Introducing G2.ai, the future of software buying.Try now

Comparar SentinelOne Singularity Endpoint e Snyk

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Classificação por Estrelas
(192)4.7 de 5
Segmentos de Mercado
Mercado médio (44.0% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Entre em Contato
Teste Gratuito disponível
Navegue por todos os planos de preços 3
Snyk
Snyk
Classificação por Estrelas
(125)4.5 de 5
Segmentos de Mercado
Mercado médio (43.1% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Grátis
Navegue por todos os planos de preços 3
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os usuários relatam que o SentinelOne Singularity se destaca em Detecção em Tempo Real com uma pontuação de 9,8, o que, segundo os revisores, melhora significativamente a capacidade de responder imediatamente a ameaças, enquanto a pontuação de 8,4 da Snyk em Taxa de Detecção indica que pode não ser tão eficaz em cenários em tempo real.
  • Os revisores mencionam que o recurso de Scans Automatizados do SentinelOne, com pontuação de 8,7, oferece uma solução robusta para monitoramento contínuo, enquanto a pontuação mais alta da Snyk de 9,1 na mesma categoria sugere que oferece capacidades de varredura automatizada mais abrangentes.
  • Os usuários do G2 destacam que o recurso de Controle de Aplicações do SentinelOne, com uma pontuação de 9,4, é particularmente forte, permitindo melhor gerenciamento de aplicações, enquanto a pontuação de 8,6 da Snyk indica que pode não fornecer o mesmo nível de controle.
  • Os usuários no G2 relatam que as capacidades de Caça a Ameaças do SentinelOne, com pontuação de 9,3, são superiores, permitindo que as equipes busquem ameaças de forma proativa, enquanto o recurso similar da Snyk tem uma pontuação mais baixa, sugerindo menor eficácia nesta área.
  • Os revisores mencionam que a Snyk se destaca em Análise de Código Estático com uma pontuação de 8,5, que é maior do que a pontuação de 6,8 do SentinelOne, indicando que a Snyk pode fornecer melhores insights durante a fase de desenvolvimento para detectar vulnerabilidades precocemente.
  • Os usuários dizem que a Qualidade do Suporte do SentinelOne é avaliada em 9,0, o que os revisores apreciam por sua capacidade de resposta e utilidade, enquanto a pontuação de 8,6 da Snyk sugere que seu suporte pode não ser tão robusto ou oportuno.

SentinelOne Singularity Endpoint vs Snyk

Ao avaliar as duas soluções, os avaliadores consideraram SentinelOne Singularity Endpoint mais fácil de usar e fazer negócios no geral. No entanto, os avaliadores preferiram a facilidade de configuração com Snyk, junto com a administração.

  • Os revisores sentiram que SentinelOne Singularity Endpoint atende melhor às necessidades de seus negócios do que Snyk.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que SentinelOne Singularity Endpoint é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do SentinelOne Singularity Endpoint em relação ao Snyk.
Preços
Preço de Nível Básico
SentinelOne Singularity Endpoint
Singularity Core
Entre em Contato
Navegue por todos os planos de preços 3
Snyk
FREE - Limited Tests, Unlimited Developers
Grátis
Navegue por todos os planos de preços 3
Teste Gratuito
SentinelOne Singularity Endpoint
Teste Gratuito disponível
Snyk
Informação de teste não disponível
Avaliações
Atende aos requisitos
9.3
162
8.7
88
Facilidade de Uso
8.9
159
8.7
89
Facilidade de configuração
8.9
134
9.1
52
Facilidade de administração
9.0
137
8.9
51
Qualidade do Suporte
8.9
156
8.6
74
Tem the product Foi um bom parceiro na realização de negócios?
9.3
134
8.8
48
Direção de Produto (% positivo)
9.9
157
8.8
78
Recursos
Teste de Segurança de Aplicações Estáticas (SAST)Ocultar 14 recursosMostrar 14 recursos
Não há dados suficientes
7.8
24
Administração
Dados insuficientes disponíveis
8.6
21
Dados insuficientes disponíveis
8.1
18
análise
Dados insuficientes disponíveis
8.4
22
Dados insuficientes disponíveis
8.2
21
Dados insuficientes disponíveis
8.6
23
Dados insuficientes disponíveis
8.8
20
Teste
Dados insuficientes disponíveis
7.8
18
Dados insuficientes disponíveis
6.5
14
Dados insuficientes disponíveis
7.8
19
Dados insuficientes disponíveis
8.1
15
Dados insuficientes disponíveis
6.2
13
Dados insuficientes disponíveis
7.5
19
Dados insuficientes disponíveis
6.4
17
Agente AI - Teste de Segurança de Aplicações Estáticas (SAST)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança de ContêineresOcultar 11 recursosMostrar 11 recursos
Não há dados suficientes
7.5
32
Administração
Dados insuficientes disponíveis
8.4
29
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
7.9
26
Dados insuficientes disponíveis
7.5
19
Monitoramento
Dados insuficientes disponíveis
8.0
17
Dados insuficientes disponíveis
6.5
13
Dados insuficientes disponíveis
7.1
15
Protection
Dados insuficientes disponíveis
7.4
16
Dados insuficientes disponíveis
7.5
17
Dados insuficientes disponíveis
7.4
14
Dados insuficientes disponíveis
6.9
12
Scanner de VulnerabilidadesOcultar 12 recursosMostrar 12 recursos
8.0
28
8.1
43
Desempenho
9.0
28
8.5
36
9.5
28
8.5
40
7.3
28
6.7
32
8.7
28
9.1
41
Rede
8.1
26
8.1
25
8.1
26
7.9
19
7.6
26
8.2
20
Aplicativo
7.6
23
7.8
17
7.0
23
8.5
34
7.3
21
7.4
13
Agente AI - Scanner de Vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataformas de Proteção de EndpointOcultar 12 recursosMostrar 12 recursos
9.4
37
Não há dados suficientes
Administração
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.6
29
Dados insuficientes disponíveis
9.4
29
Dados insuficientes disponíveis
Funcionalidade
9.7
31
Dados insuficientes disponíveis
9.0
29
Dados insuficientes disponíveis
9.6
32
Dados insuficientes disponíveis
9.6
31
Dados insuficientes disponíveis
análise
9.5
33
Dados insuficientes disponíveis
9.2
33
Dados insuficientes disponíveis
9.6
34
Dados insuficientes disponíveis
Análise de Composição de SoftwareOcultar 6 recursosMostrar 6 recursos
Não há dados suficientes
8.3
31
Funcionalidade - Análise de Composição de Software
Dados insuficientes disponíveis
8.1
24
Dados insuficientes disponíveis
8.6
27
Dados insuficientes disponíveis
8.1
27
Eficácia - Análise de Composição de Software
Dados insuficientes disponíveis
8.1
28
Dados insuficientes disponíveis
8.5
26
Dados insuficientes disponíveis
8.3
27
Plataformas de Detecção e Resposta Estendidas (XDR)Ocultar 14 recursosMostrar 14 recursos
9.4
47
Não há dados suficientes
Detecção & Resposta
9.3
43
Dados insuficientes disponíveis
9.4
43
Dados insuficientes disponíveis
9.1
41
Dados insuficientes disponíveis
9.8
42
Dados insuficientes disponíveis
Gestão
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Analytics
9.3
46
Dados insuficientes disponíveis
9.3
45
Dados insuficientes disponíveis
9.4
45
Dados insuficientes disponíveis
Plataformas de Detecção e Resposta Estendida (XDR) de IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Serviços - Detecção e Resposta Estendidas (XDR)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção e Resposta a Ameaças de Identidade (ITDR)Ocultar 7 recursosMostrar 7 recursos
9.1
15
Não há dados suficientes
Monitoramento
9.4
15
Dados insuficientes disponíveis
9.1
15
Dados insuficientes disponíveis
8.7
13
Dados insuficientes disponíveis
9.7
15
Dados insuficientes disponíveis
9.2
15
Dados insuficientes disponíveis
Remediação
9.0
15
Dados insuficientes disponíveis
8.9
15
Dados insuficientes disponíveis
Ferramentas de Segurança da Cadeia de Suprimentos de SoftwareOcultar 7 recursosMostrar 7 recursos
Não há dados suficientes
Não há dados suficientes
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Rastreamento
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
7.5
54
Não há dados suficientes
IA generativa
7.4
45
Dados insuficientes disponíveis
7.6
45
Dados insuficientes disponíveis
Gerenciamento de EndpointOcultar 1 recursoMostrar 1 recurso
8.2
28
Não há dados suficientes
IA generativa
8.1
26
Dados insuficientes disponíveis
Lista de Materiais de Software (SBOM)Ocultar 6 recursosMostrar 6 recursos
Não há dados suficientes
Não há dados suficientes
Functionality - Software Bill of Materials (SBOM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Management - Software Bill of Materials (SBOM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção e Resposta de Endpoint (EDR)Ocultar 1 recursoMostrar 1 recurso
Não há dados suficientes
Não há dados suficientes
Serviços - Detecção e Resposta de Endpoint (EDR)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Assistentes de Segurança de Aplicações com IAOcultar 6 recursosMostrar 6 recursos
Não há dados suficientes
Não há dados suficientes
Desempenho - Assistentes de AppSec de IA
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Integração - Assistentes de Segurança de Aplicações com IA
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Tecnologia de DecepçãoOcultar 4 recursosMostrar 4 recursos
8.4
9
Não há dados suficientes
Gestão de Incidentes
8.9
9
Dados insuficientes disponíveis
9.1
9
Dados insuficientes disponíveis
9.0
8
Dados insuficientes disponíveis
IA generativa
6.4
6
Dados insuficientes disponíveis
Avaliações
Tamanho da Empresa dos Avaliadores
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Pequena Empresa(50 ou menos emp.)
18.5%
Médio Porte(51-1000 emp.)
44.0%
Empresa(> 1000 emp.)
37.5%
Snyk
Snyk
Pequena Empresa(50 ou menos emp.)
37.4%
Médio Porte(51-1000 emp.)
43.1%
Empresa(> 1000 emp.)
19.5%
Indústria dos Avaliadores
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Tecnologia da informação e serviços
12.5%
Segurança de Redes de Computadores e Computadores
8.2%
Hospital & Assistência à Saúde
6.0%
Serviços financeiros
5.4%
Automóvel
4.9%
Outro
63.0%
Snyk
Snyk
Tecnologia da informação e serviços
21.1%
Programas de computador
21.1%
Segurança de Redes de Computadores e Computadores
8.9%
Hospital & Assistência à Saúde
5.7%
Serviços financeiros
4.9%
Outro
38.2%
Principais Alternativas
SentinelOne Singularity Endpoint
Alternativas para SentinelOne Singularity Endpoint
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Adicionar CrowdStrike Falcon Endpoint Protection Platform
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Adicionar Check Point Harmony Endpoint
Cynet - All-in-One Cybersecurity Platform
Cynet - All-in-One Cybersecurity Platform
Adicionar Cynet - All-in-One Cybersecurity Platform
ThreatDown
ThreatDown
Adicionar ThreatDown
Snyk
Alternativas para Snyk
Aikido Security
Aikido Security
Adicionar Aikido Security
Wiz
Wiz
Adicionar Wiz
SonarQube
SonarQube
Adicionar SonarQube
Mend.io
Mend.io
Adicionar Mend.io
Discussões
SentinelOne Singularity Endpoint
Discussões sobre SentinelOne Singularity Endpoint
O SentinelOne vai deixar meu sistema mais lento?
3 Comentários
Luis C.
LC
Não, diferente de qualquer outro EDR, o SentinelOne usa menos de 100MB de memória e até 200MB enquanto executa uma varredura.Leia mais
O SentinelOne me protege enquanto estou desconectado da internet (como durante viagens)?
3 Comentários
Luis C.
LC
Sim, o SentinelOne só precisa de acesso à internet para atualizar as políticas, há uma proteção 24/7.Leia mais
Em quais sistemas operacionais o SentinelOne pode ser executado?
2 Comentários
Luis C.
LC
SentinelOne pode ser executado no Windows XP (como agente legado) Windows 7, Windows 8, 8.1, 10, Linux, MacOS e kubernetsLeia mais
Snyk
Discussões sobre Snyk
O que é a varredura Snyk?
2 Comentários
Aniket M.
AM
Snyk scanning é uma ferramenta de segurança que ajuda os desenvolvedores a encontrar e corrigir vulnerabilidades em seu código, contêineres e infraestrutura.Leia mais
How good is Snyk?
2 Comentários
RA
muito. é basicamente como o dependabot, mas mais desenvolvido.Leia mais
O Snyk é um SaaS?
2 Comentários
Aniket M.
AM