Best Software for 2025 is now live!

Comparar CrowdStrike Falcon Endpoint Protection Platform y SentinelOne Singularity

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Calificación Estelar
(288)4.7 de 5
Segmentos de Mercado
Empresa (54.1% de las reseñas)
Información
Precios de Nivel de Entrada
Prueba gratuita
Explorar todos los planes de precios de 4
SentinelOne Singularity
SentinelOne Singularity
Calificación Estelar
(183)4.7 de 5
Segmentos de Mercado
Mercado medio (43.5% de las reseñas)
Información
Precios de Nivel de Entrada
Contáctanos
Prueba Gratuita Disponible
Explorar todos los planes de precios de 3
Productos destacados

CrowdStrike Falcon Endpoint Protection Platform vs SentinelOne Singularity

Al evaluar las dos soluciones, los revisores encontraron que CrowdStrike Falcon Endpoint Protection Platform es más fácil de usar y configurar. Sin embargo, sintieron que la administración de ambos productos era igualmente fácil, y prefirieron hacer negocios en general con SentinelOne Singularity.

  • Tanto CrowdStrike Falcon Endpoint Protection Platform como SentinelOne Singularity cumplen con los requisitos de nuestros revisores a una tasa comparable.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que SentinelOne Singularity es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de SentinelOne Singularity sobre CrowdStrike Falcon Endpoint Protection Platform.
Precios
Precios de Nivel de Entrada
CrowdStrike Falcon Endpoint Protection Platform
Falcon Pro
Prueba gratuita
Explorar todos los planes de precios de 4
SentinelOne Singularity
Singularity Core
Contáctanos
Explorar todos los planes de precios de 3
Prueba Gratuita
CrowdStrike Falcon Endpoint Protection Platform
Prueba Gratuita Disponible
SentinelOne Singularity
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
9.3
200
9.3
155
Facilidad de uso
9.1
202
9.0
152
Facilidad de configuración
9.2
163
8.9
126
Facilidad de administración
9.0
155
9.0
130
Calidad del soporte
8.9
197
9.0
149
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.2
156
9.3
127
Dirección del producto (% positivo)
9.6
180
9.8
150
Características
No hay suficientes datos
7.9
227
Rendimiento
No hay suficientes datos disponibles
9.0
25
No hay suficientes datos disponibles
9.3
25
No hay suficientes datos disponibles
7.5
25
No hay suficientes datos disponibles
8.7
25
Red
No hay suficientes datos disponibles
8.0
23
No hay suficientes datos disponibles
8.0
23
No hay suficientes datos disponibles
7.5
23
Aplicación
No hay suficientes datos disponibles
7.2
20
No hay suficientes datos disponibles
6.8
20
No hay suficientes datos disponibles
6.9
18
9.1
489
9.4
259
Administración
9.1
37
Función no disponible
8.7
33
Función no disponible
8.8
36
Función no disponible
8.9
39
8.5
26
9.0
39
9.4
26
Funcionalidad
9.6
47
9.6
28
8.7
36
9.1
27
9.5
43
9.6
29
9.7
48
9.6
29
Análisis
9.0
45
9.5
31
9.3
42
9.3
31
9.2
44
9.6
32
Plataformas de Detección y Respuesta Extendida (XDR)Ocultar 10 característicasMostrar 10 características
9.2
406
9.4
291
Detección y respuesta
9.1
40
9.3
41
9.1
41
9.3
41
9.3
41
9.1
39
9.6
42
9.8
40
Gestión
9.0
41
Función no disponible
8.9
38
Función no disponible
9.1
38
Función no disponible
Analytics
9.4
42
9.3
44
9.1
41
9.3
43
9.3
42
9.4
43
Detección y Respuesta a Amenazas de Identidad (ITDR)Ocultar 7 característicasMostrar 7 características
9.2
96
9.3
82
Monitoreo
9.3
14
9.6
12
9.6
14
9.3
12
8.6
13
8.8
10
9.3
14
9.7
12
9.1
13
9.2
12
Remediación
9.3
14
9.2
12
9.4
14
9.3
12
Detección y Respuesta Gestionada (MDR)Ocultar 8 característicasMostrar 8 características
9.0
84
No hay suficientes datos
Características de la plataforma
9.5
10
No hay suficientes datos disponibles
8.9
11
No hay suficientes datos disponibles
9.2
11
No hay suficientes datos disponibles
9.0
10
No hay suficientes datos disponibles
9.5
11
No hay suficientes datos disponibles
8.0
10
No hay suficientes datos disponibles
Capacidades de automatización
9.0
10
No hay suficientes datos disponibles
8.9
11
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
IA generativa
Función no disponible
Función no disponible
Función no disponible
Función no disponible
No hay suficientes datos
No hay suficientes datos
IA generativa
Función no disponible
Función no disponible
9.1
581
No hay suficientes datos
Orquestación
8.8
53
No hay suficientes datos disponibles
8.7
53
No hay suficientes datos disponibles
9.2
58
No hay suficientes datos disponibles
8.8
53
No hay suficientes datos disponibles
Información
9.2
61
No hay suficientes datos disponibles
9.5
64
No hay suficientes datos disponibles
9.3
62
No hay suficientes datos disponibles
Personalización
9.4
62
No hay suficientes datos disponibles
9.3
62
No hay suficientes datos disponibles
8.7
53
No hay suficientes datos disponibles
IA generativa
Función no disponible
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Información y Eventos de Seguridad (SIEM)Ocultar 10 característicasMostrar 10 características
No hay suficientes datos
No hay suficientes datos
Gestión de redes
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de incidencias
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia de seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Control del sistema
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Prevención de vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Análisis del Comportamiento de Usuarios y Entidades (UEBA)Ocultar 7 característicasMostrar 7 características
8.4
42
No hay suficientes datos
Análisis
8.3
6
No hay suficientes datos disponibles
8.3
6
No hay suficientes datos disponibles
8.1
6
No hay suficientes datos disponibles
8.1
6
No hay suficientes datos disponibles
Detección
8.6
6
No hay suficientes datos disponibles
8.3
6
No hay suficientes datos disponibles
8.9
6
No hay suficientes datos disponibles
No hay suficientes datos
9.0
26
Gestión de incidencias
No hay suficientes datos disponibles
8.9
9
No hay suficientes datos disponibles
9.1
9
No hay suficientes datos disponibles
9.0
8
IA generativa
No hay suficientes datos disponibles
Función no disponible
Aplicaciones de la tienda de ServiceNowOcultar 2 característicasMostrar 2 características
9.1
23
No hay suficientes datos
Aplicaciones ServiceNow
9.0
12
No hay suficientes datos disponibles
9.2
11
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
SentinelOne Singularity
SentinelOne Singularity
Reseñas
Tamaño de la empresa de los revisores
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Pequeña Empresa(50 o menos empleados)
8.6%
Mediana Empresa(51-1000 empleados)
37.2%
Empresa(> 1000 empleados)
54.1%
SentinelOne Singularity
SentinelOne Singularity
Pequeña Empresa(50 o menos empleados)
18.1%
Mediana Empresa(51-1000 empleados)
43.5%
Empresa(> 1000 empleados)
38.4%
Industria de los revisores
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Tecnología de la Información y Servicios
16.9%
Seguridad informática y de redes
9.0%
Servicios financieros
8.6%
Hospital y atención médica
5.3%
Software informático
4.9%
Otro
55.3%
SentinelOne Singularity
SentinelOne Singularity
Tecnología de la Información y Servicios
12.4%
Seguridad informática y de redes
7.9%
Hospital y atención médica
6.2%
Servicios financieros
5.1%
Administración Gubernamental
4.5%
Otro
63.8%
Reseñas más útiles
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Reseña favorable más útil
WK
Wojtek K.
Usuario verificado en Financial Services

Crowdstrike Falcon Endpoint Protection es una plataforma robusta que es fácil de implementar a gran escala y proporciona muchas capacidades de automatización y orquestación. Aprovecha modelos de aprendizaje automático poderosos y una red de sensores global...

Reseña crítica más útil
Ernesto T.
ET
Ernesto T.
Usuario verificado en Retail

Al observar un incidente, solo muestra un árbol de procesos relacionado con el incidente. Para ver todo el panorama de lo que estaba sucediendo, necesitas navegar a Investigar host, lo cual consume más tiempo y es lento de cargar. Comparado con Cisco AMP4E,...

SentinelOne Singularity
SentinelOne Singularity
Reseña favorable más útil
Patrick M.
PM
Patrick M.
Usuario verificado en Food & Beverages

Desde la supervisión hasta el despliegue y, lo más importante, la mitigación de amenazas, este endpoint ha superado las expectativas y permite a los líderes de nuestra empresa dormir tranquilos por la noche. No podríamos estar más contentos con nuestra...

Reseña crítica más útil
AD
Andrew D.
Usuario verificado en Computer & Network Security

Cuando implementamos SentinelOne por primera vez, hubo un ataque de malware falso que se propagó por nuestra red. Gracias a su gran soporte, resolvimos que era un software antivirus antiguo luchando contra SentinelOne. Sin embargo, en ese tiempo recibimos...

Principales Alternativas
CrowdStrike Falcon Endpoint Protection Platform
Alternativas de CrowdStrike Falcon Endpoint Protection Platform
Cynet - All-in-One Cybersecurity Platform
Cynet - All-in-One Cybersecurity Platform
Agregar Cynet - All-in-One Cybersecurity Platform
ThreatDown
ThreatDown
Agregar ThreatDown
ESET PROTECT
ESET PROTECT
Agregar ESET PROTECT
Sophos Intercept X: Next-Gen Endpoint
Sophos Intercept X: Next-Gen Endpoint
Agregar Sophos Intercept X: Next-Gen Endpoint
SentinelOne Singularity
Alternativas de SentinelOne Singularity
ThreatDown
ThreatDown
Agregar ThreatDown
ESET PROTECT
ESET PROTECT
Agregar ESET PROTECT
Sophos Intercept X: Next-Gen Endpoint
Sophos Intercept X: Next-Gen Endpoint
Agregar Sophos Intercept X: Next-Gen Endpoint
Cynet - All-in-One Cybersecurity Platform
Cynet - All-in-One Cybersecurity Platform
Agregar Cynet - All-in-One Cybersecurity Platform
Discusiones
CrowdStrike Falcon Endpoint Protection Platform
Discusiones de CrowdStrike Falcon Endpoint Protection Platform
How to uninstall the CS sensor remotely from any host?
2 comentarios
Bryan B.
BB
Esto se puede hacer a través de RTR si está habilitado o mediante el despliegue de la herramienta de desinstalación de CS a través de GPO, o cualquier otro...Leer más
Crowd strike have UBA??
1 comentario
Bryan B.
BB
No, no lo hace.Leer más
How do people see Firewall logs in Crowdstrike . Is it Possible to view Firewall logs or requires a separated application to pull those into CS console.
1 comentario
Bryan B.
BB
Puedes ver los cambios en el firewall y las modificaciones de reglas bajo los nombres de eventos "FirewallChangeOption" y "FirewallSetRule". La licencia de...Leer más
SentinelOne Singularity
Discusiones de SentinelOne Singularity
Will SentinelOne slow down my system?
3 comentarios
Luis C.
LC
No, diferente a cualquier otro EDR, SentinelOne utiliza menos de 100 MB en memoria y hasta 200 MB mientras realiza un escaneo.Leer más
Does SentinelOne protect me while I am disconnected from the internet (such as during traveling)?
3 comentarios
Luis C.
LC
Sí, SentinelOne solo necesita acceso a internet para actualizar las políticas, hay una protección 24/7.Leer más
On which Operating Systems SentinelOne can run?
2 comentarios
Luis C.
LC
SentinelOne puede ejecutarse en Windows XP (como agente heredado) Windows 7, Windows 8, 8.1, 10, Linux, MacOS y kubernetes.Leer más