Check Point Harmony Endpoint und Check Point Infinity Platform vergleichen

Auf einen Blick
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Sternebewertung
(286)4.5 von 5
Marktsegmente
Unternehmen mittlerer Größe (51.6% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Check Point Harmony Endpoint
Check Point Infinity Platform
Check Point Infinity Platform
Sternebewertung
(49)4.5 von 5
Marktsegmente
Unternehmen mittlerer Größe (37.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Check Point Infinity Platform
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass Check Point Harmony Endpoint in der Benutzerzufriedenheit herausragt und eine höhere Gesamtbewertung als die Check Point Infinity Platform aufweist. Benutzer schätzen seinen starken Schutz gegen Ransomware und fortschrittliche Bedrohungen und heben seine Fähigkeit hervor, mit minimalen Fehlalarmen zu arbeiten.
  • Laut verifizierten Bewertungen wird Check Point Harmony Endpoint für seine zentrale Managementkonsole gelobt, die klare Sichtbarkeit über alle Endpunkte hinweg bietet. Diese Funktion ist besonders vorteilhaft für Benutzer, die mehrere Geräte verwalten, da sie den Überwachungsprozess vereinfacht.
  • Benutzer sagen, dass die Check Point Infinity Platform eine robuste Reihe fortschrittlicher Funktionen bietet, einschließlich zentralisierter Sicherheitsverwaltung und hervorragender Sichtbarkeits- und Berichtsfunktionen. Dies macht sie zu einem starken Kandidaten für Organisationen, die eine umfassende Sicherheitsverwaltung über verschiedene Umgebungen hinweg suchen.
  • Rezensenten erwähnen, dass der leichte Agent von Check Point Harmony Endpoint EPP-, EDR- und XDR-Funktionalitäten kombiniert und einen nahtlosen Betrieb ermöglicht, ohne die Systemleistung erheblich zu beeinträchtigen. Dies ist ein entscheidender Vorteil für Benutzer, die Effizienz neben Sicherheit priorisieren.
  • G2-Bewerter heben hervor, dass die Check Point Infinity Platform zwar eine überlegene Sicherheitseffizienz und KI-gestützte Bedrohungsprävention bietet, jedoch möglicherweise nicht die einfache Einrichtung und Verwaltung erreicht, die Benutzer mit Check Point Harmony Endpoint erleben, das für seinen intuitiven Onboarding-Prozess bekannt ist.
  • Benutzer berichten, dass beide Produkte ein hohes Maß an Supportqualität aufrechterhalten, aber Check Point Harmony Endpoint leicht mit einer günstigeren Benutzererfahrung in Bezug auf Benutzerfreundlichkeit und Verwaltung punktet, was es zu einer bevorzugten Wahl für viele mittelständische Unternehmen macht.

Check Point Harmony Endpoint vs Check Point Infinity Platform

Bei der Bewertung der beiden Lösungen fanden Rezensenten Check Point Harmony Endpoint einfacher zu verwenden, einzurichten und zu verwalten. Jedoch empfanden Rezensenten, dass es mit beiden Anbietern insgesamt gleich einfach ist, Geschäfte zu machen.

  • Die Gutachter waren der Meinung, dass Check Point Harmony Endpoint den Bedürfnissen ihres Unternehmens besser entspricht als Check Point Infinity Platform.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Check Point Infinity Platform.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Check Point Harmony Endpoint gegenüber Check Point Infinity Platform.
Preisgestaltung
Einstiegspreis
Check Point Harmony Endpoint
Keine Preisinformationen verfügbar
Check Point Infinity Platform
Keine Preisinformationen verfügbar
Kostenlose Testversion
Check Point Harmony Endpoint
Keine Informationen zur Testversion verfügbar
Check Point Infinity Platform
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.0
213
8.9
38
Einfache Bedienung
8.9
219
8.8
40
Einfache Einrichtung
8.6
186
7.8
31
Einfache Verwaltung
8.7
140
8.3
22
Qualität der Unterstützung
8.7
207
8.9
36
Hat the product ein guter Partner im Geschäft waren?
8.8
134
8.8
23
Produktrichtung (% positiv)
9.4
204
9.1
38
Funktionen
Nicht genügend Daten
9.1
11
Sandbox
Nicht genügend Daten verfügbar
8.8
10
Bewertung
Nicht genügend Daten verfügbar
9.2
10
Nicht genügend Daten verfügbar
8.7
9
Nicht genügend Daten verfügbar
8.5
9
Nicht genügend Daten verfügbar
8.7
9
Einbruchserkennungs- und Präventionssysteme (IDPS)14 Funktionen ausblenden14 Funktionen anzeigen
Nicht genügend Daten
9.1
10
Prävention
Nicht genügend Daten verfügbar
9.4
8
Nicht genügend Daten verfügbar
9.4
8
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
9.1
9
Nicht genügend Daten verfügbar
8.8
8
Erkennung
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
8.7
9
Nicht genügend Daten verfügbar
9.1
9
Verwaltung
Nicht genügend Daten verfügbar
8.7
9
Nicht genügend Daten verfügbar
8.3
9
Nicht genügend Daten verfügbar
8.8
8
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Eindringungserkennungs- und Präventionssysteme (IDPS)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Netzwerksicherheitsrichtlinienverwaltung (NSPM)10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
9.4
11
Wartung des Netzwerks
Nicht genügend Daten verfügbar
9.4
8
Nicht genügend Daten verfügbar
9.3
9
Nicht genügend Daten verfügbar
8.9
9
Netzwerk-Verwaltung
Nicht genügend Daten verfügbar
9.3
9
Nicht genügend Daten verfügbar
9.4
9
Nicht genügend Daten verfügbar
8.7
9
Nicht genügend Daten verfügbar
9.1
9
Netzwerk-Überwachung
Nicht genügend Daten verfügbar
9.1
9
Nicht genügend Daten verfügbar
9.2
8
Nicht genügend Daten verfügbar
8.8
8
8.9
127
8.7
19
Verwaltung
8.8
107
8.7
17
8.8
106
8.6
17
8.9
107
8.3
17
8.5
103
8.6
17
8.8
107
8.5
17
Funktionalität
8.8
101
8.7
17
8.8
105
9.2
17
9.1
103
9.3
17
9.3
106
8.9
17
Analyse
9.0
104
8.9
17
8.7
104
8.6
16
8.9
102
8.6
17
Nicht genügend Daten
Nicht genügend Daten
Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sanierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Softwaredefinierter Perimeter (SDP)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Schutz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Erweiterte Erkennungs- und Reaktionsplattformen (XDR)14 Funktionen ausblenden14 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Erkennung und Reaktion
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analytics
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Erweiterte Erkennungs- und Reaktionsplattformen (XDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Dienste - Erweiterte Erkennung und Reaktion (XDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.0
41
Nicht genügend Daten
Generative KI
8.0
39
Nicht genügend Daten verfügbar
7.9
38
Nicht genügend Daten verfügbar
7.8
35
7.0
6
Generative KI
7.8
32
7.0
5
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
Nicht genügend Daten
Nicht genügend Daten
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsinformations- und Ereignismanagement (SIEM)14 Funktionen ausblenden14 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Netzwerk-Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Incident Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheits-Intelligenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Sicherheitsinformations- und Ereignismanagement (SIEM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Automatisierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Orchestrierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Antwort
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Check Point Infinity Platform
Check Point Infinity Platform
Check Point Harmony Endpoint und Check Point Infinity Platform sind kategorisiert als Endpunktschutzplattformen und Endpunktverwaltung
Bewertungen
Unternehmensgröße der Bewerter
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Kleinunternehmen(50 oder weniger Mitarbeiter)
20.9%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
51.6%
Unternehmen(> 1000 Mitarbeiter)
27.6%
Check Point Infinity Platform
Check Point Infinity Platform
Kleinunternehmen(50 oder weniger Mitarbeiter)
34.8%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
37.0%
Unternehmen(> 1000 Mitarbeiter)
28.3%
Branche der Bewerter
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Informationstechnologie und Dienstleistungen
20.5%
Computer- und Netzwerksicherheit
18.5%
Telekommunikation
4.7%
Finanzdienstleistungen
4.3%
Verteidigung & Raumfahrt
3.9%
Andere
48.0%
Check Point Infinity Platform
Check Point Infinity Platform
Computer- und Netzwerksicherheit
28.3%
Informationstechnologie und Dienstleistungen
19.6%
herstellungs-
6.5%
Computernetzwerke
6.5%
Banking
4.3%
Andere
34.8%
Top-Alternativen
Check Point Harmony Endpoint
Check Point Harmony Endpoint Alternativen
SentinelOne Singularity Endpoint
SentinelOne Singularity...
SentinelOne Singularity Endpoint hinzufügen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Sophos Endpoint
Sophos Endpoint
Sophos Endpoint hinzufügen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
Check Point Infinity Platform
Check Point Infinity Platform Alternativen
ThreatDown
ThreatDown
ThreatDown hinzufügen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Sumo Logic
Sumo Logic
Sumo Logic hinzufügen
Sophos Endpoint
Sophos Endpoint
Sophos Endpoint hinzufügen
Diskussionen
Check Point Harmony Endpoint
Check Point Harmony Endpoint Diskussionen
Monty der Mungo weint
Check Point Harmony Endpoint hat keine Diskussionen mit Antworten
Check Point Infinity Platform
Check Point Infinity Platform Diskussionen
Monty der Mungo weint
Check Point Infinity Platform hat keine Diskussionen mit Antworten