Comparar SentinelOne Singularity Endpoint y ThreatLocker Platform

Vistazo
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Calificación Estelar
(200)4.7 de 5
Segmentos de Mercado
Mercado medio (44.8% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Contáctanos
Prueba Gratuita Disponible
Explorar todos los planes de precios de 3
ThreatLocker Platform
ThreatLocker Platform
Calificación Estelar
(473)4.8 de 5
Segmentos de Mercado
Pequeña empresa (53.7% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Prueba gratuita
Prueba Gratuita Disponible
Explorar todos los planes de precios de 2
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que SentinelOne Singularity Endpoint sobresale en sus capacidades de detección y respuesta autónomas, permitiendo a los usuarios identificar y contener rápidamente las amenazas con mínima intervención manual. Esta característica es particularmente elogiada por proporcionar una clara visibilidad de las actividades en los endpoints.
  • Los usuarios dicen que la Plataforma ThreatLocker se destaca por su efectiva aplicación de Zero-Trust, que bloquea amenazas desconocidas sin depender de firmas de antivirus tradicionales. Los revisores aprecian la capacidad de la plataforma para proteger contra ransomware de día cero, convirtiéndola en una opción confiable para aquellos preocupados por amenazas emergentes.
  • Según las reseñas verificadas, SentinelOne ofrece una experiencia amigable para el usuario con un fácil despliegue y gestión, lo cual es destacado por los usuarios que encuentran el sistema de gestión basado en la nube intuitivo y eficiente para la protección de endpoints.
  • Los revisores mencionan que la característica de control de aplicaciones de la Plataforma ThreatLocker es una ventaja significativa, proporcionando información detallada sobre el comportamiento de las aplicaciones y previniendo la ejecución de software no autorizado. Este nivel de control es particularmente beneficioso para los usuarios que buscan mejorar su postura de seguridad.
  • Los usuarios destacan que aunque SentinelOne tiene un fuerte desempeño en la detección de malware y la remediación automatizada, algunos encuentran desafiante adaptarlo a sus necesidades específicas de flujo de trabajo, indicando que podría haber espacio para mejorar en las opciones de personalización.
  • Los revisores de G2 señalan que la Plataforma ThreatLocker tiene una mayor puntuación de satisfacción general, particularmente en la calidad del soporte, donde los usuarios elogian el servicio al cliente receptivo y útil, convirtiéndola en una fuerte contendiente para las empresas que buscan asistencia confiable.

SentinelOne Singularity Endpoint vs ThreatLocker Platform

Al evaluar las dos soluciones, los revisores encontraron que SentinelOne Singularity Endpoint es más fácil de usar, configurar y administrar. Sin embargo, prefirieron hacer negocios en general con ThreatLocker Platform.

  • Los revisores consideraron que ThreatLocker Platform satisface mejor las necesidades de su empresa que SentinelOne Singularity Endpoint.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que ThreatLocker Platform es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de SentinelOne Singularity Endpoint sobre ThreatLocker Platform.
Precios
Precios de Nivel de Entrada
SentinelOne Singularity Endpoint
Singularity Core
Contáctanos
Explorar todos los planes de precios de 3
ThreatLocker Platform
Enterprise
Prueba gratuita
Explorar todos los planes de precios de 2
Prueba Gratuita
SentinelOne Singularity Endpoint
Prueba Gratuita Disponible
ThreatLocker Platform
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
9.3
170
9.5
146
Facilidad de uso
8.9
167
8.3
286
Facilidad de configuración
8.9
142
8.5
272
Facilidad de administración
8.9
142
8.6
138
Calidad del soporte
8.9
164
9.7
145
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.3
138
9.7
136
Dirección del producto (% positivo)
9.8
165
9.7
139
Características
No hay suficientes datos
7.9
8
Gestión de redes
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.1
7
No hay suficientes datos disponibles
6.9
6
Seguridad
No hay suficientes datos disponibles
8.5
8
No hay suficientes datos disponibles
8.1
7
No hay suficientes datos disponibles
7.8
6
No hay suficientes datos disponibles
8.1
7
Gestión de identidades
No hay suficientes datos disponibles
8.6
7
No hay suficientes datos disponibles
7.1
7
No hay suficientes datos disponibles
8.3
7
IA generativa
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
8.0
29
No hay suficientes datos
Rendimiento
9.0
28
No hay suficientes datos disponibles
9.5
29
No hay suficientes datos disponibles
7.4
29
No hay suficientes datos disponibles
8.7
29
No hay suficientes datos disponibles
Red
8.1
26
No hay suficientes datos disponibles
8.1
26
No hay suficientes datos disponibles
7.6
26
No hay suficientes datos disponibles
Aplicación
7.6
23
No hay suficientes datos disponibles
7.0
23
No hay suficientes datos disponibles
7.3
21
No hay suficientes datos disponibles
Agente AI - Escáner de Vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Protección de Puntos FinalesOcultar 12 característicasMostrar 12 características
9.3
42
8.7
85
Administración
Función no disponible
9.3
62
Función no disponible
8.4
51
Función no disponible
9.7
76
8.6
30
8.1
53
9.4
32
8.6
60
Funcionalidad
9.6
33
9.3
53
9.1
31
9.0
54
9.4
36
9.0
26
9.4
35
8.7
50
Análisis
9.4
37
8.1
19
9.2
34
7.8
26
9.6
34
8.5
52
Plataformas de Detección y Respuesta Extendida (XDR)Ocultar 14 característicasMostrar 14 características
9.4
49
No hay suficientes datos
Detección y respuesta
9.4
45
No hay suficientes datos disponibles
9.4
44
No hay suficientes datos disponibles
9.1
41
No hay suficientes datos disponibles
9.8
44
No hay suficientes datos disponibles
Gestión
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Analytics
9.3
48
No hay suficientes datos disponibles
9.3
46
No hay suficientes datos disponibles
9.4
46
No hay suficientes datos disponibles
Plataformas de Detección y Respuesta Extendida (XDR) de IA Agente
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Servicios - Detección y Respuesta Extendida (XDR)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección y Respuesta a Amenazas de Identidad (ITDR)Ocultar 7 característicasMostrar 7 características
9.1
15
No hay suficientes datos
Monitoreo
9.4
15
No hay suficientes datos disponibles
9.1
15
No hay suficientes datos disponibles
8.7
13
No hay suficientes datos disponibles
9.7
15
No hay suficientes datos disponibles
9.2
15
No hay suficientes datos disponibles
Remediación
9.0
15
No hay suficientes datos disponibles
8.9
15
No hay suficientes datos disponibles
Detección y Respuesta Gestionada (MDR)Ocultar 10 característicasMostrar 10 características
No hay suficientes datos
8.8
16
Características de la plataforma
No hay suficientes datos disponibles
9.5
16
No hay suficientes datos disponibles
8.9
14
No hay suficientes datos disponibles
9.6
16
No hay suficientes datos disponibles
8.8
14
No hay suficientes datos disponibles
9.1
15
No hay suficientes datos disponibles
7.7
14
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Capacidades de automatización
No hay suficientes datos disponibles
8.3
14
No hay suficientes datos disponibles
8.2
14
No hay suficientes datos disponibles
No hay suficientes datos disponibles
7.5
56
No hay suficientes datos
IA generativa
7.4
46
No hay suficientes datos disponibles
7.7
47
No hay suficientes datos disponibles
8.2
28
No hay suficientes datos
IA generativa
8.1
26
No hay suficientes datos disponibles
No hay suficientes datos
8.9
11
Gestión de Identidad y Acceso - Plataformas de Confianza Cero
No hay suficientes datos disponibles
7.0
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
9.0
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad de Datos - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Visibilidad de Aplicaciones - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
9.0
5
Informes y Políticas - Plataformas de Confianza Cero
No hay suficientes datos disponibles
9.0
5
No hay suficientes datos disponibles
9.3
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA Agente - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección y Respuesta de Puntos Finales (EDR)Ocultar 1 característicaMostrar 1 característica
8.9
6
No hay suficientes datos
Servicios - Detección y Respuesta de Endpoint (EDR)
8.9
6
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Control del sistema
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Prevención de vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.4
9
No hay suficientes datos
Gestión de incidencias
8.9
9
No hay suficientes datos disponibles
9.1
9
No hay suficientes datos disponibles
9.0
8
No hay suficientes datos disponibles
IA generativa
6.4
6
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
ThreatLocker Platform
ThreatLocker Platform
SentinelOne Singularity Endpoint y ThreatLocker Platform está categorizado como Plataformas de Protección de Puntos Finales y Detección y Respuesta de Puntos Finales (EDR)
Reseñas
Tamaño de la empresa de los revisores
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Pequeña Empresa(50 o menos empleados)
17.7%
Mediana Empresa(51-1000 empleados)
44.8%
Empresa(> 1000 empleados)
37.5%
ThreatLocker Platform
ThreatLocker Platform
Pequeña Empresa(50 o menos empleados)
53.7%
Mediana Empresa(51-1000 empleados)
33.0%
Empresa(> 1000 empleados)
13.2%
Industria de los revisores
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Tecnología de la Información y Servicios
13.5%
Seguridad informática y de redes
8.3%
Hospital y atención médica
5.7%
Servicios financieros
5.2%
Automotriz
4.7%
Otro
62.5%
ThreatLocker Platform
ThreatLocker Platform
Tecnología de la Información y Servicios
34.3%
Seguridad informática y de redes
18.4%
Hospital y atención médica
4.2%
Servicios financieros
3.6%
Contabilidad
2.7%
Otro
36.7%
Principales Alternativas
SentinelOne Singularity Endpoint
Alternativas de SentinelOne Singularity Endpoint
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Agregar CrowdStrike Falcon Endpoint Protection Platform
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Agregar Check Point Harmony Endpoint
Cynet
Cynet
Agregar Cynet
ThreatDown
ThreatDown
Agregar ThreatDown
ThreatLocker Platform
Alternativas de ThreatLocker Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Agregar CrowdStrike Falcon Endpoint Protection Platform
Sophos Endpoint
Sophos Endpoint
Agregar Sophos Endpoint
ThreatDown
ThreatDown
Agregar ThreatDown
ESET PROTECT
ESET PROTECT
Agregar ESET PROTECT
Discusiones
SentinelOne Singularity Endpoint
Discusiones de SentinelOne Singularity Endpoint
¿Me protege SentinelOne mientras estoy desconectado de Internet (como durante un viaje)?
3 Comentarios
Respuesta Oficial de SentinelOne Singularity Endpoint
Sí, el cliente protegerá contra amenazas de malware cuando el dispositivo esté desconectado de internet. Sin embargo, la visibilidad administrativa y la...Leer más
¿SentinelOne ralentizará mi sistema?
3 Comentarios
Respuesta Oficial de SentinelOne Singularity Endpoint
El cliente de SentinelOne utiliza una pequeña cantidad de recursos del sistema y no debería afectar tus actividades diarias.Leer más
¿Es SentinelOne un antivirus?
2 Comentarios
Uri F.
UF
Sí, es EDR + EPP, por lo que cubre la misma funcionalidad que un antivirus, solo que mucho mejor con funcionalidades adicionales que un antivirus no...Leer más
ThreatLocker Platform
Discusiones de ThreatLocker Platform
¿Funciona ThreatLocker en Mac?
2 Comentarios
Dawn S.
DS
Sí. Hay un agente MAC.Leer más
¿Cuál es la función de la lista blanca de aplicaciones?
1 Comentario
Dimitri R.
DR
La lista blanca de aplicaciones es el método principal que utilizarás dentro de ThreatLocker para permitir que las aplicaciones aprobadas se ejecuten en un...Leer más
¿Qué hace ThreatLocker?
1 Comentario
MF
Threatlocker realiza la lista blanca de aplicaciones y el cercado de aplicaciones. La lista blanca de aplicaciones solo permite que se ejecuten en tu...Leer más