Introducing G2.ai, the future of software buying.Try now

Check Point CloudGuard Network Security und Orca Security vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Check Point CloudGuard Network Security
Check Point CloudGuard Network Security
Sternebewertung
(153)4.5 von 5
Marktsegmente
Unternehmen (49.6% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Kostenlose Testversion verfügbar
Erfahren Sie mehr über Check Point CloudGuard Network Security
Orca Security
Orca Security
Sternebewertung
(223)4.6 von 5
Marktsegmente
Unternehmen mittlerer Größe (50.5% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kontaktieren Sie uns
Erfahren Sie mehr über Orca Security
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass Check Point CloudGuard Network Security im Bereich Netzwerksegmentierung mit einer Bewertung von 9,7 hervorragend abschneidet, was laut Rezensenten eine robuste Isolierung von Workloads bietet und die Sicherheit im gesamten Netzwerk verbessert. Im Gegensatz dazu deutet Orca Securitys Bewertung von 7,7 in diesem Bereich darauf hin, dass es möglicherweise nicht die gleichen Segmentierungsfähigkeiten bietet.
  • Rezensenten erwähnen, dass Orca Security bei der Einfachheit der Einrichtung mit einer Bewertung von 9,3 glänzt, was es benutzerfreundlich für neue Anwender macht. Benutzer auf G2 heben hervor, dass der unkomplizierte Installationsprozess die Bereitstellungszeit im Vergleich zu Check Point CloudGuard, das mit 8,8 bewertet wurde, erheblich verkürzt.
  • G2-Benutzer stellen fest, dass Check Point CloudGuard Network Security eine überlegene Qualität des Supports mit einer Bewertung von 9,0 hat, wobei viele Rezensenten die Reaktionsfähigkeit und das Fachwissen des Support-Teams loben. Orca Security, obwohl immer noch stark mit 9,2, erreicht nicht das Zufriedenheitsniveau, das von Benutzern von Check Point berichtet wird.
  • Benutzer sagen, dass die Richtlinienverwaltung von Check Point, die mit 9,0 bewertet wird, umfassend ist und detaillierte Anpassungen ermöglicht, was für Unternehmensumgebungen unerlässlich ist. Im Gegensatz dazu deutet Orca Securitys Bewertung von 8,3 darauf hin, dass seine Richtlinienverwaltung möglicherweise nicht so flexibel oder detailliert ist, was zu potenziellen Einschränkungen in komplexen Szenarien führen könnte.
  • Rezensenten erwähnen, dass die Compliance-Überwachungsfähigkeiten von Orca Security mit 8,9 bewertet werden, was Benutzer als effektiv für die Einhaltung von regulatorischen Standards empfinden. Allerdings deutet die Bewertung von Check Point mit 8,6 darauf hin, dass es möglicherweise nicht das gleiche Maß an Compliance-Sicherheit bietet, was für Unternehmen in stark regulierten Branchen ein entscheidender Faktor sein könnte.
  • Benutzer berichten, dass die Prüfungsfunktionen von Check Point CloudGuard mit einer Bewertung von 8,8 robust sind und detaillierte Einblicke in Sicherheitsereignisse bieten, was für die Reaktion auf Vorfälle entscheidend ist. Orca Securitys Bewertung von 8,6 deutet darauf hin, dass es möglicherweise nicht die gleiche Tiefe an Prüfungsfähigkeiten bietet, was die Fähigkeit der Benutzer beeinträchtigen könnte, Sicherheitsvorfälle effektiv zu verfolgen und darauf zu reagieren.

Check Point CloudGuard Network Security vs Orca Security

Bei der Bewertung der beiden Lösungen fanden die Rezensenten Orca Security einfacher zu verwenden, einzurichten und zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit Orca Security zu machen.

  • Check Point CloudGuard Network Security und Orca Security erfüllen beide die Anforderungen unserer Gutachter in vergleichbarem Maße.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Orca Security.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Orca Security gegenüber Check Point CloudGuard Network Security.
Preisgestaltung
Einstiegspreis
Check Point CloudGuard Network Security
Keine Preisinformationen verfügbar
Orca Security
By Compute Asset
Kontaktieren Sie uns
Erfahren Sie mehr über Orca Security
Kostenlose Testversion
Check Point CloudGuard Network Security
Kostenlose Testversion verfügbar
Orca Security
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.1
109
9.1
190
Einfache Bedienung
8.8
112
9.0
195
Einfache Einrichtung
8.7
99
9.3
171
Einfache Verwaltung
8.8
65
9.0
151
Qualität der Unterstützung
9.0
108
9.2
185
Hat the product ein guter Partner im Geschäft waren?
8.8
63
9.4
150
Produktrichtung (% positiv)
9.0
106
9.8
179
Funktionen
Cloud-Workload-Schutzplattformen10 Funktionen ausblenden10 Funktionen anzeigen
8.8
45
8.5
61
Management
9.2
39
8.5
56
9.0
31
8.0
51
8.9
35
9.0
54
Transaktionen
8.6
34
8.5
51
9.0
37
8.5
55
8.7
38
8.7
55
Sicherheitskontrollen
9.0
37
8.7
56
8.0
33
7.7
53
8.7
33
8.9
59
8.4
32
8.7
57
Nicht genügend Daten
8.2
60
Verwaltung
Nicht genügend Daten verfügbar
8.6
59
Nicht genügend Daten verfügbar
8.0
51
Nicht genügend Daten verfügbar
8.9
58
Nicht genügend Daten verfügbar
8.6
56
Überwachung
Nicht genügend Daten verfügbar
8.4
50
Nicht genügend Daten verfügbar
7.8
48
Nicht genügend Daten verfügbar
8.5
52
Protection
Nicht genügend Daten verfügbar
8.1
52
Nicht genügend Daten verfügbar
7.5
48
Nicht genügend Daten verfügbar
7.8
51
Nicht genügend Daten verfügbar
7.7
47
8.6
8
Nicht genügend Daten
Netzwerk-Verwaltung
9.8
8
Nicht genügend Daten verfügbar
8.8
8
Nicht genügend Daten verfügbar
8.1
8
Nicht genügend Daten verfügbar
8.3
8
Nicht genügend Daten verfügbar
Sicherheit
9.4
8
Nicht genügend Daten verfügbar
9.0
8
Nicht genügend Daten verfügbar
9.6
8
Nicht genügend Daten verfügbar
9.0
8
Nicht genügend Daten verfügbar
Identitätsmanagement
8.8
8
Nicht genügend Daten verfügbar
8.5
8
Nicht genügend Daten verfügbar
9.0
8
Nicht genügend Daten verfügbar
Generative KI
7.1
7
Nicht genügend Daten verfügbar
6.2
7
Nicht genügend Daten verfügbar
Netzwerksicherheitsrichtlinienverwaltung (NSPM)10 Funktionen ausblenden10 Funktionen anzeigen
8.8
23
Nicht genügend Daten
Wartung des Netzwerks
9.0
23
Nicht genügend Daten verfügbar
8.9
22
Nicht genügend Daten verfügbar
9.0
20
Nicht genügend Daten verfügbar
Netzwerk-Verwaltung
9.3
23
Nicht genügend Daten verfügbar
8.9
23
Nicht genügend Daten verfügbar
8.7
20
Nicht genügend Daten verfügbar
9.0
21
Nicht genügend Daten verfügbar
Netzwerk-Überwachung
9.4
19
Nicht genügend Daten verfügbar
8.8
19
Nicht genügend Daten verfügbar
7.8
19
Nicht genügend Daten verfügbar
Sicherheit
8.7
40
8.9
114
8.7
38
8.0
110
8.7
36
7.7
101
8.4
38
8.5
108
Beachtung
8.6
38
8.8
106
8.5
37
8.3
100
8.8
37
8.5
105
Verwaltung
8.9
41
8.3
105
8.8
39
8.6
109
8.6
36
7.9
102
8.4
60
Nicht genügend Daten
Datenschutz
8.3
42
Nicht genügend Daten verfügbar
8.7
43
Nicht genügend Daten verfügbar
8.4
42
Nicht genügend Daten verfügbar
8.6
42
Nicht genügend Daten verfügbar
8.4
43
Nicht genügend Daten verfügbar
Analyse
8.2
43
Nicht genügend Daten verfügbar
8.4
43
Nicht genügend Daten verfügbar
8.3
43
Nicht genügend Daten verfügbar
Verwaltung
8.2
46
Nicht genügend Daten verfügbar
8.1
46
Nicht genügend Daten verfügbar
8.7
47
Nicht genügend Daten verfügbar
8.6
33
Nicht genügend Daten
Verwaltung
9.2
28
Nicht genügend Daten verfügbar
9.0
27
Nicht genügend Daten verfügbar
8.3
30
Nicht genügend Daten verfügbar
8.9
29
Nicht genügend Daten verfügbar
Agentic KI - Firewall-Software
8.1
17
Nicht genügend Daten verfügbar
8.2
17
Nicht genügend Daten verfügbar
Funktionalität
8.4
27
Nicht genügend Daten verfügbar
9.0
25
Nicht genügend Daten verfügbar
8.5
25
Nicht genügend Daten verfügbar
9.0
28
Nicht genügend Daten verfügbar
Überwachung
8.2
28
Nicht genügend Daten verfügbar
8.8
28
Nicht genügend Daten verfügbar
9.4
27
Nicht genügend Daten verfügbar
9.1
26
Nicht genügend Daten verfügbar
Generative KI
7.7
20
Nicht genügend Daten verfügbar
Künstliche Intelligenz - Firewall
8.3
19
Nicht genügend Daten verfügbar
Nicht genügend Daten
7.9
122
Leistung
Nicht genügend Daten verfügbar
8.6
109
Nicht genügend Daten verfügbar
8.8
116
Nicht genügend Daten verfügbar
7.5
117
Nicht genügend Daten verfügbar
9.2
119
Netzwerk
Nicht genügend Daten verfügbar
8.5
111
Nicht genügend Daten verfügbar
8.6
106
Nicht genügend Daten verfügbar
8.8
111
Anwendung
Nicht genügend Daten verfügbar
6.2
87
Nicht genügend Daten verfügbar
6.5
84
Nicht genügend Daten verfügbar
6.3
83
Agentic KI - Schwachstellenscanner
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.1
33
API-Verwaltung
Nicht genügend Daten verfügbar
8.6
33
Nicht genügend Daten verfügbar
8.5
31
Nicht genügend Daten verfügbar
8.4
33
Nicht genügend Daten verfügbar
8.1
30
Sicherheitstests
Nicht genügend Daten verfügbar
8.8
30
Nicht genügend Daten verfügbar
7.9
29
Nicht genügend Daten verfügbar
7.5
29
Sicherheitsmanagement
Nicht genügend Daten verfügbar
8.5
29
Nicht genügend Daten verfügbar
8.2
31
Nicht genügend Daten verfügbar
6.0
29
Cloud-Sicherheitsstatus-Management (CSPM)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
8.5
98
Konfiguration
Nicht genügend Daten verfügbar
6.8
81
Nicht genügend Daten verfügbar
8.5
92
Nicht genügend Daten verfügbar
8.1
81
Nicht genügend Daten verfügbar
7.6
83
Nicht genügend Daten verfügbar
8.4
87
Sichtbarkeit
Nicht genügend Daten verfügbar
9.1
92
Nicht genügend Daten verfügbar
9.3
94
Schwachstellen-Management
Nicht genügend Daten verfügbar
8.3
89
Nicht genügend Daten verfügbar
9.1
96
Nicht genügend Daten verfügbar
8.9
94
Nicht genügend Daten verfügbar
8.9
95
8.9
16
Nicht genügend Daten
Verwaltung
9.4
12
Nicht genügend Daten verfügbar
8.1
12
Nicht genügend Daten verfügbar
8.6
12
Nicht genügend Daten verfügbar
Durchsetzung
9.0
12
Nicht genügend Daten verfügbar
9.1
13
Nicht genügend Daten verfügbar
9.0
13
Nicht genügend Daten verfügbar
9.2
12
Nicht genügend Daten verfügbar
9.5
13
Nicht genügend Daten verfügbar
Sichtbarkeit
9.1
13
Nicht genügend Daten verfügbar
8.1
13
Nicht genügend Daten verfügbar
8.3
11
Nicht genügend Daten verfügbar
Cloud-Infrastruktur-Berechtigungsmanagement (CIEM)8 Funktionen ausblenden8 Funktionen anzeigen
Nicht genügend Daten
8.4
31
Zugriffssteuerung – Cloud Infrastructure Entitlement Management (CIEM)
Nicht genügend Daten verfügbar
8.9
31
Nicht genügend Daten verfügbar
8.4
30
Nicht genügend Daten verfügbar
8.3
30
Nicht genügend Daten verfügbar
7.6
30
Überwachung – Verwaltung von Cloud-Infrastrukturberechtigungen (CIEM)
Nicht genügend Daten verfügbar
8.4
31
Nicht genügend Daten verfügbar
7.5
30
Auditing – Verwaltung von Cloudinfrastrukturberechtigungen (CIEM)
Nicht genügend Daten verfügbar
9.2
31
Nicht genügend Daten verfügbar
8.8
31
Cloud-nativer Anwendungsschutzplattform (CNAPP)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Sicherheit - Cloud-native Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Künstliche Intelligenz - Cloud-native Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Konfigurationsmanagement - Cloud-Native Application Protection Platform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Cloud-nativer Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - AWS-Marktplatz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
AI-Sicherheitslage-Management (AI-SPM) Tools9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität - KI-Sicherheitslage-Management (KI-SLM) Tools
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobewertung - Sicherheitslage-Management-Tools für Künstliche Intelligenz (KI-SPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Governance & Compliance - KI-Sicherheitslage-Management (KI-SLM) Tools
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Erkennung und -Reaktion (CDR)4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - Cloud-Erkennung und Reaktion (CDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Dienste - Cloud-Erkennung und Reaktion (CDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Check Point CloudGuard Network Security
Check Point CloudGuard Network Security
Orca Security
Orca Security
Check Point CloudGuard Network Security und Orca Security sind kategorisiert als Cloud-Compliance und Cloud-Workload-Schutzplattformen
Bewertungen
Unternehmensgröße der Bewerter
Check Point CloudGuard Network Security
Check Point CloudGuard Network Security
Kleinunternehmen(50 oder weniger Mitarbeiter)
22.2%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
28.1%
Unternehmen(> 1000 Mitarbeiter)
49.6%
Orca Security
Orca Security
Kleinunternehmen(50 oder weniger Mitarbeiter)
11.7%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
50.5%
Unternehmen(> 1000 Mitarbeiter)
37.8%
Branche der Bewerter
Check Point CloudGuard Network Security
Check Point CloudGuard Network Security
Computer- und Netzwerksicherheit
23.0%
Finanzdienstleistungen
21.5%
Informationstechnologie und Dienstleistungen
20.7%
Computersoftware
3.0%
Telekommunikation
2.2%
Andere
29.6%
Orca Security
Orca Security
Computersoftware
14.9%
Informationstechnologie und Dienstleistungen
13.1%
Finanzdienstleistungen
9.5%
Computer- und Netzwerksicherheit
6.8%
Krankenhaus & Gesundheitswesen
5.4%
Andere
50.5%
Top-Alternativen
Check Point CloudGuard Network Security
Check Point CloudGuard Network Security Alternativen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
FortiCNAPP
FortiCNAPP
FortiCNAPP hinzufügen
Wiz
Wiz
Wiz hinzufügen
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud hinzufügen
Orca Security
Orca Security Alternativen
Wiz
Wiz
Wiz hinzufügen
Cortex Cloud
Cortex Cloud
Cortex Cloud hinzufügen
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Microsoft Defender for Cloud hinzufügen
FortiCNAPP
FortiCNAPP
FortiCNAPP hinzufügen
Diskussionen
Check Point CloudGuard Network Security
Check Point CloudGuard Network Security Diskussionen
Wofür wird CloudGuard Network Security für Gateway Load Balancer verwendet?
1 Kommentar
Viral M.
VM
Es wird als Webanwendungsfilter verwendet, um unerwünschten Datenverkehr am Load-Balancer-Ende zu blockieren, sodass der Endanwendungsserver vor bösartigen...Mehr erfahren
Monty der Mungo weint
Check Point CloudGuard Network Security hat keine weiteren Diskussionen mit Antworten
Orca Security
Orca Security Diskussionen
What is ORCA platform?
1 Kommentar
Yevhen R.
YR
SIEM-Tool zur Bedrohungssuche, veraltete Pakete, übermächtige Berechtigungen, abgelaufene Zertifikate. Hauptsächlich für AWS-Dienste.Mehr erfahren
What does Orca Security do?
1 Kommentar
Offizielle Antwort von Orca Security
Orca Security ist ein führender Anbieter von CNAPP-Innovationen (Cloud Native Application Protection Platform) für Workload- und Datenschutz,...Mehr erfahren
Wie viel kostet Orca Security?
1 Kommentar
MS
$6500 per 50 workloads per yearMehr erfahren