Introducing G2.ai, the future of software buying.Try now

Comparer SentinelOne SingularityetThreatLocker

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
SentinelOne Singularity
SentinelOne Singularity
Note
(187)4.7 sur 5
Segments de marché
Marché intermédiaire (44.2% des avis)
Information
Prix d'entrée de gamme
Nous contacter
Essai gratuit disponible
Parcourir tous les plans tarifaires 3
ThreatLocker
ThreatLocker
Note
(284)4.8 sur 5
Segments de marché
Petite entreprise (61.1% des avis)
Information
Prix d'entrée de gamme
Essai gratuit
Essai gratuit disponible
Parcourir tous les plans tarifaires 2
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les utilisateurs rapportent que SentinelOne Singularity excelle dans ses capacités de Détection en Temps Réel, avec un score de 9,8, ce qui, selon les critiques, offre une réponse immédiate aux menaces, tandis que ThreatLocker, avec un score de 9,6, est reconnu pour ses solides fonctionnalités d'Isolation du Système qui aident à contenir efficacement les menaces.
  • Les critiques mentionnent que le score de Faux Positifs de SentinelOne de 7,5 indique quelques défis à distinguer entre les activités légitimes et malveillantes, alors que ThreatLocker se distingue avec un score plus élevé en Contrôle des Applications à 9,7, suggérant une approche plus raffinée pour gérer les permissions des applications.
  • Les utilisateurs de G2 soulignent que le score de Scans Automatisés de SentinelOne de 8,7 est bénéfique pour les vérifications de routine, mais les utilisateurs de G2 apprécient le score de Conformité de ThreatLocker de 9,6, indiquant un accent plus fort sur l'adhésion réglementaire et les normes de sécurité.
  • Les utilisateurs disent que la Qualité du Support de SentinelOne est notée à 9,0, ce qui est louable, mais les critiques mentionnent que ThreatLocker surpasse avec un score de 9,8, reflétant une équipe de support plus réactive et utile.
  • Les critiques mentionnent que la fonctionnalité de Chasse aux Menaces Proactive de SentinelOne obtient un score de 9,2, ce qui est efficace pour identifier les menaces potentielles, tandis que le Contrôle Web de ThreatLocker à 8,4 est considéré comme moins robuste, indiquant une marge d'amélioration dans la gestion des menaces basées sur le web.
  • Les utilisateurs rapportent que les fonctionnalités de IA Générative de SentinelOne, en particulier dans la Génération de Texte par IA et la Résumé de Texte par IA, obtiennent des scores inférieurs aux attentes, avec des scores de 7,4 et 7,8 respectivement, tandis que l'accent mis par ThreatLocker sur l'Automatisation des Flux de Travail de Sécurité à 9,1 est loué pour améliorer l'efficacité opérationnelle.
Produits en vedette

SentinelOne Singularity vs ThreatLocker

Lors de l'évaluation des deux solutions, les examinateurs ont trouvé que SentinelOne Singularity était plus facile à utiliser, à configurer et à administrer. Cependant, les examinateurs ont préféré faire des affaires avec ThreatLocker dans l'ensemble.

  • Les évaluateurs ont estimé que ThreatLocker répond mieux aux besoins de leur entreprise que SentinelOne Singularity.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que ThreatLocker est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de SentinelOne Singularity à ThreatLocker.
Tarification
Prix d'entrée de gamme
SentinelOne Singularity
Singularity Core
Nous contacter
Parcourir tous les plans tarifaires 3
ThreatLocker
Enterprise
Essai gratuit
Parcourir tous les plans tarifaires 2
Essai gratuit
SentinelOne Singularity
Essai gratuit disponible
ThreatLocker
Essai gratuit disponible
Évaluations
Répond aux exigences
9.3
159
9.6
130
Facilité d’utilisation
9.0
156
8.4
236
Facilité d’installation
8.9
130
8.5
224
Facilité d’administration
9.0
134
8.6
124
Qualité du service client
8.9
153
9.8
129
the product a-t-il été un bon partenaire commercial?
9.2
131
9.7
123
Orientation du produit (% positif)
9.8
154
9.7
123
Fonctionnalités
Pas assez de données
Pas assez de données
Gestion du réseau
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de l’identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
IA générative
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
7.9
27
Pas assez de données
Performance
9.1
27
Pas assez de données disponibles
9.4
27
Pas assez de données disponibles
7.3
27
Pas assez de données disponibles
8.8
27
Pas assez de données disponibles
Réseau
8.1
25
Pas assez de données disponibles
8.1
25
Pas assez de données disponibles
7.7
25
Pas assez de données disponibles
Application
7.4
22
Pas assez de données disponibles
7.1
22
Pas assez de données disponibles
7.3
20
Pas assez de données disponibles
Agentic AI - Scanner de vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Plateformes de protection des terminauxMasquer 12 fonctionnalitésAfficher 12 fonctionnalités
9.4
34
8.8
49
Administration
Fonction non disponible
9.2
47
Fonction non disponible
8.3
42
Fonction non disponible
9.6
47
8.5
26
8.1
45
9.4
26
8.5
48
Fonctionnalité
9.6
28
9.1
45
9.1
27
8.9
44
9.6
29
8.8
18
9.6
29
8.8
42
Analyse
9.5
31
Fonction non disponible
9.3
31
7.7
19
9.6
32
8.4
46
Plateformes de Détection et Réponse Étendues (XDR)Masquer 13 fonctionnalitésAfficher 13 fonctionnalités
9.4
47
Pas assez de données
Détection et réponse
9.3
43
Pas assez de données disponibles
9.3
43
Pas assez de données disponibles
9.1
41
Pas assez de données disponibles
9.8
42
Pas assez de données disponibles
management
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Analytics
9.3
46
Pas assez de données disponibles
9.3
45
Pas assez de données disponibles
9.4
45
Pas assez de données disponibles
Agentic AI - Plateformes de Détection et Réponse Étendues (XDR)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Détection et réponse aux menaces d'identité (ITDR)Masquer 7 fonctionnalitésAfficher 7 fonctionnalités
9.3
14
Pas assez de données
Surveillance
9.5
14
Pas assez de données disponibles
9.4
14
Pas assez de données disponibles
9.0
12
Pas assez de données disponibles
9.8
14
Pas assez de données disponibles
9.3
14
Pas assez de données disponibles
Remédiation
9.3
14
Pas assez de données disponibles
9.3
14
Pas assez de données disponibles
Détection et Réponse Gérée (MDR)Masquer 8 fonctionnalitésAfficher 8 fonctionnalités
Pas assez de données
9.3
13
Fonctionnalités de la plate-forme
Pas assez de données disponibles
9.4
13
Pas assez de données disponibles
8.8
13
Pas assez de données disponibles
9.5
13
Pas assez de données disponibles
8.7
13
Pas assez de données disponibles
9.0
13
Pas assez de données disponibles
7.6
13
Capacités d’automatisation
Pas assez de données disponibles
8.2
13
Pas assez de données disponibles
8.1
13
IA générative
7.5
44
Pas assez de données disponibles
7.7
44
Pas assez de données disponibles
8.1
28
Pas assez de données
IA générative
8.1
26
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Gestion des identités et des accès - Plateformes de confiance zéro
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité - Plates-formes Zero Trust
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité des données - Plates-formes Zero Trust
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Visibilité des applications - Plates-formes Zero Trust
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Rapports et Politiques - Plates-formes de Confiance Zéro
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Plateformes de confiance zéro - IA agentique
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
9.0
14
Orchestration
Pas assez de données disponibles
9.0
14
Pas assez de données disponibles
9.0
14
Pas assez de données disponibles
9.0
14
Pas assez de données disponibles
9.5
14
Informations
Pas assez de données disponibles
9.4
14
Pas assez de données disponibles
9.0
14
Pas assez de données disponibles
9.5
14
Personnalisation
Pas assez de données disponibles
9.3
14
Pas assez de données disponibles
9.0
14
Pas assez de données disponibles
8.5
14
IA générative
Pas assez de données disponibles
7.7
8
Intelligence sur les menaces - IA agentique
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Contrôle du système
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Prévention des vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
8.4
9
Pas assez de données
Gestion des incidents
8.9
9
Pas assez de données disponibles
9.1
9
Pas assez de données disponibles
9.0
8
Pas assez de données disponibles
IA générative
6.4
6
Pas assez de données disponibles
Avis
Taille de l'entreprise des évaluateurs
SentinelOne Singularity
SentinelOne Singularity
Petite entreprise(50 employés ou moins)
18.2%
Marché intermédiaire(51-1000 employés)
44.2%
Entreprise(> 1000 employés)
37.6%
ThreatLocker
ThreatLocker
Petite entreprise(50 employés ou moins)
61.1%
Marché intermédiaire(51-1000 employés)
32.2%
Entreprise(> 1000 employés)
6.7%
Industrie des évaluateurs
SentinelOne Singularity
SentinelOne Singularity
Technologies et services d’information
12.7%
Sécurité informatique et réseau
7.7%
Hôpital et soins de santé
6.1%
Services financiers
5.5%
Administration publique
4.4%
Autre
63.5%
ThreatLocker
ThreatLocker
Technologies et services d’information
36.7%
Sécurité informatique et réseau
19.1%
Hôpital et soins de santé
4.2%
comptabilité
3.2%
Administration publique
2.8%
Autre
33.9%
Avis les plus utiles
SentinelOne Singularity
SentinelOne Singularity
Avis favorable le plus utile
Utilisateur vérifié
U
Utilisateur vérifié à Administration gouvernementale

J'aime la facilité de configuration et la facilité d'installation du point de terminaison.

Avis critique le plus utile
Utilisateur vérifié
U
Utilisateur vérifié à Santé, bien-être et fitness

Échec de la détection des logiciels malveillants Consommation de ressources importantes

ThreatLocker
ThreatLocker
Avis favorable le plus utile
Roy R.
RR
Roy R.
Utilisateur vérifié à Sécurité informatique et réseau

Nous collaborons avec ThreatLocker depuis plus de cinq ans maintenant. Ils sont un partenaire clé et un composant critique de nos services de sécurité informatique gérés ainsi que de notre pile de sécurité. Nous sommes de fervents défenseurs du Zero Trust,...

Avis critique le plus utile
TV
Teng V.
Utilisateur vérifié à Administration gouvernementale

La chose à propos de ThreatLocker est que l'administrateur doit savoir ce qu'il fait. S'ils ne le savent pas, cela peut être une véritable épine dans le pied pour votre équipe. Alors, demandez-vous, est-ce que mon administrateur sait ce qu'il fait ? S'ils...

Meilleures alternatives
SentinelOne Singularity
SentinelOne Singularity Alternatives
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Ajouter CrowdStrike Falcon Endpoint Protection Platform
Cynet - All-in-One Cybersecurity Platform
Cynet - All-in-One Cybersecurity Platform
Ajouter Cynet - All-in-One Cybersecurity Platform
ThreatDown
ThreatDown
Ajouter ThreatDown
ESET PROTECT
ESET PROTECT
Ajouter ESET PROTECT
ThreatLocker
ThreatLocker Alternatives
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Ajouter CrowdStrike Falcon Endpoint Protection Platform
Sophos Endpoint
Sophos Endpoint
Ajouter Sophos Endpoint
ThreatDown
ThreatDown
Ajouter ThreatDown
ESET PROTECT
ESET PROTECT
Ajouter ESET PROTECT
Discussions
SentinelOne Singularity
Discussions SentinelOne Singularity
SentinelOne ralentira-t-il mon système ?
3 commentaires
Luis C.
LC
Non, contrairement à tout autre EDR, SentinelOne utilise moins de 100 Mo de mémoire et jusqu'à 200 Mo lors de l'exécution d'une analyse.Lire la suite
SentinelOne me protège-t-il lorsque je suis déconnecté d'Internet (comme lors de mes déplacements) ?
3 commentaires
Luis C.
LC
Oui, SentinelOne a seulement besoin d'un accès Internet pour mettre à jour les politiques, il y a une protection 24/7.Lire la suite
Sur quels systèmes d'exploitation SentinelOne peut-il fonctionner ?
2 commentaires
Luis C.
LC
SentinelOne peut fonctionner sous Windows XP (en tant qu'agent hérité) Windows 7, Windows 8, 8.1, 10, Linux, MacOS et Kubernetes.Lire la suite
ThreatLocker
Discussions ThreatLocker
Est-ce que ThreatLocker fonctionne sur Mac ?
2 commentaires
Matt K.
MK
Oui, ils ont un agent Mac.Lire la suite
Que fait ThreatLocker ?
1 commentaire
MF
Threatlocker fait de la liste blanche d'applications et du ringfencing d'applications. La liste blanche d'applications ne permet que l'exécution...Lire la suite
Quelle est la fonction de la liste blanche d'applications ?
1 commentaire
Dimitri R.
DR
Le blanchiment d'applications est la méthode principale que vous utiliserez dans ThreatLocker pour permettre aux applications approuvées de s'exécuter sur un...Lire la suite