Comparar SentinelOne Singularity Endpoint e Sysdig Secure

Visão Geral
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Classificação por Estrelas
(199)4.7 de 5
Segmentos de Mercado
Mercado médio (44.5% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Entre em Contato
Teste Gratuito disponível
Navegue por todos os planos de preços 3
Sysdig Secure
Sysdig Secure
Classificação por Estrelas
(111)4.8 de 5
Segmentos de Mercado
Empresa (46.4% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Sysdig Secure

SentinelOne Singularity Endpoint vs Sysdig Secure

Ao avaliar as duas soluções, os revisores acharam Sysdig Secure mais fácil de usar, configurar e administrar. Também preferiram fazer negócios com Sysdig Secure em geral.

  • Os revisores sentiram que Sysdig Secure atende melhor às necessidades de seus negócios do que SentinelOne Singularity Endpoint.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Sysdig Secure é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do SentinelOne Singularity Endpoint em relação ao Sysdig Secure.
Preços
Preço de Nível Básico
SentinelOne Singularity Endpoint
Singularity Core
Entre em Contato
Navegue por todos os planos de preços 3
Sysdig Secure
Preço não disponível
Teste Gratuito
SentinelOne Singularity Endpoint
Teste Gratuito disponível
Sysdig Secure
Informação de teste não disponível
Avaliações
Atende aos requisitos
9.3
169
9.5
96
Facilidade de Uso
8.9
166
9.3
99
Facilidade de configuração
8.9
141
9.1
90
Facilidade de administração
8.9
142
9.3
69
Qualidade do Suporte
8.9
163
9.8
97
Tem the product Foi um bom parceiro na realização de negócios?
9.3
138
9.7
69
Direção de Produto (% positivo)
9.8
164
9.4
94
Recursos
Plataformas de Proteção de Carga de Trabalho em NuvemOcultar 10 recursosMostrar 10 recursos
Não há dados suficientes
9.9
31
Gestão
Dados insuficientes disponíveis
9.8
30
Dados insuficientes disponíveis
9.7
29
Dados insuficientes disponíveis
9.9
30
Operações
Dados insuficientes disponíveis
9.9
30
Dados insuficientes disponíveis
9.9
30
Dados insuficientes disponíveis
9.8
30
Controles de Segurança
Dados insuficientes disponíveis
9.9
29
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
10.0
28
Dados insuficientes disponíveis
10.0
25
Segurança de ContêineresOcultar 11 recursosMostrar 11 recursos
Não há dados suficientes
9.4
56
Administração
Dados insuficientes disponíveis
9.1
52
Dados insuficientes disponíveis
9.3
44
Dados insuficientes disponíveis
9.6
49
Dados insuficientes disponíveis
9.5
48
Monitoramento
Dados insuficientes disponíveis
9.4
52
Dados insuficientes disponíveis
9.3
49
Dados insuficientes disponíveis
9.4
51
Protection
Dados insuficientes disponíveis
9.4
52
Dados insuficientes disponíveis
9.6
55
Dados insuficientes disponíveis
9.4
52
Dados insuficientes disponíveis
9.1
46
Não há dados suficientes
9.5
40
Segurança
Dados insuficientes disponíveis
9.6
38
Dados insuficientes disponíveis
9.3
38
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.6
38
Conformidade
Dados insuficientes disponíveis
9.6
38
Dados insuficientes disponíveis
9.3
32
Dados insuficientes disponíveis
9.5
36
Administração
Dados insuficientes disponíveis
9.6
37
Dados insuficientes disponíveis
9.6
37
Dados insuficientes disponíveis
9.4
35
Scanner de VulnerabilidadesOcultar 12 recursosMostrar 12 recursos
8.0
29
9.2
52
Desempenho
9.0
28
9.5
45
9.5
29
9.5
47
7.4
29
9.2
45
8.7
29
9.5
48
Rede
8.1
26
9.6
40
8.1
26
9.8
7
7.6
26
9.5
41
Aplicativo
7.6
23
8.5
32
7.0
23
8.5
28
7.3
21
8.1
28
Agente AI - Scanner de Vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataformas de Proteção de EndpointOcultar 12 recursosMostrar 12 recursos
9.4
41
Não há dados suficientes
Administração
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.6
29
Dados insuficientes disponíveis
9.4
31
Dados insuficientes disponíveis
Funcionalidade
9.7
32
Dados insuficientes disponíveis
9.1
30
Dados insuficientes disponíveis
9.5
35
Dados insuficientes disponíveis
9.5
34
Dados insuficientes disponíveis
análise
9.5
36
Dados insuficientes disponíveis
9.2
33
Dados insuficientes disponíveis
9.6
34
Dados insuficientes disponíveis
Monitoramento e Análise de Segurança em NuvemOcultar 13 recursosMostrar 13 recursos
Não há dados suficientes
9.6
38
Monitoramento de atividades
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Segurança
Dados insuficientes disponíveis
9.6
37
Dados insuficientes disponíveis
9.7
34
Dados insuficientes disponíveis
9.5
37
Administração
Dados insuficientes disponíveis
9.5
33
Dados insuficientes disponíveis
9.7
36
Dados insuficientes disponíveis
9.7
32
Agente AI - Monitoramento e Análise de Segurança em Nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataformas de Detecção e Resposta Estendidas (XDR)Ocultar 14 recursosMostrar 14 recursos
9.4
49
Não há dados suficientes
Detecção & Resposta
9.4
45
Dados insuficientes disponíveis
9.4
44
Dados insuficientes disponíveis
9.1
41
Dados insuficientes disponíveis
9.8
44
Dados insuficientes disponíveis
Gestão
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Analytics
9.3
48
Dados insuficientes disponíveis
9.3
46
Dados insuficientes disponíveis
9.4
46
Dados insuficientes disponíveis
Plataformas de Detecção e Resposta Estendida (XDR) de IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Serviços - Detecção e Resposta Estendidas (XDR)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Postura de Segurança em Nuvem (CSPM)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
9.5
45
Configuração
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.4
39
Dados insuficientes disponíveis
9.5
40
Dados insuficientes disponíveis
9.2
38
Dados insuficientes disponíveis
Recurso Não Disponível
Visibilidade
Dados insuficientes disponíveis
9.6
38
Dados insuficientes disponíveis
9.8
36
Gerenciamento de Vulnerabilidades
Dados insuficientes disponíveis
9.7
42
Dados insuficientes disponíveis
9.6
44
Dados insuficientes disponíveis
9.6
44
Dados insuficientes disponíveis
9.5
42
Detecção e Resposta a Ameaças de Identidade (ITDR)Ocultar 7 recursosMostrar 7 recursos
9.1
15
Não há dados suficientes
Monitoramento
9.4
15
Dados insuficientes disponíveis
9.1
15
Dados insuficientes disponíveis
8.7
13
Dados insuficientes disponíveis
9.7
15
Dados insuficientes disponíveis
9.2
15
Dados insuficientes disponíveis
Remediação
9.0
15
Dados insuficientes disponíveis
8.9
15
Dados insuficientes disponíveis
7.5
55
Não há dados suficientes
IA generativa
7.4
45
Dados insuficientes disponíveis
7.7
46
Dados insuficientes disponíveis
Gerenciamento de EndpointOcultar 1 recursoMostrar 1 recurso
8.2
28
Não há dados suficientes
IA generativa
8.1
26
Dados insuficientes disponíveis
Gerenciamento de Direitos de Infraestrutura em Nuvem (CIEM)Ocultar 8 recursosMostrar 8 recursos
Não há dados suficientes
9.3
17
Controle de acesso - CIEM (Cloud Infrastructure Entitlement Management, gerenciamento de direitos de infraestrutura em nuvem)
Dados insuficientes disponíveis
9.4
16
Dados insuficientes disponíveis
9.3
16
Dados insuficientes disponíveis
9.3
15
Dados insuficientes disponíveis
Recurso Não Disponível
Monitoramento - CIEM (Cloud Infrastructure Entitlement Management, gerenciamento de direitos de infraestrutura em nuvem)
Dados insuficientes disponíveis
9.3
16
Dados insuficientes disponíveis
Recurso Não Disponível
Auditoria - CIEM (Cloud Infrastructure Entitlement Management, gerenciamento de direitos de infraestrutura de nuvem)
Dados insuficientes disponíveis
9.3
17
Dados insuficientes disponíveis
9.4
17
Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Segurança - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Inteligência Artificial - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Configuração em Nuvem - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agentic AI - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção e Resposta de Endpoint (EDR)Ocultar 1 recursoMostrar 1 recurso
9.3
5
Não há dados suficientes
Serviços - Detecção e Resposta de Endpoint (EDR)
9.3
5
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Tecnologia de DecepçãoOcultar 4 recursosMostrar 4 recursos
8.4
9
Não há dados suficientes
Gestão de Incidentes
8.9
9
Dados insuficientes disponíveis
9.1
9
Dados insuficientes disponíveis
9.0
8
Dados insuficientes disponíveis
IA generativa
6.4
6
Dados insuficientes disponíveis
Detecção e Resposta em Nuvem (CDR)Ocultar 4 recursosMostrar 4 recursos
Não há dados suficientes
Não há dados suficientes
Agente AI - Detecção e Resposta em Nuvem (CDR)
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Recurso Não Disponível
Serviços - Detecção e Resposta em Nuvem (CDR)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Avaliações
Tamanho da Empresa dos Avaliadores
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Pequena Empresa(50 ou menos emp.)
17.8%
Médio Porte(51-1000 emp.)
44.5%
Empresa(> 1000 emp.)
37.7%
Sysdig Secure
Sysdig Secure
Pequena Empresa(50 ou menos emp.)
13.6%
Médio Porte(51-1000 emp.)
40.0%
Empresa(> 1000 emp.)
46.4%
Indústria dos Avaliadores
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Tecnologia da informação e serviços
13.1%
Segurança de Redes de Computadores e Computadores
8.4%
Hospital & Assistência à Saúde
5.8%
Serviços financeiros
5.2%
Automóvel
4.7%
Outro
62.8%
Sysdig Secure
Sysdig Secure
Serviços financeiros
20.0%
Programas de computador
15.5%
Tecnologia da informação e serviços
15.5%
Bancário
10.0%
Segurança de Redes de Computadores e Computadores
9.1%
Outro
30.0%
Principais Alternativas
SentinelOne Singularity Endpoint
Alternativas para SentinelOne Singularity Endpoint
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Adicionar CrowdStrike Falcon Endpoint Protection Platform
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Adicionar Check Point Harmony Endpoint
Cynet
Cynet
Adicionar Cynet
ThreatDown
ThreatDown
Adicionar ThreatDown
Sysdig Secure
Alternativas para Sysdig Secure
Wiz
Wiz
Adicionar Wiz
FortiCNAPP
FortiCNAPP
Adicionar FortiCNAPP
Orca Security
Orca Security
Adicionar Orca Security
Cortex Cloud
Cortex Cloud
Adicionar Cortex Cloud
Discussões
SentinelOne Singularity Endpoint
Discussões sobre SentinelOne Singularity Endpoint
O SentinelOne vai deixar meu sistema mais lento?
3 Comentários
Luis C.
LC
Não, diferente de qualquer outro EDR, o SentinelOne usa menos de 100MB de memória e até 200MB enquanto executa uma varredura.Leia mais
O SentinelOne me protege enquanto estou desconectado da internet (como durante viagens)?
3 Comentários
Luis C.
LC
Sim, o SentinelOne só precisa de acesso à internet para atualizar as políticas, há uma proteção 24/7.Leia mais
Em quais sistemas operacionais o SentinelOne pode ser executado?
2 Comentários
Luis C.
LC
SentinelOne pode ser executado no Windows XP (como agente legado) Windows 7, Windows 8, 8.1, 10, Linux, MacOS e kubernetsLeia mais
Sysdig Secure
Discussões sobre Sysdig Secure
O Sysdig é gratuito?
2 Comentários
Chandan S.
CS
Eles removeram a opção de teste gratuito sem consulta prévia ou discussão do caso de uso com a equipe de arquitetos de soluções.Leia mais
Benefícios
1 Comentário
Resposta Oficial de Sysdig Secure
Com uma visão operacional única para destacar desempenho, conformidade, vulnerabilidades e dados de políticas, os usuários conseguem priorizar problemas mais...Leia mais
Vantagens Técnicas
1 Comentário
Resposta Oficial de Sysdig Secure
Sysdig permite um gerenciamento abrangente de desempenho e segurança enquanto reduz a sobrecarga de gerenciamento em um ambiente dinâmico baseado em...Leia mais