Best Software for 2025 is now live!

Comparar Acronis Cyber Protect e SentinelOne Singularity

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Acronis Cyber Protect
Acronis Cyber Protect
Classificação por Estrelas
(700)4.3 de 5
Segmentos de Mercado
Pequeno negócio (43.8% das avaliações)
Informação
Preço de Nível Básico
Teste Grátis
Navegue por todos os planos de preços 3
SentinelOne Singularity
SentinelOne Singularity
Classificação por Estrelas
(183)4.7 de 5
Segmentos de Mercado
Mercado médio (43.5% das avaliações)
Informação
Preço de Nível Básico
Entre em Contato
Teste Gratuito disponível
Navegue por todos os planos de preços 3
Produtos em Destaque

Acronis Cyber Protect vs SentinelOne Singularity

Ao avaliar as duas soluções, os revisores acharam SentinelOne Singularity mais fácil de usar, configurar e administrar. Também preferiram fazer negócios com SentinelOne Singularity em geral.

  • Os revisores sentiram que SentinelOne Singularity atende melhor às necessidades de seus negócios do que Acronis Cyber Protect.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que SentinelOne Singularity é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do SentinelOne Singularity em relação ao Acronis Cyber Protect.
Preços
Preço de Nível Básico
Acronis Cyber Protect
Standard
Teste Grátis
Navegue por todos os planos de preços 3
SentinelOne Singularity
Singularity Core
Entre em Contato
Navegue por todos os planos de preços 3
Teste Gratuito
Acronis Cyber Protect
Teste Gratuito disponível
SentinelOne Singularity
Teste Gratuito disponível
Avaliações
Atende aos requisitos
8.7
528
9.3
155
Facilidade de Uso
8.6
533
9.0
152
Facilidade de configuração
8.6
273
8.9
126
Facilidade de administração
8.5
274
9.0
130
Qualidade do Suporte
8.3
465
9.0
149
Tem the product Foi um bom parceiro na realização de negócios?
8.5
253
9.3
127
Direção de Produto (% positivo)
8.3
528
9.8
150
Recursos
9.0
2,435
Não há dados suficientes
Compatibilidade
9.1
208
Dados insuficientes disponíveis
9.0
208
Dados insuficientes disponíveis
8.9
200
Dados insuficientes disponíveis
9.0
192
Dados insuficientes disponíveis
Gestão
9.1
207
Dados insuficientes disponíveis
9.0
204
Dados insuficientes disponíveis
9.1
208
Dados insuficientes disponíveis
9.1
206
Dados insuficientes disponíveis
9.0
201
Dados insuficientes disponíveis
Conformidade
9.2
207
Dados insuficientes disponíveis
9.1
195
Dados insuficientes disponíveis
8.8
199
Dados insuficientes disponíveis
8.7
251
Não há dados suficientes
Funcionalidade
9.1
23
Dados insuficientes disponíveis
8.9
24
Dados insuficientes disponíveis
8.8
24
Dados insuficientes disponíveis
8.6
24
Dados insuficientes disponíveis
7.7
15
Dados insuficientes disponíveis
Compatibilidade
8.8
24
Dados insuficientes disponíveis
8.6
24
Dados insuficientes disponíveis
8.8
23
Dados insuficientes disponíveis
Gestão
8.7
22
Dados insuficientes disponíveis
9.1
24
Dados insuficientes disponíveis
8.5
24
Dados insuficientes disponíveis
Recuperação de ArquivosOcultar 9 recursosMostrar 9 recursos
9.2
188
Não há dados suficientes
Compatibilidade
9.5
25
Dados insuficientes disponíveis
9.3
23
Dados insuficientes disponíveis
8.6
22
Dados insuficientes disponíveis
Gestão
9.4
25
Dados insuficientes disponíveis
9.4
24
Dados insuficientes disponíveis
9.0
23
Dados insuficientes disponíveis
Segurança
Recurso Não Disponível
Dados insuficientes disponíveis
9.4
23
Dados insuficientes disponíveis
9.3
23
Dados insuficientes disponíveis
Scanner de VulnerabilidadesOcultar 10 recursosMostrar 10 recursos
Não há dados suficientes
7.9
227
Desempenho
Dados insuficientes disponíveis
9.0
25
Dados insuficientes disponíveis
9.3
25
Dados insuficientes disponíveis
7.5
25
Dados insuficientes disponíveis
8.7
25
Rede
Dados insuficientes disponíveis
8.0
23
Dados insuficientes disponíveis
8.0
23
Dados insuficientes disponíveis
7.5
23
Aplicativo
Dados insuficientes disponíveis
7.2
20
Dados insuficientes disponíveis
6.8
20
Dados insuficientes disponíveis
6.9
18
Soluções de Proteção de EndpointOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
9.4
259
Administração
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.5
26
Dados insuficientes disponíveis
9.4
26
Funcionalidade
Dados insuficientes disponíveis
9.6
28
Dados insuficientes disponíveis
9.1
27
Dados insuficientes disponíveis
9.6
29
Dados insuficientes disponíveis
9.6
29
análise
Dados insuficientes disponíveis
9.5
31
Dados insuficientes disponíveis
9.3
31
Dados insuficientes disponíveis
9.6
32
Recuperação de DesastresOcultar 10 recursosMostrar 10 recursos
9.0
189
Não há dados suficientes
Funcionalidade
Recurso Não Disponível
Dados insuficientes disponíveis
8.6
24
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.8
23
Dados insuficientes disponíveis
8.9
23
Dados insuficientes disponíveis
Gestão
9.3
25
Dados insuficientes disponíveis
9.1
26
Dados insuficientes disponíveis
9.2
22
Dados insuficientes disponíveis
9.2
24
Dados insuficientes disponíveis
9.0
22
Dados insuficientes disponíveis
8.8
134
Não há dados suficientes
Gestão
9.3
20
Dados insuficientes disponíveis
8.5
19
Dados insuficientes disponíveis
8.9
19
Dados insuficientes disponíveis
8.9
20
Dados insuficientes disponíveis
Provisionamento da solução
8.9
20
Dados insuficientes disponíveis
8.2
18
Dados insuficientes disponíveis
9.0
18
Dados insuficientes disponíveis
Plataformas de Detecção e Resposta Estendidas (XDR)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
9.4
291
Detecção & Resposta
Dados insuficientes disponíveis
9.3
41
Dados insuficientes disponíveis
9.3
41
Dados insuficientes disponíveis
9.1
39
Dados insuficientes disponíveis
9.8
40
Gestão
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Analytics
Dados insuficientes disponíveis
9.3
44
Dados insuficientes disponíveis
9.3
43
Dados insuficientes disponíveis
9.4
43
Detecção e Resposta a Ameaças de Identidade (ITDR)Ocultar 7 recursosMostrar 7 recursos
Não há dados suficientes
9.3
82
Monitoramento
Dados insuficientes disponíveis
9.6
12
Dados insuficientes disponíveis
9.3
12
Dados insuficientes disponíveis
8.8
10
Dados insuficientes disponíveis
9.7
12
Dados insuficientes disponíveis
9.2
12
Remediação
Dados insuficientes disponíveis
9.2
12
Dados insuficientes disponíveis
9.3
12
Não há dados suficientes
Não há dados suficientes
IA generativa
Recurso Não Disponível
Recurso Não Disponível
Recurso Não Disponível
Recurso Não Disponível
Gerenciamento de EndpointOcultar 1 recursoMostrar 1 recurso
Não há dados suficientes
Não há dados suficientes
IA generativa
Recurso Não Disponível
Recurso Não Disponível
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Gestão
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Relatórios
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Tecnologia de DecepçãoOcultar 4 recursosMostrar 4 recursos
Não há dados suficientes
9.0
26
Gestão de Incidentes
Dados insuficientes disponíveis
8.9
9
Dados insuficientes disponíveis
9.1
9
Dados insuficientes disponíveis
9.0
8
IA generativa
Dados insuficientes disponíveis
Recurso Não Disponível
Categorias
Categorias
Categorias Compartilhadas
Acronis Cyber Protect
Acronis Cyber Protect
SentinelOne Singularity
SentinelOne Singularity
Acronis Cyber Protect e SentinelOne Singularity é categorizado como Gerenciamento de Endpoint, Antivírus, e Detecção e Resposta de Endpoint (EDR)
Avaliações
Tamanho da Empresa dos Avaliadores
Acronis Cyber Protect
Acronis Cyber Protect
Pequena Empresa(50 ou menos emp.)
43.8%
Médio Porte(51-1000 emp.)
39.1%
Empresa(> 1000 emp.)
17.1%
SentinelOne Singularity
SentinelOne Singularity
Pequena Empresa(50 ou menos emp.)
18.1%
Médio Porte(51-1000 emp.)
43.5%
Empresa(> 1000 emp.)
38.4%
Indústria dos Avaliadores
Acronis Cyber Protect
Acronis Cyber Protect
Tecnologia da informação e serviços
22.3%
Programas de computador
9.0%
Varejo
7.1%
Segurança de Redes de Computadores e Computadores
4.2%
Serviços financeiros
3.1%
Outro
54.3%
SentinelOne Singularity
SentinelOne Singularity
Tecnologia da informação e serviços
12.4%
Segurança de Redes de Computadores e Computadores
7.9%
Hospital & Assistência à Saúde
6.2%
Serviços financeiros
5.1%
Administração governamental
4.5%
Outro
63.8%
Avaliações Mais Úteis
Acronis Cyber Protect
Acronis Cyber Protect
Revisão Favorável Mais Útil
Robert L. M.
RM
Robert L. M.
Usuário Verificado em Information Technology and Services

Eu realmente gosto deste sistema porque sua função automática de fazer backup e cópia de segurança de arquivos me dá a tranquilidade e confiança de que os arquivos valiosos e as informações sobre a empresa estão salvaguardados e protegidos sob este programa...

Revisão Crítica Mais Útil
Raziyeh K.
RK
Raziyeh K.
Usuário Verificado em Information Technology and Services

Eu não gosto do design e dos gráficos da interface.

SentinelOne Singularity
SentinelOne Singularity
Revisão Favorável Mais Útil
HY
Henry Y.
Usuário Verificado em Food & Beverages

A Plataforma de Proteção de Endpoint SentinelOne tem sido uma ótima adição à nossa segurança. Eles substituíram várias telas, ferramentas e fornecedores por um único portal/tecnologia fácil de usar. A melhor parte é que seu roteiro aproveita o mesmo...

Revisão Crítica Mais Útil
Usuário Verificado
U
Usuário Verificado em Telecommunications

atraso de algum suporte e no recebimento de certificados de treinamento

Principais Alternativas
Acronis Cyber Protect
Alternativas para Acronis Cyber Protect
Veeam Data Platform
Veeam Data Platform
Adicionar Veeam Data Platform
Bitdefender GravityZone
Bitdefender GravityZone
Adicionar Bitdefender GravityZone
ThreatDown
ThreatDown
Adicionar ThreatDown
NinjaOne
NinjaOne
Adicionar NinjaOne
SentinelOne Singularity
Alternativas para SentinelOne Singularity
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Adicionar CrowdStrike Falcon Endpoint Protection Platform
ThreatDown
ThreatDown
Adicionar ThreatDown
ESET PROTECT
ESET PROTECT
Adicionar ESET PROTECT
Sophos Intercept X: Next-Gen Endpoint
Sophos Intercept X: Next-Gen Endpoint
Adicionar Sophos Intercept X: Next-Gen Endpoint
Discussões
Acronis Cyber Protect
Discussões sobre Acronis Cyber Protect
Does Acronis Backup 12.5 include centralized and remote management of backups?
1 comentário
Rebecca K.
RK
O console centralizado de backup Acronis é baseado na web e pode ser acessado remotamente. Agentes de backup podem ser implantados através do console...Leia mais
Is Acronis Backup 12.5 a cloud backup-as-a-service (BaaS) or on-premises backup software?
1 comentário
Rebecca K.
RK
Acronis 12.5 pode ser instalado e executado em um servidor local, servidor VM no data center ou em um servidor VM na nuvem.Leia mais
How can I purchase Acronis Backup 12.5?
1 comentário
Rebecca K.
RK
Desculpe, não posso acessar links externos. Se você puder fornecer o texto específico que precisa de tradução, ficarei feliz em ajudar!Leia mais
SentinelOne Singularity
Discussões sobre SentinelOne Singularity
Will SentinelOne slow down my system?
3 comentários
Luis C.
LC
Não, diferente de qualquer outro EDR, o SentinelOne usa menos de 100MB de memória e até 200MB enquanto executa uma varredura.Leia mais
Does SentinelOne protect me while I am disconnected from the internet (such as during traveling)?
3 comentários
Luis C.
LC
Sim, o SentinelOne só precisa de acesso à internet para atualizar as políticas, há uma proteção 24/7.Leia mais
On which Operating Systems SentinelOne can run?
2 comentários
Luis C.
LC
SentinelOne pode ser executado no Windows XP (como agente legado) Windows 7, Windows 8, 8.1, 10, Linux, MacOS e kubernetsLeia mais