Introducing G2.ai, the future of software buying.Try now

Comparar Qualys VM e SentinelOne Singularity Endpoint

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Qualys VM
Qualys VM
Classificação por Estrelas
(23)4.0 de 5
Segmentos de Mercado
Empresa (47.6% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Qualys VM
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Classificação por Estrelas
(192)4.7 de 5
Segmentos de Mercado
Mercado médio (44.0% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Entre em Contato
Teste Gratuito disponível
Navegue por todos os planos de preços 3
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os usuários relatam que o SentinelOne Singularity se destaca na "Detecção em Tempo Real" com uma pontuação de 9,8, o que os revisores mencionam que melhora significativamente sua capacidade de responder a ameaças imediatamente, enquanto o Qualys VM, com uma pontuação de 9,0, é notado por ser ligeiramente menos responsivo em cenários em tempo real.
  • Os revisores mencionam que o recurso de "Remediação Automatizada" do SentinelOne, com pontuação de 9,5, é altamente eficaz na simplificação da resposta a incidentes, enquanto a funcionalidade semelhante do Qualys VM, embora competente, tem uma pontuação mais baixa de 8,3, indicando um processo de automação menos robusto.
  • Os usuários do G2 destacam que a "Qualidade do Suporte" do SentinelOne é avaliada em 9,0, com muitos revisores elogiando a capacidade de resposta e a utilidade da equipe de suporte, contrastando com a pontuação mais baixa do Qualys VM de 7,5, onde os usuários relatam tempos de espera mais longos para assistência.
  • Os usuários no G2 enfatizam as capacidades superiores de "Caça a Ameaças" do SentinelOne Singularity, com pontuação de 9,3, que os revisores dizem permitir a identificação proativa de vulnerabilidades, enquanto o Qualys VM, com uma pontuação de 8,6, é percebido como mais reativo em sua abordagem.
  • Os revisores mencionam que a "Facilidade de Uso" do SentinelOne é avaliada em 9,0, tornando-o mais amigável para equipes sem ampla expertise técnica, em comparação com a pontuação de 8,1 do Qualys VM, onde os usuários relatam uma curva de aprendizado mais acentuada.
  • Os usuários dizem que a pontuação de "Falsos Positivos" do SentinelOne de 7,5 é uma preocupação, mas ainda supera a pontuação de 6,4 do Qualys VM, indicando que os usuários acham que os alertas do SentinelOne são mais precisos e menos disruptivos para suas operações.

Qualys VM vs SentinelOne Singularity Endpoint

Ao avaliar as duas soluções, os revisores acharam SentinelOne Singularity Endpoint mais fácil de usar, configurar e administrar. Também preferiram fazer negócios com SentinelOne Singularity Endpoint em geral.

  • Os revisores sentiram que SentinelOne Singularity Endpoint atende melhor às necessidades de seus negócios do que Qualys VM.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que SentinelOne Singularity Endpoint é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do SentinelOne Singularity Endpoint em relação ao Qualys VM.
Preços
Preço de Nível Básico
Qualys VM
Preço não disponível
SentinelOne Singularity Endpoint
Singularity Core
Entre em Contato
Navegue por todos os planos de preços 3
Teste Gratuito
Qualys VM
Informação de teste não disponível
SentinelOne Singularity Endpoint
Teste Gratuito disponível
Avaliações
Atende aos requisitos
8.7
19
9.3
162
Facilidade de Uso
8.2
19
8.9
159
Facilidade de configuração
7.5
14
8.9
134
Facilidade de administração
8.1
14
9.0
137
Qualidade do Suporte
7.4
19
8.9
156
Tem the product Foi um bom parceiro na realização de negócios?
8.2
14
9.3
134
Direção de Produto (% positivo)
8.8
19
9.9
157
Recursos
Scanner de VulnerabilidadesOcultar 12 recursosMostrar 12 recursos
7.8
9
8.0
28
Desempenho
8.1
9
|
Recurso Verificado
9.0
28
8.5
9
|
Recurso Verificado
9.5
28
5.9
9
|
Recurso Verificado
7.3
28
8.0
9
|
Recurso Verificado
8.7
28
Rede
8.5
9
|
Recurso Verificado
8.1
26
8.9
9
|
Recurso Verificado
8.1
26
7.6
7
|
Recurso Verificado
7.6
26
Aplicativo
7.5
6
|
Recurso Verificado
7.6
23
6.7
5
7.0
23
8.1
7
7.3
21
Agente AI - Scanner de Vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataformas de Proteção de EndpointOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
9.4
37
Administração
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.6
29
Dados insuficientes disponíveis
9.4
29
Funcionalidade
Dados insuficientes disponíveis
9.7
31
Dados insuficientes disponíveis
9.0
29
Dados insuficientes disponíveis
9.6
32
Dados insuficientes disponíveis
9.6
31
análise
Dados insuficientes disponíveis
9.5
33
Dados insuficientes disponíveis
9.2
33
Dados insuficientes disponíveis
9.6
34
Plataformas de Detecção e Resposta Estendidas (XDR)Ocultar 14 recursosMostrar 14 recursos
Não há dados suficientes
9.4
47
Detecção & Resposta
Dados insuficientes disponíveis
9.3
43
Dados insuficientes disponíveis
9.4
43
Dados insuficientes disponíveis
9.1
41
Dados insuficientes disponíveis
9.8
42
Gestão
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Analytics
Dados insuficientes disponíveis
9.3
46
Dados insuficientes disponíveis
9.3
45
Dados insuficientes disponíveis
9.4
45
Plataformas de Detecção e Resposta Estendida (XDR) de IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Serviços - Detecção e Resposta Estendidas (XDR)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção e Resposta a Ameaças de Identidade (ITDR)Ocultar 7 recursosMostrar 7 recursos
Não há dados suficientes
9.1
15
Monitoramento
Dados insuficientes disponíveis
9.4
15
Dados insuficientes disponíveis
9.1
15
Dados insuficientes disponíveis
8.7
13
Dados insuficientes disponíveis
9.7
15
Dados insuficientes disponíveis
9.2
15
Remediação
Dados insuficientes disponíveis
9.0
15
Dados insuficientes disponíveis
8.9
15
Não há dados suficientes
7.5
54
IA generativa
Dados insuficientes disponíveis
7.4
45
Dados insuficientes disponíveis
7.6
45
Gerenciamento de EndpointOcultar 1 recursoMostrar 1 recurso
Não há dados suficientes
8.2
28
IA generativa
Dados insuficientes disponíveis
8.1
26
Detecção e Resposta de Endpoint (EDR)Ocultar 1 recursoMostrar 1 recurso
Não há dados suficientes
Não há dados suficientes
Serviços - Detecção e Resposta de Endpoint (EDR)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Tecnologia de DecepçãoOcultar 4 recursosMostrar 4 recursos
Não há dados suficientes
8.4
9
Gestão de Incidentes
Dados insuficientes disponíveis
8.9
9
Dados insuficientes disponíveis
9.1
9
Dados insuficientes disponíveis
9.0
8
IA generativa
Dados insuficientes disponíveis
6.4
6
Categorias
Categorias
Categorias Compartilhadas
Qualys VM
Qualys VM
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Qualys VM e SentinelOne Singularity Endpoint é categorizado como Scanner de Vulnerabilidades
Avaliações
Tamanho da Empresa dos Avaliadores
Qualys VM
Qualys VM
Pequena Empresa(50 ou menos emp.)
14.3%
Médio Porte(51-1000 emp.)
38.1%
Empresa(> 1000 emp.)
47.6%
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Pequena Empresa(50 ou menos emp.)
18.5%
Médio Porte(51-1000 emp.)
44.0%
Empresa(> 1000 emp.)
37.5%
Indústria dos Avaliadores
Qualys VM
Qualys VM
Tecnologia da informação e serviços
33.3%
Segurança de Redes de Computadores e Computadores
28.6%
Bancário
14.3%
Serviços de informação
4.8%
Hospital & Assistência à Saúde
4.8%
Outro
14.3%
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Tecnologia da informação e serviços
12.5%
Segurança de Redes de Computadores e Computadores
8.2%
Hospital & Assistência à Saúde
6.0%
Serviços financeiros
5.4%
Automóvel
4.9%
Outro
63.0%
Principais Alternativas
Qualys VM
Alternativas para Qualys VM
Wiz
Wiz
Adicionar Wiz
OpenVAS
OpenVAS
Adicionar OpenVAS
Microsoft Defender Vulnerability Management
Microsoft Defender Vulnerability Management
Adicionar Microsoft Defender Vulnerability Management
Tenable Nessus
Tenable Nessus
Adicionar Tenable Nessus
SentinelOne Singularity Endpoint
Alternativas para SentinelOne Singularity Endpoint
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Adicionar CrowdStrike Falcon Endpoint Protection Platform
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Adicionar Check Point Harmony Endpoint
Cynet - All-in-One Cybersecurity Platform
Cynet - All-in-One Cybersecurity Platform
Adicionar Cynet - All-in-One Cybersecurity Platform
ThreatDown
ThreatDown
Adicionar ThreatDown
Discussões
Qualys VM
Discussões sobre Qualys VM
Monty, o Mangusto chorando
Qualys VM não possui discussões com respostas
SentinelOne Singularity Endpoint
Discussões sobre SentinelOne Singularity Endpoint
O SentinelOne vai deixar meu sistema mais lento?
3 Comentários
Luis C.
LC
Não, diferente de qualquer outro EDR, o SentinelOne usa menos de 100MB de memória e até 200MB enquanto executa uma varredura.Leia mais
O SentinelOne me protege enquanto estou desconectado da internet (como durante viagens)?
3 Comentários
Luis C.
LC
Sim, o SentinelOne só precisa de acesso à internet para atualizar as políticas, há uma proteção 24/7.Leia mais
Em quais sistemas operacionais o SentinelOne pode ser executado?
2 Comentários
Luis C.
LC
SentinelOne pode ser executado no Windows XP (como agente legado) Windows 7, Windows 8, 8.1, 10, Linux, MacOS e kubernetsLeia mais