Check Point CloudGuard Network Security und Sysdig Secure vergleichen

Auf einen Blick
Check Point CloudGuard Network Security
Check Point CloudGuard Network Security
Sternebewertung
(176)4.5 von 5
Marktsegmente
Unternehmen (45.1% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Kostenlose Testversion verfügbar
Erfahren Sie mehr über Check Point CloudGuard Network Security
Sysdig Secure
Sysdig Secure
Sternebewertung
(111)4.8 von 5
Marktsegmente
Unternehmen (46.4% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Sysdig Secure
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass Sysdig Secure in der Bereitstellung von tiefgehender Laufzeit-Bedrohungserkennung und Prävention für VM-Workloads und AKS-Cluster herausragt und den Benutzern Echtzeit-Einblicke in cloud-native Umgebungen bietet. Diese Fähigkeit wird besonders für ihre Effektivität bei der Bewältigung komplexer Sicherheitsanforderungen gelobt.
  • Benutzer sagen, dass Check Point CloudGuard Network Security sich durch seine einfache Einrichtung auszeichnet, was es für Benutzer mit unterschiedlichen technischen Kenntnissen zugänglich macht. Bewerter schätzen, dass es nur minimale Konfiguration erfordert, was eine schnelle Bereitstellung in hybriden und Multi-Cloud-Umgebungen ermöglicht.
  • Laut verifizierten Bewertungen erhält Sysdig Secure hohe Bewertungen für seine Qualität des Supports, wobei Benutzer die Auswirkungenanalyse und die schrittweise Anleitung zur Behebung von Problemen als Schlüsselfunktionen hervorheben, die ihre Erfahrung bei der Lösung von Sicherheitsproblemen verbessern.
  • Bewerter erwähnen, dass Check Point CloudGuard Network Security konsistente und automatisierte Sicherheit bietet, was entscheidend für das effektive Management von Bedrohungen ist. Benutzer schätzen seine starken Bedrohungspräventionsfähigkeiten, die helfen, cloudbasierte Angriffe zu blockieren und eine zusätzliche Sicherheitsebene bereitzustellen.
  • G2-Bewerter heben hervor, dass die beeindruckende Benutzeroberfläche von Sysdig Secure für ihre Korrelation-Fähigkeiten und die allgemeine Benutzerfreundlichkeit bekannt ist. Dieses positive Feedback deutet darauf hin, dass Benutzer es im Vergleich zu seinen Konkurrenten einfacher finden, die Plattform zu navigieren und effektiv zu nutzen.
  • Benutzer berichten, dass, obwohl Check Point CloudGuard Network Security effektiv ist, einige das Gefühl haben, dass es möglicherweise nicht das gleiche Maß an Anpassung und maßgeschneiderten Warnungen wie Sysdig Secure bietet, was seine Anpassungsfähigkeit an spezifische organisatorische Bedürfnisse einschränken könnte.

Check Point CloudGuard Network Security vs Sysdig Secure

Bei der Bewertung der beiden Lösungen fanden die Rezensenten Sysdig Secure einfacher zu verwenden, einzurichten und zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit Sysdig Secure zu machen.

  • Die Gutachter waren der Meinung, dass Sysdig Secure den Bedürfnissen ihres Unternehmens besser entspricht als Check Point CloudGuard Network Security.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Sysdig Secure.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Sysdig Secure gegenüber Check Point CloudGuard Network Security.
Preisgestaltung
Einstiegspreis
Check Point CloudGuard Network Security
Keine Preisinformationen verfügbar
Sysdig Secure
Keine Preisinformationen verfügbar
Kostenlose Testversion
Check Point CloudGuard Network Security
Kostenlose Testversion verfügbar
Sysdig Secure
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.0
124
9.5
96
Einfache Bedienung
8.6
128
9.3
99
Einfache Einrichtung
8.6
115
9.1
90
Einfache Verwaltung
8.8
71
9.3
69
Qualität der Unterstützung
8.9
123
9.8
97
Hat the product ein guter Partner im Geschäft waren?
8.8
70
9.7
69
Produktrichtung (% positiv)
9.1
123
9.4
94
Funktionen
Cloud-Workload-Schutzplattformen10 Funktionen ausblenden10 Funktionen anzeigen
8.8
49
9.9
31
Management
9.3
43
9.8
30
9.0
34
9.7
29
8.9
38
9.9
30
Transaktionen
8.7
35
9.9
30
9.1
39
9.9
30
8.8
40
9.8
30
Sicherheitskontrollen
9.0
38
9.9
29
8.1
35
Funktion nicht verfügbar
8.7
34
10.0
28
8.5
33
10.0
25
Nicht genügend Daten
9.4
56
Verwaltung
Nicht genügend Daten verfügbar
9.1
52
Nicht genügend Daten verfügbar
9.3
44
Nicht genügend Daten verfügbar
9.6
49
Nicht genügend Daten verfügbar
9.5
48
Überwachung
Nicht genügend Daten verfügbar
9.4
52
Nicht genügend Daten verfügbar
9.3
49
Nicht genügend Daten verfügbar
9.4
51
Protection
Nicht genügend Daten verfügbar
9.4
52
Nicht genügend Daten verfügbar
9.6
55
Nicht genügend Daten verfügbar
9.4
52
Nicht genügend Daten verfügbar
9.1
46
8.6
9
Nicht genügend Daten
Netzwerk-Verwaltung
9.8
8
Nicht genügend Daten verfügbar
8.8
8
Nicht genügend Daten verfügbar
8.1
8
Nicht genügend Daten verfügbar
8.3
8
Nicht genügend Daten verfügbar
Sicherheit
9.4
8
Nicht genügend Daten verfügbar
9.0
8
Nicht genügend Daten verfügbar
9.6
8
Nicht genügend Daten verfügbar
9.0
8
Nicht genügend Daten verfügbar
Identitätsmanagement
8.8
8
Nicht genügend Daten verfügbar
8.5
8
Nicht genügend Daten verfügbar
9.0
8
Nicht genügend Daten verfügbar
Generative KI
7.1
7
Nicht genügend Daten verfügbar
6.2
7
Nicht genügend Daten verfügbar
Netzwerksicherheitsrichtlinienverwaltung (NSPM)10 Funktionen ausblenden10 Funktionen anzeigen
8.9
26
Nicht genügend Daten
Wartung des Netzwerks
9.0
26
Nicht genügend Daten verfügbar
9.0
24
Nicht genügend Daten verfügbar
8.9
22
Nicht genügend Daten verfügbar
Netzwerk-Verwaltung
9.3
25
Nicht genügend Daten verfügbar
9.0
25
Nicht genügend Daten verfügbar
8.6
22
Nicht genügend Daten verfügbar
9.1
23
Nicht genügend Daten verfügbar
Netzwerk-Überwachung
9.4
21
Nicht genügend Daten verfügbar
8.8
20
Nicht genügend Daten verfügbar
7.9
20
Nicht genügend Daten verfügbar
Sicherheit
8.7
40
9.6
38
8.7
38
9.3
38
8.7
36
Funktion nicht verfügbar
8.4
38
9.6
38
Beachtung
8.6
38
9.6
38
8.5
37
9.3
32
8.8
38
9.5
36
Verwaltung
8.9
41
9.6
37
8.8
39
9.6
37
8.6
36
9.4
35
8.4
61
Nicht genügend Daten
Datenschutz
8.3
42
Nicht genügend Daten verfügbar
8.7
43
Nicht genügend Daten verfügbar
8.4
43
Nicht genügend Daten verfügbar
8.6
43
Nicht genügend Daten verfügbar
8.4
43
Nicht genügend Daten verfügbar
Analyse
8.2
43
Nicht genügend Daten verfügbar
8.4
43
Nicht genügend Daten verfügbar
8.3
43
Nicht genügend Daten verfügbar
Verwaltung
8.2
46
Nicht genügend Daten verfügbar
8.1
46
Nicht genügend Daten verfügbar
8.7
47
Nicht genügend Daten verfügbar
8.6
48
Nicht genügend Daten
Verwaltung
9.2
40
Nicht genügend Daten verfügbar
8.8
32
Nicht genügend Daten verfügbar
8.3
33
Nicht genügend Daten verfügbar
8.9
32
Nicht genügend Daten verfügbar
Agentic KI - Firewall-Software
8.1
20
Nicht genügend Daten verfügbar
8.3
20
Nicht genügend Daten verfügbar
Funktionalität
8.4
30
Nicht genügend Daten verfügbar
9.0
29
Nicht genügend Daten verfügbar
8.5
28
Nicht genügend Daten verfügbar
8.9
32
Nicht genügend Daten verfügbar
Überwachung
8.1
33
Nicht genügend Daten verfügbar
8.8
37
Nicht genügend Daten verfügbar
9.4
39
Nicht genügend Daten verfügbar
8.9
31
Nicht genügend Daten verfügbar
Generative KI
7.7
23
Nicht genügend Daten verfügbar
Künstliche Intelligenz - Firewall
8.4
24
Nicht genügend Daten verfügbar
Nicht genügend Daten
9.2
52
Leistung
Nicht genügend Daten verfügbar
9.5
45
Nicht genügend Daten verfügbar
9.5
47
Nicht genügend Daten verfügbar
9.2
45
Nicht genügend Daten verfügbar
9.5
48
Netzwerk
Nicht genügend Daten verfügbar
9.6
40
Nicht genügend Daten verfügbar
9.8
7
Nicht genügend Daten verfügbar
9.5
41
Anwendung
Nicht genügend Daten verfügbar
8.5
32
Nicht genügend Daten verfügbar
8.5
28
Nicht genügend Daten verfügbar
8.1
28
Agentic KI - Schwachstellenscanner
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Sicherheitsüberwachung und -Analytik13 Funktionen ausblenden13 Funktionen anzeigen
Nicht genügend Daten
9.6
38
Überwachung der Aktivitäten
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Sicherheit
Nicht genügend Daten verfügbar
9.6
37
Nicht genügend Daten verfügbar
9.7
34
Nicht genügend Daten verfügbar
9.5
37
Verwaltung
Nicht genügend Daten verfügbar
9.5
33
Nicht genügend Daten verfügbar
9.7
36
Nicht genügend Daten verfügbar
9.7
32
Agentic KI - Cloud-Sicherheitsüberwachung und -Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Sicherheitsstatus-Management (CSPM)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
9.5
45
Konfiguration
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.4
39
Nicht genügend Daten verfügbar
9.5
40
Nicht genügend Daten verfügbar
9.2
38
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Sichtbarkeit
Nicht genügend Daten verfügbar
9.6
38
Nicht genügend Daten verfügbar
9.8
36
Schwachstellen-Management
Nicht genügend Daten verfügbar
9.7
42
Nicht genügend Daten verfügbar
9.6
44
Nicht genügend Daten verfügbar
9.6
44
Nicht genügend Daten verfügbar
9.5
42
8.9
16
Nicht genügend Daten
Verwaltung
9.4
12
Nicht genügend Daten verfügbar
8.1
12
Nicht genügend Daten verfügbar
8.6
12
Nicht genügend Daten verfügbar
Durchsetzung
9.0
12
Nicht genügend Daten verfügbar
9.1
13
Nicht genügend Daten verfügbar
9.0
13
Nicht genügend Daten verfügbar
9.2
12
Nicht genügend Daten verfügbar
9.5
13
Nicht genügend Daten verfügbar
Sichtbarkeit
9.1
13
Nicht genügend Daten verfügbar
8.1
13
Nicht genügend Daten verfügbar
8.3
11
Nicht genügend Daten verfügbar
Cloud-Infrastruktur-Berechtigungsmanagement (CIEM)8 Funktionen ausblenden8 Funktionen anzeigen
Nicht genügend Daten
9.3
17
Zugriffssteuerung – Cloud Infrastructure Entitlement Management (CIEM)
Nicht genügend Daten verfügbar
9.4
16
Nicht genügend Daten verfügbar
9.3
16
Nicht genügend Daten verfügbar
9.3
15
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Überwachung – Verwaltung von Cloud-Infrastrukturberechtigungen (CIEM)
Nicht genügend Daten verfügbar
9.3
16
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Auditing – Verwaltung von Cloudinfrastrukturberechtigungen (CIEM)
Nicht genügend Daten verfügbar
9.3
17
Nicht genügend Daten verfügbar
9.4
17
Cloud-nativer Anwendungsschutzplattform (CNAPP)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Sicherheit - Cloud-native Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Künstliche Intelligenz - Cloud-native Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Konfigurationsmanagement - Cloud-Native Application Protection Platform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Cloud-nativer Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - AWS-Marktplatz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Erkennung und -Reaktion (CDR)4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - Cloud-Erkennung und Reaktion (CDR)
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Dienste - Cloud-Erkennung und Reaktion (CDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Check Point CloudGuard Network Security
Check Point CloudGuard Network Security
Sysdig Secure
Sysdig Secure
Check Point CloudGuard Network Security und Sysdig Secure sind kategorisiert als Cloud-Compliance und Cloud-Workload-Schutzplattformen
Bewertungen
Unternehmensgröße der Bewerter
Check Point CloudGuard Network Security
Check Point CloudGuard Network Security
Kleinunternehmen(50 oder weniger Mitarbeiter)
26.8%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
28.1%
Unternehmen(> 1000 Mitarbeiter)
45.1%
Sysdig Secure
Sysdig Secure
Kleinunternehmen(50 oder weniger Mitarbeiter)
13.6%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
40.0%
Unternehmen(> 1000 Mitarbeiter)
46.4%
Branche der Bewerter
Check Point CloudGuard Network Security
Check Point CloudGuard Network Security
Computer- und Netzwerksicherheit
25.7%
Finanzdienstleistungen
19.1%
Informationstechnologie und Dienstleistungen
18.4%
Buchhaltung
2.6%
Computersoftware
2.6%
Andere
31.6%
Sysdig Secure
Sysdig Secure
Finanzdienstleistungen
20.0%
Computersoftware
15.5%
Informationstechnologie und Dienstleistungen
15.5%
Banking
10.0%
Computer- und Netzwerksicherheit
9.1%
Andere
30.0%
Top-Alternativen
Check Point CloudGuard Network Security
Check Point CloudGuard Network Security Alternativen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
FortiCNAPP
FortiCNAPP
FortiCNAPP hinzufügen
Wiz
Wiz
Wiz hinzufügen
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud hinzufügen
Sysdig Secure
Sysdig Secure Alternativen
Wiz
Wiz
Wiz hinzufügen
FortiCNAPP
FortiCNAPP
FortiCNAPP hinzufügen
Orca Security
Orca Security
Orca Security hinzufügen
Cortex Cloud
Cortex Cloud
Cortex Cloud hinzufügen
Diskussionen
Check Point CloudGuard Network Security
Check Point CloudGuard Network Security Diskussionen
Wofür wird CloudGuard Network Security für Gateway Load Balancer verwendet?
1 Kommentar
Viral M.
VM
Es wird als Webanwendungsfilter verwendet, um unerwünschten Datenverkehr am Load-Balancer-Ende zu blockieren, sodass der Endanwendungsserver vor bösartigen...Mehr erfahren
Wofür wird CloudGuard Network Security für Gateway Load Balancer verwendet?
1 Kommentar
Dewesh P.
DP
CloudGuard Network Security für Gateway Load Balancer, angeboten von Check Point Software Technologies, wird verwendet, um skalierbare, inline...Mehr erfahren
How has CloudGuard Network Security supported your cybersecurity efforts, and what features do you rely on most?
1 Kommentar
Dewesh P.
DP
CloudGuard Network Security von Check Point Software Technologies hat unsere Cloud-Sicherheitslage erheblich gestärkt, indem es konsistente,...Mehr erfahren
Sysdig Secure
Sysdig Secure Diskussionen
Ist Sysdig kostenlos?
2 Kommentare
Chandan S.
CS
Sie haben die Option für die kostenlose Testversion entfernt, ohne vorherige Konsultation oder Diskussion des Anwendungsfalls mit dem Solution-Architect-Team.Mehr erfahren
Vorteile
1 Kommentar
Offizielle Antwort von Sysdig Secure
Mit einer einzigen, operativen Ansicht zur Darstellung von Leistung, Compliance, Schwachstellen und Richtliniendaten können Benutzer Probleme schneller...Mehr erfahren
Technische Vorteile
1 Kommentar
Offizielle Antwort von Sysdig Secure
Sysdig ermöglicht umfassendes Leistungs- und Sicherheitsmanagement bei gleichzeitiger Reduzierung des Verwaltungsaufwands in einer dynamischen,...Mehr erfahren