Check Point Infinity Platform und Cynet vergleichen

Ihren Vergleich speichernHalten Sie diese Tools an einem Ort und kommen Sie jederzeit zurück.
Auf Board speichern
Auf einen Blick
Check Point Infinity Platform
Check Point Infinity Platform
Sternebewertung
(50)4.5 von 5
Marktsegmente
Unternehmen mittlerer Größe (38.3% der Bewertungen)
Informationen
Vor- und Nachteile
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Check Point Infinity Platform
Cynet
Cynet
Sternebewertung
(250)4.7 von 5
Marktsegmente
Unternehmen mittlerer Größe (55.1% der Bewertungen)
Informationen
Vor- und Nachteile
Einstiegspreis
Kostenlose Testversion 14 days
Kostenlose Testversion verfügbar
Erfahren Sie mehr über Cynet
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass die Check Point Infinity Platform in der Bereitstellung eines umfassenden Sicherheitsmanagement-Erlebnisses besonders durch ihre zentrale Sicherheitsverwaltung herausragt, die es den Nutzern ermöglicht, Richtlinien, Protokolle und Bedrohungsinformationen von einer einzigen Konsole aus zu verwalten. Diese Fähigkeit wird dafür gelobt, die Sichtbarkeit und Berichterstattung in verschiedenen Umgebungen zu verbessern.
  • Nutzer sagen, dass die Cynet - All-in-One-Cybersicherheitsplattform durch ihre benutzerfreundliche Oberfläche hervorsticht, die es unglaublich bequem macht, zu navigieren und zu verwalten. Die Rezensenten schätzen die Einfachheit der Plattform, die ihr Gesamterlebnis und ihre betriebliche Effizienz erheblich verbessert.
  • Laut verifizierten Bewertungen wird die Check Point Infinity Platform für ihre überlegene Sicherheitseffizienz und nahtlose Integration in On-Premises- und Cloud-Umgebungen anerkannt. Nutzer heben hervor, dass diese Integration einen konsistenten Schutz gewährleistet, unabhängig davon, wo Workloads ausgeführt werden, was ein kritisches Merkmal für moderne Unternehmen ist.
  • Rezensenten erwähnen, dass Cynets einheitlicher Ansatz, der EPP, EDR und XDR in einer einzigen Plattform kombiniert, volle Sichtbarkeit und effektive Automatisierung bietet. Diese Integration ermöglicht es den Nutzern, alles von einem zentralen Dashboard aus zu verwalten, was die Abläufe rationalisiert und die Reaktionszeiten auf Bedrohungen verbessert.
  • G2-Bewerter heben hervor, dass die Check Point Infinity Platform zwar einen soliden Ruf hat, aber Herausforderungen bei der Einfachheit der Einrichtung gegenübersteht, wobei einige Nutzer anmerken, dass die anfängliche Konfiguration komplex sein kann. Im Gegensatz dazu wird Cynet für seinen schnellen und intuitiven Einrichtungsprozess gelobt, der es für Teams mit begrenzten technischen Ressourcen zugänglicher macht.
  • Nutzer berichten, dass die Qualität des Supports für Cynet besonders lobenswert ist, wobei viele anmerken, dass das Support-Team immer verfügbar und kompetent ist. Dieses Maß an Unterstützung trägt zu einem positiveren Benutzererlebnis bei, insbesondere im Vergleich zu Check Point, das zwar effektiv ist, aber nicht das gleiche Maß an Lob für seine Support-Dienste erhält.

Check Point Infinity Platform vs Cynet

Bei der Bewertung der beiden Lösungen fanden die Rezensenten Cynet einfacher zu verwenden, einzurichten und zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit Cynet zu machen.

  • Die Gutachter waren der Meinung, dass Cynet den Bedürfnissen ihres Unternehmens besser entspricht als Check Point Infinity Platform.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Cynet.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Cynet gegenüber Check Point Infinity Platform.
Preisgestaltung
Einstiegspreis
Check Point Infinity Platform
Keine Preisinformationen verfügbar
Cynet
Free Trial Available
Kostenlose Testversion
14 days
Erfahren Sie mehr über Cynet
Kostenlose Testversion
Check Point Infinity Platform
Keine Informationen zur Testversion verfügbar
Cynet
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.9
39
9.1
161
Einfache Bedienung
8.8
41
9.1
162
Einfache Einrichtung
7.9
32
9.4
136
Einfache Verwaltung
8.3
22
9.2
133
Qualität der Unterstützung
8.9
37
9.3
160
Hat the product ein guter Partner im Geschäft waren?
8.8
23
9.5
127
Produktrichtung (% positiv)
9.1
39
9.6
151
Funktionen
9.1
11
Nicht genügend Daten
Sandbox
8.8
10
Nicht genügend Daten verfügbar
Bewertung
9.2
10
Nicht genügend Daten verfügbar
8.7
9
Nicht genügend Daten verfügbar
8.5
9
Nicht genügend Daten verfügbar
8.7
9
Nicht genügend Daten verfügbar
Einbruchserkennungs- und Präventionssysteme (IDPS)14 Funktionen ausblenden14 Funktionen anzeigen
9.1
10
Nicht genügend Daten
Prävention
9.4
8
Nicht genügend Daten verfügbar
9.4
8
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
9.1
9
Nicht genügend Daten verfügbar
8.8
8
Nicht genügend Daten verfügbar
Erkennung
8.9
9
Nicht genügend Daten verfügbar
8.7
9
Nicht genügend Daten verfügbar
9.1
9
Nicht genügend Daten verfügbar
Verwaltung
8.7
9
Nicht genügend Daten verfügbar
8.3
9
Nicht genügend Daten verfügbar
8.8
8
Nicht genügend Daten verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Eindringungserkennungs- und Präventionssysteme (IDPS)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Netzwerksicherheitsrichtlinienverwaltung (NSPM)10 Funktionen ausblenden10 Funktionen anzeigen
9.4
11
Nicht genügend Daten
Wartung des Netzwerks
9.4
8
Nicht genügend Daten verfügbar
9.3
9
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
Netzwerk-Verwaltung
9.3
9
Nicht genügend Daten verfügbar
9.4
9
Nicht genügend Daten verfügbar
8.7
9
Nicht genügend Daten verfügbar
9.1
9
Nicht genügend Daten verfügbar
Netzwerk-Überwachung
9.1
9
Nicht genügend Daten verfügbar
9.2
8
Nicht genügend Daten verfügbar
8.8
8
Nicht genügend Daten verfügbar
8.7
20
9.4
75
Verwaltung
8.7
17
9.3
57
8.6
17
Funktion nicht verfügbar
8.3
17
9.3
57
8.6
17
9.0
57
8.5
17
9.1
54
Funktionalität
8.7
17
9.5
60
9.3
18
9.1
60
9.3
17
9.5
61
8.9
17
9.7
62
Analyse
8.9
17
9.7
62
8.6
16
9.4
61
8.6
17
9.4
58
Softwaredefinierter Perimeter (SDP)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Schutz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Erweiterte Erkennungs- und Reaktionsplattformen (XDR)14 Funktionen ausblenden14 Funktionen anzeigen
Nicht genügend Daten
9.0
114
Erkennung und Reaktion
Nicht genügend Daten verfügbar
9.4
98
Nicht genügend Daten verfügbar
9.3
95
Nicht genügend Daten verfügbar
9.3
97
Nicht genügend Daten verfügbar
9.7
101
Management
Nicht genügend Daten verfügbar
8.9
89
Nicht genügend Daten verfügbar
8.8
89
Nicht genügend Daten verfügbar
9.0
90
Analytics
Nicht genügend Daten verfügbar
9.2
97
Nicht genügend Daten verfügbar
8.9
91
Nicht genügend Daten verfügbar
8.9
93
Agentic KI - Erweiterte Erkennungs- und Reaktionsplattformen (XDR)
Nicht genügend Daten verfügbar
8.5
13
Nicht genügend Daten verfügbar
7.8
13
Nicht genügend Daten verfügbar
8.5
13
Dienste - Erweiterte Erkennung und Reaktion (XDR)
Nicht genügend Daten verfügbar
9.7
16
SaaS-Sicherheitslage-Management (SSPM)-Lösungen9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
9.0
19
Überwachung
Nicht genügend Daten verfügbar
9.4
15
Nicht genügend Daten verfügbar
8.5
16
Nicht genügend Daten verfügbar
9.0
15
Agentic AI - Funktionen von SaaS Security Posture Management (SSPM) Lösungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
8.9
15
Nicht genügend Daten verfügbar
8.5
16
Nicht genügend Daten verfügbar
9.3
17
Nicht genügend Daten verfügbar
9.1
17
Verwaltete Erkennung und Reaktion (MDR)10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
9.0
47
Plattform-Funktionen
Nicht genügend Daten verfügbar
9.6
44
Nicht genügend Daten verfügbar
9.7
43
Nicht genügend Daten verfügbar
8.4
40
Nicht genügend Daten verfügbar
9.3
42
Nicht genügend Daten verfügbar
9.5
43
Nicht genügend Daten verfügbar
8.0
40
Nicht genügend Daten verfügbar
9.7
11
Automatisierungsfunktionen
Nicht genügend Daten verfügbar
9.4
42
Nicht genügend Daten verfügbar
9.3
41
Nicht genügend Daten verfügbar
7.0
10
7.0
6
7.6
17
Generative KI
7.0
5
7.8
15
Benutzer- und Entity-Verhaltensanalyse (UEBA)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
9.4
63
Agentic KI - Benutzer- und Entitätsverhaltensanalyse (UEBA)
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
9.0
5
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten verfügbar
9.3
5
Analyse
Nicht genügend Daten verfügbar
9.5
51
Nicht genügend Daten verfügbar
9.4
52
Nicht genügend Daten verfügbar
9.0
49
Nicht genügend Daten verfügbar
9.5
51
Erkennung
Nicht genügend Daten verfügbar
9.4
52
Nicht genügend Daten verfügbar
9.6
53
Nicht genügend Daten verfügbar
9.5
53
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
Nicht genügend Daten
9.7
27
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
Nicht genügend Daten verfügbar
9.7
26
Nicht genügend Daten
8.9
98
Antwort
Nicht genügend Daten verfügbar
9.4
82
Nicht genügend Daten verfügbar
9.2
81
Nicht genügend Daten verfügbar
9.1
84
Nicht genügend Daten verfügbar
9.2
83
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Datensätze
Nicht genügend Daten verfügbar
9.1
84
Nicht genügend Daten verfügbar
9.1
84
Management
Nicht genügend Daten verfügbar
9.5
84
Nicht genügend Daten verfügbar
9.0
71
Nicht genügend Daten verfügbar
9.0
74
Generative KI
Nicht genügend Daten verfügbar
7.8
30
Nicht genügend Daten verfügbar
7.7
29
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsinformations- und Ereignismanagement (SIEM)14 Funktionen ausblenden14 Funktionen anzeigen
Nicht genügend Daten
9.0
14
Netzwerk-Verwaltung
Nicht genügend Daten verfügbar
9.2
11
Nicht genügend Daten verfügbar
8.2
11
Nicht genügend Daten verfügbar
8.5
11
Incident Management
Nicht genügend Daten verfügbar
9.4
11
Nicht genügend Daten verfügbar
9.4
12
Nicht genügend Daten verfügbar
9.2
11
Sicherheits-Intelligenz
Nicht genügend Daten verfügbar
8.9
11
Nicht genügend Daten verfügbar
8.6
11
Nicht genügend Daten verfügbar
8.9
11
Nicht genügend Daten verfügbar
8.6
11
Agentic KI - Sicherheitsinformations- und Ereignismanagement (SIEM)
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten verfügbar
9.0
5
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Automatisierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Orchestrierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Antwort
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
9.1
69
Incident Management
Nicht genügend Daten verfügbar
9.4
58
Nicht genügend Daten verfügbar
9.4
59
Nicht genügend Daten verfügbar
9.5
59
Generative KI
Nicht genügend Daten verfügbar
8.0
15
Bewertungen
Unternehmensgröße der Bewerter
Check Point Infinity Platform
Check Point Infinity Platform
Kleinunternehmen(50 oder weniger Mitarbeiter)
34.0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
38.3%
Unternehmen(> 1000 Mitarbeiter)
27.7%
Cynet
Cynet
Kleinunternehmen(50 oder weniger Mitarbeiter)
30.7%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
55.1%
Unternehmen(> 1000 Mitarbeiter)
14.1%
Branche der Bewerter
Check Point Infinity Platform
Check Point Infinity Platform
Computer- und Netzwerksicherheit
27.7%
Informationstechnologie und Dienstleistungen
21.3%
herstellungs-
6.4%
Computernetzwerke
6.4%
Banking
4.3%
Andere
34.0%
Cynet
Cynet
Informationstechnologie und Dienstleistungen
28.1%
Computer- und Netzwerksicherheit
24.1%
Finanzdienstleistungen
3.4%
Krankenhaus & Gesundheitswesen
3.4%
Einzelhandel
3.0%
Andere
37.9%
Top-Alternativen
Check Point Infinity Platform
Check Point Infinity Platform Alternativen
ThreatDown
ThreatDown
ThreatDown hinzufügen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Sumo Logic
Sumo Logic
Sumo Logic hinzufügen
Sophos Endpoint
Sophos Endpoint
Sophos Endpoint hinzufügen
Cynet
Cynet Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
SentinelOne Singularity Endpoint
SentinelOne Singularity...
SentinelOne Singularity Endpoint hinzufügen
Sophos Endpoint
Sophos Endpoint
Sophos Endpoint hinzufügen
Huntress Managed EDR
Huntress Managed EDR
Huntress Managed EDR hinzufügen
Diskussionen
Check Point Infinity Platform
Check Point Infinity Platform Diskussionen
Monty der Mungo weint
Check Point Infinity Platform hat keine Diskussionen mit Antworten
Cynet
Cynet Diskussionen
Ist Cynet 360 gut?
3 Kommentare
BS
Dies ist etwas mehrdeutig. Fragen Sie nach der Leistung, dann ja, wenig Einfluss auf Systeme. Die Abdeckung ist ausgezeichnet, sogar zurück bis zu Server...Mehr erfahren
What is cynet XDR?
1 Kommentar
Roshan J.
RJ
Cynwt 360 ist eine Sicherheitslösung, die Ihnen vollständigen Schutz vor bekannten und unbekannten bösartigen Bedrohungen bietet.Mehr erfahren
Wofür wird Cynet verwendet?
1 Kommentar
SP
Cynet wird verwendet, um verschiedene Arten von Angriffen zu erkennen und zu verhindern, damit wir unsere Systeme sicher halten können.Mehr erfahren