Best Software for 2025 is now live!

Comparar SentinelOne Singularity e Trend Vision One

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
SentinelOne Singularity
SentinelOne Singularity
Classificação por Estrelas
(183)4.7 de 5
Segmentos de Mercado
Mercado médio (43.5% das avaliações)
Informação
Preço de Nível Básico
Entre em Contato
Teste Gratuito disponível
Navegue por todos os planos de preços 3
Trend Vision One
Trend Vision One
Classificação por Estrelas
(187)4.7 de 5
Segmentos de Mercado
Empresa (51.1% das avaliações)
Informação
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Trend Vision One
Produtos em Destaque

SentinelOne Singularity vs Trend Vision One

Ao avaliar as duas soluções, os avaliadores consideraram SentinelOne Singularity mais fácil de usar, configurar e administrar. Os avaliadores também preferiram fazer negócios com SentinelOne Singularity no geral.

  • Os revisores sentiram que SentinelOne Singularity atende melhor às necessidades de seus negócios do que Trend Vision One.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que SentinelOne Singularity é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do SentinelOne Singularity em relação ao Trend Vision One.
Preços
Preço de Nível Básico
SentinelOne Singularity
Singularity Core
Entre em Contato
Navegue por todos os planos de preços 3
Trend Vision One
Preço não disponível
Teste Gratuito
SentinelOne Singularity
Teste Gratuito disponível
Trend Vision One
Teste Gratuito disponível
Avaliações
Atende aos requisitos
9.3
155
9.0
163
Facilidade de Uso
9.0
152
8.5
165
Facilidade de configuração
8.9
126
8.8
127
Facilidade de administração
9.0
130
8.7
127
Qualidade do Suporte
9.0
149
8.9
157
Tem the product Foi um bom parceiro na realização de negócios?
9.3
127
9.2
128
Direção de Produto (% positivo)
9.8
150
9.6
161
Recursos
Não há dados suficientes
Não há dados suficientes
Gerenciamento de Redes
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gestão de Identidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
IA generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Scanner de VulnerabilidadesOcultar 10 recursosMostrar 10 recursos
7.9
227
Não há dados suficientes
Desempenho
9.0
25
Dados insuficientes disponíveis
9.3
25
Dados insuficientes disponíveis
7.5
25
Dados insuficientes disponíveis
8.7
25
Dados insuficientes disponíveis
Rede
8.0
23
Dados insuficientes disponíveis
8.0
23
Dados insuficientes disponíveis
7.5
23
Dados insuficientes disponíveis
Aplicativo
7.2
20
Dados insuficientes disponíveis
6.8
20
Dados insuficientes disponíveis
6.9
18
Dados insuficientes disponíveis
Soluções de Proteção de EndpointOcultar 12 recursosMostrar 12 recursos
9.4
259
Não há dados suficientes
Administração
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.5
26
Dados insuficientes disponíveis
9.4
26
Dados insuficientes disponíveis
Funcionalidade
9.6
28
Dados insuficientes disponíveis
9.1
27
Dados insuficientes disponíveis
9.6
29
Dados insuficientes disponíveis
9.6
29
Dados insuficientes disponíveis
análise
9.5
31
Dados insuficientes disponíveis
9.3
31
Dados insuficientes disponíveis
9.6
32
Dados insuficientes disponíveis
Detecção e Resposta de Rede (NDR)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
Não há dados suficientes
análise
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Resposta
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataformas de Detecção e Resposta Estendidas (XDR)Ocultar 10 recursosMostrar 10 recursos
9.4
291
8.9
1,371
Detecção & Resposta
9.3
41
8.7
136
9.3
41
9.0
141
9.1
39
9.0
139
9.8
40
9.1
145
Gestão
Recurso Não Disponível
8.8
133
Recurso Não Disponível
8.7
132
Recurso Não Disponível
9.1
135
Analytics
9.3
44
9.2
140
9.3
43
8.8
137
9.4
43
8.8
133
Detecção e Resposta a Ameaças de Identidade (ITDR)Ocultar 7 recursosMostrar 7 recursos
9.3
82
Não há dados suficientes
Monitoramento
9.6
12
Dados insuficientes disponíveis
9.3
12
Dados insuficientes disponíveis
8.8
10
Dados insuficientes disponíveis
9.7
12
Dados insuficientes disponíveis
9.2
12
Dados insuficientes disponíveis
Remediação
9.2
12
Dados insuficientes disponíveis
9.3
12
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
IA generativa
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Gerenciamento de EndpointOcultar 1 recursoMostrar 1 recurso
Não há dados suficientes
Não há dados suficientes
IA generativa
Recurso Não Disponível
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Tecnologia de DecepçãoOcultar 4 recursosMostrar 4 recursos
9.0
26
Não há dados suficientes
Gestão de Incidentes
8.9
9
Dados insuficientes disponíveis
9.1
9
Dados insuficientes disponíveis
9.0
8
Dados insuficientes disponíveis
IA generativa
Recurso Não Disponível
Dados insuficientes disponíveis
Avaliações
Tamanho da Empresa dos Avaliadores
SentinelOne Singularity
SentinelOne Singularity
Pequena Empresa(50 ou menos emp.)
18.1%
Médio Porte(51-1000 emp.)
43.5%
Empresa(> 1000 emp.)
38.4%
Trend Vision One
Trend Vision One
Pequena Empresa(50 ou menos emp.)
12.2%
Médio Porte(51-1000 emp.)
36.7%
Empresa(> 1000 emp.)
51.1%
Indústria dos Avaliadores
SentinelOne Singularity
SentinelOne Singularity
Tecnologia da informação e serviços
12.4%
Segurança de Redes de Computadores e Computadores
7.9%
Hospital & Assistência à Saúde
6.2%
Serviços financeiros
5.1%
Administração governamental
4.5%
Outro
63.8%
Trend Vision One
Trend Vision One
Tecnologia da informação e serviços
17.8%
Segurança de Redes de Computadores e Computadores
7.8%
Hospital & Assistência à Saúde
6.7%
Bancário
6.7%
Administração governamental
5.6%
Outro
55.6%
Avaliações Mais Úteis
SentinelOne Singularity
SentinelOne Singularity
Revisão Favorável Mais Útil
Patrick M.
PM
Patrick M.
Usuário Verificado em Food & Beverages

De monitoramento a implantação e, mais importante, mitigação de ameaças, este endpoint superou as expectativas e permite que nossos líderes empresariais durmam tranquilos à noite. Não poderíamos estar mais felizes com nossa decisão de mudar (como...

Revisão Crítica Mais Útil
AD
Andrew D.
Usuário Verificado em Computer & Network Security

Quando implementamos o SentinelOne pela primeira vez, havia um ataque de malware falso se espalhando pela nossa rede. Graças ao ótimo suporte deles, resolvemos que era um software antivírus antigo lutando contra o SentinelOne. No entanto, nesse período,...

Trend Vision One
Trend Vision One
Revisão Favorável Mais Útil
GP
Gustavo P.
Usuário Verificado em Automotive

Trend Micro Vision One me dá uma ótima visibilidade sobre o nível de segurança dos meus ativos e me mostra como aumentar esse nível. O painel executivo ajuda muito ao comparar o índice de risco com outras empresas.

Revisão Crítica Mais Útil
Usuário Verificado
U
Usuário Verificado em Hospital & Health Care

While the XDR product itself is nice, I'm not a fan of Trend's piecemeal licensing model. Whereas XDR should act as a full-featured, standalone product, it is either purchased as an add-on to Apex One or as a standalone product to augment endpoint...

Principais Alternativas
SentinelOne Singularity
Alternativas para SentinelOne Singularity
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Adicionar CrowdStrike Falcon Endpoint Protection Platform
ThreatDown
ThreatDown
Adicionar ThreatDown
ESET PROTECT
ESET PROTECT
Adicionar ESET PROTECT
Sophos Intercept X: Next-Gen Endpoint
Sophos Intercept X: Next-Gen Endpoint
Adicionar Sophos Intercept X: Next-Gen Endpoint
Trend Vision One
Alternativas para Trend Vision One
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Adicionar CrowdStrike Falcon Endpoint Protection Platform
Microsoft Defender XDR
Microsoft Defender XDR
Adicionar Microsoft Defender XDR
Sophos Intercept X: Next-Gen Endpoint
Sophos Intercept X: Next-Gen Endpoint
Adicionar Sophos Intercept X: Next-Gen Endpoint
Wiz
Wiz
Adicionar Wiz
Discussões
SentinelOne Singularity
Discussões sobre SentinelOne Singularity
Will SentinelOne slow down my system?
3 comentários
Luis C.
LC
Não, diferente de qualquer outro EDR, o SentinelOne usa menos de 100MB de memória e até 200MB enquanto executa uma varredura.Leia mais
Does SentinelOne protect me while I am disconnected from the internet (such as during traveling)?
3 comentários
Luis C.
LC
Sim, o SentinelOne só precisa de acesso à internet para atualizar as políticas, há uma proteção 24/7.Leia mais
On which Operating Systems SentinelOne can run?
2 comentários
Luis C.
LC
SentinelOne pode ser executado no Windows XP (como agente legado) Windows 7, Windows 8, 8.1, 10, Linux, MacOS e kubernetsLeia mais
Trend Vision One
Discussões sobre Trend Vision One
How can Trend Micro XDR solve your detection and response challenges?
1 comentário
Karl F.
KF
Se o seu SOC é jovem e não tem a capacidade de investigar ameaças por conta própria, uma solução gerenciada está disponível da Trend (Trend MXDR).Leia mais
What does Trend Micro XDR allow you to do?
1 comentário
KT
TrendMicro XDR combina uma grande quantidade de recursos de análise e gerenciamento, seu módulo diferente fornece uma gama abrangente de coisas a fazer, como...Leia mais
What is Trend Micro Vision One (XDR) used for?
1 comentário
AF
XDR (Detecção e Resposta Estendida) coleta e correlaciona automaticamente dados em várias camadas de segurança: e-mail, endpoint, servidor, carga de trabalho...Leia mais