Mostrar detalhamento de classificação
Salvar em Minhas Listas
Não Reivindicado
Não Reivindicado

Principais Alternativas de SentinelOne Singularity Identity Posture Management Mais Bem Avaliadas

Avaliações 3 SentinelOne Singularity Identity Posture Management

4.3 de 5
Os próximos elementos são filtros e irão alterar os resultados exibidos assim que forem selecionados.
Pesquisar avaliações
Ocultar FiltrosMais Filtros
Os próximos elementos são filtros e irão alterar os resultados exibidos assim que forem selecionados.
Os próximos elementos são filtros e irão alterar os resultados exibidos assim que forem selecionados.

Prós e Contras de SentinelOne Singularity Identity Posture Management

Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Contras
As avaliações da G2 são autênticas e verificadas.
DC
Operations Manager
Pequena Empresa(50 ou menos emp.)
Mais Opções
Avaliador validado
Usuário atual verificado
Fonte da Revisão: Convite da G2
Revisão Incentivada
Traduzido Usando IA
(Original )Informação
O que você mais gosta SentinelOne Singularity Identity Posture Management?

Muito conveniente de usar. Resolve um problema muito bom. Análise coletada por e hospedada no G2.com.

O que você não gosta SentinelOne Singularity Identity Posture Management?

Nosso lançamento foi muito fácil. Como usuários frequentes dos produtos S1, não tivemos nenhum problema. Análise coletada por e hospedada no G2.com.

TB
IT Support Technician
Information Technology and Services
Pequena Empresa(50 ou menos emp.)
Mais Opções
Avaliador validado
Fonte da Revisão: Convite da G2
Revisão Incentivada
Traduzido Usando IA
O que você mais gosta SentinelOne Singularity Identity Posture Management?

Não importa o ambiente AD, o Singularity Ranger serve como uma sonda segura para encerrar proativamente ataques ao seu diretório ativo. Análise coletada por e hospedada no G2.com.

O que você não gosta SentinelOne Singularity Identity Posture Management?

Apenas relevante para aqueles que utilizam um diretório ativo, no entanto, isso é um dado adquirido. Análise coletada por e hospedada no G2.com.

Usuário Verificado em Information Technology and Services
UI
Médio Porte(51-1000 emp.)
Mais Opções
Avaliador validado
Fonte da Revisão: Convite da G2
Revisão Incentivada
O que você mais gosta SentinelOne Singularity Identity Posture Management?

Ranger AD provides timely vulnerability assessment such as misconfigurations, elevated privileges, etc. And I like that it makes it simple and fast. Análise coletada por e hospedada no G2.com.

O que você não gosta SentinelOne Singularity Identity Posture Management?

I like Sentinelone products, but it would be nice to have a full management console on the ad side to be able to do what different tools do, such as reporting. Análise coletada por e hospedada no G2.com.

Não há reviews suficientes de SentinelOne Singularity Identity Posture Management para o G2 fornecer insights de compra. Abaixo estão algumas alternativas com mais reviews:

1
Logotipo de Wiz
Wiz
4.7
(698)
Wiz é um CNAPP que consolida CSPM, KSPM, CWPP, gerenciamento de vulnerabilidades, varredura de IaC, CIEM, DSPM e segurança de contêineres e Kubernetes em uma única plataforma.
2
Logotipo de Red Hat Ansible Automation Platform
Red Hat Ansible Automation Platform
4.6
(307)
Red Hat Ansible Automation Platform é uma maneira simples de automatizar aplicativos e infraestrutura. Implantação de Aplicativos + Gerenciamento de Configuração + Entrega Contínua.
3
Logotipo de Tenable Nessus
Tenable Nessus
4.5
(284)
Desde o início, trabalhamos em conjunto com a comunidade de segurança. Continuamente otimizamos o Nessus com base no feedback da comunidade para torná-lo a solução de avaliação de vulnerabilidades mais precisa e abrangente do mercado. 20 anos depois, ainda estamos focados na colaboração com a comunidade e na inovação do produto para fornecer os dados de vulnerabilidade mais precisos e completos - para que você não perca questões críticas que poderiam colocar sua organização em risco. A Tenable é um Fornecedor Representativo da Gartner em Avaliação de Vulnerabilidades em 2021.
4
Logotipo de Orca Security
Orca Security
4.6
(209)
Obtenha visibilidade no nível de carga de trabalho no AWS, Azure e GCP sem os custos operacionais de agentes. Você poderia comprar três ferramentas em vez disso... mas por quê? Orca substitui ferramentas de avaliação de vulnerabilidades legadas, CSPM e CWPP. Implementa em minutos, não em meses.
5
Logotipo de Hybrid Cloud Security
Hybrid Cloud Security
4.5
(175)
A solução de segurança em nuvem híbrida, alimentada pela segurança XGen, oferece uma combinação de técnicas de defesa contra ameaças de gerações cruzadas que foram otimizadas para proteger cargas de trabalho físicas, virtuais e em nuvem.
6
Logotipo de Qualys VMDR
Qualys VMDR
4.4
(166)
Descubra, avalie, priorize e corrija vulnerabilidades críticas em tempo real e em todo o seu ambiente de TI híbrido global — tudo a partir de uma única solução.
7
Logotipo de Intruder
Intruder
4.8
(162)
Intruder é uma plataforma de monitoramento de segurança proativa para sistemas voltados para a internet.
8
Logotipo de Pentera
Pentera
4.5
(137)
Pentera é a líder de categoria em Validação de Segurança Automatizada, permitindo que todas as organizações testem com facilidade a integridade de todas as camadas de cibersegurança, revelando exposições de segurança verdadeiras e atuais a qualquer momento, em qualquer escala. Milhares de profissionais de segurança e provedores de serviços ao redor do mundo usam Pentera para orientar a remediação e fechar lacunas de segurança antes que sejam exploradas. Para mais informações, visite: pentera.io.
9
Logotipo de Harness Platform
Harness Platform
4.5
(132)
Harness é a primeira plataforma de Entrega Contínua como Serviço que utiliza Aprendizado de Máquina para simplificar todo o processo de entrega de código do artefato à produção – de forma rápida, segura e repetível.
10
Logotipo de Snyk
Snyk
4.5
(122)
Snyk é uma solução de segurança projetada para encontrar e corrigir vulnerabilidades em aplicativos Node.js e Ruby.
Mostrar mais