Comparar SentinelOne Singularity Endpoint e Trend Micro Smart Protection

Visão Geral
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Classificação por Estrelas
(200)4.7 de 5
Segmentos de Mercado
Mercado médio (44.8% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Entre em Contato
Teste Gratuito disponível
Navegue por todos os planos de preços 3
Trend Micro Smart Protection
Trend Micro Smart Protection
Classificação por Estrelas
(39)4.2 de 5
Segmentos de Mercado
Mercado médio (47.2% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Trend Micro Smart Protection

SentinelOne Singularity Endpoint vs Trend Micro Smart Protection

Ao avaliar as duas soluções, os revisores acharam ambas igualmente fáceis de usar e administrar. No entanto, SentinelOne Singularity Endpoint é mais fácil de configurar e fazer negócios em geral.

  • Os revisores sentiram que SentinelOne Singularity Endpoint atende melhor às necessidades de seus negócios do que Trend Micro Smart Protection.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que SentinelOne Singularity Endpoint é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do SentinelOne Singularity Endpoint em relação ao Trend Micro Smart Protection.
Preços
Preço de Nível Básico
SentinelOne Singularity Endpoint
Singularity Core
Entre em Contato
Navegue por todos os planos de preços 3
Trend Micro Smart Protection
Preço não disponível
Teste Gratuito
SentinelOne Singularity Endpoint
Teste Gratuito disponível
Trend Micro Smart Protection
Informação de teste não disponível
Avaliações
Atende aos requisitos
9.3
170
8.8
31
Facilidade de Uso
8.9
167
8.9
32
Facilidade de configuração
8.9
142
8.6
20
Facilidade de administração
8.9
142
8.9
19
Qualidade do Suporte
8.9
164
8.6
30
Tem the product Foi um bom parceiro na realização de negócios?
9.3
138
8.5
19
Direção de Produto (% positivo)
9.8
165
8.8
30
Recursos
Prevenção de Perda de Dados (DLP)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
8.6
9
Administração
Dados insuficientes disponíveis
8.8
8
Dados insuficientes disponíveis
8.3
8
Dados insuficientes disponíveis
8.5
8
Governança
Dados insuficientes disponíveis
8.5
8
Dados insuficientes disponíveis
8.5
8
Dados insuficientes disponíveis
8.1
8
Segurança
Dados insuficientes disponíveis
8.8
8
Dados insuficientes disponíveis
8.5
8
Dados insuficientes disponíveis
8.5
8
Dados insuficientes disponíveis
9.0
8
Scanner de VulnerabilidadesOcultar 12 recursosMostrar 12 recursos
8.0
29
Não há dados suficientes
Desempenho
9.0
28
Dados insuficientes disponíveis
9.5
29
Dados insuficientes disponíveis
7.4
29
Dados insuficientes disponíveis
8.7
29
Dados insuficientes disponíveis
Rede
8.1
26
Dados insuficientes disponíveis
8.1
26
Dados insuficientes disponíveis
7.6
26
Dados insuficientes disponíveis
Aplicativo
7.6
23
Dados insuficientes disponíveis
7.0
23
Dados insuficientes disponíveis
7.3
21
Dados insuficientes disponíveis
Agente AI - Scanner de Vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataformas de Proteção de EndpointOcultar 12 recursosMostrar 12 recursos
9.3
42
Não há dados suficientes
Administração
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.6
30
Dados insuficientes disponíveis
9.4
32
Dados insuficientes disponíveis
Funcionalidade
9.6
33
Dados insuficientes disponíveis
9.1
31
Dados insuficientes disponíveis
9.4
36
Dados insuficientes disponíveis
9.4
35
Dados insuficientes disponíveis
análise
9.4
37
Dados insuficientes disponíveis
9.2
34
Dados insuficientes disponíveis
9.6
34
Dados insuficientes disponíveis
Plataformas de Detecção e Resposta Estendidas (XDR)Ocultar 14 recursosMostrar 14 recursos
9.4
49
Não há dados suficientes
Detecção & Resposta
9.4
45
Dados insuficientes disponíveis
9.4
44
Dados insuficientes disponíveis
9.1
41
Dados insuficientes disponíveis
9.8
44
Dados insuficientes disponíveis
Gestão
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Analytics
9.3
48
Dados insuficientes disponíveis
9.3
46
Dados insuficientes disponíveis
9.4
46
Dados insuficientes disponíveis
Plataformas de Detecção e Resposta Estendida (XDR) de IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Serviços - Detecção e Resposta Estendidas (XDR)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção e Resposta a Ameaças de Identidade (ITDR)Ocultar 7 recursosMostrar 7 recursos
9.1
15
Não há dados suficientes
Monitoramento
9.4
15
Dados insuficientes disponíveis
9.1
15
Dados insuficientes disponíveis
8.7
13
Dados insuficientes disponíveis
9.7
15
Dados insuficientes disponíveis
9.2
15
Dados insuficientes disponíveis
Remediação
9.0
15
Dados insuficientes disponíveis
8.9
15
Dados insuficientes disponíveis
7.5
56
Não há dados suficientes
IA generativa
7.4
46
Dados insuficientes disponíveis
7.7
47
Dados insuficientes disponíveis
Gerenciamento de EndpointOcultar 1 recursoMostrar 1 recurso
8.2
28
Não há dados suficientes
IA generativa
8.1
26
Dados insuficientes disponíveis
Detecção e Resposta de Endpoint (EDR)Ocultar 1 recursoMostrar 1 recurso
8.9
6
Não há dados suficientes
Serviços - Detecção e Resposta de Endpoint (EDR)
8.9
6
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Conformidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Tecnologia de DecepçãoOcultar 4 recursosMostrar 4 recursos
8.4
9
Não há dados suficientes
Gestão de Incidentes
8.9
9
Dados insuficientes disponíveis
9.1
9
Dados insuficientes disponíveis
9.0
8
Dados insuficientes disponíveis
IA generativa
6.4
6
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Trend Micro Smart Protection
Trend Micro Smart Protection
SentinelOne Singularity Endpoint e Trend Micro Smart Protection é categorizado como Gerenciamento de Endpoint
Avaliações
Tamanho da Empresa dos Avaliadores
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Pequena Empresa(50 ou menos emp.)
17.7%
Médio Porte(51-1000 emp.)
44.8%
Empresa(> 1000 emp.)
37.5%
Trend Micro Smart Protection
Trend Micro Smart Protection
Pequena Empresa(50 ou menos emp.)
22.2%
Médio Porte(51-1000 emp.)
47.2%
Empresa(> 1000 emp.)
30.6%
Indústria dos Avaliadores
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Tecnologia da informação e serviços
13.5%
Segurança de Redes de Computadores e Computadores
8.3%
Hospital & Assistência à Saúde
5.7%
Serviços financeiros
5.2%
Automóvel
4.7%
Outro
62.5%
Trend Micro Smart Protection
Trend Micro Smart Protection
Tecnologia da informação e serviços
11.1%
Bancário
8.3%
Varejo
8.3%
Seguro
8.3%
Programas de computador
5.6%
Outro
58.3%
Principais Alternativas
SentinelOne Singularity Endpoint
Alternativas para SentinelOne Singularity Endpoint
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Adicionar CrowdStrike Falcon Endpoint Protection Platform
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Adicionar Check Point Harmony Endpoint
Cynet
Cynet
Adicionar Cynet
ThreatDown
ThreatDown
Adicionar ThreatDown
Trend Micro Smart Protection
Alternativas para Trend Micro Smart Protection
Symantec Data Loss Prevention
Symantec Data Loss Prevention
Adicionar Symantec Data Loss Prevention
Netwrix Endpoint Protector
Netwrix Endpoint Protector
Adicionar Netwrix Endpoint Protector
NinjaOne
NinjaOne
Adicionar NinjaOne
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Adicionar CrowdStrike Falcon Endpoint Protection Platform
Discussões
SentinelOne Singularity Endpoint
Discussões sobre SentinelOne Singularity Endpoint
O SentinelOne me protege enquanto estou desconectado da internet (como durante viagens)?
3 Comentários
Resposta Oficial de SentinelOne Singularity Endpoint
Sim, o cliente protegerá contra ameaças de malware quando o dispositivo estiver desconectado da internet. No entanto, a visibilidade administrativa e a...Leia mais
O SentinelOne vai deixar meu sistema mais lento?
3 Comentários
Resposta Oficial de SentinelOne Singularity Endpoint
O cliente SentinelOne usa uma pequena quantidade de recursos do sistema e não deve impactar suas atividades diárias.Leia mais
O SentinelOne é um antivírus?
2 Comentários
Uri F.
UF
Sim, é EDR + EPP, então cobre a mesma funcionalidade de um antivírus, só que muito melhor, com funcionalidades adicionais que um antivírus não fornece (como...Leia mais
Trend Micro Smart Protection
Discussões sobre Trend Micro Smart Protection
É possível adicionar um firewall embutido?
1 Comentário
Merry M.
MM
Oi Moroni - A TrendMicro tem documentação sobre a criação de firewalls. Por favor, encontre a documentação listada aqui:...Leia mais
Monty, o Mangusto chorando
Trend Micro Smart Protection não possui mais discussões com respostas