Introducing G2.ai, the future of software buying.Try now

Comparar Jamf Protect y SentinelOne Singularity

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
Jamf Protect
Jamf Protect
Calificación Estelar
(47)4.6 de 5
Segmentos de Mercado
Mercado medio (52.2% de las reseñas)
Información
Precios de Nivel de Entrada
$6.00 1 Device Por mes
Aprende más sobre Jamf Protect
SentinelOne Singularity
SentinelOne Singularity
Calificación Estelar
(187)4.7 de 5
Segmentos de Mercado
Mercado medio (44.2% de las reseñas)
Información
Precios de Nivel de Entrada
Contáctanos
Prueba Gratuita Disponible
Explorar todos los planes de precios de 3
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los usuarios informan que SentinelOne Singularity sobresale en Detección en Tiempo Real con una puntuación de 9.8, lo que los revisores mencionan mejora significativamente su capacidad para responder a las amenazas de inmediato, mientras que Jamf Protect obtiene una puntuación más baja de 8.0 en esta área, indicando un posible retraso en la respuesta a las amenazas.
  • Los revisores mencionan que SentinelOne Singularity tiene una característica superior de Remediación Automatizada, con una puntuación de 9.5, que los usuarios dicen reduce efectivamente el tiempo dedicado a intervenciones manuales, mientras que Jamf Protect carece de este nivel de automatización, obteniendo solo 8.0.
  • Los usuarios de G2 destacan que SentinelOne Singularity ofrece capacidades robustas de Inteligencia de Amenazas con una puntuación de 9.3, proporcionando información procesable que los usuarios consideran invaluable, mientras que Jamf Protect obtiene una puntuación más baja de 8.5, lo que lleva a una gestión de amenazas menos efectiva.
  • Los usuarios en G2 informan que SentinelOne Singularity brilla en Control de Aplicaciones con una puntuación de 9.4, permitiendo una mejor gestión de los permisos de las aplicaciones, mientras que Jamf Protect obtiene 8.0, lo que algunos usuarios sienten limita su control sobre la seguridad de las aplicaciones.
  • Los revisores mencionan que SentinelOne Singularity proporciona una excelente Calidad de Soporte con una puntuación de 9.0, que los usuarios dicen es receptiva y útil, mientras que Jamf Protect obtiene 8.6, indicando una experiencia de soporte ligeramente menos satisfactoria.
  • Los usuarios dicen que SentinelOne Singularity tiene una mayor Tasa de Detección de 9.3, que los revisores consideran crucial para minimizar los falsos positivos, mientras que Jamf Protect no iguala este rendimiento, obteniendo una puntuación de 7.5 en la misma categoría.
Productos destacados

Jamf Protect vs SentinelOne Singularity

Al evaluar las dos soluciones, los revisores encontraron que SentinelOne Singularity es más fácil de usar y administrar. También sintieron que SentinelOne Singularity era más fácil para hacer negocios en general. Sin embargo, sintieron que los productos son igualmente fáciles de configurar.

  • Los revisores consideraron que SentinelOne Singularity satisface mejor las necesidades de su empresa que Jamf Protect.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que SentinelOne Singularity es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de SentinelOne Singularity sobre Jamf Protect.
Precios
Precios de Nivel de Entrada
Jamf Protect
Jamf Protect
$6.00
1 Device Por mes
Aprende más sobre Jamf Protect
SentinelOne Singularity
Singularity Core
Contáctanos
Explorar todos los planes de precios de 3
Prueba Gratuita
Jamf Protect
No hay información de prueba disponible
SentinelOne Singularity
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
9.0
31
9.3
159
Facilidad de uso
8.5
31
9.0
156
Facilidad de configuración
8.9
29
8.9
130
Facilidad de administración
8.6
29
9.0
134
Calidad del soporte
8.7
30
8.9
153
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.1
29
9.2
131
Dirección del producto (% positivo)
8.8
28
9.8
154
Características
No hay suficientes datos
7.9
27
Rendimiento
No hay suficientes datos disponibles
9.1
27
No hay suficientes datos disponibles
9.4
27
No hay suficientes datos disponibles
7.3
27
No hay suficientes datos disponibles
8.8
27
Red
No hay suficientes datos disponibles
8.1
25
No hay suficientes datos disponibles
8.1
25
No hay suficientes datos disponibles
7.7
25
Aplicación
No hay suficientes datos disponibles
7.4
22
No hay suficientes datos disponibles
7.1
22
No hay suficientes datos disponibles
7.3
20
Agente AI - Escáner de Vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Protección de Puntos FinalesOcultar 12 característicasMostrar 12 características
No hay suficientes datos
9.4
34
Administración
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.5
26
No hay suficientes datos disponibles
9.4
26
Funcionalidad
No hay suficientes datos disponibles
9.6
28
No hay suficientes datos disponibles
9.1
27
No hay suficientes datos disponibles
9.6
29
No hay suficientes datos disponibles
9.6
29
Análisis
No hay suficientes datos disponibles
9.5
31
No hay suficientes datos disponibles
9.3
31
No hay suficientes datos disponibles
9.6
32
Plataformas de Detección y Respuesta Extendida (XDR)Ocultar 13 característicasMostrar 13 características
No hay suficientes datos
9.4
47
Detección y respuesta
No hay suficientes datos disponibles
9.3
43
No hay suficientes datos disponibles
9.3
43
No hay suficientes datos disponibles
9.1
41
No hay suficientes datos disponibles
9.8
42
Gestión
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
Analytics
No hay suficientes datos disponibles
9.3
46
No hay suficientes datos disponibles
9.3
45
No hay suficientes datos disponibles
9.4
45
Plataformas de Detección y Respuesta Extendida (XDR) de IA Agente
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección y Respuesta a Amenazas de Identidad (ITDR)Ocultar 7 característicasMostrar 7 características
No hay suficientes datos
9.3
14
Monitoreo
No hay suficientes datos disponibles
9.5
14
No hay suficientes datos disponibles
9.4
14
No hay suficientes datos disponibles
9.0
12
No hay suficientes datos disponibles
9.8
14
No hay suficientes datos disponibles
9.3
14
Remediación
No hay suficientes datos disponibles
9.3
14
No hay suficientes datos disponibles
9.3
14
No hay suficientes datos
7.6
53
IA generativa
No hay suficientes datos disponibles
7.5
44
No hay suficientes datos disponibles
7.7
44
7.7
11
8.1
28
IA generativa
7.9
11
8.1
26
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Protección
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Control del sistema
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Prevención de vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
8.4
9
Gestión de incidencias
No hay suficientes datos disponibles
8.9
9
No hay suficientes datos disponibles
9.1
9
No hay suficientes datos disponibles
9.0
8
IA generativa
No hay suficientes datos disponibles
6.4
6
Categorías
Categorías
Categorías Compartidas
Jamf Protect
Jamf Protect
SentinelOne Singularity
SentinelOne Singularity
Jamf Protect y SentinelOne Singularity está categorizado como Gestión de Puntos Finales
Reseñas
Tamaño de la empresa de los revisores
Jamf Protect
Jamf Protect
Pequeña Empresa(50 o menos empleados)
6.5%
Mediana Empresa(51-1000 empleados)
52.2%
Empresa(> 1000 empleados)
41.3%
SentinelOne Singularity
SentinelOne Singularity
Pequeña Empresa(50 o menos empleados)
18.2%
Mediana Empresa(51-1000 empleados)
44.2%
Empresa(> 1000 empleados)
37.6%
Industria de los revisores
Jamf Protect
Jamf Protect
Tecnología de la Información y Servicios
21.7%
Gestión de la educación
10.9%
Educación primaria/secundaria
8.7%
Educación Superior
6.5%
Software informático
6.5%
Otro
45.7%
SentinelOne Singularity
SentinelOne Singularity
Tecnología de la Información y Servicios
12.7%
Seguridad informática y de redes
7.7%
Hospital y atención médica
6.1%
Servicios financieros
5.5%
Administración Gubernamental
4.4%
Otro
63.5%
Reseñas más útiles
Jamf Protect
Jamf Protect
Reseña favorable más útil
TH
Todd H.
Usuario verificado en Educación Primaria/Secundaria

Jamf Protect fue fácil de implementar y configurar. Funciona y nos da tranquilidad en nuestros dispositivos Apple.

Reseña crítica más útil
Usuario verificado
U
Usuario verificado en Indumentaria y Moda

Nada, todavía. Necesitamos más información para poder tomar decisiones.

SentinelOne Singularity
SentinelOne Singularity
Reseña favorable más útil
Usuario verificado
U
Usuario verificado en Manufactura

Gran producto: para nuestra organización, los mecanismos de prevención y detección han permitido mayores eficiencias en la respuesta y gestión de los ataques en todos los puntos finales.

Reseña crítica más útil
Usuario verificado
U
Usuario verificado en Seguridad de Redes y Computadoras

La gestión del software es EXTREMADAMENTE difícil de entender. La desinstalación de un agente es una pesadilla. El soporte del software recibe CERO puntos en ayuda.

Principales Alternativas
Jamf Protect
Alternativas de Jamf Protect
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Agregar CrowdStrike Falcon Endpoint Protection Platform
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
Agregar Symantec End-user Endpoint Security
ThreatDown
ThreatDown
Agregar ThreatDown
Microsoft System Center
Microsoft System Center
Agregar Microsoft System Center
SentinelOne Singularity
Alternativas de SentinelOne Singularity
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Agregar CrowdStrike Falcon Endpoint Protection Platform
Cynet - All-in-One Cybersecurity Platform
Cynet - All-in-One Cybersecurity Platform
Agregar Cynet - All-in-One Cybersecurity Platform
ThreatDown
ThreatDown
Agregar ThreatDown
ESET PROTECT
ESET PROTECT
Agregar ESET PROTECT
Discusiones
Jamf Protect
Discusiones de Jamf Protect
Monty el Mangosta llorando
Jamf Protect no tiene discusiones con respuestas
SentinelOne Singularity
Discusiones de SentinelOne Singularity
¿SentinelOne ralentizará mi sistema?
3 comentarios
Luis C.
LC
No, diferente a cualquier otro EDR, SentinelOne utiliza menos de 100 MB en memoria y hasta 200 MB mientras realiza un escaneo.Leer más
¿Me protege SentinelOne mientras estoy desconectado de Internet (como durante un viaje)?
3 comentarios
Luis C.
LC
Sí, SentinelOne solo necesita acceso a internet para actualizar las políticas, hay una protección 24/7.Leer más
¿En qué sistemas operativos puede ejecutarse SentinelOne?
2 comentarios
Luis C.
LC
SentinelOne puede ejecutarse en Windows XP (como agente heredado) Windows 7, Windows 8, 8.1, 10, Linux, MacOS y kubernetes.Leer más