Introducing G2.ai, the future of software buying.Try now

Comparer Jamf ProtectetSentinelOne Singularity

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
Jamf Protect
Jamf Protect
Note
(47)4.6 sur 5
Segments de marché
Marché intermédiaire (52.2% des avis)
Information
Prix d'entrée de gamme
$6.00 1 Device Par mois
En savoir plus sur Jamf Protect
SentinelOne Singularity
SentinelOne Singularity
Note
(187)4.7 sur 5
Segments de marché
Marché intermédiaire (44.2% des avis)
Information
Prix d'entrée de gamme
Nous contacter
Essai gratuit disponible
Parcourir tous les plans tarifaires 3
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les utilisateurs rapportent que SentinelOne Singularity excelle en Détection en Temps Réel avec un score de 9,8, ce que les critiques mentionnent comme améliorant significativement leur capacité à répondre immédiatement aux menaces, tandis que Jamf Protect obtient un score inférieur de 8,0 dans ce domaine, indiquant un potentiel retard dans la réponse aux menaces.
  • Les critiques mentionnent que SentinelOne Singularity possède une fonctionnalité de Rémédiation Automatisée supérieure, avec un score de 9,5, que les utilisateurs disent réduire efficacement le temps passé sur les interventions manuelles, alors que Jamf Protect manque de ce niveau d'automatisation, avec un score de seulement 8,0.
  • Les utilisateurs de G2 soulignent que SentinelOne Singularity offre des capacités robustes de Renseignement sur les Menaces avec un score de 9,3, fournissant des informations exploitables que les utilisateurs trouvent inestimables, tandis que Jamf Protect obtient un score inférieur de 8,5, conduisant à une gestion des menaces moins efficace.
  • Les utilisateurs sur G2 rapportent que SentinelOne Singularity brille en Contrôle des Applications avec un score de 9,4, permettant une meilleure gestion des autorisations d'application, tandis que Jamf Protect obtient un score de 8,0, ce que certains utilisateurs estiment limiter leur contrôle sur la sécurité des applications.
  • Les critiques mentionnent que SentinelOne Singularity fournit une excellente Qualité de Support avec un score de 9,0, que les utilisateurs disent être réactif et utile, alors que Jamf Protect obtient un score de 8,6, indiquant une expérience de support légèrement moins satisfaisante.
  • Les utilisateurs disent que SentinelOne Singularity a un Taux de Détection plus élevé de 9,3, que les critiques trouvent crucial pour minimiser les faux positifs, tandis que Jamf Protect n'égale pas cette performance, obtenant un score de 7,5 dans la même catégorie.
Produits en vedette

Jamf Protect vs SentinelOne Singularity

Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé que SentinelOne Singularity était plus facile à utiliser et à administrer. Les évaluateurs ont également estimé que SentinelOne Singularity était plus facile à utiliser dans l'ensemble. Cependant, les évaluateurs ont jugé que les produits sont tout aussi faciles à configurer.

  • Les évaluateurs ont estimé que SentinelOne Singularity répond mieux aux besoins de leur entreprise que Jamf Protect.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que SentinelOne Singularity est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de SentinelOne Singularity à Jamf Protect.
Tarification
Prix d'entrée de gamme
Jamf Protect
Jamf Protect
$6.00
1 Device Par mois
En savoir plus sur Jamf Protect
SentinelOne Singularity
Singularity Core
Nous contacter
Parcourir tous les plans tarifaires 3
Essai gratuit
Jamf Protect
Aucune information sur l'essai disponible
SentinelOne Singularity
Essai gratuit disponible
Évaluations
Répond aux exigences
9.0
31
9.3
159
Facilité d’utilisation
8.5
31
9.0
156
Facilité d’installation
8.9
29
8.9
130
Facilité d’administration
8.6
29
9.0
134
Qualité du service client
8.7
30
8.9
153
the product a-t-il été un bon partenaire commercial?
9.1
29
9.2
131
Orientation du produit (% positif)
8.8
28
9.8
154
Fonctionnalités
Pas assez de données
7.9
27
Performance
Pas assez de données disponibles
9.1
27
Pas assez de données disponibles
9.4
27
Pas assez de données disponibles
7.3
27
Pas assez de données disponibles
8.8
27
Réseau
Pas assez de données disponibles
8.1
25
Pas assez de données disponibles
8.1
25
Pas assez de données disponibles
7.7
25
Application
Pas assez de données disponibles
7.4
22
Pas assez de données disponibles
7.1
22
Pas assez de données disponibles
7.3
20
Agentic AI - Scanner de vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Plateformes de protection des terminauxMasquer 12 fonctionnalitésAfficher 12 fonctionnalités
Pas assez de données
9.4
34
Administration
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.5
26
Pas assez de données disponibles
9.4
26
Fonctionnalité
Pas assez de données disponibles
9.6
28
Pas assez de données disponibles
9.1
27
Pas assez de données disponibles
9.6
29
Pas assez de données disponibles
9.6
29
Analyse
Pas assez de données disponibles
9.5
31
Pas assez de données disponibles
9.3
31
Pas assez de données disponibles
9.6
32
Plateformes de Détection et Réponse Étendues (XDR)Masquer 13 fonctionnalitésAfficher 13 fonctionnalités
Pas assez de données
9.4
47
Détection et réponse
Pas assez de données disponibles
9.3
43
Pas assez de données disponibles
9.3
43
Pas assez de données disponibles
9.1
41
Pas assez de données disponibles
9.8
42
management
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Analytics
Pas assez de données disponibles
9.3
46
Pas assez de données disponibles
9.3
45
Pas assez de données disponibles
9.4
45
Agentic AI - Plateformes de Détection et Réponse Étendues (XDR)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Détection et réponse aux menaces d'identité (ITDR)Masquer 7 fonctionnalitésAfficher 7 fonctionnalités
Pas assez de données
9.3
14
Surveillance
Pas assez de données disponibles
9.5
14
Pas assez de données disponibles
9.4
14
Pas assez de données disponibles
9.0
12
Pas assez de données disponibles
9.8
14
Pas assez de données disponibles
9.3
14
Remédiation
Pas assez de données disponibles
9.3
14
Pas assez de données disponibles
9.3
14
IA générative
Pas assez de données disponibles
7.5
44
Pas assez de données disponibles
7.7
44
7.7
11
8.1
28
IA générative
7.9
11
8.1
26
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
conformité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
protection
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
conformité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Contrôle du système
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Prévention des vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
8.4
9
Gestion des incidents
Pas assez de données disponibles
8.9
9
Pas assez de données disponibles
9.1
9
Pas assez de données disponibles
9.0
8
IA générative
Pas assez de données disponibles
6.4
6
Catégories
Catégories
Catégories partagées
Jamf Protect
Jamf Protect
SentinelOne Singularity
SentinelOne Singularity
Jamf ProtectetSentinelOne Singularity est catégorisé comme Gestion des points de terminaison
Avis
Taille de l'entreprise des évaluateurs
Jamf Protect
Jamf Protect
Petite entreprise(50 employés ou moins)
6.5%
Marché intermédiaire(51-1000 employés)
52.2%
Entreprise(> 1000 employés)
41.3%
SentinelOne Singularity
SentinelOne Singularity
Petite entreprise(50 employés ou moins)
18.2%
Marché intermédiaire(51-1000 employés)
44.2%
Entreprise(> 1000 employés)
37.6%
Industrie des évaluateurs
Jamf Protect
Jamf Protect
Technologies et services d’information
21.7%
Gestion de l’éducation
10.9%
Enseignement primaire/secondaire
8.7%
enseignement
6.5%
Logiciels informatiques
6.5%
Autre
45.7%
SentinelOne Singularity
SentinelOne Singularity
Technologies et services d’information
12.7%
Sécurité informatique et réseau
7.7%
Hôpital et soins de santé
6.1%
Services financiers
5.5%
Administration publique
4.4%
Autre
63.5%
Avis les plus utiles
Jamf Protect
Jamf Protect
Avis favorable le plus utile
VP
Victor P.
Utilisateur vérifié à Technologie de l'information et services

Détection avancée des menaces : La solution de Wandera utilise des algorithmes d'apprentissage automatique pour détecter et prévenir les menaces mobiles avancées telles que les logiciels malveillants, le phishing et les violations de données. Visibilité et...

Avis critique le plus utile
Utilisateur vérifié
U
Utilisateur vérifié à Habillement et mode

Rien pour l'instant. Nous avons besoin de plus d'informations pour pouvoir prendre des décisions.

SentinelOne Singularity
SentinelOne Singularity
Avis favorable le plus utile
Utilisateur vérifié
U
Utilisateur vérifié à Administration gouvernementale

J'aime la facilité de configuration et la facilité d'installation du point de terminaison.

Avis critique le plus utile
Utilisateur vérifié
U
Utilisateur vérifié à Santé, bien-être et fitness

Échec de la détection des logiciels malveillants Consommation de ressources importantes

Meilleures alternatives
Jamf Protect
Jamf Protect Alternatives
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Ajouter CrowdStrike Falcon Endpoint Protection Platform
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
Ajouter Symantec End-user Endpoint Security
ThreatDown
ThreatDown
Ajouter ThreatDown
Microsoft System Center
Microsoft System Center
Ajouter Microsoft System Center
SentinelOne Singularity
SentinelOne Singularity Alternatives
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Ajouter CrowdStrike Falcon Endpoint Protection Platform
Cynet - All-in-One Cybersecurity Platform
Cynet - All-in-One Cybersecurity Platform
Ajouter Cynet - All-in-One Cybersecurity Platform
ThreatDown
ThreatDown
Ajouter ThreatDown
ESET PROTECT
ESET PROTECT
Ajouter ESET PROTECT
Discussions
Jamf Protect
Discussions Jamf Protect
Monty la Mangouste pleure
Jamf Protect n'a aucune discussion avec des réponses
SentinelOne Singularity
Discussions SentinelOne Singularity
SentinelOne ralentira-t-il mon système ?
3 commentaires
Luis C.
LC
Non, contrairement à tout autre EDR, SentinelOne utilise moins de 100 Mo de mémoire et jusqu'à 200 Mo lors de l'exécution d'une analyse.Lire la suite
SentinelOne me protège-t-il lorsque je suis déconnecté d'Internet (comme lors de mes déplacements) ?
3 commentaires
Luis C.
LC
Oui, SentinelOne a seulement besoin d'un accès Internet pour mettre à jour les politiques, il y a une protection 24/7.Lire la suite
Sur quels systèmes d'exploitation SentinelOne peut-il fonctionner ?
2 commentaires
Luis C.
LC
SentinelOne peut fonctionner sous Windows XP (en tant qu'agent hérité) Windows 7, Windows 8, 8.1, 10, Linux, MacOS et Kubernetes.Lire la suite