Introducing G2.ai, the future of software buying.Try now

Check Point Harmony SASE und GoodAccess vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Check Point Harmony SASE
Check Point Harmony SASE
Sternebewertung
(194)4.5 von 5
Marktsegmente
Unternehmen mittlerer Größe (51.3% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Check Point Harmony SASE
GoodAccess
GoodAccess
Sternebewertung
(161)4.7 von 5
Marktsegmente
Kleinunternehmen (76.7% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Beginnend bei $7.00 1 User Pro Monat
Kostenlose Testversion verfügbar
Alle 3 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass GoodAccess in der Benutzererfahrung herausragt, wobei viele die intuitive Verwaltungsseite und den unkomplizierten Konfigurationsprozess loben. Benutzer schätzen, wie es den sicheren Fernzugriff vereinfacht, ohne dass komplizierte VPN-Hardware erforderlich ist, was es zu einer bevorzugten Wahl für kleine Unternehmen macht.
  • Laut verifizierten Bewertungen bietet Check Point Harmony SASE robuste Sicherheitsfunktionen, insbesondere seinen Zero-Trust-Ansatz und starke Bedrohungsabwehrfähigkeiten. Benutzer heben seine Fähigkeit hervor, konsistenten Schutz über alle Geräte und Netzwerke hinweg zu bieten, was für Organisationen, die Sicherheit priorisieren, entscheidend ist.
  • Benutzer sagen, dass GoodAccess sich durch seine Zuverlässigkeit und Benutzerfreundlichkeit auszeichnet, wobei viele anmerken, dass es Teams ermöglicht, private Verbindungen mühelos aufrechtzuerhalten. Dieser Fokus auf Einfachheit ist besonders vorteilhaft für kleinere Teams, die möglicherweise nicht über umfangreiche IT-Ressourcen verfügen.
  • Rezensenten erwähnen, dass Check Point Harmony SASE eine zentrale Verwaltungskonsole bietet, die Zeit und Aufwand spart und einfache Anpassungen der Zugriffspolitiken ermöglicht. Diese Funktion wird besonders von Benutzern geschätzt, die mehrere Geräte verwalten und klare Einblicke in die Benutzeraktivitäten benötigen.
  • G2-Bewerter heben hervor, dass, obwohl Check Point Harmony SASE eine solide Leistung in der Sicherheit bietet, es im Vergleich zu GoodAccess Herausforderungen in der Benutzerzufriedenheit hat, was sich in seiner niedrigeren G2-Bewertung widerspiegelt. Benutzer haben festgestellt, dass die Plattform manchmal weniger benutzerfreundlich wirken kann, insbesondere während der Einrichtungsphase.
  • Laut aktuellem Feedback kommt der Schwerpunkt von GoodAccess auf sicheren Fernzugriff und seine Fähigkeit, eine zuverlässige Methode der Netzwerksicherheit ohne komplizierte Konfigurationen bereitzustellen, bei den Benutzern gut an. Dies macht es zu einer bevorzugten Wahl für Unternehmen, die nach unkomplizierten Lösungen suchen.

Check Point Harmony SASE vs GoodAccess

Bei der Bewertung der beiden Lösungen fanden die Rezensenten GoodAccess einfacher zu verwenden, einzurichten und zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit GoodAccess zu machen.

  • Die Gutachter waren der Meinung, dass GoodAccess den Bedürfnissen ihres Unternehmens besser entspricht als Check Point Harmony SASE.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter GoodAccess.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von GoodAccess gegenüber Check Point Harmony SASE.
Preisgestaltung
Einstiegspreis
Check Point Harmony SASE
Keine Preisinformationen verfügbar
GoodAccess
Essential
Beginnend bei $7.00
1 User Pro Monat
Alle 3 Preispläne durchsuchen
Kostenlose Testversion
Check Point Harmony SASE
Keine Informationen zur Testversion verfügbar
GoodAccess
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.1
155
9.3
144
Einfache Bedienung
9.1
158
9.5
146
Einfache Einrichtung
8.7
89
9.5
130
Einfache Verwaltung
8.9
79
9.4
120
Qualität der Unterstützung
9.0
143
9.3
135
Hat the product ein guter Partner im Geschäft waren?
8.8
80
9.4
117
Produktrichtung (% positiv)
8.7
142
9.4
139
Funktionen
Einheitliches Bedrohungsmanagement (UTM)8 Funktionen ausblenden8 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Sicherheit – Einheitliches Bedrohungsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Datensicherheitslösungen für Rechenzentren11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Prävention
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Erkennung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Netzwerk-Verwaltung
8.4
31
8.8
26
8.3
31
8.3
27
Funktion nicht verfügbar
8.3
26
8.0
24
7.8
24
Sicherheit
Funktion nicht verfügbar
8.3
27
8.1
24
8.8
27
Funktion nicht verfügbar
8.7
25
Funktion nicht verfügbar
8.8
28
Identitätsmanagement
8.2
32
8.8
26
Funktion nicht verfügbar
7.9
25
8.1
34
8.8
27
Generative KI
7.6
16
Funktion nicht verfügbar
7.8
16
Funktion nicht verfügbar
Cloud Access Security Broker (CASB)10 Funktionen ausblenden10 Funktionen anzeigen
7.7
6
Nicht genügend Daten
Analyse
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktionalität
8.1
6
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
6.9
6
Nicht genügend Daten verfügbar
Sicherheit
7.5
6
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
7.8
6
Nicht genügend Daten verfügbar
8.1
6
Nicht genügend Daten verfügbar
Softwaredefinierter Perimeter (SDP)11 Funktionen ausblenden11 Funktionen anzeigen
8.6
30
8.9
18
Verwaltung
8.8
21
9.2
17
8.9
22
9.1
17
8.7
21
9.2
17
Schutz
8.9
23
9.2
18
8.3
23
8.7
18
8.6
23
8.4
18
8.8
26
9.4
18
Überwachung
Funktion nicht verfügbar
8.6
18
Funktion nicht verfügbar
8.2
18
8.5
21
8.6
18
8.3
21
8.9
17
8.2
37
Nicht genügend Daten
Management
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.3
30
Nicht genügend Daten verfügbar
Überwachung
7.8
31
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
7.8
30
Nicht genügend Daten verfügbar
Schutz
8.6
31
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.7
31
Nicht genügend Daten verfügbar
8.2
29
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Web Content and Traffic Filtering - Secure Web Gateways
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Data Protection and Loss Prevention - Secure Web Gateways
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Access Control and Authentication - Secure Web Gateways
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Performance and Management - Secure Web Gateways
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Netzwerk als Dienst (NaaS) Plattformen18 Funktionen ausblenden18 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Skalierbarkeit & Bereitstellung - Netzwerk als Dienst (NaaS)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit & Compliance - Netzwerk als Dienst (NaaS)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Netzwerkleistung & Optimierung - Netzwerk als Dienst (NaaS)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Remote-Konnektivität & Zugriff - Netzwerk als Dienst (NaaS)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-gesteuerte und adaptive Funktionen - Netzwerk als Dienst (NaaS)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sichere Zugriffs-Service-Edge (SASE)-Plattformen12 Funktionen ausblenden12 Funktionen anzeigen
8.5
17
Nicht genügend Daten
Komponenten - Secure Access Service Edge (SASE)
8.8
16
Nicht genügend Daten verfügbar
8.3
15
Nicht genügend Daten verfügbar
8.3
15
Nicht genügend Daten verfügbar
8.6
15
Nicht genügend Daten verfügbar
8.9
15
Nicht genügend Daten verfügbar
Künstliche Intelligenz - Secure Access Service Edge (SASE)
8.4
15
Nicht genügend Daten verfügbar
9.4
16
Nicht genügend Daten verfügbar
8.6
15
Nicht genügend Daten verfügbar
Agentic KI - Sichere Zugangs-Service-Edge (SASE) Plattformen
8.2
15
Nicht genügend Daten verfügbar
8.2
16
Nicht genügend Daten verfügbar
8.3
15
Nicht genügend Daten verfügbar
8.4
15
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Identitäts- und Zugriffsmanagement - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Datensicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Anwendungssichtbarkeit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Berichterstattung und Richtlinien - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Secure Service Edge (SSE) Lösungen11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Komponenten - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Künstliche Intelligenz - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwendung
9.3
50
9.3
120
9.3
45
8.8
117
8.9
41
8.9
111
9.2
43
9.1
118
Funktion nicht verfügbar
Funktion nicht verfügbar
8.9
42
8.6
114
8.7
38
8.2
105
Sonstige
8.8
45
8.5
114
Funktion nicht verfügbar
6.4
95
8.7
37
8.5
106
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Check Point Harmony SASE
Check Point Harmony SASE
GoodAccess
GoodAccess
Check Point Harmony SASE und GoodAccess sind kategorisiert als Softwaredefinierter Perimeter (SDP), Zero-Trust-Netzwerk, und Geschäfts-VPN
Bewertungen
Unternehmensgröße der Bewerter
Check Point Harmony SASE
Check Point Harmony SASE
Kleinunternehmen(50 oder weniger Mitarbeiter)
35.8%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
51.3%
Unternehmen(> 1000 Mitarbeiter)
12.8%
GoodAccess
GoodAccess
Kleinunternehmen(50 oder weniger Mitarbeiter)
76.7%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
23.3%
Unternehmen(> 1000 Mitarbeiter)
0%
Branche der Bewerter
Check Point Harmony SASE
Check Point Harmony SASE
Informationstechnologie und Dienstleistungen
19.8%
Computer- und Netzwerksicherheit
13.9%
Computersoftware
10.7%
Marketing und Werbung
5.3%
Krankenhaus & Gesundheitswesen
4.8%
Andere
45.5%
GoodAccess
GoodAccess
Informationstechnologie und Dienstleistungen
18.2%
Computersoftware
15.1%
Marketing und Werbung
10.1%
Programmentwicklung
3.8%
Beratung
3.1%
Andere
49.7%
Top-Alternativen
Check Point Harmony SASE
Check Point Harmony SASE Alternativen
NordLayer
NordLayer
NordLayer hinzufügen
Twingate
Twingate
Twingate hinzufügen
Zscaler Internet Access
Zscaler Internet Access
Zscaler Internet Access hinzufügen
Cato SASE Cloud
Cato SASE Cloud
Cato SASE Cloud hinzufügen
GoodAccess
GoodAccess Alternativen
Absolute Secure Access
Absolute Secure Access
Absolute Secure Access hinzufügen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
Okta
Okta
Okta hinzufügen
BetterCloud
BetterCloud
BetterCloud hinzufügen
Diskussionen
Check Point Harmony SASE
Check Point Harmony SASE Diskussionen
Was sind die Fähigkeiten einer Software-Perimeter-Lösung?
1 Kommentar
Boaz A.
BA
Ein Software Defined Perimeter (SDP) ermöglicht die sichere Konnektivität von Remote-Benutzern zum Unternehmensnetzwerk. Diese Art von Lösung ist auch als...Mehr erfahren
Welche Dienstleistungen bietet Perimeter 81 an?
1 Kommentar
Boaz A.
BA
Der Dienst von Perimeter 81 besteht aus der Zero Trust Network Platform, die Dienste wie SSL-Inspektion, Integration von Identitätsanbietern (IdP),...Mehr erfahren
Wie funktioniert Perimeter 81?
1 Kommentar
Boaz A.
BA
Perimeter 81 ist eine konvergierte Netzwerk- und Netzwerksicherheitsplattform, die alle Benutzer, im Büro oder remote, mit allen Ressourcen, lokal oder in...Mehr erfahren
GoodAccess
GoodAccess Diskussionen
What is a cloud VPN?
2 Kommentare
Offizielle Antwort von GoodAccess
Ein Cloud-VPN ist eine Netzwerklösung, die Benutzer und Geschäftssysteme unabhängig von ihrem physischen Standort miteinander verbindet, was es für sichere...Mehr erfahren
Wie benutzt man GoodAccess?
1 Kommentar
Offizielle Antwort von GoodAccess
GoodAccess wird als Online-Dienst bereitgestellt—ohne Änderungen an der bestehenden Infrastruktur. Sie beginnen mit der Erstellung eines Kontos, das Ihnen...Mehr erfahren
Was ist GoodAccess VPN?
1 Kommentar
Offizielle Antwort von GoodAccess
GoodAccess VPN ist eine Infrastruktur-als-Service-Lösung, die Unternehmen ein breites Spektrum an Netzwerksicherheitsdiensten bietet. In seiner...Mehr erfahren