Introducing G2.ai, the future of software buying.Try now

Comparar Jamf Protect e SentinelOne Singularity

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Jamf Protect
Jamf Protect
Classificação por Estrelas
(47)4.6 de 5
Segmentos de Mercado
Mercado médio (52.2% das avaliações)
Informação
Preço de Nível Básico
$6.00 1 Device Por Mês
Saiba mais sobre Jamf Protect
SentinelOne Singularity
SentinelOne Singularity
Classificação por Estrelas
(187)4.7 de 5
Segmentos de Mercado
Mercado médio (44.2% das avaliações)
Informação
Preço de Nível Básico
Entre em Contato
Teste Gratuito disponível
Navegue por todos os planos de preços 3
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os usuários relatam que o SentinelOne Singularity se destaca em Detecção em Tempo Real com uma pontuação de 9,8, o que os revisores mencionam que melhora significativamente sua capacidade de responder a ameaças imediatamente, enquanto o Jamf Protect tem uma pontuação mais baixa de 8,0 nesta área, indicando um potencial atraso na resposta a ameaças.
  • Os revisores mencionam que o SentinelOne Singularity possui um recurso superior de Remediação Automatizada, com uma pontuação de 9,5, que os usuários dizem reduzir efetivamente o tempo gasto em intervenções manuais, enquanto o Jamf Protect não possui esse nível de automação, pontuando apenas 8,0.
  • Os usuários do G2 destacam que o SentinelOne Singularity oferece capacidades robustas de Inteligência de Ameaças com uma pontuação de 9,3, fornecendo insights acionáveis que os usuários consideram inestimáveis, enquanto o Jamf Protect tem uma pontuação mais baixa de 8,5, levando a uma gestão de ameaças menos eficaz.
  • Os usuários no G2 relatam que o SentinelOne Singularity se destaca em Controle de Aplicações com uma pontuação de 9,4, permitindo uma melhor gestão das permissões de aplicativos, enquanto o Jamf Protect tem uma pontuação de 8,0, o que alguns usuários sentem que limita seu controle sobre a segurança das aplicações.
  • Os revisores mencionam que o SentinelOne Singularity oferece excelente Qualidade de Suporte com uma pontuação de 9,0, que os usuários dizem ser responsiva e útil, enquanto o Jamf Protect tem uma pontuação de 8,6, indicando uma experiência de suporte ligeiramente menos satisfatória.
  • Os usuários dizem que o SentinelOne Singularity tem uma Taxa de Detecção mais alta de 9,3, que os revisores consideram crucial para minimizar falsos positivos, enquanto o Jamf Protect não corresponde a esse desempenho, levando a uma pontuação de 7,5 na mesma categoria.
Produtos em Destaque

Jamf Protect vs SentinelOne Singularity

Ao avaliar as duas soluções, os revisores acharam SentinelOne Singularity mais fácil de usar e administrar. Também sentiram que SentinelOne Singularity era mais fácil de fazer negócios em geral. No entanto, sentiram que os produtos são igualmente fáceis de configurar.

  • Os revisores sentiram que SentinelOne Singularity atende melhor às necessidades de seus negócios do que Jamf Protect.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que SentinelOne Singularity é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do SentinelOne Singularity em relação ao Jamf Protect.
Preços
Preço de Nível Básico
Jamf Protect
Jamf Protect
$6.00
1 Device Por Mês
Saiba mais sobre Jamf Protect
SentinelOne Singularity
Singularity Core
Entre em Contato
Navegue por todos os planos de preços 3
Teste Gratuito
Jamf Protect
Informação de teste não disponível
SentinelOne Singularity
Teste Gratuito disponível
Avaliações
Atende aos requisitos
9.0
31
9.3
159
Facilidade de Uso
8.5
31
9.0
156
Facilidade de configuração
8.9
29
8.9
130
Facilidade de administração
8.6
29
9.0
134
Qualidade do Suporte
8.7
30
8.9
153
Tem the product Foi um bom parceiro na realização de negócios?
9.1
29
9.2
131
Direção de Produto (% positivo)
8.8
28
9.8
154
Recursos
Scanner de VulnerabilidadesOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
7.9
27
Desempenho
Dados insuficientes disponíveis
9.1
27
Dados insuficientes disponíveis
9.4
27
Dados insuficientes disponíveis
7.3
27
Dados insuficientes disponíveis
8.8
27
Rede
Dados insuficientes disponíveis
8.1
25
Dados insuficientes disponíveis
8.1
25
Dados insuficientes disponíveis
7.7
25
Aplicativo
Dados insuficientes disponíveis
7.4
22
Dados insuficientes disponíveis
7.1
22
Dados insuficientes disponíveis
7.3
20
Agente AI - Scanner de Vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataformas de Proteção de EndpointOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
9.4
34
Administração
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.5
26
Dados insuficientes disponíveis
9.4
26
Funcionalidade
Dados insuficientes disponíveis
9.6
28
Dados insuficientes disponíveis
9.1
27
Dados insuficientes disponíveis
9.6
29
Dados insuficientes disponíveis
9.6
29
análise
Dados insuficientes disponíveis
9.5
31
Dados insuficientes disponíveis
9.3
31
Dados insuficientes disponíveis
9.6
32
Plataformas de Detecção e Resposta Estendidas (XDR)Ocultar 13 recursosMostrar 13 recursos
Não há dados suficientes
9.4
47
Detecção & Resposta
Dados insuficientes disponíveis
9.3
43
Dados insuficientes disponíveis
9.3
43
Dados insuficientes disponíveis
9.1
41
Dados insuficientes disponíveis
9.8
42
Gestão
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Analytics
Dados insuficientes disponíveis
9.3
46
Dados insuficientes disponíveis
9.3
45
Dados insuficientes disponíveis
9.4
45
Plataformas de Detecção e Resposta Estendida (XDR) de IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção e Resposta a Ameaças de Identidade (ITDR)Ocultar 7 recursosMostrar 7 recursos
Não há dados suficientes
9.3
14
Monitoramento
Dados insuficientes disponíveis
9.5
14
Dados insuficientes disponíveis
9.4
14
Dados insuficientes disponíveis
9.0
12
Dados insuficientes disponíveis
9.8
14
Dados insuficientes disponíveis
9.3
14
Remediação
Dados insuficientes disponíveis
9.3
14
Dados insuficientes disponíveis
9.3
14
Não há dados suficientes
7.6
53
IA generativa
Dados insuficientes disponíveis
7.5
44
Dados insuficientes disponíveis
7.7
44
Gerenciamento de EndpointOcultar 1 recursoMostrar 1 recurso
7.7
11
8.1
28
IA generativa
7.9
11
8.1
26
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança de Dados MóveisOcultar 9 recursosMostrar 9 recursos
Não há dados suficientes
Não há dados suficientes
Conformidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Proteção
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Conformidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Tecnologia de DecepçãoOcultar 4 recursosMostrar 4 recursos
Não há dados suficientes
8.4
9
Gestão de Incidentes
Dados insuficientes disponíveis
8.9
9
Dados insuficientes disponíveis
9.1
9
Dados insuficientes disponíveis
9.0
8
IA generativa
Dados insuficientes disponíveis
6.4
6
Categorias
Categorias
Categorias Compartilhadas
Jamf Protect
Jamf Protect
SentinelOne Singularity
SentinelOne Singularity
Jamf Protect e SentinelOne Singularity é categorizado como Gerenciamento de Endpoint
Avaliações
Tamanho da Empresa dos Avaliadores
Jamf Protect
Jamf Protect
Pequena Empresa(50 ou menos emp.)
6.5%
Médio Porte(51-1000 emp.)
52.2%
Empresa(> 1000 emp.)
41.3%
SentinelOne Singularity
SentinelOne Singularity
Pequena Empresa(50 ou menos emp.)
18.2%
Médio Porte(51-1000 emp.)
44.2%
Empresa(> 1000 emp.)
37.6%
Indústria dos Avaliadores
Jamf Protect
Jamf Protect
Tecnologia da informação e serviços
21.7%
Gestão Educacional
10.9%
Ensino Fundamental/Médio
8.7%
Ensino superior
6.5%
Programas de computador
6.5%
Outro
45.7%
SentinelOne Singularity
SentinelOne Singularity
Tecnologia da informação e serviços
12.7%
Segurança de Redes de Computadores e Computadores
7.7%
Hospital & Assistência à Saúde
6.1%
Serviços financeiros
5.5%
Administração governamental
4.4%
Outro
63.5%
Avaliações Mais Úteis
Jamf Protect
Jamf Protect
Revisão Favorável Mais Útil
TH
Todd H.
Usuário Verificado em Educação Primária/Secundária

Jamf Protect foi fácil de implantar e configurar. Funciona e nos dá tranquilidade em nossos dispositivos Apple.

Revisão Crítica Mais Útil
Usuário Verificado
U
Usuário Verificado em Vestuário e Moda

Nada, ainda. Precisamos de mais informações para poder tomar decisões.

SentinelOne Singularity
SentinelOne Singularity
Revisão Favorável Mais Útil
Usuário Verificado
U
Usuário Verificado em Manufatura

Ótimo produto - para nossa organização, os mecanismos de prevenção e detecção permitiram maiores eficiências na resposta e no gerenciamento dos ataques em todos os endpoints.

Revisão Crítica Mais Útil
Usuário Verificado
U
Usuário Verificado em Segurança de Redes e Computadores

A gestão do software é EXTREMAMENTE difícil de entender. A desinstalação de um agente é um pesadelo. O suporte do software recebe ZERO pontos em ajuda.

Principais Alternativas
Jamf Protect
Alternativas para Jamf Protect
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Adicionar CrowdStrike Falcon Endpoint Protection Platform
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
Adicionar Symantec End-user Endpoint Security
ThreatDown
ThreatDown
Adicionar ThreatDown
Microsoft System Center
Microsoft System Center
Adicionar Microsoft System Center
SentinelOne Singularity
Alternativas para SentinelOne Singularity
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Adicionar CrowdStrike Falcon Endpoint Protection Platform
Cynet - All-in-One Cybersecurity Platform
Cynet - All-in-One Cybersecurity Platform
Adicionar Cynet - All-in-One Cybersecurity Platform
ThreatDown
ThreatDown
Adicionar ThreatDown
ESET PROTECT
ESET PROTECT
Adicionar ESET PROTECT
Discussões
Jamf Protect
Discussões sobre Jamf Protect
Monty, o Mangusto chorando
Jamf Protect não possui discussões com respostas
SentinelOne Singularity
Discussões sobre SentinelOne Singularity
O SentinelOne vai deixar meu sistema mais lento?
3 comentários
Luis C.
LC
Não, diferente de qualquer outro EDR, o SentinelOne usa menos de 100MB de memória e até 200MB enquanto executa uma varredura.Leia mais
O SentinelOne me protege enquanto estou desconectado da internet (como durante viagens)?
3 comentários
Luis C.
LC
Sim, o SentinelOne só precisa de acesso à internet para atualizar as políticas, há uma proteção 24/7.Leia mais
Em quais sistemas operacionais o SentinelOne pode ser executado?
2 comentários
Luis C.
LC
SentinelOne pode ser executado no Windows XP (como agente legado) Windows 7, Windows 8, 8.1, 10, Linux, MacOS e kubernetsLeia mais