficientes disponíveis
9.7
31
Dados insuficientes disponíveis
9.0
29
Dados insuficientes disponíveis
9.6
32
Dados insuficientes disponíveis
9.6
31
análise
Dados insuficientes disponíveis
9.5
33
Dados insuficientes disponíveis
9.2
33
Dados insuficientes disponíveis
9.6
34
Plataformas de Detecção e Resposta Estendidas (XDR)Ocultar 14 recursosMostrar 14 recursos
Não há dados suficientes
9.4
47
Detecção & Resposta
Dados insuficientes disponíveis
9.3
43
Dados insuficientes disponíveis
9.4
43
Dados insuficientes disponíveis
9.1
41
Dados insuficientes disponíveis
9.8
42
Gestão
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Analytics
Dados insuficientes disponíveis
9.3
46
Dados insuficientes disponíveis
9.3
45
Dados insuficientes disponíveis
9.4
45
Plataformas de Detecção e Resposta Estendida (XDR) de IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Serviços - Detecção e Resposta Estendidas (XDR)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção e Resposta a Ameaças de Identidade (ITDR)Ocultar 7 recursosMostrar 7 recursos
Não há dados suficientes
9.1
15
Monitoramento
Dados insuficientes disponíveis
9.4
15
Dados insuficientes disponíveis
9.1
15
Dados insuficientes disponíveis
8.7
13
Dados insuficientes disponíveis
9.7
15
Dados insuficientes disponíveis
9.2
15
Remediação
Dados insuficientes disponíveis
9.0
15
Dados insuficientes disponíveis
8.9
15
Não há dados suficientes
7.5
54
IA generativa
Dados insuficientes disponíveis
7.4
45
Dados insuficientes disponíveis
7.6
45
Gerenciamento de EndpointOcultar 1 recursoMostrar 1 recurso
Não há dados suficientes
8.2
28
IA generativa
Dados insuficientes disponíveis
8.1
26
Detecção e Resposta de Endpoint (EDR)Ocultar 1 recursoMostrar 1 recurso
Não há dados suficientes
Não há dados suficientes
Serviços - Detecção e Resposta de Endpoint (EDR)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Dispositivos Móveis (MDM)Ocultar 18 recursosMostrar 18 recursos
9.2
11
Não há dados suficientes
Plataforma - Gerenciamento de Dispositivos Móveis (MDM)
9.0
10
Dados insuficientes disponíveis
Sistema Operacional
8.9
9
Dados insuficientes disponíveis
9.8
10
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gestão
9.5
10
Dados insuficientes disponíveis
9.6
8
Dados insuficientes disponíveis
8.9
6
Dados insuficientes disponíveis
8.9
6
Dados insuficientes disponíveis
8.8
10
Dados insuficientes disponíveis
Segurança
9.3
10
Dados insuficientes disponíveis
9.2
10
Dados insuficientes disponíveis
Agentic AI - Gerenciamento de Dispositivos Móveis (MDM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Mobilidade EmpresarialOcultar 21 recursosMostrar 21 recursos
9.2
9
Não há dados suficientes
Plataforma
8.5
8
Dados insuficientes disponíveis
10.0
8
Dados insuficientes disponíveis
9.8
8
Dados insuficientes disponíveis
Sistema Operacional
9.8
8
Dados insuficientes disponíveis
9.8
8
Dados insuficientes disponíveis
8.3
6
Dados insuficientes disponíveis
Segurança
9.4
8
Dados insuficientes disponíveis
9.0
8
Dados insuficientes disponíveis
9.2
8
Dados insuficientes disponíveis
Gestão
9.8
8
Dados insuficientes disponíveis
9.3
7
Dados insuficientes disponíveis
8.6
6
Dados insuficientes disponíveis
8.6
6
Dados insuficientes disponíveis
8.1
7
Dados insuficientes disponíveis
Agente AI - Gestão de Mobilidade Empresarial
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Tecnologia de DecepçãoOcultar 4 recursosMostrar 4 recursos
Não há dados suficientes
8.4
9
Gestão de Incidentes
Dados insuficientes disponíveis
8.9
9
Dados insuficientes disponíveis
9.1
9
Dados insuficientes disponíveis
9.0
8
IA generativa
Dados insuficientes disponíveis
6.4
6
Categorias
Categorias
Categorias Compartilhadas
FileWave
FileWave
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
FileWave e SentinelOne Singularity Endpoint é categorizado como Gerenciamento de Endpoint
Avaliações
Tamanho da Empresa dos Avaliadores
FileWave
FileWave
Pequena Empresa(50 ou menos emp.)
0%
Médio Porte(51-1000 emp.)
58.8%
Empresa(> 1000 emp.)
41.2%
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Pequena Empresa(50 ou menos emp.)
18.5%
Médio Porte(51-1000 emp.)
44.0%
Empresa(> 1000 emp.)
37.5%
Indústria dos Avaliadores
FileWave
FileWave
Gestão Educacional
47.1%
Ensino Fundamental/Médio
29.4%
Atacado
5.9%
Jornais
5.9%
Produção de Mídia
5.9%
Outro
5.9%
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Tecnologia da informação e serviços
12.5%
Segurança de Redes de Computadores e Computadores
8.2%
Hospital & Assistência à Saúde
6.0%
Serviços financeiros
5.4%
Automóvel
4.9%
Outro
63.0%
Principais Alternativas
FileWave
Alternativas para FileWave
Jamf
Jamf
Adicionar Jamf
Scalefusion
Scalefusion
Adicionar Scalefusion
Iru
Iru
Adicionar Iru
ManageEngine Endpoint Central
ManageEngine Endpoint Central
Adicionar ManageEngine Endpoint Central
SentinelOne Singularity Endpoint
Alternativas para SentinelOne Singularity Endpoint
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Adicionar CrowdStrike Falcon Endpoint Protection Platform
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Adicionar Check Point Harmony Endpoint
Cynet - All-in-One Cybersecurity Platform
Cynet - All-in-One Cybersecurity Platform
Adicionar Cynet - All-in-One Cybersecurity Platform
ThreatDown
ThreatDown
Adicionar ThreatDown
Discussões
FileWave
Discussões sobre FileWave
Qual é a melhor maneira de fazer a imagem em massa de dispositivos regularmente que não possuem uma NIC integrada, sem precisar atualizar as informações do cliente no sistema a cada vez?
1 Comentário
Resposta Oficial de FileWave
Ei, Brad! Obrigado por perguntar sobre nossa funcionalidade de imagem. Como isso está um pouco acima da minha experiência técnica, encaminhei sua pergunta...Leia mais
Monty, o Mangusto chorando
FileWave não possui mais discussões com respostas
SentinelOne Singularity Endpoint
Discussões sobre SentinelOne Singularity Endpoint
O SentinelOne vai deixar meu sistema mais lento?
3 Comentários
Luis C.
LC
Não, diferente de qualquer outro EDR, o SentinelOne usa menos de 100MB de memória e até 200MB enquanto executa uma varredura.Leia mais
O SentinelOne me protege enquanto estou desconectado da internet (como durante viagens)?
3 Comentários
Luis C.
LC
Sim, o SentinelOne só precisa de acesso à internet para atualizar as políticas, há uma proteção 24/7.Leia mais
Em quais sistemas operacionais o SentinelOne pode ser executado?
2 Comentários
Luis C.
LC
SentinelOne pode ser executado no Windows XP (como agente legado) Windows 7, Windows 8, 8.1, 10, Linux, MacOS e kubernetsLeia mais