Introducing G2.ai, the future of software buying.Try now

Check Point Harmony Endpoint und SentinelOne Singularity vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Sternebewertung
(188)4.5 von 5
Marktsegmente
Unternehmen mittlerer Größe (46.0% der Bewertungen)
Informationen
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Check Point Harmony Endpoint
SentinelOne Singularity
SentinelOne Singularity
Sternebewertung
(187)4.7 von 5
Marktsegmente
Unternehmen mittlerer Größe (44.2% der Bewertungen)
Informationen
Einstiegspreis
Kontaktieren Sie uns
Kostenlose Testversion verfügbar
Alle 3 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass Check Point Harmony Endpoint in der Anwendungskontrolle mit einer Punktzahl von 9,1 hervorragend abschneidet und eine robuste Verwaltung von Anwendungen bietet, während SentinelOne Singularity im Bereich Gerätekontrolle mit einer höheren Punktzahl von 9,4 glänzt, was eine bessere Verwaltung der mit dem Netzwerk verbundenen Geräte ermöglicht.
  • Rezensenten erwähnen, dass Check Point Harmony Endpoint über eine starke Echtzeit-Erkennungsfähigkeit mit einer Punktzahl von 9,8 verfügt, die für eine sofortige Bedrohungsreaktion entscheidend ist, während SentinelOne Singularity in diesem Bereich ebenfalls gut abschneidet, aber mit 9,6 etwas niedriger liegt, was Check Point einen Wettbewerbsvorteil im Echtzeit-Bedrohungsmanagement verschafft.
  • G2-Nutzer heben hervor, dass die Qualität des Supports von Check Point Harmony Endpoint mit 8,8 bewertet wird, was lobenswert ist, aber Nutzer auf G2 haben festgestellt, dass SentinelOne Singularity einen überlegenen Support mit einer Punktzahl von 9,0 bietet, was es zu einem zuverlässigeren Partner für fortlaufende Unterstützung macht.
  • Rezensenten sagen, dass die Fehlalarme von Check Point Harmony Endpoint mit einer Punktzahl von 7,5 ein Problem darstellen, da sie zu unnötigen Warnungen führen können, während SentinelOne Singularity in diesem Bereich besser abschneidet und mit einer günstigeren Erkennungsrate für weniger Unterbrechungen sorgt.
  • Benutzer berichten, dass die Compliance-Punktzahl von Check Point Harmony Endpoint 9,0 beträgt, was auf eine starke Einhaltung der regulatorischen Standards hinweist, während SentinelOne Singularity mit einer Punktzahl von 8,8 die Compliance-Anforderungen ebenfalls erfüllt, aber in diesem Aspekt möglicherweise nicht so robust ist.
  • Benutzer auf G2 erwähnen, dass die Automatisierten Scans von Check Point Harmony Endpoint mit einer Punktzahl von 8,7 effektiv sind, aber SentinelOne Singularity mit einer Punktzahl von 9,5 übertrifft, was seine fortschrittlichen Fähigkeiten bei der Automatisierung von Sicherheitsüberprüfungen und der Verbesserung der gesamten Sicherheitslage zeigt.
Hervorgehobene Produkte

Check Point Harmony Endpoint vs SentinelOne Singularity

Bei der Bewertung der beiden Lösungen fanden die Rezensenten SentinelOne Singularity einfacher zu verwenden, einzurichten und zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit SentinelOne Singularity zu machen.

  • Die Gutachter waren der Meinung, dass SentinelOne Singularity den Bedürfnissen ihres Unternehmens besser entspricht als Check Point Harmony Endpoint.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter SentinelOne Singularity.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von SentinelOne Singularity gegenüber Check Point Harmony Endpoint.
Preisgestaltung
Einstiegspreis
Check Point Harmony Endpoint
Keine Preisinformationen verfügbar
SentinelOne Singularity
Singularity Core
Kontaktieren Sie uns
Alle 3 Preispläne durchsuchen
Kostenlose Testversion
Check Point Harmony Endpoint
Keine Informationen zur Testversion verfügbar
SentinelOne Singularity
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.1
133
9.3
159
Einfache Bedienung
8.9
135
9.0
156
Einfache Einrichtung
8.5
111
8.9
130
Einfache Verwaltung
8.6
91
9.0
134
Qualität der Unterstützung
8.7
127
8.9
153
Hat the product ein guter Partner im Geschäft waren?
9.0
87
9.2
131
Produktrichtung (% positiv)
9.4
127
9.8
154
Funktionen
Nicht genügend Daten
7.9
27
Leistung
Nicht genügend Daten verfügbar
9.1
27
Nicht genügend Daten verfügbar
9.4
27
Nicht genügend Daten verfügbar
7.3
27
Nicht genügend Daten verfügbar
8.8
27
Netzwerk
Nicht genügend Daten verfügbar
8.1
25
Nicht genügend Daten verfügbar
8.1
25
Nicht genügend Daten verfügbar
7.7
25
Anwendung
Nicht genügend Daten verfügbar
7.4
22
Nicht genügend Daten verfügbar
7.1
22
Nicht genügend Daten verfügbar
7.3
20
Agentic KI - Schwachstellenscanner
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.0
69
9.4
34
Verwaltung
8.9
55
Funktion nicht verfügbar
9.0
54
Funktion nicht verfügbar
9.0
56
Funktion nicht verfügbar
8.6
52
8.5
26
8.9
56
9.4
26
Funktionalität
8.9
52
9.6
28
8.9
56
9.1
27
9.3
53
9.6
29
9.4
57
9.6
29
Analyse
9.1
55
9.5
31
8.8
54
9.3
31
9.1
53
9.6
32
Erweiterte Erkennungs- und Reaktionsplattformen (XDR)13 Funktionen ausblenden13 Funktionen anzeigen
Nicht genügend Daten
9.4
47
Erkennung und Reaktion
Nicht genügend Daten verfügbar
9.3
43
Nicht genügend Daten verfügbar
9.3
43
Nicht genügend Daten verfügbar
9.1
41
Nicht genügend Daten verfügbar
9.8
42
Management
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Analytics
Nicht genügend Daten verfügbar
9.3
46
Nicht genügend Daten verfügbar
9.3
45
Nicht genügend Daten verfügbar
9.4
45
Agentic KI - Erweiterte Erkennungs- und Reaktionsplattformen (XDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identitätsbedrohungserkennung und -reaktion (ITDR)7 Funktionen ausblenden7 Funktionen anzeigen
Nicht genügend Daten
9.3
14
Überwachung
Nicht genügend Daten verfügbar
9.5
14
Nicht genügend Daten verfügbar
9.4
14
Nicht genügend Daten verfügbar
9.0
12
Nicht genügend Daten verfügbar
9.8
14
Nicht genügend Daten verfügbar
9.3
14
Sanierung
Nicht genügend Daten verfügbar
9.3
14
Nicht genügend Daten verfügbar
9.3
14
Nicht genügend Daten
7.6
53
Generative KI
8.2
10
7.5
44
8.3
10
7.7
44
Nicht genügend Daten
8.1
28
Generative KI
7.4
11
8.1
26
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.4
9
Incident Management
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
9.1
9
Nicht genügend Daten verfügbar
9.0
8
Generative KI
Nicht genügend Daten verfügbar
6.4
6
Kategorien
Kategorien
Geteilte Kategorien
Check Point Harmony Endpoint
Check Point Harmony Endpoint
SentinelOne Singularity
SentinelOne Singularity
Check Point Harmony Endpoint und SentinelOne Singularity sind kategorisiert als Endpunktschutzplattformen, Endpunktverwaltung, und Antivirus
Einzigartige Kategorien
Check Point Harmony Endpoint
Check Point Harmony Endpoint hat keine einzigartigen Kategorien
Bewertungen
Unternehmensgröße der Bewerter
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Kleinunternehmen(50 oder weniger Mitarbeiter)
24.5%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
46.0%
Unternehmen(> 1000 Mitarbeiter)
29.4%
SentinelOne Singularity
SentinelOne Singularity
Kleinunternehmen(50 oder weniger Mitarbeiter)
18.2%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
44.2%
Unternehmen(> 1000 Mitarbeiter)
37.6%
Branche der Bewerter
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Informationstechnologie und Dienstleistungen
20.9%
Computer- und Netzwerksicherheit
12.3%
Telekommunikation
4.3%
Finanzdienstleistungen
4.3%
Banking
4.3%
Andere
54.0%
SentinelOne Singularity
SentinelOne Singularity
Informationstechnologie und Dienstleistungen
12.7%
Computer- und Netzwerksicherheit
7.7%
Krankenhaus & Gesundheitswesen
6.1%
Finanzdienstleistungen
5.5%
Öffentliche Verwaltung
4.4%
Andere
63.5%
Hilfreichste Bewertungen
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Hilfreichste positive Bewertung
IG
Ishant G.
Verifizierter Benutzer in Informationstechnologie und Dienstleistungen

Einfach bereitzustellen, viel bessere Benutzeroberfläche als die Konkurrenz. Bietet einfache VPN-Verbindungen und Schutz für Ihre Endpunkte mit den NGAV-Funktionen.

Hilfreichste kritische Bewertung
Verifizierter Benutzer
G
Verifizierter Benutzer in Transportwesen/LKW-Transport/Eisenbahn

Praktisch alles - Unhandliche, nicht intuitive Benutzeroberfläche - Fast nicht vorhandene Integration mit Smart Event; nur wenige Ereignisse sind verfügbar; die meisten anderen Warnungen für häufige Ereignisse müssen als benutzerdefinierte Ereignisse...

SentinelOne Singularity
SentinelOne Singularity
Hilfreichste positive Bewertung
Verifizierter Benutzer
G
Verifizierter Benutzer in Öffentliche Verwaltung

Ich mag die einfache Einrichtung und die einfache Installation des Endpunkts.

Hilfreichste kritische Bewertung
Verifizierter Benutzer
G
Verifizierter Benutzer in Gesundheit, Wellness und Fitness

Fehler bei der Erkennung von Malware Verbrauch erheblicher Ressourcen

Top-Alternativen
Check Point Harmony Endpoint
Check Point Harmony Endpoint Alternativen
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security hinzufügen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Sophos Endpoint
Sophos Endpoint
Sophos Endpoint hinzufügen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
SentinelOne Singularity
SentinelOne Singularity Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Cynet - All-in-One Cybersecurity Platform
Cynet - All-in-One Cybersecurity Platform
Cynet - All-in-One Cybersecurity Platform hinzufügen
ThreatDown
ThreatDown
ThreatDown hinzufügen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
Diskussionen
Check Point Harmony Endpoint
Check Point Harmony Endpoint Diskussionen
Monty der Mungo weint
Check Point Harmony Endpoint hat keine Diskussionen mit Antworten
SentinelOne Singularity
SentinelOne Singularity Diskussionen
Wird SentinelOne mein System verlangsamen?
3 Kommentare
Luis C.
LC
Nein, im Gegensatz zu jedem anderen EDR verwendet SentinelOne weniger als 100 MB im Speicher und bis zu 200 MB während eines Scans.Mehr erfahren
Schützt mich SentinelOne, während ich vom Internet getrennt bin (zum Beispiel während des Reisens)?
3 Kommentare
Luis C.
LC
Ja, SentinelOne benötigt nur Internetzugang, um die Richtlinien zu aktualisieren, es gibt einen 24/7-Schutz.Mehr erfahren
Auf welchen Betriebssystemen kann SentinelOne laufen?
2 Kommentare
Luis C.
LC
SentinelOne kann unter Windows XP (als Legacy-Agent) Windows 7, Windows 8, 8.1, 10, Linux, MacOS und Kubernetes laufen.Mehr erfahren