Introducing G2.ai, the future of software buying.Try now

Check Point CloudGuard Network Security und Check Point Infinity Platform vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Check Point CloudGuard Network Security
Check Point CloudGuard Network Security
Sternebewertung
(153)4.5 von 5
Marktsegmente
Unternehmen (49.6% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Kostenlose Testversion verfügbar
Erfahren Sie mehr über Check Point CloudGuard Network Security
Check Point Infinity Platform
Check Point Infinity Platform
Sternebewertung
(52)4.5 von 5
Marktsegmente
Unternehmen mittlerer Größe (39.6% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Check Point Infinity Platform
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass Check Point CloudGuard Network Security im Bereich Eindringungsschutz mit einer perfekten Punktzahl von 10,0 hervorragend abschneidet, während die Check Point Infinity Platform ebenfalls gut, aber etwas niedriger mit 9,2 bewertet wird. Rezensenten erwähnen, dass die robusten Eindringungsschutzfähigkeiten von CloudGuard es zu einer bevorzugten Wahl für Unternehmen machen, die sich auf Sicherheit konzentrieren.
  • Rezensenten erwähnen, dass die Check Point Infinity Platform in der Benutzerfreundlichkeit mit einer Punktzahl von 9,5 im Vergleich zu CloudGuards 8,9 glänzt. Benutzer auf G2 schätzen die intuitive Benutzeroberfläche und den optimierten Einrichtungsprozess der Infinity Platform, was es Teams erleichtert, sie zu übernehmen und zu verwalten.
  • G2-Benutzer heben die überlegene Qualität des Supports für die Check Point Infinity Platform hervor, die mit 9,4 bewertet wird, während CloudGuard mit 9,0 dicht folgt. Benutzer berichten, dass das Support-Team der Infinity Platform reaktionsschnell und kompetent ist, was das gesamte Benutzererlebnis verbessert.
  • Benutzer sagen, dass Check Point CloudGuard Network Security bessere Netzwerksegmentierungsfähigkeiten mit einer Punktzahl von 9,7 bietet, verglichen mit den 8,9 der Infinity Platform. Rezensenten erwähnen, dass die fortschrittlichen Segmentierungsfunktionen helfen, sensible Daten effektiv zu isolieren, was für die Einhaltung von Vorschriften entscheidend ist.
  • Rezensenten erwähnen, dass die Check Point Infinity Platform im Bereich Compliance-Überwachung mit einer Punktzahl von 9,2 einen leichten Vorteil hat, während CloudGuard 8,6 erreicht. Benutzer berichten, dass die Infinity Platform umfassende Werkzeuge zur Sicherstellung der Einhaltung von Vorschriften bietet, was für Organisationen in regulierten Branchen ein bedeutender Vorteil ist.
  • Benutzer auf G2 berichten, dass Check Point CloudGuard Network Security über eine robustere Sandbox-Funktion verfügt, die mit 8,9 bewertet wird, während die Infinity Platform in diesem Bereich keine spezifische Punktzahl aufweist. Rezensenten sagen, dass die Sandbox-Fähigkeiten von CloudGuard eine effektive Malware-Analyse und Bedrohungserkennung ermöglichen, was es zu einer starken Wahl für proaktive Sicherheitsmaßnahmen macht.

Check Point CloudGuard Network Security vs Check Point Infinity Platform

Bei der Bewertung der beiden Lösungen fanden die Rezensenten sie gleich einfach zu verwenden, und beide Anbieter machen es insgesamt gleich einfach, Geschäfte zu tätigen. Allerdings ist Check Point CloudGuard Network Security einfacher einzurichten und zu verwalten.

  • Die Gutachter waren der Meinung, dass Check Point CloudGuard Network Security den Bedürfnissen ihres Unternehmens besser entspricht als Check Point Infinity Platform.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Check Point CloudGuard Network Security.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Check Point Infinity Platform gegenüber Check Point CloudGuard Network Security.
Preisgestaltung
Einstiegspreis
Check Point CloudGuard Network Security
Keine Preisinformationen verfügbar
Check Point Infinity Platform
Keine Preisinformationen verfügbar
Kostenlose Testversion
Check Point CloudGuard Network Security
Kostenlose Testversion verfügbar
Check Point Infinity Platform
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.1
109
8.9
40
Einfache Bedienung
8.8
112
8.8
42
Einfache Einrichtung
8.7
99
7.8
33
Einfache Verwaltung
8.8
65
8.4
24
Qualität der Unterstützung
9.0
108
8.9
38
Hat the product ein guter Partner im Geschäft waren?
8.8
63
8.8
25
Produktrichtung (% positiv)
9.0
106
9.1
40
Funktionen
Cloud-Workload-Schutzplattformen10 Funktionen ausblenden10 Funktionen anzeigen
8.8
45
Nicht genügend Daten
Management
9.2
39
Nicht genügend Daten verfügbar
9.0
31
Nicht genügend Daten verfügbar
8.9
35
Nicht genügend Daten verfügbar
Transaktionen
8.6
34
Nicht genügend Daten verfügbar
9.0
37
Nicht genügend Daten verfügbar
8.7
38
Nicht genügend Daten verfügbar
Sicherheitskontrollen
9.0
37
Nicht genügend Daten verfügbar
8.0
33
Nicht genügend Daten verfügbar
8.7
33
Nicht genügend Daten verfügbar
8.4
32
Nicht genügend Daten verfügbar
Nicht genügend Daten
9.1
11
Sandbox
Nicht genügend Daten verfügbar
8.8
10
Bewertung
Nicht genügend Daten verfügbar
9.2
10
Nicht genügend Daten verfügbar
8.7
9
Nicht genügend Daten verfügbar
8.5
9
Nicht genügend Daten verfügbar
8.7
9
Einbruchserkennungs- und Präventionssysteme (IDPS)14 Funktionen ausblenden14 Funktionen anzeigen
Nicht genügend Daten
9.1
10
Prävention
Nicht genügend Daten verfügbar
9.4
9
Nicht genügend Daten verfügbar
9.4
9
Nicht genügend Daten verfügbar
9.2
8
Nicht genügend Daten verfügbar
9.2
10
Nicht genügend Daten verfügbar
8.9
9
Erkennung
Nicht genügend Daten verfügbar
9.0
10
Nicht genügend Daten verfügbar
8.8
10
Nicht genügend Daten verfügbar
9.2
10
Verwaltung
Nicht genügend Daten verfügbar
8.7
10
Nicht genügend Daten verfügbar
8.3
10
Nicht genügend Daten verfügbar
8.7
9
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Eindringungserkennungs- und Präventionssysteme (IDPS)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.6
8
Nicht genügend Daten
Netzwerk-Verwaltung
9.8
8
Nicht genügend Daten verfügbar
8.8
8
Nicht genügend Daten verfügbar
8.1
8
Nicht genügend Daten verfügbar
8.3
8
Nicht genügend Daten verfügbar
Sicherheit
9.4
8
Nicht genügend Daten verfügbar
9.0
8
Nicht genügend Daten verfügbar
9.6
8
Nicht genügend Daten verfügbar
9.0
8
Nicht genügend Daten verfügbar
Identitätsmanagement
8.8
8
Nicht genügend Daten verfügbar
8.5
8
Nicht genügend Daten verfügbar
9.0
8
Nicht genügend Daten verfügbar
Generative KI
7.1
7
Nicht genügend Daten verfügbar
6.2
7
Nicht genügend Daten verfügbar
Netzwerksicherheitsrichtlinienverwaltung (NSPM)10 Funktionen ausblenden10 Funktionen anzeigen
8.9
23
9.2
12
Wartung des Netzwerks
9.0
23
9.2
10
8.9
22
9.4
11
9.0
20
8.8
11
Netzwerk-Verwaltung
9.3
23
9.2
11
8.9
23
9.1
11
8.7
20
8.5
11
9.0
21
9.1
11
Netzwerk-Überwachung
9.4
19
8.9
11
8.8
19
9.2
10
7.8
19
8.7
10
8.7
48
Nicht genügend Daten
Sicherheit
8.7
40
Nicht genügend Daten verfügbar
8.7
38
Nicht genügend Daten verfügbar
8.7
36
Nicht genügend Daten verfügbar
8.4
38
Nicht genügend Daten verfügbar
Beachtung
8.6
38
Nicht genügend Daten verfügbar
8.5
37
Nicht genügend Daten verfügbar
8.8
37
Nicht genügend Daten verfügbar
Verwaltung
8.9
41
Nicht genügend Daten verfügbar
8.8
39
Nicht genügend Daten verfügbar
8.6
36
Nicht genügend Daten verfügbar
8.4
60
Nicht genügend Daten
Datenschutz
8.3
42
Nicht genügend Daten verfügbar
8.7
43
Nicht genügend Daten verfügbar
8.4
42
Nicht genügend Daten verfügbar
8.6
42
Nicht genügend Daten verfügbar
8.4
43
Nicht genügend Daten verfügbar
Analyse
8.2
43
Nicht genügend Daten verfügbar
8.4
43
Nicht genügend Daten verfügbar
8.3
43
Nicht genügend Daten verfügbar
Verwaltung
8.2
46
Nicht genügend Daten verfügbar
8.1
46
Nicht genügend Daten verfügbar
8.7
47
Nicht genügend Daten verfügbar
8.7
32
Nicht genügend Daten
Verwaltung
9.2
28
Nicht genügend Daten verfügbar
9.0
27
Nicht genügend Daten verfügbar
8.3
30
Nicht genügend Daten verfügbar
8.9
29
Nicht genügend Daten verfügbar
Agentic KI - Firewall-Software
8.1
17
Nicht genügend Daten verfügbar
8.2
17
Nicht genügend Daten verfügbar
Funktionalität
8.4
27
Nicht genügend Daten verfügbar
9.0
25
Nicht genügend Daten verfügbar
8.5
25
Nicht genügend Daten verfügbar
9.0
28
Nicht genügend Daten verfügbar
Überwachung
8.2
28
Nicht genügend Daten verfügbar
8.8
28
Nicht genügend Daten verfügbar
9.4
27
Nicht genügend Daten verfügbar
9.1
26
Nicht genügend Daten verfügbar
Generative KI
7.7
20
Nicht genügend Daten verfügbar
Künstliche Intelligenz - Firewall
8.3
19
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.8
20
Verwaltung
Nicht genügend Daten verfügbar
8.7
19
Nicht genügend Daten verfügbar
8.7
19
Nicht genügend Daten verfügbar
8.3
19
Nicht genügend Daten verfügbar
8.7
19
Nicht genügend Daten verfügbar
8.5
19
Funktionalität
Nicht genügend Daten verfügbar
8.8
19
Nicht genügend Daten verfügbar
9.1
19
Nicht genügend Daten verfügbar
9.3
19
Nicht genügend Daten verfügbar
8.9
19
Analyse
Nicht genügend Daten verfügbar
8.9
19
Nicht genügend Daten verfügbar
8.7
18
Nicht genügend Daten verfügbar
8.7
19
Softwaredefinierter Perimeter (SDP)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Schutz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.9
16
Nicht genügend Daten
Verwaltung
9.4
12
Nicht genügend Daten verfügbar
8.1
12
Nicht genügend Daten verfügbar
8.6
12
Nicht genügend Daten verfügbar
Durchsetzung
9.0
12
Nicht genügend Daten verfügbar
9.1
13
Nicht genügend Daten verfügbar
9.0
13
Nicht genügend Daten verfügbar
9.2
12
Nicht genügend Daten verfügbar
9.5
13
Nicht genügend Daten verfügbar
Sichtbarkeit
9.1
13
Nicht genügend Daten verfügbar
8.1
13
Nicht genügend Daten verfügbar
8.3
11
Nicht genügend Daten verfügbar
Nicht genügend Daten
7.2
6
Generative KI
Nicht genügend Daten verfügbar
7.2
6
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - AWS-Marktplatz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsinformations- und Ereignismanagement (SIEM)14 Funktionen ausblenden14 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Netzwerk-Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Incident Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheits-Intelligenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Sicherheitsinformations- und Ereignismanagement (SIEM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Automatisierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Orchestrierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Antwort
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Check Point CloudGuard Network Security
Check Point CloudGuard Network Security
Check Point Infinity Platform
Check Point Infinity Platform
Check Point CloudGuard Network Security und Check Point Infinity Platform sind kategorisiert als Netzwerksicherheitsrichtlinienverwaltung (NSPM)
Bewertungen
Unternehmensgröße der Bewerter
Check Point CloudGuard Network Security
Check Point CloudGuard Network Security
Kleinunternehmen(50 oder weniger Mitarbeiter)
22.2%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
28.1%
Unternehmen(> 1000 Mitarbeiter)
49.6%
Check Point Infinity Platform
Check Point Infinity Platform
Kleinunternehmen(50 oder weniger Mitarbeiter)
33.3%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
39.6%
Unternehmen(> 1000 Mitarbeiter)
27.1%
Branche der Bewerter
Check Point CloudGuard Network Security
Check Point CloudGuard Network Security
Computer- und Netzwerksicherheit
23.0%
Finanzdienstleistungen
21.5%
Informationstechnologie und Dienstleistungen
20.7%
Computersoftware
3.0%
Telekommunikation
2.2%
Andere
29.6%
Check Point Infinity Platform
Check Point Infinity Platform
Computer- und Netzwerksicherheit
27.1%
Informationstechnologie und Dienstleistungen
18.8%
herstellungs-
10.4%
Computernetzwerke
6.3%
Telekommunikation
4.2%
Andere
33.3%
Top-Alternativen
Check Point CloudGuard Network Security
Check Point CloudGuard Network Security Alternativen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
FortiCNAPP
FortiCNAPP
FortiCNAPP hinzufügen
Wiz
Wiz
Wiz hinzufügen
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud hinzufügen
Check Point Infinity Platform
Check Point Infinity Platform Alternativen
ThreatDown
ThreatDown
ThreatDown hinzufügen
Sophos Endpoint
Sophos Endpoint
Sophos Endpoint hinzufügen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
Webroot Business Endpoint Protection
Webroot
Webroot Business Endpoint Protection hinzufügen
Diskussionen
Check Point CloudGuard Network Security
Check Point CloudGuard Network Security Diskussionen
Wofür wird CloudGuard Network Security für Gateway Load Balancer verwendet?
1 Kommentar
Viral M.
VM
Es wird als Webanwendungsfilter verwendet, um unerwünschten Datenverkehr am Load-Balancer-Ende zu blockieren, sodass der Endanwendungsserver vor bösartigen...Mehr erfahren
Monty der Mungo weint
Check Point CloudGuard Network Security hat keine weiteren Diskussionen mit Antworten
Check Point Infinity Platform
Check Point Infinity Platform Diskussionen
Monty der Mungo weint
Check Point Infinity Platform hat keine Diskussionen mit Antworten