2026 Best Software Awards are here!See the list

Comparar SentinelOne Singularity Cloud Security e Wiz

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
SentinelOne Singularity Cloud Security
SentinelOne Singularity Cloud Security
Classificação por Estrelas
(112)4.9 de 5
Segmentos de Mercado
Mercado médio (59.8% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre SentinelOne Singularity Cloud Security
Wiz
Wiz
Classificação por Estrelas
(756)4.7 de 5
Segmentos de Mercado
Empresa (54.4% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Teste Gratuito disponível
Saiba mais sobre Wiz
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que o Wiz se destaca em fornecer visibilidade excepcional em ambientes de nuvem, permitindo que os usuários identifiquem facilmente configurações incorretas e vulnerabilidades em tempo real. Esta arquitetura sem agente é notada como uma vantagem significativa, permitindo uma implantação rápida sem a necessidade de uma configuração extensa.
  • Os usuários dizem que o SentinelOne Singularity Cloud Security oferece detecção autônoma de ameaças, que isola automaticamente as ameaças e resolve problemas sem intervenção manual. Esta funcionalidade é particularmente elogiada por sua capacidade de fornecer visibilidade em tempo real em cargas de trabalho e contêineres.
  • Os revisores mencionam que, enquanto o Wiz tem um forte foco em gerenciamento de vulnerabilidades e visibilidade abrangente de ativos, alguns usuários apreciam a capacidade da plataforma de transformar dados complexos em insights claros e acionáveis, facilitando a priorização dos esforços de segurança.
  • De acordo com avaliações verificadas, o SentinelOne Singularity Cloud Security é reconhecido por sua facilidade de uso na implantação e varredura, com usuários destacando seu sistema de alertas eficaz que ajuda a identificar riscos reais de segurança, como vazamentos de chaves.
  • Os revisores do G2 observam que o Wiz tem uma pontuação de satisfação geral significativamente mais alta em comparação com o SentinelOne, refletindo uma base de usuários mais ampla que aprecia seus recursos robustos e capacidades em monitoramento e análise de segurança na nuvem.
  • Os usuários destacam que, enquanto o SentinelOne oferece forte suporte para empresas de médio porte, o foco do Wiz em soluções empresariais e seu extenso conjunto de recursos o tornam uma escolha preferida para organizações que buscam uma gestão abrangente da postura de segurança na nuvem.

SentinelOne Singularity Cloud Security vs Wiz

Ao avaliar as duas soluções, os avaliadores consideraram SentinelOne Singularity Cloud Security mais fácil de usar, configurar e administrar. Os avaliadores também preferiram fazer negócios com SentinelOne Singularity Cloud Security no geral.

  • Os revisores sentiram que SentinelOne Singularity Cloud Security atende melhor às necessidades de seus negócios do que Wiz.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que SentinelOne Singularity Cloud Security é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do SentinelOne Singularity Cloud Security em relação ao Wiz.
Preços
Preço de Nível Básico
SentinelOne Singularity Cloud Security
Preço não disponível
Wiz
Preço não disponível
Teste Gratuito
SentinelOne Singularity Cloud Security
Teste Gratuito disponível
Wiz
Teste Gratuito disponível
Avaliações
Atende aos requisitos
9.8
105
9.1
623
Facilidade de Uso
9.8
105
8.7
626
Facilidade de configuração
9.8
57
9.1
486
Facilidade de administração
9.8
56
9.0
473
Qualidade do Suporte
9.9
103
9.2
594
Tem the product Foi um bom parceiro na realização de negócios?
9.9
56
9.4
462
Direção de Produto (% positivo)
10.0
102
9.8
581
Recursos
Plataformas de Proteção de Carga de Trabalho em NuvemOcultar 10 recursosMostrar 10 recursos
9.8
58
8.8
123
Gestão
9.8
56
8.7
117
9.9
34
8.4
104
9.7
50
9.3
116
Operações
9.9
37
8.9
106
9.9
37
8.6
109
9.9
34
8.9
109
Controles de Segurança
9.7
32
8.5
75
9.8
30
Recurso Não Disponível
9.9
37
9.1
103
9.7
32
Recurso Não Disponível
Segurança de ContêineresOcultar 11 recursosMostrar 11 recursos
9.8
50
8.4
206
Administração
10.0
30
9.0
193
9.8
43
8.2
183
9.9
44
9.1
195
9.8
44
8.9
190
Monitoramento
9.6
32
8.4
169
9.8
20
7.9
162
10.0
24
8.6
180
Protection
9.5
31
8.5
174
9.9
25
8.0
169
9.8
28
Recurso Não Disponível
9.8
20
7.7
163
9.8
56
8.6
290
Segurança
9.9
51
9.0
275
9.8
30
8.3
224
9.7
25
Recurso Não Disponível
9.8
47
8.9
250
Conformidade
9.8
45
8.7
244
9.9
33
8.4
231
9.9
46
8.3
230
Administração
9.9
45
8.5
258
9.8
47
8.6
233
9.9
24
8.3
248
Scanner de VulnerabilidadesOcultar 12 recursosMostrar 12 recursos
9.8
52
8.3
294
Desempenho
9.8
45
8.4
278
9.8
45
8.8
274
9.2
38
7.4
274
9.8
44
9.0
278
Rede
9.9
30
8.6
258
9.8
21
8.5
254
9.9
32
8.8
274
Aplicativo
9.8
21
Recurso Não Disponível
9.9
23
Recurso Não Disponível
9.9
18
Recurso Não Disponível
Agente AI - Scanner de Vulnerabilidades
Dados insuficientes disponíveis
7.4
29
Dados insuficientes disponíveis
7.4
29
Análise de Composição de SoftwareOcultar 6 recursosMostrar 6 recursos
Não há dados suficientes
9.1
66
Funcionalidade - Análise de Composição de Software
Dados insuficientes disponíveis
8.8
54
Dados insuficientes disponíveis
9.3
59
Dados insuficientes disponíveis
9.2
56
Eficácia - Análise de Composição de Software
Dados insuficientes disponíveis
8.7
59
Dados insuficientes disponíveis
9.2
58
Dados insuficientes disponíveis
9.2
60
Monitoramento e Análise de Segurança em NuvemOcultar 13 recursosMostrar 13 recursos
9.8
53
8.2
246
Monitoramento de atividades
9.8
28
Recurso Não Disponível
9.9
29
Recurso Não Disponível
9.6
30
7.5
183
9.7
25
8.0
196
Segurança
9.8
46
8.6
204
9.7
47
8.9
214
9.8
46
8.4
220
Administração
9.7
49
8.4
201
9.8
45
8.7
211
9.9
42
9.1
211
Agente AI - Monitoramento e Análise de Segurança em Nuvem
Dados insuficientes disponíveis
7.5
20
Dados insuficientes disponíveis
7.5
20
Dados insuficientes disponíveis
7.5
19
Plataformas de Detecção e Resposta Estendidas (XDR)Ocultar 14 recursosMostrar 14 recursos
Não há dados suficientes
8.9
32
Detecção & Resposta
Dados insuficientes disponíveis
9.1
27
Dados insuficientes disponíveis
9.2
26
Dados insuficientes disponíveis
9.6
26
Dados insuficientes disponíveis
8.4
27
Gestão
Dados insuficientes disponíveis
8.6
26
Dados insuficientes disponíveis
8.9
25
Dados insuficientes disponíveis
9.2
22
Analytics
Dados insuficientes disponíveis
8.8
27
Dados insuficientes disponíveis
8.2
26
Dados insuficientes disponíveis
8.8
27
Plataformas de Detecção e Resposta Estendida (XDR) de IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Serviços - Detecção e Resposta Estendidas (XDR)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Postura de Segurança em Nuvem (CSPM)Ocultar 11 recursosMostrar 11 recursos
9.8
49
8.8
310
Configuração
9.9
23
Recurso Não Disponível
9.8
44
8.9
277
9.7
44
8.4
250
9.9
30
8.1
248
10.0
31
8.5
262
Visibilidade
9.9
44
9.3
281
9.8
47
9.2
283
Gerenciamento de Vulnerabilidades
9.8
40
8.4
265
9.9
48
9.2
291
9.8
48
8.9
274
9.8
46
9.0
287
Gerenciamento de Superfície de AtaqueOcultar 12 recursosMostrar 12 recursos
9.7
56
8.6
220
Gestão de Ativos
9.5
43
9.3
192
9.8
20
8.0
166
9.4
38
7.6
163
Monitoramento
9.6
38
8.6
176
9.7
40
9.0
189
9.8
40
8.8
178
9.9
41
9.0
187
Gestão de Riscos
9.8
53
9.2
207
9.7
44
8.6
195
9.6
36
8.7
192
9.7
29
8.5
196
IA generativa
Recurso Não Disponível
8.0
101
Monitoramento de ContêineresOcultar 16 recursosMostrar 16 recursos
Não há dados suficientes
8.6
135
Gerenciamento de alertas
Dados insuficientes disponíveis
8.8
109
Dados insuficientes disponíveis
8.5
110
Dados insuficientes disponíveis
9.0
119
Monitoramento
Dados insuficientes disponíveis
8.4
104
Dados insuficientes disponíveis
8.5
115
Dados insuficientes disponíveis
8.4
101
Dados insuficientes disponíveis
7.8
104
Automação
Dados insuficientes disponíveis
8.2
109
Dados insuficientes disponíveis
8.6
112
análise
Dados insuficientes disponíveis
8.7
126
Dados insuficientes disponíveis
8.5
123
Dados insuficientes disponíveis
9.3
126
Dados insuficientes disponíveis
8.5
114
Resolução de Problemas
Dados insuficientes disponíveis
8.6
117
Dados insuficientes disponíveis
8.9
122
Dados insuficientes disponíveis
9.0
114
Gerenciamento de Direitos de Infraestrutura em Nuvem (CIEM)Ocultar 8 recursosMostrar 8 recursos
Não há dados suficientes
8.2
50
Controle de acesso - CIEM (Cloud Infrastructure Entitlement Management, gerenciamento de direitos de infraestrutura em nuvem)
Dados insuficientes disponíveis
8.1
44
Dados insuficientes disponíveis
8.7
45
Dados insuficientes disponíveis
8.5
45
Dados insuficientes disponíveis
6.8
43
Monitoramento - CIEM (Cloud Infrastructure Entitlement Management, gerenciamento de direitos de infraestrutura em nuvem)
Dados insuficientes disponíveis
8.4
46
Dados insuficientes disponíveis
7.2
45
Auditoria - CIEM (Cloud Infrastructure Entitlement Management, gerenciamento de direitos de infraestrutura de nuvem)
Dados insuficientes disponíveis
9.0
49
Dados insuficientes disponíveis
8.9
49
Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
9.0
22
Segurança - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)
Dados insuficientes disponíveis
9.5
19
Dados insuficientes disponíveis
9.2
19
Dados insuficientes disponíveis
8.9
19
Dados insuficientes disponíveis
9.5
20
Inteligência Artificial - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)
Dados insuficientes disponíveis
8.9
19
Dados insuficientes disponíveis
9.1
20
Dados insuficientes disponíveis
9.0
18
Gerenciamento de Configuração em Nuvem - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)
Dados insuficientes disponíveis
9.4
19
Dados insuficientes disponíveis
9.5
19
Agentic AI - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)
Dados insuficientes disponíveis
7.9
18
Dados insuficientes disponíveis
8.1
17
Plataformas de Gestão de ExposiçãoOcultar 6 recursosMostrar 6 recursos
Não há dados suficientes
7.6
14
Plataformas de Gestão de Exposição - IA Generativa
Dados insuficientes disponíveis
6.2
14
Dados insuficientes disponíveis
5.9
13
Identificação e Avaliação de Riscos - Plataformas de Gestão de Exposição
Dados insuficientes disponíveis
8.3
13
Dados insuficientes disponíveis
8.3
13
Monitoramento e Integração - Plataformas de Gestão de Exposição
Dados insuficientes disponíveis
8.3
13
Dados insuficientes disponíveis
8.5
13
Gestão de Postura de Segurança de Dados (DSPM)Ocultar 9 recursosMostrar 9 recursos
Não há dados suficientes
8.5
11
Descoberta e Classificação - Gestão de Postura de Segurança de Dados (DSPM)
Dados insuficientes disponíveis
8.5
8
Dados insuficientes disponíveis
8.3
8
Dados insuficientes disponíveis
8.1
7
Priorização de Riscos - Gestão de Postura de Segurança de Dados (DSPM)
Dados insuficientes disponíveis
8.5
8
Dados insuficientes disponíveis
8.8
7
Dados insuficientes disponíveis
8.6
7
Remediação e Governança - Gestão de Postura de Segurança de Dados (DSPM)
Dados insuficientes disponíveis
8.5
10
Dados insuficientes disponíveis
8.3
8
Dados insuficientes disponíveis
8.5
8
Ferramentas de Gestão de Postura de Segurança de IA (AI-SPM)Ocultar 9 recursosMostrar 9 recursos
Não há dados suficientes
Não há dados suficientes
Funcionalidade - Ferramentas de Gestão de Postura de Segurança de IA (AI-SPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Avaliação de Risco - Ferramentas de Gerenciamento de Postura de Segurança de IA (AI-SPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Governança e Conformidade - Ferramentas de Gestão de Postura de Segurança de IA (AI-SPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Conformidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção e Resposta em Nuvem (CDR)Ocultar 4 recursosMostrar 4 recursos
Não há dados suficientes
7.2
12
Agente AI - Detecção e Resposta em Nuvem (CDR)
Dados insuficientes disponíveis
6.7
11
Dados insuficientes disponíveis
7.0
11
Dados insuficientes disponíveis
7.0
11
Serviços - Detecção e Resposta em Nuvem (CDR)
Dados insuficientes disponíveis
8.2
12
Avaliações
Tamanho da Empresa dos Avaliadores
SentinelOne Singularity Cloud Security
SentinelOne Singularity Cloud Security
Pequena Empresa(50 ou menos emp.)
8.9%
Médio Porte(51-1000 emp.)
59.8%
Empresa(> 1000 emp.)
31.3%
Wiz
Wiz
Pequena Empresa(50 ou menos emp.)
6.5%
Médio Porte(51-1000 emp.)
39.2%
Empresa(> 1000 emp.)
54.4%
Indústria dos Avaliadores
SentinelOne Singularity Cloud Security
SentinelOne Singularity Cloud Security
Tecnologia da informação e serviços
22.3%
Serviços financeiros
19.6%
Segurança de Redes de Computadores e Computadores
10.7%
Saúde, Bem-Estar e Fitness
6.3%
Gestão Educacional
5.4%
Outro
35.7%
Wiz
Wiz
Serviços financeiros
18.3%
Tecnologia da informação e serviços
12.1%
Programas de computador
11.2%
Segurança de Redes de Computadores e Computadores
4.0%
Hospital & Assistência à Saúde
3.9%
Outro
50.4%
Principais Alternativas
SentinelOne Singularity Cloud Security
Alternativas para SentinelOne Singularity Cloud Security
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Adicionar Microsoft Defender for Cloud
FortiCNAPP
FortiCNAPP
Adicionar FortiCNAPP
Scrut Automation
Scrut Automation
Adicionar Scrut Automation
Sumo Logic
Sumo Logic
Adicionar Sumo Logic
Wiz
Alternativas para Wiz
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Adicionar Microsoft Defender for Cloud
Orca Security
Orca Security
Adicionar Orca Security
FortiCNAPP
FortiCNAPP
Adicionar FortiCNAPP
Cortex Cloud
Cortex Cloud
Adicionar Cortex Cloud
Discussões
SentinelOne Singularity Cloud Security
Discussões sobre SentinelOne Singularity Cloud Security
Monty, o Mangusto chorando
SentinelOne Singularity Cloud Security não possui discussões com respostas
Wiz
Discussões sobre Wiz
Monty, o Mangusto chorando
Wiz não possui discussões com respostas