Introducing G2.ai, the future of software buying.Try now

Comparar Check Point Harmony Endpoint e SentinelOne Singularity

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Classificação por Estrelas
(188)4.5 de 5
Segmentos de Mercado
Mercado médio (46.0% das avaliações)
Informação
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Check Point Harmony Endpoint
SentinelOne Singularity
SentinelOne Singularity
Classificação por Estrelas
(187)4.7 de 5
Segmentos de Mercado
Mercado médio (44.2% das avaliações)
Informação
Preço de Nível Básico
Entre em Contato
Teste Gratuito disponível
Navegue por todos os planos de preços 3
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os usuários relatam que o Check Point Harmony Endpoint se destaca em Controle de Aplicações com uma pontuação de 9,1, proporcionando uma gestão robusta de aplicações, enquanto o SentinelOne Singularity brilha em Controle de Dispositivos com uma pontuação mais alta de 9,4, permitindo uma melhor gestão dos dispositivos conectados à rede.
  • Os revisores mencionam que o Check Point Harmony Endpoint tem uma forte capacidade de Detecção em Tempo Real com uma pontuação de 9,8, o que é crucial para uma resposta imediata a ameaças, enquanto o SentinelOne Singularity também se sai bem nesta área, mas ligeiramente inferior com 9,6, indicando uma vantagem competitiva para o Check Point na gestão de ameaças em tempo real.
  • Os usuários do G2 destacam que a Qualidade do Suporte do Check Point Harmony Endpoint é avaliada em 8,8, o que é louvável, mas os usuários no G2 notaram que o SentinelOne Singularity oferece um suporte superior com uma pontuação de 9,0, tornando-o um parceiro mais confiável para assistência contínua.
  • Os revisores dizem que a pontuação de Falsos Positivos do Check Point Harmony Endpoint de 7,5 é uma preocupação, pois pode levar a alertas desnecessários, enquanto o SentinelOne Singularity tem um desempenho melhor nesta área, garantindo menos interrupções com uma taxa de detecção mais favorável.
  • Os usuários relatam que a pontuação de Conformidade do Check Point Harmony Endpoint é 9,0, indicando uma forte adesão aos padrões regulatórios, enquanto o SentinelOne Singularity, com uma pontuação de 8,8, ainda atende às necessidades de conformidade, mas pode não ser tão robusto neste aspecto.
  • Os usuários no G2 mencionam que a pontuação de Scans Automatizados do Check Point Harmony Endpoint de 8,7 é eficaz, mas o SentinelOne Singularity supera com uma pontuação de 9,5, mostrando suas capacidades avançadas em automatizar verificações de segurança e melhorar a postura geral de segurança.
Produtos em Destaque

Check Point Harmony Endpoint vs SentinelOne Singularity

Ao avaliar as duas soluções, os revisores acharam SentinelOne Singularity mais fácil de usar, configurar e administrar. Também preferiram fazer negócios com SentinelOne Singularity em geral.

  • Os revisores sentiram que SentinelOne Singularity atende melhor às necessidades de seus negócios do que Check Point Harmony Endpoint.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que SentinelOne Singularity é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do SentinelOne Singularity em relação ao Check Point Harmony Endpoint.
Preços
Preço de Nível Básico
Check Point Harmony Endpoint
Preço não disponível
SentinelOne Singularity
Singularity Core
Entre em Contato
Navegue por todos os planos de preços 3
Teste Gratuito
Check Point Harmony Endpoint
Informação de teste não disponível
SentinelOne Singularity
Teste Gratuito disponível
Avaliações
Atende aos requisitos
9.1
133
9.3
159
Facilidade de Uso
8.9
135
9.0
156
Facilidade de configuração
8.5
111
8.9
130
Facilidade de administração
8.6
91
9.0
134
Qualidade do Suporte
8.7
127
8.9
153
Tem the product Foi um bom parceiro na realização de negócios?
9.0
87
9.2
131
Direção de Produto (% positivo)
9.4
127
9.8
154
Recursos
Scanner de VulnerabilidadesOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
7.9
27
Desempenho
Dados insuficientes disponíveis
9.1
27
Dados insuficientes disponíveis
9.4
27
Dados insuficientes disponíveis
7.3
27
Dados insuficientes disponíveis
8.8
27
Rede
Dados insuficientes disponíveis
8.1
25
Dados insuficientes disponíveis
8.1
25
Dados insuficientes disponíveis
7.7
25
Aplicativo
Dados insuficientes disponíveis
7.4
22
Dados insuficientes disponíveis
7.1
22
Dados insuficientes disponíveis
7.3
20
Agente AI - Scanner de Vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataformas de Proteção de EndpointOcultar 12 recursosMostrar 12 recursos
9.0
69
9.4
34
Administração
8.9
55
Recurso Não Disponível
9.0
54
Recurso Não Disponível
9.0
56
Recurso Não Disponível
8.6
52
8.5
26
8.9
56
9.4
26
Funcionalidade
8.9
52
9.6
28
8.9
56
9.1
27
9.3
53
9.6
29
9.4
57
9.6
29
análise
9.1
55
9.5
31
8.8
54
9.3
31
9.1
53
9.6
32
Plataformas de Detecção e Resposta Estendidas (XDR)Ocultar 13 recursosMostrar 13 recursos
Não há dados suficientes
9.4
47
Detecção & Resposta
Dados insuficientes disponíveis
9.3
43
Dados insuficientes disponíveis
9.3
43
Dados insuficientes disponíveis
9.1
41
Dados insuficientes disponíveis
9.8
42
Gestão
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Analytics
Dados insuficientes disponíveis
9.3
46
Dados insuficientes disponíveis
9.3
45
Dados insuficientes disponíveis
9.4
45
Plataformas de Detecção e Resposta Estendida (XDR) de IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção e Resposta a Ameaças de Identidade (ITDR)Ocultar 7 recursosMostrar 7 recursos
Não há dados suficientes
9.3
14
Monitoramento
Dados insuficientes disponíveis
9.5
14
Dados insuficientes disponíveis
9.4
14
Dados insuficientes disponíveis
9.0
12
Dados insuficientes disponíveis
9.8
14
Dados insuficientes disponíveis
9.3
14
Remediação
Dados insuficientes disponíveis
9.3
14
Dados insuficientes disponíveis
9.3
14
Não há dados suficientes
7.6
53
IA generativa
8.2
10
7.5
44
8.3
10
7.7
44
Gerenciamento de EndpointOcultar 1 recursoMostrar 1 recurso
Não há dados suficientes
8.1
28
IA generativa
7.4
11
8.1
26
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Tecnologia de DecepçãoOcultar 4 recursosMostrar 4 recursos
Não há dados suficientes
8.4
9
Gestão de Incidentes
Dados insuficientes disponíveis
8.9
9
Dados insuficientes disponíveis
9.1
9
Dados insuficientes disponíveis
9.0
8
IA generativa
Dados insuficientes disponíveis
6.4
6
Categorias
Categorias
Categorias Compartilhadas
Check Point Harmony Endpoint
Check Point Harmony Endpoint
SentinelOne Singularity
SentinelOne Singularity
Check Point Harmony Endpoint e SentinelOne Singularity é categorizado como Plataformas de Proteção de Endpoint, Gerenciamento de Endpoint, e Antivírus
Categorias Únicas
Check Point Harmony Endpoint
Check Point Harmony Endpoint não possui categorias únicas
Avaliações
Tamanho da Empresa dos Avaliadores
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Pequena Empresa(50 ou menos emp.)
24.5%
Médio Porte(51-1000 emp.)
46.0%
Empresa(> 1000 emp.)
29.4%
SentinelOne Singularity
SentinelOne Singularity
Pequena Empresa(50 ou menos emp.)
18.2%
Médio Porte(51-1000 emp.)
44.2%
Empresa(> 1000 emp.)
37.6%
Indústria dos Avaliadores
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Tecnologia da informação e serviços
20.9%
Segurança de Redes de Computadores e Computadores
12.3%
Telecomunicações
4.3%
Serviços financeiros
4.3%
Bancário
4.3%
Outro
54.0%
SentinelOne Singularity
SentinelOne Singularity
Tecnologia da informação e serviços
12.7%
Segurança de Redes de Computadores e Computadores
7.7%
Hospital & Assistência à Saúde
6.1%
Serviços financeiros
5.5%
Administração governamental
4.4%
Outro
63.5%
Avaliações Mais Úteis
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Revisão Favorável Mais Útil
IG
Ishant G.
Usuário Verificado em Tecnologia da Informação e Serviços

Muito melhor interface do usuário do que os concorrentes. fornece conexões VPN fáceis e proteção para seus endpoints com as capacidades NGAV.

Revisão Crítica Mais Útil
Usuário Verificado
U
Usuário Verificado em Serviços de Informação

Há melhorias necessárias em termos de precisão. Ele te dá um alerta para sites maliciosos que, após pesquisa no banco de dados do Google, não se mostram ser os mesmos. Podem haver cenários onde um planejamento específico será necessário antes mesmo de...

SentinelOne Singularity
SentinelOne Singularity
Revisão Favorável Mais Útil
BS
Branson S.
Usuário Verificado em Software de Computador

Eu adoro ter visibilidade e controle completos sobre os endpoints que gerencio através do console de gerenciamento.

Revisão Crítica Mais Útil
AD
Andrew D.
Usuário Verificado em Segurança de Redes e Computadores

Quando implementamos o SentinelOne pela primeira vez, havia um ataque de malware falso se espalhando pela nossa rede. Graças ao ótimo suporte deles, resolvemos que era um software antivírus antigo lutando contra o SentinelOne. No entanto, nesse período,...

Principais Alternativas
Check Point Harmony Endpoint
Alternativas para Check Point Harmony Endpoint
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
Adicionar Symantec End-user Endpoint Security
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Adicionar CrowdStrike Falcon Endpoint Protection Platform
Sophos Endpoint
Sophos Endpoint
Adicionar Sophos Endpoint
ESET PROTECT
ESET PROTECT
Adicionar ESET PROTECT
SentinelOne Singularity
Alternativas para SentinelOne Singularity
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Adicionar CrowdStrike Falcon Endpoint Protection Platform
Cynet - All-in-One Cybersecurity Platform
Cynet - All-in-One Cybersecurity Platform
Adicionar Cynet - All-in-One Cybersecurity Platform
ThreatDown
ThreatDown
Adicionar ThreatDown
ESET PROTECT
ESET PROTECT
Adicionar ESET PROTECT
Discussões
Check Point Harmony Endpoint
Discussões sobre Check Point Harmony Endpoint
Monty, o Mangusto chorando
Check Point Harmony Endpoint não possui discussões com respostas
SentinelOne Singularity
Discussões sobre SentinelOne Singularity
O SentinelOne vai deixar meu sistema mais lento?
3 comentários
Luis C.
LC
Não, diferente de qualquer outro EDR, o SentinelOne usa menos de 100MB de memória e até 200MB enquanto executa uma varredura.Leia mais
O SentinelOne me protege enquanto estou desconectado da internet (como durante viagens)?
3 comentários
Luis C.
LC
Sim, o SentinelOne só precisa de acesso à internet para atualizar as políticas, há uma proteção 24/7.Leia mais
Em quais sistemas operacionais o SentinelOne pode ser executado?
2 comentários
Luis C.
LC
SentinelOne pode ser executado no Windows XP (como agente legado) Windows 7, Windows 8, 8.1, 10, Linux, MacOS e kubernetsLeia mais