Check Point CloudGuard Network Security und Microsoft Defender for Cloud vergleichen

Auf einen Blick
Check Point CloudGuard Network Security
Check Point CloudGuard Network Security
Sternebewertung
(177)4.5 von 5
Marktsegmente
Unternehmen (44.8% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Kostenlose Testversion verfügbar
Erfahren Sie mehr über Check Point CloudGuard Network Security
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Sternebewertung
(303)4.4 von 5
Marktsegmente
Unternehmen mittlerer Größe (38.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlose Testversion
Erfahren Sie mehr über Microsoft Defender for Cloud
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Rezensenten berichten, dass Check Point CloudGuard Network Security in der Einfachheit der Einrichtung herausragt, wobei viele Benutzer die minimalen Konfigurationsanforderungen schätzen. Ein Benutzer bemerkte: "Ich mag wirklich, dass es nicht viel Einrichtung benötigt", was seine Zugänglichkeit für verschiedene Benutzer hervorhebt.
  • Benutzer sagen, dass Microsoft Defender for Cloud ein zentralisiertes Dashboard bietet, das die Überwachung und Verwaltung vereinfacht. Rezensenten haben seine Fähigkeit gelobt, einen klaren Überblick über Fehlkonfigurationen und Schwachstellen zu bieten, was es einfach macht, Abhilfemaßnahmen an Teammitglieder zuzuweisen.
  • Laut verifizierten Bewertungen zeichnet sich Check Point CloudGuard Network Security durch seine starken Bedrohungsabwehrfähigkeiten aus. Benutzer haben erwähnt, dass es effektiv cloudbasierte Angriffe blockiert und eine wesentliche Sicherheitsschicht hinzufügt, die über die nativen Cloud-Schutzmaßnahmen hinausgeht.
  • Rezensenten erwähnen, dass Microsoft Defender for Cloud benutzerfreundlich ist, wobei viele es einfach zu navigieren und zu nutzen finden. Ein Benutzer hob hervor, wie es "meinen Arbeitsablauf erheblich vereinfacht", dank seiner Echtzeit-Benachrichtigungen für potenzielle Bedrohungen.
  • Benutzer berichten, dass Check Point CloudGuard Network Security konsistente und automatisierte Sicherheit bietet, was entscheidend für die Verwaltung von Bedrohungen in hybriden und Multi-Cloud-Umgebungen ist. Diese Funktion wurde besonders von denen geschätzt, die zuverlässigen Schutz ohne umfangreiche manuelle Überwachung suchen.
  • G2-Rezensenten geben an, dass, obwohl beide Produkte ihre Stärken haben, Check Point CloudGuard Network Security einen leichten Vorteil in der Qualität des Supports hat und in der Benutzerzufriedenheit höher bewertet wird. Benutzer haben Vertrauen in den Support geäußert, den sie erhalten, wobei einer sagte, es sei eine "großartige Ergänzung" zu ihrer Sicherheitsstrategie gewesen.

Check Point CloudGuard Network Security vs Microsoft Defender for Cloud

Bei der Bewertung der beiden Lösungen fanden die Rezensenten Microsoft Defender for Cloud einfacher zu verwenden. Allerdings empfanden die Rezensenten, dass die Produkte gleich einfach einzurichten und zu verwalten sind. Schließlich bevorzugten die Rezensenten es, insgesamt Geschäfte mit Check Point CloudGuard Network Security zu machen.

  • Die Gutachter waren der Meinung, dass Check Point CloudGuard Network Security den Bedürfnissen ihres Unternehmens besser entspricht als Microsoft Defender for Cloud.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Check Point CloudGuard Network Security.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Microsoft Defender for Cloud gegenüber Check Point CloudGuard Network Security.
Preisgestaltung
Einstiegspreis
Check Point CloudGuard Network Security
Keine Preisinformationen verfügbar
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Kostenlose Testversion
Erfahren Sie mehr über Microsoft Defender for Cloud
Kostenlose Testversion
Check Point CloudGuard Network Security
Kostenlose Testversion verfügbar
Microsoft Defender for Cloud
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.0
125
8.8
229
Einfache Bedienung
8.6
129
8.7
230
Einfache Einrichtung
8.6
116
8.6
134
Einfache Verwaltung
8.8
72
8.8
119
Qualität der Unterstützung
8.8
124
8.6
223
Hat the product ein guter Partner im Geschäft waren?
8.8
71
8.5
116
Produktrichtung (% positiv)
9.1
124
9.6
218
Funktionen
Cloud-Workload-Schutzplattformen10 Funktionen ausblenden10 Funktionen anzeigen
8.8
50
8.7
55
Management
9.3
44
9.1
45
9.0
35
8.4
45
8.9
38
8.7
44
Transaktionen
8.7
36
8.9
44
9.1
40
8.7
44
8.8
40
8.4
45
Sicherheitskontrollen
9.0
39
8.6
45
8.1
36
8.6
44
8.8
35
8.9
44
8.5
33
8.6
44
Nicht genügend Daten
9.1
25
Verwaltung
Nicht genügend Daten verfügbar
9.3
22
Nicht genügend Daten verfügbar
9.0
21
Nicht genügend Daten verfügbar
9.1
22
Nicht genügend Daten verfügbar
9.1
22
Überwachung
Nicht genügend Daten verfügbar
9.0
20
Nicht genügend Daten verfügbar
9.0
20
Nicht genügend Daten verfügbar
9.5
20
Protection
Nicht genügend Daten verfügbar
8.9
19
Nicht genügend Daten verfügbar
8.9
21
Nicht genügend Daten verfügbar
9.2
22
Nicht genügend Daten verfügbar
9.5
21
8.6
10
Nicht genügend Daten
Netzwerk-Verwaltung
9.8
8
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
8.1
8
Nicht genügend Daten verfügbar
8.3
8
Nicht genügend Daten verfügbar
Sicherheit
9.4
8
Nicht genügend Daten verfügbar
9.0
8
Nicht genügend Daten verfügbar
9.6
8
Nicht genügend Daten verfügbar
9.1
9
Nicht genügend Daten verfügbar
Identitätsmanagement
8.8
8
Nicht genügend Daten verfügbar
8.5
8
Nicht genügend Daten verfügbar
9.0
8
Nicht genügend Daten verfügbar
Generative KI
7.1
7
Nicht genügend Daten verfügbar
6.2
7
Nicht genügend Daten verfügbar
Netzwerksicherheitsrichtlinienverwaltung (NSPM)10 Funktionen ausblenden10 Funktionen anzeigen
8.9
26
Nicht genügend Daten
Wartung des Netzwerks
9.0
26
Nicht genügend Daten verfügbar
9.0
24
Nicht genügend Daten verfügbar
8.9
22
Nicht genügend Daten verfügbar
Netzwerk-Verwaltung
9.3
25
Nicht genügend Daten verfügbar
9.0
25
Nicht genügend Daten verfügbar
8.6
22
Nicht genügend Daten verfügbar
9.1
23
Nicht genügend Daten verfügbar
Netzwerk-Überwachung
9.4
21
Nicht genügend Daten verfügbar
8.8
20
Nicht genügend Daten verfügbar
7.9
20
Nicht genügend Daten verfügbar
Sicherheit
8.7
40
8.8
97
8.7
38
8.6
97
8.7
36
8.6
95
8.4
38
8.5
95
Beachtung
8.6
38
8.6
97
8.5
37
8.5
93
8.8
38
8.8
94
Verwaltung
8.9
41
8.7
92
8.8
39
8.7
94
8.6
36
8.6
93
8.4
61
Nicht genügend Daten
Datenschutz
8.3
42
Nicht genügend Daten verfügbar
8.7
43
Nicht genügend Daten verfügbar
8.4
43
Nicht genügend Daten verfügbar
8.6
43
Nicht genügend Daten verfügbar
8.4
43
Nicht genügend Daten verfügbar
Analyse
8.2
43
Nicht genügend Daten verfügbar
8.4
43
Nicht genügend Daten verfügbar
8.3
43
Nicht genügend Daten verfügbar
Verwaltung
8.2
46
Nicht genügend Daten verfügbar
8.1
46
Nicht genügend Daten verfügbar
8.7
47
Nicht genügend Daten verfügbar
8.6
49
Nicht genügend Daten
Verwaltung
9.2
40
Nicht genügend Daten verfügbar
8.8
32
Nicht genügend Daten verfügbar
8.3
33
Nicht genügend Daten verfügbar
8.9
32
Nicht genügend Daten verfügbar
Agentic KI - Firewall-Software
8.1
20
Nicht genügend Daten verfügbar
8.3
20
Nicht genügend Daten verfügbar
Funktionalität
8.4
30
Nicht genügend Daten verfügbar
9.0
29
Nicht genügend Daten verfügbar
8.5
28
Nicht genügend Daten verfügbar
8.9
32
Nicht genügend Daten verfügbar
Überwachung
8.1
33
Nicht genügend Daten verfügbar
8.8
37
Nicht genügend Daten verfügbar
9.4
39
Nicht genügend Daten verfügbar
8.9
31
Nicht genügend Daten verfügbar
Generative KI
7.7
23
Nicht genügend Daten verfügbar
Künstliche Intelligenz - Firewall
8.4
24
Nicht genügend Daten verfügbar
Software-Zusammensetzungsanalyse6 Funktionen ausblenden6 Funktionen anzeigen
Nicht genügend Daten
9.7
14
Funktionalität - Analyse der Softwarezusammensetzung
Nicht genügend Daten verfügbar
9.4
12
Nicht genügend Daten verfügbar
9.9
12
Nicht genügend Daten verfügbar
9.7
12
Effektivität - Analyse der Softwarezusammensetzung
Nicht genügend Daten verfügbar
9.6
12
Nicht genügend Daten verfügbar
10.0
12
Nicht genügend Daten verfügbar
9.6
12
Cloud-Sicherheitsüberwachung und -Analytik13 Funktionen ausblenden13 Funktionen anzeigen
Nicht genügend Daten
8.3
64
Überwachung der Aktivitäten
Nicht genügend Daten verfügbar
8.5
63
Nicht genügend Daten verfügbar
8.4
62
Nicht genügend Daten verfügbar
8.4
63
Nicht genügend Daten verfügbar
8.6
61
Sicherheit
Nicht genügend Daten verfügbar
8.5
62
Nicht genügend Daten verfügbar
7.9
60
Nicht genügend Daten verfügbar
8.4
62
Verwaltung
Nicht genügend Daten verfügbar
8.4
60
Nicht genügend Daten verfügbar
8.1
61
Nicht genügend Daten verfügbar
8.1
60
Agentic KI - Cloud-Sicherheitsüberwachung und -Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.9
19
Dokumentation
Nicht genügend Daten verfügbar
9.2
16
Nicht genügend Daten verfügbar
8.6
16
Nicht genügend Daten verfügbar
9.2
15
Sicherheit
Nicht genügend Daten verfügbar
8.3
15
Nicht genügend Daten verfügbar
9.0
17
Nicht genügend Daten verfügbar
9.3
15
Cloud-Sicherheitsstatus-Management (CSPM)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
8.6
73
Konfiguration
Nicht genügend Daten verfügbar
8.4
62
Nicht genügend Daten verfügbar
8.7
63
Nicht genügend Daten verfügbar
8.6
59
Nicht genügend Daten verfügbar
8.6
60
Nicht genügend Daten verfügbar
8.4
65
Sichtbarkeit
Nicht genügend Daten verfügbar
8.4
63
Nicht genügend Daten verfügbar
8.8
59
Schwachstellen-Management
Nicht genügend Daten verfügbar
8.6
62
Nicht genügend Daten verfügbar
8.9
61
Nicht genügend Daten verfügbar
8.6
62
Nicht genügend Daten verfügbar
8.6
62
8.9
16
Nicht genügend Daten
Verwaltung
9.4
12
Nicht genügend Daten verfügbar
8.1
12
Nicht genügend Daten verfügbar
8.6
12
Nicht genügend Daten verfügbar
Durchsetzung
9.0
12
Nicht genügend Daten verfügbar
9.1
13
Nicht genügend Daten verfügbar
9.0
13
Nicht genügend Daten verfügbar
9.2
12
Nicht genügend Daten verfügbar
9.5
13
Nicht genügend Daten verfügbar
Sichtbarkeit
9.1
13
Nicht genügend Daten verfügbar
8.1
13
Nicht genügend Daten verfügbar
8.3
11
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.2
9
Verwaltung von Benachrichtigungen
Nicht genügend Daten verfügbar
8.1
8
Nicht genügend Daten verfügbar
8.3
8
Nicht genügend Daten verfügbar
7.7
8
Überwachung
Nicht genügend Daten verfügbar
8.1
8
Nicht genügend Daten verfügbar
8.1
8
Nicht genügend Daten verfügbar
7.7
8
Nicht genügend Daten verfügbar
8.3
8
Automatisierung
Nicht genügend Daten verfügbar
8.3
8
Nicht genügend Daten verfügbar
8.3
8
Analyse
Nicht genügend Daten verfügbar
8.6
7
Nicht genügend Daten verfügbar
8.7
9
Nicht genügend Daten verfügbar
8.8
8
Nicht genügend Daten verfügbar
8.1
8
Problemlösung
Nicht genügend Daten verfügbar
7.4
9
Nicht genügend Daten verfügbar
8.3
8
Nicht genügend Daten verfügbar
8.3
8
Cloud-nativer Anwendungsschutzplattform (CNAPP)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Sicherheit - Cloud-native Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Künstliche Intelligenz - Cloud-native Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Konfigurationsmanagement - Cloud-Native Application Protection Platform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Cloud-nativer Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - AWS-Marktplatz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Modellschutz - KI-Sicherheitslösungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Laufzeitüberwachung - KI-Sicherheitslösungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Richtliniendurchsetzung und Compliance - KI-Sicherheitslösungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
AI-Sicherheitslage-Management (AI-SPM) Tools9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität - KI-Sicherheitslage-Management (KI-SLM) Tools
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobewertung - Sicherheitslage-Management-Tools für Künstliche Intelligenz (KI-SPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Governance & Compliance - KI-Sicherheitslage-Management (KI-SLM) Tools
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Erkennung und -Reaktion (CDR)4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - Cloud-Erkennung und Reaktion (CDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Dienste - Cloud-Erkennung und Reaktion (CDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Check Point CloudGuard Network Security
Check Point CloudGuard Network Security
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Check Point CloudGuard Network Security und Microsoft Defender for Cloud sind kategorisiert als Cloud-Compliance und Cloud-Workload-Schutzplattformen
Bewertungen
Unternehmensgröße der Bewerter
Check Point CloudGuard Network Security
Check Point CloudGuard Network Security
Kleinunternehmen(50 oder weniger Mitarbeiter)
27.3%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
27.9%
Unternehmen(> 1000 Mitarbeiter)
44.8%
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Kleinunternehmen(50 oder weniger Mitarbeiter)
25.9%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
38.0%
Unternehmen(> 1000 Mitarbeiter)
36.1%
Branche der Bewerter
Check Point CloudGuard Network Security
Check Point CloudGuard Network Security
Computer- und Netzwerksicherheit
25.5%
Finanzdienstleistungen
19.0%
Informationstechnologie und Dienstleistungen
19.0%
Buchhaltung
2.6%
Computersoftware
2.6%
Andere
31.4%
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Informationstechnologie und Dienstleistungen
22.6%
Computersoftware
12.0%
Computer- und Netzwerksicherheit
10.9%
Bildungsmanagement
6.9%
Öl & Energie
3.6%
Andere
43.8%
Top-Alternativen
Check Point CloudGuard Network Security
Check Point CloudGuard Network Security Alternativen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
FortiCNAPP
FortiCNAPP
FortiCNAPP hinzufügen
Wiz
Wiz
Wiz hinzufügen
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud hinzufügen
Microsoft Defender for Cloud
Microsoft Defender for Cloud Alternativen
Wiz
Wiz
Wiz hinzufügen
Orca Security
Orca Security
Orca Security hinzufügen
Cortex Cloud
Cortex Cloud
Cortex Cloud hinzufügen
FortiCNAPP
FortiCNAPP
FortiCNAPP hinzufügen
Diskussionen
Check Point CloudGuard Network Security
Check Point CloudGuard Network Security Diskussionen
Wofür wird CloudGuard Network Security für Gateway Load Balancer verwendet?
1 Kommentar
Viral M.
VM
Es wird als Webanwendungsfilter verwendet, um unerwünschten Datenverkehr am Load-Balancer-Ende zu blockieren, sodass der Endanwendungsserver vor bösartigen...Mehr erfahren
Wofür wird CloudGuard Network Security für Gateway Load Balancer verwendet?
1 Kommentar
Dewesh P.
DP
CloudGuard Network Security für Gateway Load Balancer, angeboten von Check Point Software Technologies, wird verwendet, um skalierbare, inline...Mehr erfahren
How has CloudGuard Network Security supported your cybersecurity efforts, and what features do you rely on most?
1 Kommentar
Dewesh P.
DP
CloudGuard Network Security von Check Point Software Technologies hat unsere Cloud-Sicherheitslage erheblich gestärkt, indem es konsistente,...Mehr erfahren
Microsoft Defender for Cloud
Microsoft Defender for Cloud Diskussionen
Welche drei Sicherheitsdienste bietet Windows Azure?
2 Kommentare
KS
Es bietet Azure Firewall, Microsoft Sentinel, verhindert DDOS-Angriffe, Defender für Cloud.Mehr erfahren
Was ist Azure-Sicherheitsmanagement?
1 Kommentar
Salamat S.
SS
Defender Mehr erfahren
Ist das Azure Security Center ein SIEM?
1 Kommentar
Ayush M.
AM
Azure Security Center (ASC) ist eine cloud-native Sicherheitsmanagementplattform, die einheitliches Sicherheitsmanagement und Bedrohungsschutz über hybride...Mehr erfahren