Introducing G2.ai, the future of software buying.Try now

Comparar SentinelOne Singularity Endpoint e Wiz

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Classificação por Estrelas
(196)4.7 de 5
Segmentos de Mercado
Mercado médio (44.1% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Entre em Contato
Teste Gratuito disponível
Navegue por todos os planos de preços 3
Wiz
Wiz
Classificação por Estrelas
(754)4.7 de 5
Segmentos de Mercado
Empresa (54.4% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Teste Gratuito disponível
Saiba mais sobre Wiz
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que o Wiz se destaca em fornecer visibilidade excepcional em ambientes de nuvem, facilitando a identificação de configurações incorretas e vulnerabilidades em tempo real. Os usuários apreciam sua arquitetura sem agentes, que permite uma implantação rápida sem a necessidade de uma configuração extensa.
  • Os usuários dizem que o SentinelOne Singularity Endpoint é fácil de implantar e usar, com muitos destacando suas mudanças de configuração responsivas e uma equipe de suporte incrível. Isso o torna um forte concorrente para organizações que buscam uma solução amigável ao usuário.
  • De acordo com avaliações verificadas, o Wiz tem uma vantagem significativa no número de avaliações, indicando uma base de usuários mais ampla e feedback mais confiável. Com 748 avaliações em comparação com as 186 do SentinelOne, os compradores em potencial podem se sentir mais confiantes nas percepções fornecidas pelos usuários do Wiz.
  • Os revisores mencionam que, embora ambos os produtos tenham classificações de estrelas semelhantes, o SentinelOne Singularity Endpoint se destaca por suas fortes capacidades de detecção, com usuários observando uma alta taxa de detecção e automação de resposta eficaz, que são cruciais para manter a segurança.
  • Os revisores do G2 destacam que o compromisso do SentinelOne com a conformidade, particularmente com o HIPAA, é uma vantagem significativa para organizações em indústrias regulamentadas. Este compromisso com a segurança e conformidade é um diferencial chave que ressoa com usuários que precisam de garantia em suas soluções de segurança.
  • Os usuários relatam que, enquanto o Wiz oferece visibilidade abrangente de ativos em nuvem e gerenciamento de vulnerabilidades, alguns acham sua complexidade avassaladora. Em contraste, o painel bem projetado do SentinelOne é elogiado por ser informativo e amigável ao usuário, facilitando a navegação e utilização eficaz pelas equipes.

SentinelOne Singularity Endpoint vs Wiz

Ao avaliar as duas soluções, os avaliadores consideraram SentinelOne Singularity Endpoint mais fácil de usar. No entanto, Wiz é mais fácil de configurar e administrar. Os avaliadores também preferiram fazer negócios com Wiz no geral.

  • Os revisores sentiram que SentinelOne Singularity Endpoint atende melhor às necessidades de seus negócios do que Wiz.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Wiz é a opção preferida.
  • Ao avaliar a direção do produto, SentinelOne Singularity Endpoint e Wiz receberam avaliações semelhantes de nossos revisores.
Preços
Preço de Nível Básico
SentinelOne Singularity Endpoint
Singularity Core
Entre em Contato
Navegue por todos os planos de preços 3
Wiz
Preço não disponível
Teste Gratuito
SentinelOne Singularity Endpoint
Teste Gratuito disponível
Wiz
Teste Gratuito disponível
Avaliações
Atende aos requisitos
9.3
166
9.1
622
Facilidade de Uso
8.9
163
8.7
625
Facilidade de configuração
8.9
138
9.1
485
Facilidade de administração
8.9
140
9.0
472
Qualidade do Suporte
8.9
160
9.2
593
Tem the product Foi um bom parceiro na realização de negócios?
9.2
137
9.4
461
Direção de Produto (% positivo)
9.8
161
9.8
580
Recursos
Plataformas de Proteção de Carga de Trabalho em NuvemOcultar 10 recursosMostrar 10 recursos
Não há dados suficientes
8.8
122
Gestão
Dados insuficientes disponíveis
8.7
116
Dados insuficientes disponíveis
8.4
104
Dados insuficientes disponíveis
9.3
116
Operações
Dados insuficientes disponíveis
8.9
106
Dados insuficientes disponíveis
8.6
109
Dados insuficientes disponíveis
8.9
109
Controles de Segurança
Dados insuficientes disponíveis
8.5
75
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.1
103
Dados insuficientes disponíveis
Recurso Não Disponível
Segurança de ContêineresOcultar 11 recursosMostrar 11 recursos
Não há dados suficientes
8.4
206
Administração
Dados insuficientes disponíveis
9.0
193
Dados insuficientes disponíveis
8.2
183
Dados insuficientes disponíveis
9.1
195
Dados insuficientes disponíveis
8.9
190
Monitoramento
Dados insuficientes disponíveis
8.4
169
Dados insuficientes disponíveis
7.9
162
Dados insuficientes disponíveis
8.6
180
Protection
Dados insuficientes disponíveis
8.5
174
Dados insuficientes disponíveis
8.0
169
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
7.7
163
Não há dados suficientes
8.6
290
Segurança
Dados insuficientes disponíveis
9.0
275
Dados insuficientes disponíveis
8.3
224
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.9
250
Conformidade
Dados insuficientes disponíveis
8.7
244
Dados insuficientes disponíveis
8.4
231
Dados insuficientes disponíveis
8.3
230
Administração
Dados insuficientes disponíveis
8.5
258
Dados insuficientes disponíveis
8.6
233
Dados insuficientes disponíveis
8.3
248
Scanner de VulnerabilidadesOcultar 12 recursosMostrar 12 recursos
8.0
28
8.3
294
Desempenho
9.0
28
8.4
278
9.5
28
8.8
274
7.3
28
7.4
274
8.7
28
9.0
278
Rede
8.1
26
8.6
258
8.1
26
8.5
254
7.6
26
8.8
274
Aplicativo
7.6
23
Recurso Não Disponível
7.0
23
Recurso Não Disponível
7.3
21
Recurso Não Disponível
Agente AI - Scanner de Vulnerabilidades
Dados insuficientes disponíveis
7.4
29
Dados insuficientes disponíveis
7.4
29
Plataformas de Proteção de EndpointOcultar 12 recursosMostrar 12 recursos
9.4
38
Não há dados suficientes
Administração
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.6
29
Dados insuficientes disponíveis
9.4
29
Dados insuficientes disponíveis
Funcionalidade
9.7
31
Dados insuficientes disponíveis
9.0
29
Dados insuficientes disponíveis
9.5
33
Dados insuficientes disponíveis
9.5
32
Dados insuficientes disponíveis
análise
9.5
33
Dados insuficientes disponíveis
9.2
33
Dados insuficientes disponíveis
9.6
34
Dados insuficientes disponíveis
Análise de Composição de SoftwareOcultar 6 recursosMostrar 6 recursos
Não há dados suficientes
9.1
66
Funcionalidade - Análise de Composição de Software
Dados insuficientes disponíveis
8.8
54
Dados insuficientes disponíveis
9.3
59
Dados insuficientes disponíveis
9.2
56
Eficácia - Análise de Composição de Software
Dados insuficientes disponíveis
8.7
59
Dados insuficientes disponíveis
9.2
58
Dados insuficientes disponíveis
9.2
60
Monitoramento e Análise de Segurança em NuvemOcultar 13 recursosMostrar 13 recursos
Não há dados suficientes
8.2
246
Monitoramento de atividades
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
7.5
183
Dados insuficientes disponíveis
8.0
196
Segurança
Dados insuficientes disponíveis
8.6
204
Dados insuficientes disponíveis
8.9
214
Dados insuficientes disponíveis
8.4
220
Administração
Dados insuficientes disponíveis
8.4
201
Dados insuficientes disponíveis
8.7
211
Dados insuficientes disponíveis
9.1
211
Agente AI - Monitoramento e Análise de Segurança em Nuvem
Dados insuficientes disponíveis
7.5
20
Dados insuficientes disponíveis
7.5
20
Dados insuficientes disponíveis
7.5
19
Plataformas de Detecção e Resposta Estendidas (XDR)Ocultar 14 recursosMostrar 14 recursos
9.4
49
8.9
32
Detecção & Resposta
9.4
45
9.1
27
9.4
44
9.2
26
9.1
41
9.6
26
9.8
44
8.4
27
Gestão
Recurso Não Disponível
8.6
26
Recurso Não Disponível
8.9
25
Recurso Não Disponível
9.2
22
Analytics
9.3
48
8.8
27
9.3
46
8.2
26
9.4
46
8.8
27
Plataformas de Detecção e Resposta Estendida (XDR) de IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Serviços - Detecção e Resposta Estendidas (XDR)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Postura de Segurança em Nuvem (CSPM)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
8.8
309
Configuração
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.9
277
Dados insuficientes disponíveis
8.4
250
Dados insuficientes disponíveis
8.1
248
Dados insuficientes disponíveis
8.5
262
Visibilidade
Dados insuficientes disponíveis
9.3
281
Dados insuficientes disponíveis
9.2
283
Gerenciamento de Vulnerabilidades
Dados insuficientes disponíveis
8.4
265
Dados insuficientes disponíveis
9.2
291
Dados insuficientes disponíveis
8.9
274
Dados insuficientes disponíveis
9.0
286
Gerenciamento de Superfície de AtaqueOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
8.6
220
Gestão de Ativos
Dados insuficientes disponíveis
9.3
192
Dados insuficientes disponíveis
8.0
166
Dados insuficientes disponíveis
7.6
163
Monitoramento
Dados insuficientes disponíveis
8.6
176
Dados insuficientes disponíveis
9.0
189
Dados insuficientes disponíveis
8.8
178
Dados insuficientes disponíveis
9.0
187
Gestão de Riscos
Dados insuficientes disponíveis
9.2
207
Dados insuficientes disponíveis
8.6
195
Dados insuficientes disponíveis
8.7
192
Dados insuficientes disponíveis
8.5
196
IA generativa
Dados insuficientes disponíveis
8.0
101
Detecção e Resposta a Ameaças de Identidade (ITDR)Ocultar 7 recursosMostrar 7 recursos
9.1
15
Não há dados suficientes
Monitoramento
9.4
15
Dados insuficientes disponíveis
9.1
15
Dados insuficientes disponíveis
8.7
13
Dados insuficientes disponíveis
9.7
15
Dados insuficientes disponíveis
9.2
15
Dados insuficientes disponíveis
Remediação
9.0
15
Dados insuficientes disponíveis
8.9
15
Dados insuficientes disponíveis
Monitoramento de ContêineresOcultar 16 recursosMostrar 16 recursos
Não há dados suficientes
8.6
135
Gerenciamento de alertas
Dados insuficientes disponíveis
8.8
109
Dados insuficientes disponíveis
8.5
110
Dados insuficientes disponíveis
9.0
119
Monitoramento
Dados insuficientes disponíveis
8.4
104
Dados insuficientes disponíveis
8.5
115
Dados insuficientes disponíveis
8.4
101
Dados insuficientes disponíveis
7.8
104
Automação
Dados insuficientes disponíveis
8.2
109
Dados insuficientes disponíveis
8.6
112
análise
Dados insuficientes disponíveis
8.7
126
Dados insuficientes disponíveis
8.5
123
Dados insuficientes disponíveis
9.3
126
Dados insuficientes disponíveis
8.5
114
Resolução de Problemas
Dados insuficientes disponíveis
8.6
117
Dados insuficientes disponíveis
8.9
122
Dados insuficientes disponíveis
9.0
114
7.5
55
Não há dados suficientes
IA generativa
7.4
45
Dados insuficientes disponíveis
7.7
46
Dados insuficientes disponíveis
Gerenciamento de EndpointOcultar 1 recursoMostrar 1 recurso
8.2
28
Não há dados suficientes
IA generativa
8.1
26
Dados insuficientes disponíveis
Gerenciamento de Direitos de Infraestrutura em Nuvem (CIEM)Ocultar 8 recursosMostrar 8 recursos
Não há dados suficientes
8.2
50
Controle de acesso - CIEM (Cloud Infrastructure Entitlement Management, gerenciamento de direitos de infraestrutura em nuvem)
Dados insuficientes disponíveis
8.1
44
Dados insuficientes disponíveis
8.7
45
Dados insuficientes disponíveis
8.5
45
Dados insuficientes disponíveis
6.8
43
Monitoramento - CIEM (Cloud Infrastructure Entitlement Management, gerenciamento de direitos de infraestrutura em nuvem)
Dados insuficientes disponíveis
8.4
46
Dados insuficientes disponíveis
7.2
45
Auditoria - CIEM (Cloud Infrastructure Entitlement Management, gerenciamento de direitos de infraestrutura de nuvem)
Dados insuficientes disponíveis
9.0
49
Dados insuficientes disponíveis
8.9
49
Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
9.0
22
Segurança - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)
Dados insuficientes disponíveis
9.5
19
Dados insuficientes disponíveis
9.2
19
Dados insuficientes disponíveis
8.9
19
Dados insuficientes disponíveis
9.5
20
Inteligência Artificial - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)
Dados insuficientes disponíveis
8.9
19
Dados insuficientes disponíveis
9.1
20
Dados insuficientes disponíveis
9.0
18
Gerenciamento de Configuração em Nuvem - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)
Dados insuficientes disponíveis
9.4
19
Dados insuficientes disponíveis
9.5
19
Agentic AI - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)
Dados insuficientes disponíveis
7.9
18
Dados insuficientes disponíveis
8.1
17
Plataformas de Gestão de ExposiçãoOcultar 6 recursosMostrar 6 recursos
Não há dados suficientes
7.6
14
Plataformas de Gestão de Exposição - IA Generativa
Dados insuficientes disponíveis
6.2
14
Dados insuficientes disponíveis
5.9
13
Identificação e Avaliação de Riscos - Plataformas de Gestão de Exposição
Dados insuficientes disponíveis
8.3
13
Dados insuficientes disponíveis
8.3
13
Monitoramento e Integração - Plataformas de Gestão de Exposição
Dados insuficientes disponíveis
8.3
13
Dados insuficientes disponíveis
8.5
13
Detecção e Resposta de Endpoint (EDR)Ocultar 1 recursoMostrar 1 recurso
9.3
5
Não há dados suficientes
Serviços - Detecção e Resposta de Endpoint (EDR)
9.3
5
Dados insuficientes disponíveis
Gestão de Postura de Segurança de Dados (DSPM)Ocultar 9 recursosMostrar 9 recursos
Não há dados suficientes
8.5
11
Descoberta e Classificação - Gestão de Postura de Segurança de Dados (DSPM)
Dados insuficientes disponíveis
8.5
8
Dados insuficientes disponíveis
8.3
8
Dados insuficientes disponíveis
8.1
7
Priorização de Riscos - Gestão de Postura de Segurança de Dados (DSPM)
Dados insuficientes disponíveis
8.5
8
Dados insuficientes disponíveis
8.8
7
Dados insuficientes disponíveis
8.6
7
Remediação e Governança - Gestão de Postura de Segurança de Dados (DSPM)
Dados insuficientes disponíveis
8.5
10
Dados insuficientes disponíveis
8.3
8
Dados insuficientes disponíveis
8.5
8
Ferramentas de Gestão de Postura de Segurança de IA (AI-SPM)Ocultar 9 recursosMostrar 9 recursos
Não há dados suficientes
Não há dados suficientes
Funcionalidade - Ferramentas de Gestão de Postura de Segurança de IA (AI-SPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Avaliação de Risco - Ferramentas de Gerenciamento de Postura de Segurança de IA (AI-SPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Governança e Conformidade - Ferramentas de Gestão de Postura de Segurança de IA (AI-SPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Conformidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Tecnologia de DecepçãoOcultar 4 recursosMostrar 4 recursos
8.4
9
Não há dados suficientes
Gestão de Incidentes
8.9
9
Dados insuficientes disponíveis
9.1
9
Dados insuficientes disponíveis
9.0
8
Dados insuficientes disponíveis
IA generativa
6.4
6
Dados insuficientes disponíveis
Detecção e Resposta em Nuvem (CDR)Ocultar 4 recursosMostrar 4 recursos
Não há dados suficientes
7.2
12
Agente AI - Detecção e Resposta em Nuvem (CDR)
Dados insuficientes disponíveis
6.7
11
Dados insuficientes disponíveis
7.0
11
Dados insuficientes disponíveis
7.0
11
Serviços - Detecção e Resposta em Nuvem (CDR)
Dados insuficientes disponíveis
8.2
12
Avaliações
Tamanho da Empresa dos Avaliadores
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Pequena Empresa(50 ou menos emp.)
18.1%
Médio Porte(51-1000 emp.)
44.1%
Empresa(> 1000 emp.)
37.8%
Wiz
Wiz
Pequena Empresa(50 ou menos emp.)
6.5%
Médio Porte(51-1000 emp.)
39.1%
Empresa(> 1000 emp.)
54.4%
Indústria dos Avaliadores
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Tecnologia da informação e serviços
13.3%
Segurança de Redes de Computadores e Computadores
8.0%
Hospital & Assistência à Saúde
5.9%
Serviços financeiros
5.3%
Automóvel
4.8%
Outro
62.8%
Wiz
Wiz
Serviços financeiros
18.2%
Tecnologia da informação e serviços
12.1%
Programas de computador
11.2%
Segurança de Redes de Computadores e Computadores
4.0%
Hospital & Assistência à Saúde
3.9%
Outro
50.5%
Principais Alternativas
SentinelOne Singularity Endpoint
Alternativas para SentinelOne Singularity Endpoint
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Adicionar CrowdStrike Falcon Endpoint Protection Platform
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Adicionar Check Point Harmony Endpoint
Cynet
Cynet
Adicionar Cynet
ThreatDown
ThreatDown
Adicionar ThreatDown
Wiz
Alternativas para Wiz
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Adicionar Microsoft Defender for Cloud
Orca Security
Orca Security
Adicionar Orca Security
FortiCNAPP
FortiCNAPP
Adicionar FortiCNAPP
Cortex Cloud
Cortex Cloud
Adicionar Cortex Cloud
Discussões
SentinelOne Singularity Endpoint
Discussões sobre SentinelOne Singularity Endpoint
O SentinelOne vai deixar meu sistema mais lento?
3 Comentários
Luis C.
LC
Não, diferente de qualquer outro EDR, o SentinelOne usa menos de 100MB de memória e até 200MB enquanto executa uma varredura.Leia mais
O SentinelOne me protege enquanto estou desconectado da internet (como durante viagens)?
3 Comentários
Luis C.
LC
Sim, o SentinelOne só precisa de acesso à internet para atualizar as políticas, há uma proteção 24/7.Leia mais
Em quais sistemas operacionais o SentinelOne pode ser executado?
2 Comentários
Luis C.
LC
SentinelOne pode ser executado no Windows XP (como agente legado) Windows 7, Windows 8, 8.1, 10, Linux, MacOS e kubernetsLeia mais
Wiz
Discussões sobre Wiz
Monty, o Mangusto chorando
Wiz não possui discussões com respostas
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Otimizado para resposta rápida
Wiz
Wiz
Otimizado para resposta rápida