2026 Best Software Awards are here!See the list

Comparar SentinelOne Singularity Endpoint e ThreatDown

Visão Geral
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Classificação por Estrelas
(198)4.7 de 5
Segmentos de Mercado
Mercado médio (44.2% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Entre em Contato
Teste Gratuito disponível
Navegue por todos os planos de preços 3
ThreatDown
ThreatDown
Classificação por Estrelas
(1,073)4.6 de 5
Segmentos de Mercado
Pequeno negócio (47.0% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Teste Grátis 1 Device Por Ano
Teste Gratuito disponível
Navegue por todos os planos de preços 3
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que o ThreatDown se destaca na satisfação geral do usuário, ostentando uma pontuação G2 significativamente mais alta em comparação com o SentinelOne Singularity Endpoint. Os usuários apreciam seu conjunto abrangente de recursos, incluindo Segurança de Email e Gerenciamento de Patches, que consideram inestimáveis para gerenciar múltiplos clientes.
  • Os usuários dizem que o painel OneView do ThreatDown é um recurso de destaque, permitindo fácil monitoramento e gerenciamento de endpoints em vários sites. Esta interface intuitiva ajuda os usuários a identificar rapidamente endpoints que precisam de atenção, aumentando a eficiência operacional.
  • Os revisores mencionam que, embora o SentinelOne Singularity Endpoint ofereça um painel bem projetado e informativo, ele fica aquém na satisfação do usuário em comparação com o ThreatDown. Alguns usuários destacaram a facilidade de implantação e o suporte responsivo, mas ainda sentem que o ThreatDown oferece uma experiência geral mais robusta.
  • De acordo com avaliações verificadas, o suporte ao cliente do ThreatDown é frequentemente elogiado por sua capacidade de resposta e eficácia, com usuários observando que desempenha um papel crucial em suas operações diárias. Em contraste, embora o suporte do SentinelOne seja descrito como incrível, não parece corresponder ao nível de satisfação relatado pelos usuários do ThreatDown.
  • Os usuários destacam que a facilidade de configuração e administração do ThreatDown é uma vantagem significativa, com muitos achando o processo de integração direto. Em comparação, o SentinelOne Singularity Endpoint, embora ainda amigável, recebeu feedback misto em relação ao seu processo de configuração.
  • Os revisores indicam que o foco do ThreatDown em pequenas empresas permite que ele atenda efetivamente às suas necessidades específicas, enquanto o SentinelOne Singularity Endpoint é mais voltado para clientes de mercado médio. Esta diferença no público-alvo pode influenciar a experiência e os níveis de satisfação do usuário.

SentinelOne Singularity Endpoint vs ThreatDown

Ao avaliar as duas soluções, os revisores acharam ThreatDown mais fácil de usar, configurar e administrar. No entanto, preferiram fazer negócios com SentinelOne Singularity Endpoint em geral.

  • Os revisores sentiram que SentinelOne Singularity Endpoint atende melhor às necessidades de seus negócios do que ThreatDown.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que SentinelOne Singularity Endpoint é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do SentinelOne Singularity Endpoint em relação ao ThreatDown.
Preços
Preço de Nível Básico
SentinelOne Singularity Endpoint
Singularity Core
Entre em Contato
Navegue por todos os planos de preços 3
ThreatDown
Endpoint Protection - 14 Day Trial
Teste Grátis
1 Device Por Ano
Navegue por todos os planos de preços 3
Teste Gratuito
SentinelOne Singularity Endpoint
Teste Gratuito disponível
ThreatDown
Teste Gratuito disponível
Avaliações
Atende aos requisitos
9.3
168
9.2
962
Facilidade de Uso
8.9
165
9.3
967
Facilidade de configuração
8.9
140
9.2
729
Facilidade de administração
8.9
141
9.1
699
Qualidade do Suporte
8.9
162
8.8
859
Tem the product Foi um bom parceiro na realização de negócios?
9.2
137
9.1
678
Direção de Produto (% positivo)
9.8
163
8.9
951
Recursos
Scanner de VulnerabilidadesOcultar 12 recursosMostrar 12 recursos
8.0
29
Não há dados suficientes
Desempenho
9.0
28
Dados insuficientes disponíveis
9.5
29
Dados insuficientes disponíveis
7.4
29
Dados insuficientes disponíveis
8.7
29
Dados insuficientes disponíveis
Rede
8.1
26
Dados insuficientes disponíveis
8.1
26
Dados insuficientes disponíveis
7.6
26
Dados insuficientes disponíveis
Aplicativo
7.6
23
Dados insuficientes disponíveis
7.0
23
Dados insuficientes disponíveis
7.3
21
Dados insuficientes disponíveis
Agente AI - Scanner de Vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataformas de Proteção de EndpointOcultar 12 recursosMostrar 12 recursos
9.4
40
8.9
289
Administração
Recurso Não Disponível
9.1
229
Recurso Não Disponível
8.8
236
Recurso Não Disponível
8.9
220
8.6
29
8.5
203
9.4
31
8.8
222
Funcionalidade
9.7
32
8.9
212
9.1
30
8.9
212
9.5
34
9.0
245
9.5
33
9.6
257
análise
9.5
35
9.0
232
9.2
33
8.9
238
9.6
34
8.9
221
Plataformas de Detecção e Resposta Estendidas (XDR)Ocultar 14 recursosMostrar 14 recursos
9.4
49
Não há dados suficientes
Detecção & Resposta
9.4
45
Dados insuficientes disponíveis
9.4
44
Dados insuficientes disponíveis
9.1
41
Dados insuficientes disponíveis
9.8
44
Dados insuficientes disponíveis
Gestão
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Analytics
9.3
48
Dados insuficientes disponíveis
9.3
46
Dados insuficientes disponíveis
9.4
46
Dados insuficientes disponíveis
Plataformas de Detecção e Resposta Estendida (XDR) de IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Serviços - Detecção e Resposta Estendidas (XDR)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção e Resposta a Ameaças de Identidade (ITDR)Ocultar 7 recursosMostrar 7 recursos
9.1
15
Não há dados suficientes
Monitoramento
9.4
15
Dados insuficientes disponíveis
9.1
15
Dados insuficientes disponíveis
8.7
13
Dados insuficientes disponíveis
9.7
15
Dados insuficientes disponíveis
9.2
15
Dados insuficientes disponíveis
Remediação
9.0
15
Dados insuficientes disponíveis
8.9
15
Dados insuficientes disponíveis
Detecção e Resposta Gerenciada (MDR)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
8.7
125
Recursos da plataforma
Dados insuficientes disponíveis
9.1
122
Dados insuficientes disponíveis
9.2
121
Dados insuficientes disponíveis
8.9
118
Dados insuficientes disponíveis
9.1
121
Dados insuficientes disponíveis
9.3
122
Dados insuficientes disponíveis
8.6
119
Dados insuficientes disponíveis
9.4
8
Recursos de automação
Dados insuficientes disponíveis
9.1
120
Dados insuficientes disponíveis
9.1
121
Dados insuficientes disponíveis
5.3
5
IA generativa
7.4
45
6.8
170
7.7
46
6.9
156
Gerenciamento de EndpointOcultar 1 recursoMostrar 1 recurso
8.2
28
7.4
115
IA generativa
8.1
26
7.4
115
Detecção e Resposta de Endpoint (EDR)Ocultar 1 recursoMostrar 1 recurso
9.3
5
9.7
13
Serviços - Detecção e Resposta de Endpoint (EDR)
9.3
5
9.7
13
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Tecnologia de DecepçãoOcultar 4 recursosMostrar 4 recursos
8.4
9
Não há dados suficientes
Gestão de Incidentes
8.9
9
Dados insuficientes disponíveis
9.1
9
Dados insuficientes disponíveis
9.0
8
Dados insuficientes disponíveis
IA generativa
6.4
6
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
ThreatDown
ThreatDown
SentinelOne Singularity Endpoint e ThreatDown é categorizado como Plataformas de Proteção de Endpoint, Gerenciamento de Endpoint, Antivírus, e Detecção e Resposta de Endpoint (EDR)
Avaliações
Tamanho da Empresa dos Avaliadores
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Pequena Empresa(50 ou menos emp.)
17.9%
Médio Porte(51-1000 emp.)
44.2%
Empresa(> 1000 emp.)
37.9%
ThreatDown
ThreatDown
Pequena Empresa(50 ou menos emp.)
47.0%
Médio Porte(51-1000 emp.)
41.1%
Empresa(> 1000 emp.)
11.9%
Indústria dos Avaliadores
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Tecnologia da informação e serviços
13.2%
Segurança de Redes de Computadores e Computadores
7.9%
Hospital & Assistência à Saúde
5.8%
Serviços financeiros
5.3%
Automóvel
4.7%
Outro
63.2%
ThreatDown
ThreatDown
Tecnologia da informação e serviços
12.8%
Segurança de Redes de Computadores e Computadores
6.9%
Construção
4.6%
Programas de computador
4.4%
Gestão Educacional
4.0%
Outro
67.3%
Principais Alternativas
SentinelOne Singularity Endpoint
Alternativas para SentinelOne Singularity Endpoint
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Adicionar CrowdStrike Falcon Endpoint Protection Platform
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Adicionar Check Point Harmony Endpoint
Cynet
Cynet
Adicionar Cynet
ESET PROTECT
ESET PROTECT
Adicionar ESET PROTECT
ThreatDown
Alternativas para ThreatDown
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Adicionar CrowdStrike Falcon Endpoint Protection Platform
ESET PROTECT
ESET PROTECT
Adicionar ESET PROTECT
Sophos Endpoint
Sophos Endpoint
Adicionar Sophos Endpoint
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
Adicionar Symantec End-user Endpoint Security
Discussões
SentinelOne Singularity Endpoint
Discussões sobre SentinelOne Singularity Endpoint
O SentinelOne vai deixar meu sistema mais lento?
3 Comentários
Luis C.
LC
Não, diferente de qualquer outro EDR, o SentinelOne usa menos de 100MB de memória e até 200MB enquanto executa uma varredura.Leia mais
O SentinelOne me protege enquanto estou desconectado da internet (como durante viagens)?
3 Comentários
Luis C.
LC
Sim, o SentinelOne só precisa de acesso à internet para atualizar as políticas, há uma proteção 24/7.Leia mais
Em quais sistemas operacionais o SentinelOne pode ser executado?
2 Comentários
Luis C.
LC
SentinelOne pode ser executado no Windows XP (como agente legado) Windows 7, Windows 8, 8.1, 10, Linux, MacOS e kubernetsLeia mais
ThreatDown
Discussões sobre ThreatDown
O Malwarebytes é suficiente para que seu computador esteja 100% seguro?
5 Comentários
Surabhi P.
SP
Malware bytes Premium & End-Point Protection fornece proteção contra vírus, malware, ransomware, adware, spyware, trojans, PUPs, PUMs, rootkits, e até mesmo...Leia mais
O que é o aplicativo de bandeja do Malwarebytes?
4 Comentários
Nicolas G.
NG
Você não precisa de proteção contra vírus/malware no seu Mac se ele não for muito antigo?Leia mais
Usar o Malwarebytes EDR em uma empresa de médio porte precisa de investimento extra para filtro da web?
4 Comentários
RH
As detecções da web do MB funcionam muito bem contra malware, mas talvez para empresas de médio porte, em vez de um investimento em perímetro além do...Leia mais
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Otimizado para resposta rápida
ThreatDown
ThreatDown
Otimizado para resposta rápida