2026 Best Software Awards are here!See the list

Comparar Microsoft Entra Identity Protection e SentinelOne Singularity Endpoint

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Microsoft Entra Identity Protection
Microsoft Entra Identity Protection
Classificação por Estrelas
(41)4.5 de 5
Segmentos de Mercado
Empresa (51.2% das avaliações)
Informação
Pros & Cons
Não há dados suficientes
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Microsoft Entra Identity Protection
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Classificação por Estrelas
(198)4.7 de 5
Segmentos de Mercado
Mercado médio (44.2% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Entre em Contato
Teste Gratuito disponível
Navegue por todos os planos de preços 3

Microsoft Entra Identity Protection vs SentinelOne Singularity Endpoint

Ao avaliar as duas soluções, os avaliadores consideraram Microsoft Entra Identity Protection mais fácil de usar. No entanto, SentinelOne Singularity Endpoint é mais fácil de configurar e administrar. Os avaliadores também preferiram fazer negócios com SentinelOne Singularity Endpoint no geral.

  • Os revisores sentiram que SentinelOne Singularity Endpoint atende melhor às necessidades de seus negócios do que Microsoft Entra Identity Protection.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Microsoft Entra Identity Protection é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Microsoft Entra Identity Protection em relação ao SentinelOne Singularity Endpoint.
Preços
Preço de Nível Básico
Microsoft Entra Identity Protection
Preço não disponível
SentinelOne Singularity Endpoint
Singularity Core
Entre em Contato
Navegue por todos os planos de preços 3
Teste Gratuito
Microsoft Entra Identity Protection
Informação de teste não disponível
SentinelOne Singularity Endpoint
Teste Gratuito disponível
Avaliações
Atende aos requisitos
9.2
32
9.3
168
Facilidade de Uso
9.0
32
8.9
165
Facilidade de configuração
8.5
18
8.9
140
Facilidade de administração
8.6
18
8.9
141
Qualidade do Suporte
9.0
32
8.9
162
Tem the product Foi um bom parceiro na realização de negócios?
8.9
18
9.2
137
Direção de Produto (% positivo)
10.0
31
9.8
163
Recursos
Scanner de VulnerabilidadesOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
8.0
29
Desempenho
Dados insuficientes disponíveis
9.0
28
Dados insuficientes disponíveis
9.5
29
Dados insuficientes disponíveis
7.4
29
Dados insuficientes disponíveis
8.7
29
Rede
Dados insuficientes disponíveis
8.1
26
Dados insuficientes disponíveis
8.1
26
Dados insuficientes disponíveis
7.6
26
Aplicativo
Dados insuficientes disponíveis
7.6
23
Dados insuficientes disponíveis
7.0
23
Dados insuficientes disponíveis
7.3
21
Agente AI - Scanner de Vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataformas de Proteção de EndpointOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
9.4
40
Administração
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.6
29
Dados insuficientes disponíveis
9.4
31
Funcionalidade
Dados insuficientes disponíveis
9.7
32
Dados insuficientes disponíveis
9.1
30
Dados insuficientes disponíveis
9.5
34
Dados insuficientes disponíveis
9.5
33
análise
Dados insuficientes disponíveis
9.5
35
Dados insuficientes disponíveis
9.2
33
Dados insuficientes disponíveis
9.6
34
Plataformas de Detecção e Resposta Estendidas (XDR)Ocultar 14 recursosMostrar 14 recursos
Não há dados suficientes
9.4
49
Detecção & Resposta
Dados insuficientes disponíveis
9.4
45
Dados insuficientes disponíveis
9.4
44
Dados insuficientes disponíveis
9.1
41
Dados insuficientes disponíveis
9.8
44
Gestão
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Analytics
Dados insuficientes disponíveis
9.3
48
Dados insuficientes disponíveis
9.3
46
Dados insuficientes disponíveis
9.4
46
Plataformas de Detecção e Resposta Estendida (XDR) de IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Serviços - Detecção e Resposta Estendidas (XDR)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção e Resposta a Ameaças de Identidade (ITDR)Ocultar 7 recursosMostrar 7 recursos
8.5
26
9.1
15
Monitoramento
8.8
24
9.4
15
8.5
25
9.1
15
7.0
24
8.7
13
8.3
26
9.7
15
8.6
26
9.2
15
Remediação
8.9
25
9.0
15
9.1
26
8.9
15
Não há dados suficientes
7.5
55
IA generativa
Dados insuficientes disponíveis
7.4
45
Dados insuficientes disponíveis
7.7
46
Gerenciamento de EndpointOcultar 1 recursoMostrar 1 recurso
Não há dados suficientes
8.2
28
IA generativa
Dados insuficientes disponíveis
8.1
26
Detecção e Resposta de Endpoint (EDR)Ocultar 1 recursoMostrar 1 recurso
Não há dados suficientes
9.3
5
Serviços - Detecção e Resposta de Endpoint (EDR)
Dados insuficientes disponíveis
9.3
5
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Tecnologia de DecepçãoOcultar 4 recursosMostrar 4 recursos
Não há dados suficientes
8.4
9
Gestão de Incidentes
Dados insuficientes disponíveis
8.9
9
Dados insuficientes disponíveis
9.1
9
Dados insuficientes disponíveis
9.0
8
IA generativa
Dados insuficientes disponíveis
6.4
6
Categorias
Categorias
Categorias Compartilhadas
Microsoft Entra Identity Protection
Microsoft Entra Identity Protection
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Microsoft Entra Identity Protection e SentinelOne Singularity Endpoint é categorizado como Detecção e Resposta a Ameaças de Identidade (ITDR)
Categorias Únicas
Microsoft Entra Identity Protection
Microsoft Entra Identity Protection não possui categorias únicas
Avaliações
Tamanho da Empresa dos Avaliadores
Microsoft Entra Identity Protection
Microsoft Entra Identity Protection
Pequena Empresa(50 ou menos emp.)
22.0%
Médio Porte(51-1000 emp.)
26.8%
Empresa(> 1000 emp.)
51.2%
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Pequena Empresa(50 ou menos emp.)
17.9%
Médio Porte(51-1000 emp.)
44.2%
Empresa(> 1000 emp.)
37.9%
Indústria dos Avaliadores
Microsoft Entra Identity Protection
Microsoft Entra Identity Protection
Tecnologia da informação e serviços
19.5%
Programas de computador
12.2%
Segurança de Redes de Computadores e Computadores
9.8%
Contabilidade
7.3%
Telecomunicações
4.9%
Outro
46.3%
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Tecnologia da informação e serviços
13.2%
Segurança de Redes de Computadores e Computadores
7.9%
Hospital & Assistência à Saúde
5.8%
Serviços financeiros
5.3%
Automóvel
4.7%
Outro
63.2%
Principais Alternativas
Microsoft Entra Identity Protection
Alternativas para Microsoft Entra Identity Protection
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Adicionar CrowdStrike Falcon Endpoint Protection Platform
Okta
Okta
Adicionar Okta
IBM MaaS360
IBM Security MaaS360
Adicionar IBM MaaS360
SailPoint
SailPoint
Adicionar SailPoint
SentinelOne Singularity Endpoint
Alternativas para SentinelOne Singularity Endpoint
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Adicionar CrowdStrike Falcon Endpoint Protection Platform
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Adicionar Check Point Harmony Endpoint
Cynet
Cynet
Adicionar Cynet
ThreatDown
ThreatDown
Adicionar ThreatDown
Discussões
Microsoft Entra Identity Protection
Discussões sobre Microsoft Entra Identity Protection
Monty, o Mangusto chorando
Microsoft Entra Identity Protection não possui discussões com respostas
SentinelOne Singularity Endpoint
Discussões sobre SentinelOne Singularity Endpoint
O SentinelOne vai deixar meu sistema mais lento?
3 Comentários
Luis C.
LC
Não, diferente de qualquer outro EDR, o SentinelOne usa menos de 100MB de memória e até 200MB enquanto executa uma varredura.Leia mais
O SentinelOne me protege enquanto estou desconectado da internet (como durante viagens)?
3 Comentários
Luis C.
LC
Sim, o SentinelOne só precisa de acesso à internet para atualizar as políticas, há uma proteção 24/7.Leia mais
Em quais sistemas operacionais o SentinelOne pode ser executado?
2 Comentários
Luis C.
LC
SentinelOne pode ser executado no Windows XP (como agente legado) Windows 7, Windows 8, 8.1, 10, Linux, MacOS e kubernetsLeia mais