Introducing G2.ai, the future of software buying.Try now

SentinelOne Singularity und ThreatLocker vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
SentinelOne Singularity
SentinelOne Singularity
Sternebewertung
(187)4.7 von 5
Marktsegmente
Unternehmen mittlerer Größe (44.2% der Bewertungen)
Informationen
Einstiegspreis
Kontaktieren Sie uns
Kostenlose Testversion verfügbar
Alle 3 Preispläne durchsuchen
ThreatLocker
ThreatLocker
Sternebewertung
(284)4.8 von 5
Marktsegmente
Kleinunternehmen (61.1% der Bewertungen)
Informationen
Einstiegspreis
Kostenlose Testversion
Kostenlose Testversion verfügbar
Alle 2 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass SentinelOne Singularity in seinen Echtzeit-Erkennungsfähigkeiten mit einer Bewertung von 9,8 hervorragend ist, was laut Rezensenten eine sofortige Bedrohungsreaktion ermöglicht, während ThreatLocker mit einer Bewertung von 9,6 für seine starken Systemisolationsfunktionen bekannt ist, die effektiv bei der Eindämmung von Bedrohungen helfen.
  • Rezensenten erwähnen, dass SentinelOnes Fehlalarme-Bewertung von 7,5 einige Herausforderungen bei der Unterscheidung zwischen legitimen und bösartigen Aktivitäten anzeigt, während ThreatLocker mit einer höheren Bewertung in der Anwendungskontrolle von 9,7 glänzt, was darauf hindeutet, dass es einen verfeinerten Ansatz zur Verwaltung von Anwendungsberechtigungen hat.
  • G2-Nutzer heben hervor, dass SentinelOnes Automatisierte Scans-Bewertung von 8,7 für routinemäßige Überprüfungen vorteilhaft ist, aber Nutzer auf G2 schätzen ThreatLockers Compliance-Bewertung von 9,6, was auf einen stärkeren Fokus auf regulatorische Einhaltung und Sicherheitsstandards hinweist.
  • Benutzer sagen, dass SentinelOnes Qualität des Supports mit 9,0 bewertet wird, was lobenswert ist, aber Rezensenten erwähnen, dass ThreatLocker mit einer Bewertung von 9,8 besser abschneidet, was ein reaktionsschnelleres und hilfreicheres Support-Team widerspiegelt.
  • Rezensenten erwähnen, dass SentinelOnes Proaktive Bedrohungssuche-Funktion mit 9,2 bewertet wird, was effektiv bei der Identifizierung potenzieller Bedrohungen ist, während ThreatLockers Webkontrolle mit 8,4 als weniger robust angesehen wird, was auf Verbesserungsmöglichkeiten bei der Verwaltung webbasierter Bedrohungen hinweist.
  • Benutzer berichten, dass SentinelOnes Generative KI-Funktionen, insbesondere in der KI-Textgenerierung und KI-Textzusammenfassung, niedriger als erwartet bewertet werden, mit Bewertungen von 7,4 und 7,8, während ThreatLockers Fokus auf Sicherheits-Workflow-Automatisierung mit 9,1 für die Verbesserung der betrieblichen Effizienz gelobt wird.
Hervorgehobene Produkte

SentinelOne Singularity vs ThreatLocker

Bei der Bewertung der beiden Lösungen fanden Rezensenten SentinelOne Singularity einfacher zu verwenden, einzurichten und zu verwalten. Jedoch bevorzugten Rezensenten es insgesamt, Geschäfte mit ThreatLocker zu machen.

  • Die Gutachter waren der Meinung, dass ThreatLocker den Bedürfnissen ihres Unternehmens besser entspricht als SentinelOne Singularity.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter ThreatLocker.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von SentinelOne Singularity gegenüber ThreatLocker.
Preisgestaltung
Einstiegspreis
SentinelOne Singularity
Singularity Core
Kontaktieren Sie uns
Alle 3 Preispläne durchsuchen
ThreatLocker
Enterprise
Kostenlose Testversion
Alle 2 Preispläne durchsuchen
Kostenlose Testversion
SentinelOne Singularity
Kostenlose Testversion verfügbar
ThreatLocker
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.3
159
9.6
130
Einfache Bedienung
9.0
156
8.4
236
Einfache Einrichtung
8.9
130
8.5
224
Einfache Verwaltung
9.0
134
8.6
124
Qualität der Unterstützung
8.9
153
9.8
129
Hat the product ein guter Partner im Geschäft waren?
9.2
131
9.7
123
Produktrichtung (% positiv)
9.8
154
9.7
123
Funktionen
Nicht genügend Daten
Nicht genügend Daten
Netzwerk-Verwaltung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identitätsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
7.9
27
Nicht genügend Daten
Leistung
9.1
27
Nicht genügend Daten verfügbar
9.4
27
Nicht genügend Daten verfügbar
7.3
27
Nicht genügend Daten verfügbar
8.8
27
Nicht genügend Daten verfügbar
Netzwerk
8.1
25
Nicht genügend Daten verfügbar
8.1
25
Nicht genügend Daten verfügbar
7.7
25
Nicht genügend Daten verfügbar
Anwendung
7.4
22
Nicht genügend Daten verfügbar
7.1
22
Nicht genügend Daten verfügbar
7.3
20
Nicht genügend Daten verfügbar
Agentic KI - Schwachstellenscanner
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.4
34
8.8
49
Verwaltung
Funktion nicht verfügbar
9.2
47
Funktion nicht verfügbar
8.3
42
Funktion nicht verfügbar
9.6
47
8.5
26
8.1
45
9.4
26
8.5
48
Funktionalität
9.6
28
9.1
45
9.1
27
8.9
44
9.6
29
8.8
18
9.6
29
8.8
42
Analyse
9.5
31
Funktion nicht verfügbar
9.3
31
7.7
19
9.6
32
8.4
46
Erweiterte Erkennungs- und Reaktionsplattformen (XDR)13 Funktionen ausblenden13 Funktionen anzeigen
9.4
47
Nicht genügend Daten
Erkennung und Reaktion
9.3
43
Nicht genügend Daten verfügbar
9.3
43
Nicht genügend Daten verfügbar
9.1
41
Nicht genügend Daten verfügbar
9.8
42
Nicht genügend Daten verfügbar
Management
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Analytics
9.3
46
Nicht genügend Daten verfügbar
9.3
45
Nicht genügend Daten verfügbar
9.4
45
Nicht genügend Daten verfügbar
Agentic KI - Erweiterte Erkennungs- und Reaktionsplattformen (XDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identitätsbedrohungserkennung und -reaktion (ITDR)7 Funktionen ausblenden7 Funktionen anzeigen
9.3
14
Nicht genügend Daten
Überwachung
9.5
14
Nicht genügend Daten verfügbar
9.4
14
Nicht genügend Daten verfügbar
9.0
12
Nicht genügend Daten verfügbar
9.8
14
Nicht genügend Daten verfügbar
9.3
14
Nicht genügend Daten verfügbar
Sanierung
9.3
14
Nicht genügend Daten verfügbar
9.3
14
Nicht genügend Daten verfügbar
Verwaltete Erkennung und Reaktion (MDR)8 Funktionen ausblenden8 Funktionen anzeigen
Nicht genügend Daten
9.3
13
Plattform-Funktionen
Nicht genügend Daten verfügbar
9.4
13
Nicht genügend Daten verfügbar
8.8
13
Nicht genügend Daten verfügbar
9.5
13
Nicht genügend Daten verfügbar
8.7
13
Nicht genügend Daten verfügbar
9.0
13
Nicht genügend Daten verfügbar
7.6
13
Automatisierungsfunktionen
Nicht genügend Daten verfügbar
8.2
13
Nicht genügend Daten verfügbar
8.1
13
7.6
53
Nicht genügend Daten
Generative KI
7.5
44
Nicht genügend Daten verfügbar
7.7
44
Nicht genügend Daten verfügbar
8.1
28
Nicht genügend Daten
Generative KI
8.1
26
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Identitäts- und Zugriffsmanagement - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Datensicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Anwendungssichtbarkeit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Berichterstattung und Richtlinien - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
9.0
14
Orchestrierung
Nicht genügend Daten verfügbar
9.0
14
Nicht genügend Daten verfügbar
9.0
14
Nicht genügend Daten verfügbar
9.0
14
Nicht genügend Daten verfügbar
9.5
14
Information
Nicht genügend Daten verfügbar
9.4
14
Nicht genügend Daten verfügbar
9.0
14
Nicht genügend Daten verfügbar
9.5
14
Personalisierung
Nicht genügend Daten verfügbar
9.3
14
Nicht genügend Daten verfügbar
9.0
14
Nicht genügend Daten verfügbar
8.5
14
Generative KI
Nicht genügend Daten verfügbar
7.7
8
Agentische KI - Bedrohungsintelligenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.4
9
Nicht genügend Daten
Incident Management
8.9
9
Nicht genügend Daten verfügbar
9.1
9
Nicht genügend Daten verfügbar
9.0
8
Nicht genügend Daten verfügbar
Generative KI
6.4
6
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
SentinelOne Singularity
SentinelOne Singularity
ThreatLocker
ThreatLocker
SentinelOne Singularity und ThreatLocker sind kategorisiert als Endpunktschutzplattformen und Endpunkt-Erkennung und Reaktion (EDR)
Bewertungen
Unternehmensgröße der Bewerter
SentinelOne Singularity
SentinelOne Singularity
Kleinunternehmen(50 oder weniger Mitarbeiter)
18.2%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
44.2%
Unternehmen(> 1000 Mitarbeiter)
37.6%
ThreatLocker
ThreatLocker
Kleinunternehmen(50 oder weniger Mitarbeiter)
61.1%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
32.2%
Unternehmen(> 1000 Mitarbeiter)
6.7%
Branche der Bewerter
SentinelOne Singularity
SentinelOne Singularity
Informationstechnologie und Dienstleistungen
12.7%
Computer- und Netzwerksicherheit
7.7%
Krankenhaus & Gesundheitswesen
6.1%
Finanzdienstleistungen
5.5%
Öffentliche Verwaltung
4.4%
Andere
63.5%
ThreatLocker
ThreatLocker
Informationstechnologie und Dienstleistungen
36.7%
Computer- und Netzwerksicherheit
19.1%
Krankenhaus & Gesundheitswesen
4.2%
Buchhaltung
3.2%
Öffentliche Verwaltung
2.8%
Andere
33.9%
Hilfreichste Bewertungen
SentinelOne Singularity
SentinelOne Singularity
Hilfreichste positive Bewertung
BO
Brendan O.
Verifizierter Benutzer in Bergbau & Metalle

SentinelOne hat eine brillante benutzerfreundliche Oberfläche, die diese moderne und leistungsstarke Bedrohungserkennungs- und Reaktionslösung einfach zu verwenden und zu verstehen macht!

Hilfreichste kritische Bewertung
Dhafer A.
DA
Dhafer A.
Verifizierter Benutzer in Gesundheit, Wellness und Fitness

Ein etwas gieriger EDR, er verwendet ein wenig zu viel RAM, wenn man einen PC mit 4 GB RAM hat, kann er 250 MB verwenden, er gehört zu den anspruchsvollsten Anwendungen, für mich muss ein EDR diskret und ressourcensparend sein, das ist der Vorteil im...

ThreatLocker
ThreatLocker
Hilfreichste positive Bewertung
Reginald A.
RA
Reginald A.
Verifizierter Benutzer in Informationstechnologie und Dienstleistungen

Dies wird viele andere Werkzeuge, die wir in unserem Cybersicherheits-Toolhouse verwenden, eliminieren, da Zero Trust viele Risiken eliminiert.

Hilfreichste kritische Bewertung
TV
Teng V.
Verifizierter Benutzer in Öffentliche Verwaltung

Das Ding bei ThreatLocker ist, dass der Administrator wissen muss, was er tut. Wenn nicht, kann es für Ihr Team ein großes Problem sein. Also fragen Sie sich, weiß mein Administrator, was er tut? Wenn nicht, würde ich nach einer benutzerfreundlicheren...

Top-Alternativen
SentinelOne Singularity
SentinelOne Singularity Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Cynet - All-in-One Cybersecurity Platform
Cynet - All-in-One Cybersecurity Platform
Cynet - All-in-One Cybersecurity Platform hinzufügen
ThreatDown
ThreatDown
ThreatDown hinzufügen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
ThreatLocker
ThreatLocker Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Sophos Endpoint
Sophos Endpoint
Sophos Endpoint hinzufügen
ThreatDown
ThreatDown
ThreatDown hinzufügen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
Diskussionen
SentinelOne Singularity
SentinelOne Singularity Diskussionen
Wird SentinelOne mein System verlangsamen?
3 Kommentare
Luis C.
LC
Nein, im Gegensatz zu jedem anderen EDR verwendet SentinelOne weniger als 100 MB im Speicher und bis zu 200 MB während eines Scans.Mehr erfahren
Schützt mich SentinelOne, während ich vom Internet getrennt bin (zum Beispiel während des Reisens)?
3 Kommentare
Luis C.
LC
Ja, SentinelOne benötigt nur Internetzugang, um die Richtlinien zu aktualisieren, es gibt einen 24/7-Schutz.Mehr erfahren
Auf welchen Betriebssystemen kann SentinelOne laufen?
2 Kommentare
Luis C.
LC
SentinelOne kann unter Windows XP (als Legacy-Agent) Windows 7, Windows 8, 8.1, 10, Linux, MacOS und Kubernetes laufen.Mehr erfahren
ThreatLocker
ThreatLocker Diskussionen
Funktioniert ThreatLocker auf dem Mac?
2 Kommentare
Matt K.
MK
Ja, sie haben einen Mac-Agenten.Mehr erfahren
Was macht ThreatLocker?
1 Kommentar
MF
Threatlocker führt Anwendungs-Whitelisting und Anwendungs-Ringfencing durch. Anwendungs-Whitelisting erlaubt nur bekannten und getesteten Anwendungen, auf...Mehr erfahren
Was ist die Funktion des Anwendungs-Whitelisting?
1 Kommentar
Dimitri R.
DR
Anwendungs-Whitelisting ist die primäre Methode, die Sie innerhalb von ThreatLocker verwenden werden, um genehmigte Anwendungen auf einem System auszuführen....Mehr erfahren