Check Point CloudGuard Network Security und Check Point Infinity Platform vergleichen

Auf einen Blick
Check Point CloudGuard Network Security
Check Point CloudGuard Network Security
Sternebewertung
(176)4.5 von 5
Marktsegmente
Unternehmen (45.1% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Kostenlose Testversion verfügbar
Erfahren Sie mehr über Check Point CloudGuard Network Security
Check Point Infinity Platform
Check Point Infinity Platform
Sternebewertung
(49)4.5 von 5
Marktsegmente
Unternehmen mittlerer Größe (37.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Check Point Infinity Platform
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass Check Point CloudGuard Network Security in seiner Einfachheit der Einrichtung herausragt, wobei Benutzer schätzen, dass es nur minimale Konfiguration erfordert. Ein Benutzer bemerkte: "Ich mag wirklich, dass es nicht viel Einrichtung benötigt", was seine Zugänglichkeit für verschiedene Benutzer hervorhebt.
  • Benutzer sagen, dass die Check Point Infinity Platform sich durch ihre fortschrittlichen Funktionen auszeichnet, insbesondere durch ihr zentrales Sicherheitsmanagement. Bewerter haben ihre Fähigkeit gelobt, Richtlinien und Protokolle über eine einzige Konsole zu verwalten, was die Sichtbarkeit und Berichterstattungsfähigkeiten verbessert.
  • Laut verifizierten Bewertungen bietet Check Point CloudGuard Network Security eine starke Bedrohungsabwehr, die entscheidend für den Schutz von Cloud-Workloads ist. Benutzer haben erwähnt, dass es Cloud-basierte Angriffe effektiv blockiert und eine wesentliche Sicherheitsschicht über die nativen Cloud-Schutzmaßnahmen hinaus bietet.
  • Bewerter erwähnen, dass die Check Point Infinity Platform ein einheitliches Managementerlebnis über das Infinity Portal bietet, das sich nahtlos über On-Premises- und Cloud-Umgebungen hinweg integriert. Diese Funktion gewährleistet einen konsistenten Schutz und macht es zu einer bevorzugten Wahl für Benutzer mit unterschiedlicher Infrastruktur.
  • G2-Bewerter heben hervor, dass Check Point CloudGuard Network Security eine höhere Gesamtzufriedenheitsbewertung hat, was seine starke Leistung in Benutzererfahrung und Support widerspiegelt. Benutzer haben die konsistente und automatisierte Sicherheit des Produkts als bedeutenden Vorteil bei der Bedrohungsverwaltung in hybriden und Multi-Cloud-Umgebungen hervorgehoben.
  • Benutzer berichten, dass, obwohl die Check Point Infinity Platform eine überlegene Sicherheitseffizienz bietet, sie im Vergleich zu CloudGuard Herausforderungen in der Einfachheit der Einrichtung hat. Einige Benutzer fanden die anfängliche Konfiguration komplexer, was das Onboarding-Erlebnis für neue Benutzer beeinträchtigen könnte.

Check Point CloudGuard Network Security vs Check Point Infinity Platform

Bei der Bewertung der beiden Lösungen fanden Rezensenten Check Point Infinity Platform einfacher zu verwenden. Jedoch bevorzugten Rezensenten die Einrichtung für Check Point CloudGuard Network Security zusammen mit der Verwaltung. Rezensenten stimmten überein, dass es mit beiden Anbietern insgesamt gleich einfach ist, Geschäfte zu machen.

  • Die Gutachter waren der Meinung, dass Check Point CloudGuard Network Security den Bedürfnissen ihres Unternehmens besser entspricht als Check Point Infinity Platform.
  • Beim Vergleich der Qualität des laufenden Produktsupports bieten Check Point CloudGuard Network Security und Check Point Infinity Platform ähnliche Unterstützungsniveaus.
  • Bei der Bewertung der Produktrichtung erhielten Check Point CloudGuard Network Security und Check Point Infinity Platform ähnliche Bewertungen von unseren Gutachtern.
Preisgestaltung
Einstiegspreis
Check Point CloudGuard Network Security
Keine Preisinformationen verfügbar
Check Point Infinity Platform
Keine Preisinformationen verfügbar
Kostenlose Testversion
Check Point CloudGuard Network Security
Kostenlose Testversion verfügbar
Check Point Infinity Platform
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.0
124
8.9
38
Einfache Bedienung
8.6
128
8.8
40
Einfache Einrichtung
8.6
115
7.8
31
Einfache Verwaltung
8.8
71
8.3
22
Qualität der Unterstützung
8.9
123
8.9
36
Hat the product ein guter Partner im Geschäft waren?
8.8
70
8.8
23
Produktrichtung (% positiv)
9.1
123
9.1
38
Funktionen
Cloud-Workload-Schutzplattformen10 Funktionen ausblenden10 Funktionen anzeigen
8.8
49
Nicht genügend Daten
Management
9.3
43
Nicht genügend Daten verfügbar
9.0
34
Nicht genügend Daten verfügbar
8.9
38
Nicht genügend Daten verfügbar
Transaktionen
8.7
35
Nicht genügend Daten verfügbar
9.1
39
Nicht genügend Daten verfügbar
8.8
40
Nicht genügend Daten verfügbar
Sicherheitskontrollen
9.0
38
Nicht genügend Daten verfügbar
8.1
35
Nicht genügend Daten verfügbar
8.7
34
Nicht genügend Daten verfügbar
8.5
33
Nicht genügend Daten verfügbar
Nicht genügend Daten
9.1
11
Sandbox
Nicht genügend Daten verfügbar
8.8
10
Bewertung
Nicht genügend Daten verfügbar
9.2
10
Nicht genügend Daten verfügbar
8.7
9
Nicht genügend Daten verfügbar
8.5
9
Nicht genügend Daten verfügbar
8.7
9
Einbruchserkennungs- und Präventionssysteme (IDPS)14 Funktionen ausblenden14 Funktionen anzeigen
Nicht genügend Daten
9.1
10
Prävention
Nicht genügend Daten verfügbar
9.4
8
Nicht genügend Daten verfügbar
9.4
8
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
9.1
9
Nicht genügend Daten verfügbar
8.8
8
Erkennung
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
8.7
9
Nicht genügend Daten verfügbar
9.1
9
Verwaltung
Nicht genügend Daten verfügbar
8.7
9
Nicht genügend Daten verfügbar
8.3
9
Nicht genügend Daten verfügbar
8.8
8
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Eindringungserkennungs- und Präventionssysteme (IDPS)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.6
9
Nicht genügend Daten
Netzwerk-Verwaltung
9.8
8
Nicht genügend Daten verfügbar
8.8
8
Nicht genügend Daten verfügbar
8.1
8
Nicht genügend Daten verfügbar
8.3
8
Nicht genügend Daten verfügbar
Sicherheit
9.4
8
Nicht genügend Daten verfügbar
9.0
8
Nicht genügend Daten verfügbar
9.6
8
Nicht genügend Daten verfügbar
9.0
8
Nicht genügend Daten verfügbar
Identitätsmanagement
8.8
8
Nicht genügend Daten verfügbar
8.5
8
Nicht genügend Daten verfügbar
9.0
8
Nicht genügend Daten verfügbar
Generative KI
7.1
7
Nicht genügend Daten verfügbar
6.2
7
Nicht genügend Daten verfügbar
Netzwerksicherheitsrichtlinienverwaltung (NSPM)10 Funktionen ausblenden10 Funktionen anzeigen
8.9
26
9.4
11
Wartung des Netzwerks
9.0
26
9.4
8
9.0
24
9.3
9
8.9
22
8.9
9
Netzwerk-Verwaltung
9.3
25
9.3
9
9.0
25
9.4
9
8.6
22
8.7
9
9.1
23
9.1
9
Netzwerk-Überwachung
9.4
21
9.1
9
8.8
20
9.2
8
7.9
20
8.8
8
8.7
49
Nicht genügend Daten
Sicherheit
8.7
40
Nicht genügend Daten verfügbar
8.7
38
Nicht genügend Daten verfügbar
8.7
36
Nicht genügend Daten verfügbar
8.4
38
Nicht genügend Daten verfügbar
Beachtung
8.6
38
Nicht genügend Daten verfügbar
8.5
37
Nicht genügend Daten verfügbar
8.8
38
Nicht genügend Daten verfügbar
Verwaltung
8.9
41
Nicht genügend Daten verfügbar
8.8
39
Nicht genügend Daten verfügbar
8.6
36
Nicht genügend Daten verfügbar
8.4
61
Nicht genügend Daten
Datenschutz
8.3
42
Nicht genügend Daten verfügbar
8.7
43
Nicht genügend Daten verfügbar
8.4
43
Nicht genügend Daten verfügbar
8.6
43
Nicht genügend Daten verfügbar
8.4
43
Nicht genügend Daten verfügbar
Analyse
8.2
43
Nicht genügend Daten verfügbar
8.4
43
Nicht genügend Daten verfügbar
8.3
43
Nicht genügend Daten verfügbar
Verwaltung
8.2
46
Nicht genügend Daten verfügbar
8.1
46
Nicht genügend Daten verfügbar
8.7
47
Nicht genügend Daten verfügbar
8.6
48
Nicht genügend Daten
Verwaltung
9.2
40
Nicht genügend Daten verfügbar
8.8
32
Nicht genügend Daten verfügbar
8.3
33
Nicht genügend Daten verfügbar
8.9
32
Nicht genügend Daten verfügbar
Agentic KI - Firewall-Software
8.1
20
Nicht genügend Daten verfügbar
8.3
20
Nicht genügend Daten verfügbar
Funktionalität
8.4
30
Nicht genügend Daten verfügbar
9.0
29
Nicht genügend Daten verfügbar
8.5
28
Nicht genügend Daten verfügbar
8.9
32
Nicht genügend Daten verfügbar
Überwachung
8.1
33
Nicht genügend Daten verfügbar
8.8
37
Nicht genügend Daten verfügbar
9.4
39
Nicht genügend Daten verfügbar
8.9
31
Nicht genügend Daten verfügbar
Generative KI
7.7
23
Nicht genügend Daten verfügbar
Künstliche Intelligenz - Firewall
8.4
24
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.7
19
Verwaltung
Nicht genügend Daten verfügbar
8.7
17
Nicht genügend Daten verfügbar
8.6
17
Nicht genügend Daten verfügbar
8.3
17
Nicht genügend Daten verfügbar
8.6
17
Nicht genügend Daten verfügbar
8.5
17
Funktionalität
Nicht genügend Daten verfügbar
8.7
17
Nicht genügend Daten verfügbar
9.2
17
Nicht genügend Daten verfügbar
9.3
17
Nicht genügend Daten verfügbar
8.9
17
Analyse
Nicht genügend Daten verfügbar
8.9
17
Nicht genügend Daten verfügbar
8.6
16
Nicht genügend Daten verfügbar
8.6
17
Softwaredefinierter Perimeter (SDP)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Schutz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.9
16
Nicht genügend Daten
Verwaltung
9.4
12
Nicht genügend Daten verfügbar
8.1
12
Nicht genügend Daten verfügbar
8.6
12
Nicht genügend Daten verfügbar
Durchsetzung
9.0
12
Nicht genügend Daten verfügbar
9.1
13
Nicht genügend Daten verfügbar
9.0
13
Nicht genügend Daten verfügbar
9.2
12
Nicht genügend Daten verfügbar
9.5
13
Nicht genügend Daten verfügbar
Sichtbarkeit
9.1
13
Nicht genügend Daten verfügbar
8.1
13
Nicht genügend Daten verfügbar
8.3
11
Nicht genügend Daten verfügbar
Nicht genügend Daten
7.0
6
Generative KI
Nicht genügend Daten verfügbar
7.0
5
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - AWS-Marktplatz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsinformations- und Ereignismanagement (SIEM)14 Funktionen ausblenden14 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Netzwerk-Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Incident Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheits-Intelligenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Sicherheitsinformations- und Ereignismanagement (SIEM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Automatisierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Orchestrierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Antwort
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Check Point CloudGuard Network Security
Check Point CloudGuard Network Security
Check Point Infinity Platform
Check Point Infinity Platform
Check Point CloudGuard Network Security und Check Point Infinity Platform sind kategorisiert als Netzwerksicherheitsrichtlinienverwaltung (NSPM)
Bewertungen
Unternehmensgröße der Bewerter
Check Point CloudGuard Network Security
Check Point CloudGuard Network Security
Kleinunternehmen(50 oder weniger Mitarbeiter)
26.8%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
28.1%
Unternehmen(> 1000 Mitarbeiter)
45.1%
Check Point Infinity Platform
Check Point Infinity Platform
Kleinunternehmen(50 oder weniger Mitarbeiter)
34.8%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
37.0%
Unternehmen(> 1000 Mitarbeiter)
28.3%
Branche der Bewerter
Check Point CloudGuard Network Security
Check Point CloudGuard Network Security
Computer- und Netzwerksicherheit
25.7%
Finanzdienstleistungen
19.1%
Informationstechnologie und Dienstleistungen
18.4%
Buchhaltung
2.6%
Computersoftware
2.6%
Andere
31.6%
Check Point Infinity Platform
Check Point Infinity Platform
Computer- und Netzwerksicherheit
28.3%
Informationstechnologie und Dienstleistungen
19.6%
herstellungs-
6.5%
Computernetzwerke
6.5%
Banking
4.3%
Andere
34.8%
Top-Alternativen
Check Point CloudGuard Network Security
Check Point CloudGuard Network Security Alternativen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
FortiCNAPP
FortiCNAPP
FortiCNAPP hinzufügen
Wiz
Wiz
Wiz hinzufügen
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud hinzufügen
Check Point Infinity Platform
Check Point Infinity Platform Alternativen
ThreatDown
ThreatDown
ThreatDown hinzufügen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Sumo Logic
Sumo Logic
Sumo Logic hinzufügen
Sophos Endpoint
Sophos Endpoint
Sophos Endpoint hinzufügen
Diskussionen
Check Point CloudGuard Network Security
Check Point CloudGuard Network Security Diskussionen
Wofür wird CloudGuard Network Security für Gateway Load Balancer verwendet?
1 Kommentar
Viral M.
VM
Es wird als Webanwendungsfilter verwendet, um unerwünschten Datenverkehr am Load-Balancer-Ende zu blockieren, sodass der Endanwendungsserver vor bösartigen...Mehr erfahren
Wofür wird CloudGuard Network Security für Gateway Load Balancer verwendet?
1 Kommentar
Dewesh P.
DP
CloudGuard Network Security für Gateway Load Balancer, angeboten von Check Point Software Technologies, wird verwendet, um skalierbare, inline...Mehr erfahren
How has CloudGuard Network Security supported your cybersecurity efforts, and what features do you rely on most?
1 Kommentar
Dewesh P.
DP
CloudGuard Network Security von Check Point Software Technologies hat unsere Cloud-Sicherheitslage erheblich gestärkt, indem es konsistente,...Mehr erfahren
Check Point Infinity Platform
Check Point Infinity Platform Diskussionen
Monty der Mungo weint
Check Point Infinity Platform hat keine Diskussionen mit Antworten