Best Software for 2025 is now live!

Comparar SentinelOne Singularity y Todyl Security Platform

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
SentinelOne Singularity
SentinelOne Singularity
Calificación Estelar
(183)4.7 de 5
Segmentos de Mercado
Mercado medio (43.5% de las reseñas)
Información
Precios de Nivel de Entrada
Contáctanos
Prueba Gratuita Disponible
Explorar todos los planes de precios de 3
Todyl Security Platform
Todyl Security Platform
Calificación Estelar
(43)4.7 de 5
Segmentos de Mercado
Pequeña empresa (88.4% de las reseñas)
Información
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Todyl Security Platform
Productos destacados

SentinelOne Singularity vs Todyl Security Platform

Al evaluar las dos soluciones, los revisores encontraron que SentinelOne Singularity es más fácil de usar, configurar y administrar. Sin embargo, prefirieron hacer negocios en general con Todyl Security Platform.

  • Tanto SentinelOne Singularity como Todyl Security Platform cumplen con los requisitos de nuestros revisores a una tasa comparable.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Todyl Security Platform es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de SentinelOne Singularity sobre Todyl Security Platform.
Precios
Precios de Nivel de Entrada
SentinelOne Singularity
Singularity Core
Contáctanos
Explorar todos los planes de precios de 3
Todyl Security Platform
No hay precios disponibles
Prueba Gratuita
SentinelOne Singularity
Prueba Gratuita Disponible
Todyl Security Platform
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
9.3
155
9.3
40
Facilidad de uso
9.0
152
8.5
41
Facilidad de configuración
8.9
126
8.5
41
Facilidad de administración
9.0
130
8.8
40
Calidad del soporte
9.0
149
9.6
40
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.3
127
9.5
40
Dirección del producto (% positivo)
9.8
150
9.7
40
Características
No hay suficientes datos
8.7
213
Gestión de redes
No hay suficientes datos disponibles
8.7
19
No hay suficientes datos disponibles
7.4
18
No hay suficientes datos disponibles
8.9
21
No hay suficientes datos disponibles
8.4
19
Seguridad
No hay suficientes datos disponibles
9.3
20
No hay suficientes datos disponibles
9.1
20
No hay suficientes datos disponibles
9.0
20
No hay suficientes datos disponibles
8.9
19
Gestión de identidades
No hay suficientes datos disponibles
8.6
19
No hay suficientes datos disponibles
8.4
18
No hay suficientes datos disponibles
8.6
20
IA generativa
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
Corredor de Seguridad de Acceso a la Nube (CASB)Ocultar 10 característicasMostrar 10 características
No hay suficientes datos
No hay suficientes datos
Análisis
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
7.9
227
No hay suficientes datos
Rendimiento
9.0
25
No hay suficientes datos disponibles
9.3
25
No hay suficientes datos disponibles
7.5
25
No hay suficientes datos disponibles
8.7
25
No hay suficientes datos disponibles
Red
8.0
23
No hay suficientes datos disponibles
8.0
23
No hay suficientes datos disponibles
7.5
23
No hay suficientes datos disponibles
Aplicación
7.2
20
No hay suficientes datos disponibles
6.8
20
No hay suficientes datos disponibles
6.9
18
No hay suficientes datos disponibles
9.4
259
No hay suficientes datos
Administración
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.5
26
No hay suficientes datos disponibles
9.4
26
No hay suficientes datos disponibles
Funcionalidad
9.6
28
No hay suficientes datos disponibles
9.1
27
No hay suficientes datos disponibles
9.6
29
No hay suficientes datos disponibles
9.6
29
No hay suficientes datos disponibles
Análisis
9.5
31
No hay suficientes datos disponibles
9.3
31
No hay suficientes datos disponibles
9.6
32
No hay suficientes datos disponibles
Plataformas de Detección y Respuesta Extendida (XDR)Ocultar 10 característicasMostrar 10 características
9.4
291
No hay suficientes datos
Detección y respuesta
9.3
41
No hay suficientes datos disponibles
9.3
41
No hay suficientes datos disponibles
9.1
39
No hay suficientes datos disponibles
9.8
40
No hay suficientes datos disponibles
Gestión
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Analytics
9.3
44
No hay suficientes datos disponibles
9.3
43
No hay suficientes datos disponibles
9.4
43
No hay suficientes datos disponibles
No hay suficientes datos
8.3
174
Gestión
No hay suficientes datos disponibles
7.7
16
No hay suficientes datos disponibles
8.0
16
No hay suficientes datos disponibles
8.6
16
No hay suficientes datos disponibles
8.7
17
Monitoreo
No hay suficientes datos disponibles
7.4
14
No hay suficientes datos disponibles
7.7
15
No hay suficientes datos disponibles
8.9
17
Protección
No hay suficientes datos disponibles
9.0
17
No hay suficientes datos disponibles
8.1
15
No hay suficientes datos disponibles
8.4
16
No hay suficientes datos disponibles
8.9
15
Detección y Respuesta a Amenazas de Identidad (ITDR)Ocultar 7 característicasMostrar 7 características
9.3
82
No hay suficientes datos
Monitoreo
9.6
12
No hay suficientes datos disponibles
9.3
12
No hay suficientes datos disponibles
8.8
10
No hay suficientes datos disponibles
9.7
12
No hay suficientes datos disponibles
9.2
12
No hay suficientes datos disponibles
Remediación
9.2
12
No hay suficientes datos disponibles
9.3
12
No hay suficientes datos disponibles
Detección y Respuesta Gestionada (MDR)Ocultar 8 característicasMostrar 8 características
No hay suficientes datos
8.7
220
Características de la plataforma
No hay suficientes datos disponibles
9.4
26
No hay suficientes datos disponibles
8.8
28
No hay suficientes datos disponibles
8.1
27
No hay suficientes datos disponibles
8.9
28
No hay suficientes datos disponibles
9.5
28
No hay suficientes datos disponibles
7.7
28
Capacidades de automatización
No hay suficientes datos disponibles
8.3
28
No hay suficientes datos disponibles
8.5
27
No hay suficientes datos
No hay suficientes datos
IA generativa
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
IA generativa
Función no disponible
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Información y Eventos de Seguridad (SIEM)Ocultar 10 característicasMostrar 10 características
No hay suficientes datos
8.8
287
Gestión de redes
No hay suficientes datos disponibles
9.3
29
No hay suficientes datos disponibles
8.1
27
No hay suficientes datos disponibles
9.1
29
Gestión de incidencias
No hay suficientes datos disponibles
9.1
29
No hay suficientes datos disponibles
9.1
29
No hay suficientes datos disponibles
9.0
29
Inteligencia de seguridad
No hay suficientes datos disponibles
9.0
29
No hay suficientes datos disponibles
7.7
28
No hay suficientes datos disponibles
8.5
29
No hay suficientes datos disponibles
8.7
29
No hay suficientes datos
No hay suficientes datos
Control del sistema
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Prevención de vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
9.0
26
No hay suficientes datos
Gestión de incidencias
8.9
9
No hay suficientes datos disponibles
9.1
9
No hay suficientes datos disponibles
9.0
8
No hay suficientes datos disponibles
IA generativa
Función no disponible
No hay suficientes datos disponibles
Reseñas
Tamaño de la empresa de los revisores
SentinelOne Singularity
SentinelOne Singularity
Pequeña Empresa(50 o menos empleados)
18.1%
Mediana Empresa(51-1000 empleados)
43.5%
Empresa(> 1000 empleados)
38.4%
Todyl Security Platform
Todyl Security Platform
Pequeña Empresa(50 o menos empleados)
88.4%
Mediana Empresa(51-1000 empleados)
11.6%
Empresa(> 1000 empleados)
0%
Industria de los revisores
SentinelOne Singularity
SentinelOne Singularity
Tecnología de la Información y Servicios
12.4%
Seguridad informática y de redes
7.9%
Hospital y atención médica
6.2%
Servicios financieros
5.1%
Administración Gubernamental
4.5%
Otro
63.8%
Todyl Security Platform
Todyl Security Platform
Tecnología de la Información y Servicios
55.8%
Seguridad informática y de redes
34.9%
Consultoría
2.3%
Práctica Jurídica
2.3%
Suministros y equipos comerciales
2.3%
Otro
2.3%
Reseñas más útiles
SentinelOne Singularity
SentinelOne Singularity
Reseña favorable más útil
EH
Eric H.
Usuario verificado en Information Technology and Services

Fácil de usar e implementar, el sistema simplemente funciona. Hemos tenido un excelente soporte al cliente y se utiliza diariamente en cientos de puntos finales dentro de nuestra organización. Encontramos que Sentinel One tiene muchas funciones y es fácil...

Reseña crítica más útil
Dhafer A.
DA
Dhafer A.
Usuario verificado en Health, Wellness and Fitness

Un EDR algo codicioso, utiliza un poco demasiado de RAM, cuando tienes un PC con 4 GB de RAM puede usar 250 MB, está entre las aplicaciones más exigentes, para mí un EDR debe ser discreto y económico en recursos, esa es la ventaja en comparación con un...

Todyl Security Platform
Todyl Security Platform
Reseña favorable más útil
JV
Jacob V.
Usuario verificado en Computer & Network Security

Disfruto de muchas cosas sobre Todyl. La interfaz de usuario es agradable (especialmente desde la actualización). Una vez que sabes cómo navegar por el portal, es muy fácil poner en lista blanca sitios web, crear agentes de instalación, etc. Además, su...

Reseña crítica más útil
Principales Alternativas
SentinelOne Singularity
Alternativas de SentinelOne Singularity
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Agregar CrowdStrike Falcon Endpoint Protection Platform
ThreatDown
ThreatDown
Agregar ThreatDown
ESET PROTECT
ESET PROTECT
Agregar ESET PROTECT
Sophos Intercept X: Next-Gen Endpoint
Sophos Intercept X: Next-Gen Endpoint
Agregar Sophos Intercept X: Next-Gen Endpoint
Todyl Security Platform
Alternativas de Todyl Security Platform
Huntress Managed EDR
Huntress Managed EDR
Agregar Huntress Managed EDR
ThreatDown
ThreatDown
Agregar ThreatDown
Vanta
Vanta
Agregar Vanta
Drata
Drata
Agregar Drata
Discusiones
SentinelOne Singularity
Discusiones de SentinelOne Singularity
Will SentinelOne slow down my system?
3 comentarios
Luis C.
LC
No, diferente a cualquier otro EDR, SentinelOne utiliza menos de 100 MB en memoria y hasta 200 MB mientras realiza un escaneo.Leer más
Does SentinelOne protect me while I am disconnected from the internet (such as during traveling)?
3 comentarios
Luis C.
LC
Sí, SentinelOne solo necesita acceso a internet para actualizar las políticas, hay una protección 24/7.Leer más
On which Operating Systems SentinelOne can run?
2 comentarios
Luis C.
LC
SentinelOne puede ejecutarse en Windows XP (como agente heredado) Windows 7, Windows 8, 8.1, 10, Linux, MacOS y kubernetes.Leer más
Todyl Security Platform
Discusiones de Todyl Security Platform
Monty el Mangosta llorando
Todyl Security Platform no tiene discusiones con respuestas