Comparar Iru e SentinelOne Singularity Endpoint

Visão Geral
Iru
Iru
Classificação por Estrelas
(755)4.7 de 5
Segmentos de Mercado
Mercado médio (72.1% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Iru
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Classificação por Estrelas
(199)4.7 de 5
Segmentos de Mercado
Mercado médio (44.5% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Entre em Contato
Teste Gratuito disponível
Navegue por todos os planos de preços 3
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que o Iru se destaca na experiência do usuário, com muitos elogiando sua interface intuitiva e o processo de integração suave. Os usuários apreciam a facilidade de implementação e gerenciamento de dispositivos, destacando que permite uma gestão eficaz de dispositivos Apple sem trabalho manual constante.
  • Os usuários dizem que o SentinelOne Singularity Endpoint oferece uma forte experiência de suporte, com feedback destacando a responsividade da equipe de suporte e a capacidade do produto de se adaptar rapidamente a mudanças de configuração. Essa responsividade é uma vantagem significativa para equipes que precisam de assistência imediata.
  • Os revisores mencionam que o Iru tem uma pontuação de satisfação geral mais alta, refletindo sua forte presença no mercado e base de usuários. Com um total de 723 avaliações, o feedback indica uma experiência consistentemente positiva, particularmente na facilidade de uso e configuração.
  • De acordo com avaliações verificadas, o SentinelOne Singularity Endpoint é reconhecido por suas capacidades de conformidade com HIPAA, o que é um recurso crucial para organizações em indústrias regulamentadas. Os usuários apreciam a disposição da empresa em trabalhar de perto com eles para atender às necessidades de conformidade.
  • Os revisores do G2 destacam que, embora ambos os produtos tenham classificações de estrelas semelhantes, as pontuações mais altas do Iru em facilidade de administração e qualidade de suporte sugerem uma experiência mais amigável ao usuário no geral. Os usuários notaram que as integrações do Iru são bem documentadas e rápidas de implementar, melhorando a usabilidade diária.
  • Os usuários relatam que o SentinelOne Singularity Endpoint é fácil de implantar e usar, com um painel bem projetado que fornece insights informativos. No entanto, alguns usuários sentem que ele pode não atender totalmente às suas necessidades específicas de fluxo de trabalho, indicando potenciais desafios de configuração.

Iru vs SentinelOne Singularity Endpoint

Ao avaliar as duas soluções, os avaliadores consideraram Iru mais fácil de usar, configurar e administrar. Os avaliadores também preferiram fazer negócios com Iru no geral.

  • Os revisores sentiram que SentinelOne Singularity Endpoint atende melhor às necessidades de seus negócios do que Iru.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Iru é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do SentinelOne Singularity Endpoint em relação ao Iru.
Preços
Preço de Nível Básico
Iru
Preço não disponível
SentinelOne Singularity Endpoint
Singularity Core
Entre em Contato
Navegue por todos os planos de preços 3
Teste Gratuito
Iru
Informação de teste não disponível
SentinelOne Singularity Endpoint
Teste Gratuito disponível
Avaliações
Atende aos requisitos
9.2
674
9.3
169
Facilidade de Uso
9.4
692
8.9
166
Facilidade de configuração
9.3
672
8.9
141
Facilidade de administração
9.4
640
8.9
142
Qualidade do Suporte
9.5
666
8.9
163
Tem the product Foi um bom parceiro na realização de negócios?
9.4
635
9.3
138
Direção de Produto (% positivo)
9.5
647
9.8
164
Recursos
Scanner de VulnerabilidadesOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
8.0
29
Desempenho
Dados insuficientes disponíveis
9.0
28
Dados insuficientes disponíveis
9.5
29
Dados insuficientes disponíveis
7.4
29
Dados insuficientes disponíveis
8.7
29
Rede
Dados insuficientes disponíveis
8.1
26
Dados insuficientes disponíveis
8.1
26
Dados insuficientes disponíveis
7.6
26
Aplicativo
Dados insuficientes disponíveis
7.6
23
Dados insuficientes disponíveis
7.0
23
Dados insuficientes disponíveis
7.3
21
Agente AI - Scanner de Vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataformas de Proteção de EndpointOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
9.4
41
Administração
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.6
29
Dados insuficientes disponíveis
9.4
31
Funcionalidade
Dados insuficientes disponíveis
9.7
32
Dados insuficientes disponíveis
9.1
30
Dados insuficientes disponíveis
9.5
35
Dados insuficientes disponíveis
9.5
34
análise
Dados insuficientes disponíveis
9.5
36
Dados insuficientes disponíveis
9.2
33
Dados insuficientes disponíveis
9.6
34
Plataformas de Detecção e Resposta Estendidas (XDR)Ocultar 14 recursosMostrar 14 recursos
Não há dados suficientes
9.4
49
Detecção & Resposta
Dados insuficientes disponíveis
9.4
45
Dados insuficientes disponíveis
9.4
44
Dados insuficientes disponíveis
9.1
41
Dados insuficientes disponíveis
9.8
44
Gestão
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Analytics
Dados insuficientes disponíveis
9.3
48
Dados insuficientes disponíveis
9.3
46
Dados insuficientes disponíveis
9.4
46
Plataformas de Detecção e Resposta Estendida (XDR) de IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Serviços - Detecção e Resposta Estendidas (XDR)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção e Resposta a Ameaças de Identidade (ITDR)Ocultar 7 recursosMostrar 7 recursos
Não há dados suficientes
9.1
15
Monitoramento
Dados insuficientes disponíveis
9.4
15
Dados insuficientes disponíveis
9.1
15
Dados insuficientes disponíveis
8.7
13
Dados insuficientes disponíveis
9.7
15
Dados insuficientes disponíveis
9.2
15
Remediação
Dados insuficientes disponíveis
9.0
15
Dados insuficientes disponíveis
8.9
15
Não há dados suficientes
7.5
55
IA generativa
Dados insuficientes disponíveis
7.4
45
Dados insuficientes disponíveis
7.7
46
Gerenciamento de EndpointOcultar 1 recursoMostrar 1 recurso
Não há dados suficientes
8.2
28
IA generativa
Dados insuficientes disponíveis
8.1
26
Detecção e Resposta de Endpoint (EDR)Ocultar 1 recursoMostrar 1 recurso
Não há dados suficientes
9.3
5
Serviços - Detecção e Resposta de Endpoint (EDR)
Recurso Não Disponível
9.3
5
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Dispositivos Móveis (MDM)Ocultar 18 recursosMostrar 18 recursos
8.4
567
Não há dados suficientes
Plataforma - Gerenciamento de Dispositivos Móveis (MDM)
9.4
500
Dados insuficientes disponíveis
Sistema Operacional
7.0
476
Dados insuficientes disponíveis
9.6
536
Dados insuficientes disponíveis
2.5
61
Dados insuficientes disponíveis
Gestão
9.2
542
Dados insuficientes disponíveis
8.5
481
Dados insuficientes disponíveis
8.7
442
Dados insuficientes disponíveis
8.6
437
Dados insuficientes disponíveis
8.4
488
Dados insuficientes disponíveis
Segurança
9.5
510
Dados insuficientes disponíveis
9.2
512
Dados insuficientes disponíveis
Agentic AI - Gerenciamento de Dispositivos Móveis (MDM)
9.0
7
Dados insuficientes disponíveis
8.6
6
Dados insuficientes disponíveis
9.0
10
Dados insuficientes disponíveis
8.3
6
Dados insuficientes disponíveis
8.8
8
Dados insuficientes disponíveis
7.6
7
Dados insuficientes disponíveis
8.6
7
Dados insuficientes disponíveis
Gerenciamento de Mobilidade EmpresarialOcultar 21 recursosMostrar 21 recursos
8.6
141
Não há dados suficientes
Plataforma
9.3
130
Dados insuficientes disponíveis
9.5
140
Dados insuficientes disponíveis
9.5
138
Dados insuficientes disponíveis
Sistema Operacional
8.1
120
Dados insuficientes disponíveis
9.7
136
Dados insuficientes disponíveis
3.0
28
Dados insuficientes disponíveis
Segurança
9.6
138
Dados insuficientes disponíveis
8.6
132
Dados insuficientes disponíveis
9.3
137
Dados insuficientes disponíveis
Gestão
9.4
134
Dados insuficientes disponíveis
8.8
119
Dados insuficientes disponíveis
8.7
110
Dados insuficientes disponíveis
8.6
109
Dados insuficientes disponíveis
8.7
125
Dados insuficientes disponíveis
Agente AI - Gestão de Mobilidade Empresarial
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Tecnologia de DecepçãoOcultar 4 recursosMostrar 4 recursos
Não há dados suficientes
8.4
9
Gestão de Incidentes
Dados insuficientes disponíveis
8.9
9
Dados insuficientes disponíveis
9.1
9
Dados insuficientes disponíveis
9.0
8
IA generativa
Dados insuficientes disponíveis
6.4
6
Categorias
Categorias
Categorias Compartilhadas
Iru
Iru
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Iru e SentinelOne Singularity Endpoint é categorizado como Detecção e Resposta de Endpoint (EDR) e Gerenciamento de Endpoint
Avaliações
Tamanho da Empresa dos Avaliadores
Iru
Iru
Pequena Empresa(50 ou menos emp.)
22.2%
Médio Porte(51-1000 emp.)
72.1%
Empresa(> 1000 emp.)
5.7%
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Pequena Empresa(50 ou menos emp.)
17.8%
Médio Porte(51-1000 emp.)
44.5%
Empresa(> 1000 emp.)
37.7%
Indústria dos Avaliadores
Iru
Iru
Programas de computador
19.9%
Tecnologia da informação e serviços
13.8%
Serviços financeiros
9.8%
Marketing e Publicidade
4.7%
Segurança de Redes de Computadores e Computadores
3.2%
Outro
48.5%
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Tecnologia da informação e serviços
13.1%
Segurança de Redes de Computadores e Computadores
8.4%
Hospital & Assistência à Saúde
5.8%
Serviços financeiros
5.2%
Automóvel
4.7%
Outro
62.8%
Principais Alternativas
Iru
Alternativas para Iru
Jamf
Jamf
Adicionar Jamf
Hexnode UEM
Hexnode UEM
Adicionar Hexnode UEM
Addigy
Addigy
Adicionar Addigy
Scalefusion
Scalefusion
Adicionar Scalefusion
SentinelOne Singularity Endpoint
Alternativas para SentinelOne Singularity Endpoint
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Adicionar CrowdStrike Falcon Endpoint Protection Platform
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Adicionar Check Point Harmony Endpoint
Cynet
Cynet
Adicionar Cynet
ThreatDown
ThreatDown
Adicionar ThreatDown
Discussões
Iru
Discussões sobre Iru
Is kandji a SaaS?
6 Comentários
Matt S.
MS
Sim, é um SaaS.Leia mais
Por que Kandji?
4 Comentários
Will G.
WG
Simples de adquirir, não requer uma abordagem de vendas em várias fases, sem taxas de integração, simples o suficiente para configurar sem precisar passar...Leia mais
O que é o Macos MDM?
2 Comentários
Miguel E.
ME
Em termos simples, o MacOS Mobile Device Management é usado para gerenciar políticas, manter a gestão de patches e inventariar aplicativos em uma frota de...Leia mais
SentinelOne Singularity Endpoint
Discussões sobre SentinelOne Singularity Endpoint
O SentinelOne vai deixar meu sistema mais lento?
3 Comentários
Luis C.
LC
Não, diferente de qualquer outro EDR, o SentinelOne usa menos de 100MB de memória e até 200MB enquanto executa uma varredura.Leia mais
O SentinelOne me protege enquanto estou desconectado da internet (como durante viagens)?
3 Comentários
Luis C.
LC
Sim, o SentinelOne só precisa de acesso à internet para atualizar as políticas, há uma proteção 24/7.Leia mais
Em quais sistemas operacionais o SentinelOne pode ser executado?
2 Comentários
Luis C.
LC
SentinelOne pode ser executado no Windows XP (como agente legado) Windows 7, Windows 8, 8.1, 10, Linux, MacOS e kubernetsLeia mais