2026 Best Software Awards are here!See the list

CrowdStrike Falcon Endpoint Protection Platform und SentinelOne Singularity Endpoint vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Sternebewertung
(382)4.6 von 5
Marktsegmente
Unternehmen (48.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlose Testversion
Kostenlose Testversion verfügbar
Alle 4 Preispläne durchsuchen
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Sternebewertung
(197)4.7 von 5
Marktsegmente
Unternehmen mittlerer Größe (44.4% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kontaktieren Sie uns
Kostenlose Testversion verfügbar
Alle 3 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass CrowdStrike Falcon in der Benutzerfreundlichkeit herausragt, wobei viele Benutzer seine unauffällige Arbeitsweise schätzen. Einmal installiert, läuft es leise im Hintergrund, ohne die Systeme merklich zu verlangsamen, was es zu einer nahtlosen Ergänzung ihres Workflows macht.
  • Benutzer sagen, dass SentinelOne Singularity Endpoint sich durch seine Echtzeit-Bedrohungserkennung auszeichnet. Bewerter heben seine schnelle Erkennung und Blockierung von Bedrohungen ohne manuelle Eingriffe hervor, was durch einen leichten Agenten ergänzt wird, der die Systemleistung nicht beeinträchtigt.
  • Laut verifizierten Bewertungen bietet CrowdStrike Falcon eine skalierbare Funktionalität, die sowohl Server- als auch Endpunktbenutzer anspricht. Diese Flexibilität ist ein bedeutender Vorteil für Organisationen, die eine Vielzahl von Geräten von einer einzigen Plattform aus schützen möchten.
  • Bewerter erwähnen, dass SentinelOne bemerkenswerte Fortschritte im Kundensupport gemacht hat, wobei viele Benutzer die Reaktionsfähigkeit des Support-Teams während der Bereitstellung und nach der Implementierung loben. Dieses Maß an Unterstützung kann entscheidend für Organisationen sein, die sich in komplexen Sicherheitsumgebungen bewegen.
  • G2-Bewerter heben hervor, dass CrowdStrike Falcon eine starke Sichtbarkeit über alle Endpunkte hinweg bietet, was für ein effektives Bedrohungsmanagement unerlässlich ist. Benutzer schätzen die zentrale cloudbasierte Konsole, die eine schnelle Erkennung und Reaktion auf Bedrohungen ermöglicht.
  • Benutzer berichten, dass, obwohl beide Plattformen ihre Stärken haben, SentinelOnes Storyline-Funktion besonders bemerkenswert ist, da sie Bedrohungsaktivitäten visuell darstellt und Benutzern hilft, den Kontext von Vorfällen besser zu verstehen als einige Konkurrenten.

CrowdStrike Falcon Endpoint Protection Platform vs SentinelOne Singularity Endpoint

Bei der Bewertung der beiden Lösungen fanden Rezensenten CrowdStrike Falcon Endpoint Protection Platform einfacher zu verwenden, einzurichten und zu verwalten. Jedoch empfanden Rezensenten, dass es mit beiden Anbietern insgesamt gleich einfach ist, Geschäfte zu machen.

  • CrowdStrike Falcon Endpoint Protection Platform und SentinelOne Singularity Endpoint erfüllen beide die Anforderungen unserer Gutachter in vergleichbarem Maße.
  • Beim Vergleich der Qualität des laufenden Produktsupports bieten CrowdStrike Falcon Endpoint Protection Platform und SentinelOne Singularity Endpoint ähnliche Unterstützungsniveaus.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von SentinelOne Singularity Endpoint gegenüber CrowdStrike Falcon Endpoint Protection Platform.
Preisgestaltung
Einstiegspreis
CrowdStrike Falcon Endpoint Protection Platform
Falcon Pro
Kostenlose Testversion
Alle 4 Preispläne durchsuchen
SentinelOne Singularity Endpoint
Singularity Core
Kontaktieren Sie uns
Alle 3 Preispläne durchsuchen
Kostenlose Testversion
CrowdStrike Falcon Endpoint Protection Platform
Kostenlose Testversion verfügbar
SentinelOne Singularity Endpoint
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.3
277
9.3
167
Einfache Bedienung
9.0
282
8.9
164
Einfache Einrichtung
9.2
240
8.9
139
Einfache Verwaltung
9.0
214
8.9
141
Qualität der Unterstützung
8.9
272
8.9
161
Hat the product ein guter Partner im Geschäft waren?
9.2
212
9.2
137
Produktrichtung (% positiv)
9.7
257
9.8
162
Funktionen
Nicht genügend Daten
8.0
28
Leistung
Nicht genügend Daten verfügbar
9.0
28
Nicht genügend Daten verfügbar
9.5
29
Nicht genügend Daten verfügbar
7.4
29
Nicht genügend Daten verfügbar
8.7
29
Netzwerk
Nicht genügend Daten verfügbar
8.1
26
Nicht genügend Daten verfügbar
8.1
26
Nicht genügend Daten verfügbar
7.6
26
Anwendung
Nicht genügend Daten verfügbar
7.6
23
Nicht genügend Daten verfügbar
7.0
23
Nicht genügend Daten verfügbar
7.3
21
Agentic KI - Schwachstellenscanner
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.0
120
9.4
38
Verwaltung
9.2
76
Funktion nicht verfügbar
8.4
73
Funktion nicht verfügbar
8.8
76
Funktion nicht verfügbar
8.9
77
8.6
29
8.8
81
9.4
30
Funktionalität
9.4
85
9.7
31
8.4
75
9.0
29
9.4
92
9.5
34
9.6
107
9.5
32
Analyse
9.2
90
9.5
34
9.0
85
9.2
33
9.3
91
9.6
34
9.3
23
Nicht genügend Daten
ServiceNow-Apps
8.9
14
Nicht genügend Daten verfügbar
9.1
13
Nicht genügend Daten verfügbar
Agentic KI - ServiceNow Store Apps
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Erweiterte Erkennungs- und Reaktionsplattformen (XDR)14 Funktionen ausblenden14 Funktionen anzeigen
9.3
75
9.4
49
Erkennung und Reaktion
9.3
56
9.4
45
9.3
57
9.4
44
9.5
55
9.1
41
9.7
63
9.8
44
Management
9.0
56
Funktion nicht verfügbar
8.8
54
Funktion nicht verfügbar
9.1
58
Funktion nicht verfügbar
Analytics
9.5
58
9.3
48
9.3
62
9.3
46
9.3
58
9.4
46
Agentic KI - Erweiterte Erkennungs- und Reaktionsplattformen (XDR)
9.3
10
Nicht genügend Daten verfügbar
9.2
11
Nicht genügend Daten verfügbar
9.4
11
Nicht genügend Daten verfügbar
Dienste - Erweiterte Erkennung und Reaktion (XDR)
9.8
11
Nicht genügend Daten verfügbar
Identitätsbedrohungserkennung und -reaktion (ITDR)7 Funktionen ausblenden7 Funktionen anzeigen
9.3
23
9.1
15
Überwachung
9.5
22
9.4
15
9.7
23
9.1
15
8.7
21
8.7
13
9.0
23
9.7
15
9.2
22
9.2
15
Sanierung
9.3
23
9.0
15
9.5
22
8.9
15
Verwaltete Erkennung und Reaktion (MDR)10 Funktionen ausblenden10 Funktionen anzeigen
9.0
22
Nicht genügend Daten
Plattform-Funktionen
9.5
20
Nicht genügend Daten verfügbar
8.8
18
Nicht genügend Daten verfügbar
9.1
18
Nicht genügend Daten verfügbar
9.0
17
Nicht genügend Daten verfügbar
9.5
19
Nicht genügend Daten verfügbar
7.6
17
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Automatisierungsfunktionen
9.2
17
Nicht genügend Daten verfügbar
9.0
18
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI
8.3
33
7.4
45
8.3
34
7.7
46
8.0
24
8.2
28
Generative KI
8.1
24
8.1
26
Benutzer- und Entity-Verhaltensanalyse (UEBA)11 Funktionen ausblenden11 Funktionen anzeigen
8.8
12
Nicht genügend Daten
Agentic KI - Benutzer- und Entitätsverhaltensanalyse (UEBA)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analyse
9.0
10
Nicht genügend Daten verfügbar
8.8
10
Nicht genügend Daten verfügbar
8.5
9
Nicht genügend Daten verfügbar
8.5
9
Nicht genügend Daten verfügbar
Erkennung
8.9
9
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
9.3
9
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - AWS-Marktplatz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
8.9
23
9.3
5
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
9.0
23
9.3
5
8.7
101
Nicht genügend Daten
Orchestrierung
8.9
71
Nicht genügend Daten verfügbar
8.9
71
Nicht genügend Daten verfügbar
9.2
79
Nicht genügend Daten verfügbar
8.9
70
Nicht genügend Daten verfügbar
Information
9.3
80
Nicht genügend Daten verfügbar
9.5
88
Nicht genügend Daten verfügbar
9.3
79
Nicht genügend Daten verfügbar
Personalisierung
9.4
82
Nicht genügend Daten verfügbar
9.4
80
Nicht genügend Daten verfügbar
8.8
69
Nicht genügend Daten verfügbar
Generative KI
7.7
27
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
9.2
8
Nicht genügend Daten verfügbar
Agentische KI - Bedrohungsintelligenz
7.7
14
Nicht genügend Daten verfügbar
7.6
13
Nicht genügend Daten verfügbar
8.1
13
Nicht genügend Daten verfügbar
7.8
13
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsinformations- und Ereignismanagement (SIEM)14 Funktionen ausblenden14 Funktionen anzeigen
9.0
21
Nicht genügend Daten
Netzwerk-Verwaltung
9.4
17
Nicht genügend Daten verfügbar
8.4
15
Nicht genügend Daten verfügbar
8.6
16
Nicht genügend Daten verfügbar
Incident Management
9.4
18
Nicht genügend Daten verfügbar
9.5
19
Nicht genügend Daten verfügbar
9.2
15
Nicht genügend Daten verfügbar
Sicherheits-Intelligenz
9.6
16
Nicht genügend Daten verfügbar
8.7
15
Nicht genügend Daten verfügbar
9.2
16
Nicht genügend Daten verfügbar
9.0
15
Nicht genügend Daten verfügbar
Agentic KI - Sicherheitsinformations- und Ereignismanagement (SIEM)
9.4
9
Nicht genügend Daten verfügbar
8.5
10
Nicht genügend Daten verfügbar
9.3
9
Nicht genügend Daten verfügbar
8.5
9
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.4
9
Incident Management
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
9.1
9
Nicht genügend Daten verfügbar
9.0
8
Generative KI
Nicht genügend Daten verfügbar
6.4
6
Kategorien
Kategorien
Geteilte Kategorien
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Einzigartige Kategorien
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint ist kategorisiert als Täuschungstechnologie und Verwundbarkeitsscanner
Bewertungen
Unternehmensgröße der Bewerter
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Kleinunternehmen(50 oder weniger Mitarbeiter)
10.7%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
41.3%
Unternehmen(> 1000 Mitarbeiter)
48.0%
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Kleinunternehmen(50 oder weniger Mitarbeiter)
18.0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
44.4%
Unternehmen(> 1000 Mitarbeiter)
37.6%
Branche der Bewerter
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Informationstechnologie und Dienstleistungen
18.5%
Computer- und Netzwerksicherheit
11.0%
Finanzdienstleistungen
8.1%
Krankenhaus & Gesundheitswesen
4.9%
Computersoftware
4.9%
Andere
52.6%
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Informationstechnologie und Dienstleistungen
13.2%
Computer- und Netzwerksicherheit
7.9%
Krankenhaus & Gesundheitswesen
5.8%
Finanzdienstleistungen
5.3%
Automotive
4.8%
Andere
63.0%
Top-Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform Alternativen
Cynet
Cynet
Cynet hinzufügen
ThreatDown
ThreatDown
ThreatDown hinzufügen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
Sophos Endpoint
Sophos Endpoint
Sophos Endpoint hinzufügen
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint Alternativen
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Check Point Harmony Endpoint hinzufügen
Cynet
Cynet
Cynet hinzufügen
ThreatDown
ThreatDown
ThreatDown hinzufügen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
Diskussionen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform Diskussionen
Wie deinstalliert man den CS-Sensor remote von einem beliebigen Host?
2 Kommentare
Bryan B.
BB
Dies kann über RTR erfolgen, wenn aktiviert, oder durch die Bereitstellung des Deinstallationswerkzeugs von CS über GPO oder ein anderes von Ihnen...Mehr erfahren
Hat CrowdStrike UBA?
1 Kommentar
Bryan B.
BB
Nein, das tut es nicht.Mehr erfahren
Wie sehen Menschen Firewall-Protokolle in Crowdstrike? Ist es möglich, Firewall-Protokolle anzuzeigen, oder erfordert es eine separate Anwendung, um diese in die CS-Konsole zu ziehen?
1 Kommentar
Bryan B.
BB
Sie können Firewall-Änderungen und Regelmodifikationen unter den Ereignisnamen "FirewallChangeOption" und "FirewallSetRule" sehen. Die Firewall-Lizenz von...Mehr erfahren
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint Diskussionen
Wird SentinelOne mein System verlangsamen?
3 Kommentare
Luis C.
LC
Nein, im Gegensatz zu jedem anderen EDR verwendet SentinelOne weniger als 100 MB im Speicher und bis zu 200 MB während eines Scans.Mehr erfahren
Schützt mich SentinelOne, während ich vom Internet getrennt bin (zum Beispiel während des Reisens)?
3 Kommentare
Luis C.
LC
Ja, SentinelOne benötigt nur Internetzugang, um die Richtlinien zu aktualisieren, es gibt einen 24/7-Schutz.Mehr erfahren
Auf welchen Betriebssystemen kann SentinelOne laufen?
2 Kommentare
Luis C.
LC
SentinelOne kann unter Windows XP (als Legacy-Agent) Windows 7, Windows 8, 8.1, 10, Linux, MacOS und Kubernetes laufen.Mehr erfahren