Introducing G2.ai, the future of software buying.Try now

Check Point Infinity Platform und Sophos Endpoint vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Check Point Infinity Platform
Check Point Infinity Platform
Sternebewertung
(51)4.5 von 5
Marktsegmente
Unternehmen mittlerer Größe (38.3% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Check Point Infinity Platform
Sophos Endpoint
Sophos Endpoint
Sternebewertung
(811)4.7 von 5
Marktsegmente
Unternehmen mittlerer Größe (63.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Kostenlose Testversion verfügbar
Erfahren Sie mehr über Sophos Endpoint
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass Sophos Intercept X in seinen Intrusion Prevention-Fähigkeiten hervorragend ist und eine perfekte Punktzahl von 10,0 erreicht, während die Check Point Infinity Platform ebenfalls gut abschneidet, aber mit einer etwas niedrigeren Punktzahl von 9,2. Rezensenten erwähnen, dass die proaktiven Maßnahmen von Sophos das Risiko von Sicherheitsverletzungen erheblich reduzieren.
  • Rezensenten erwähnen, dass die Check Point Infinity Platform in der Qualität des Supports glänzt und eine Punktzahl von 9,4 im Vergleich zu Sophos' 8,7 erreicht. Benutzer auf G2 schätzen die Reaktionsfähigkeit und das Fachwissen des Support-Teams von Check Point, das sie für den Betrieb auf Unternehmensebene als entscheidend erachten.
  • Benutzer sagen, dass Sophos Intercept X eine überlegene Benutzerfreundlichkeit mit einer Punktzahl von 9,2 bietet, während die Check Point Infinity Platform 8,6 erreicht. Rezensenten heben hervor, dass die intuitive Benutzeroberfläche von Sophos es den Teams erleichtert, die Sicherheit ohne umfangreiche Schulungen zu verwalten.
  • G2-Benutzer berichten, dass Sophos Intercept X über eine robuste Sandbox-Funktion verfügt, die mit 8,9 bewertet wird und sicheres Testen verdächtiger Dateien ermöglicht. Im Gegensatz dazu fehlt der Check Point Infinity Platform eine dedizierte Sandbox-Funktion, was einige Benutzer für die fortgeschrittene Bedrohungsanalyse als einschränkend empfinden.
  • Benutzer berichten, dass die Check Point Infinity Platform im Compliance-Management hervorragend ist und eine Punktzahl von 9,2 erreicht, während Sophos Intercept X 8,9 erzielt. Rezensenten erwähnen, dass die umfassenden Compliance-Tools von Check Point Organisationen dabei helfen, regulatorische Anforderungen effektiver zu erfüllen.
  • Rezensenten erwähnen, dass die Threat Hunting-Fähigkeiten von Sophos Intercept X beeindruckend sind und eine Punktzahl von 9,5 erreichen, was die proaktive Identifizierung potenzieller Bedrohungen ermöglicht. Im Vergleich dazu erreichen die Bedrohungserkennungsfunktionen der Check Point Infinity Platform, obwohl effektiv, nicht das gleiche Maß an Benutzerzufriedenheit.

Check Point Infinity Platform vs Sophos Endpoint

Bei der Bewertung der beiden Lösungen fanden die Rezensenten Sophos Endpoint einfacher zu verwenden, einzurichten und zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit Sophos Endpoint zu machen.

  • Die Gutachter waren der Meinung, dass Sophos Endpoint den Bedürfnissen ihres Unternehmens besser entspricht als Check Point Infinity Platform.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Sophos Endpoint.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Sophos Endpoint gegenüber Check Point Infinity Platform.
Preisgestaltung
Einstiegspreis
Check Point Infinity Platform
Keine Preisinformationen verfügbar
Sophos Endpoint
Keine Preisinformationen verfügbar
Kostenlose Testversion
Check Point Infinity Platform
Keine Informationen zur Testversion verfügbar
Sophos Endpoint
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.9
39
9.4
626
Einfache Bedienung
8.8
41
9.3
633
Einfache Einrichtung
7.8
32
9.3
593
Einfache Verwaltung
8.3
23
9.3
546
Qualität der Unterstützung
8.9
37
9.0
614
Hat the product ein guter Partner im Geschäft waren?
8.8
24
9.3
540
Produktrichtung (% positiv)
9.1
39
9.4
609
Funktionen
9.1
11
Nicht genügend Daten
Sandbox
8.8
10
Nicht genügend Daten verfügbar
Bewertung
9.2
10
Nicht genügend Daten verfügbar
8.7
9
Nicht genügend Daten verfügbar
8.5
9
Nicht genügend Daten verfügbar
8.7
9
Nicht genügend Daten verfügbar
Einbruchserkennungs- und Präventionssysteme (IDPS)14 Funktionen ausblenden14 Funktionen anzeigen
9.1
10
Nicht genügend Daten
Prävention
9.4
9
Nicht genügend Daten verfügbar
9.4
9
Nicht genügend Daten verfügbar
9.2
8
Nicht genügend Daten verfügbar
9.2
10
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
Erkennung
9.0
10
Nicht genügend Daten verfügbar
8.8
10
Nicht genügend Daten verfügbar
9.2
10
Nicht genügend Daten verfügbar
Verwaltung
8.7
10
Nicht genügend Daten verfügbar
8.3
10
Nicht genügend Daten verfügbar
8.7
9
Nicht genügend Daten verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Eindringungserkennungs- und Präventionssysteme (IDPS)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Netzwerksicherheitsrichtlinienverwaltung (NSPM)10 Funktionen ausblenden10 Funktionen anzeigen
9.3
11
Nicht genügend Daten
Wartung des Netzwerks
9.3
9
Nicht genügend Daten verfügbar
9.3
10
Nicht genügend Daten verfügbar
8.8
10
Nicht genügend Daten verfügbar
Netzwerk-Verwaltung
9.2
10
Nicht genügend Daten verfügbar
9.2
10
Nicht genügend Daten verfügbar
8.5
10
Nicht genügend Daten verfügbar
9.0
10
Nicht genügend Daten verfügbar
Netzwerk-Überwachung
9.0
10
Nicht genügend Daten verfügbar
9.1
9
Nicht genügend Daten verfügbar
8.7
9
Nicht genügend Daten verfügbar
8.7
19
9.2
393
Verwaltung
8.7
18
9.3
359
8.6
18
9.2
363
8.3
18
9.3
357
8.6
18
8.8
348
8.5
18
9.2
356
Funktionalität
8.7
18
9.3
356
9.2
18
9.2
349
9.3
18
9.3
355
8.9
18
9.5
358
Analyse
8.9
18
9.2
352
8.6
17
9.2
350
8.6
18
9.2
348
Softwaredefinierter Perimeter (SDP)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Schutz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Erweiterte Erkennungs- und Reaktionsplattformen (XDR)14 Funktionen ausblenden14 Funktionen anzeigen
Nicht genügend Daten
9.1
272
Erkennung und Reaktion
Nicht genügend Daten verfügbar
9.2
249
Nicht genügend Daten verfügbar
9.4
254
Nicht genügend Daten verfügbar
9.3
253
Nicht genügend Daten verfügbar
9.5
255
Management
Nicht genügend Daten verfügbar
9.2
245
Nicht genügend Daten verfügbar
8.8
242
Nicht genügend Daten verfügbar
9.2
244
Analytics
Nicht genügend Daten verfügbar
9.3
254
Nicht genügend Daten verfügbar
8.9
247
Nicht genügend Daten verfügbar
9.1
245
Agentic KI - Erweiterte Erkennungs- und Reaktionsplattformen (XDR)
Nicht genügend Daten verfügbar
8.5
134
Nicht genügend Daten verfügbar
8.6
135
Nicht genügend Daten verfügbar
8.6
135
Dienste - Erweiterte Erkennung und Reaktion (XDR)
Nicht genügend Daten verfügbar
9.4
136
Nicht genügend Daten
7.7
241
Generative KI
Nicht genügend Daten verfügbar
7.7
233
Nicht genügend Daten verfügbar
7.7
234
7.2
6
Nicht genügend Daten
Generative KI
7.2
6
Nicht genügend Daten verfügbar
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
Nicht genügend Daten
9.5
129
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
Nicht genügend Daten verfügbar
9.5
123
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsinformations- und Ereignismanagement (SIEM)14 Funktionen ausblenden14 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Netzwerk-Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Incident Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheits-Intelligenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Sicherheitsinformations- und Ereignismanagement (SIEM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Automatisierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Orchestrierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Antwort
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Check Point Infinity Platform
Check Point Infinity Platform
Sophos Endpoint
Sophos Endpoint
Check Point Infinity Platform und Sophos Endpoint sind kategorisiert als Endpunktschutzplattformen
Bewertungen
Unternehmensgröße der Bewerter
Check Point Infinity Platform
Check Point Infinity Platform
Kleinunternehmen(50 oder weniger Mitarbeiter)
34.0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
38.3%
Unternehmen(> 1000 Mitarbeiter)
27.7%
Sophos Endpoint
Sophos Endpoint
Kleinunternehmen(50 oder weniger Mitarbeiter)
17.5%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
63.0%
Unternehmen(> 1000 Mitarbeiter)
19.6%
Branche der Bewerter
Check Point Infinity Platform
Check Point Infinity Platform
Computer- und Netzwerksicherheit
27.7%
Informationstechnologie und Dienstleistungen
19.1%
herstellungs-
8.5%
Computernetzwerke
6.4%
Telekommunikation
4.3%
Andere
34.0%
Sophos Endpoint
Sophos Endpoint
Informationstechnologie und Dienstleistungen
14.7%
herstellungs-
6.4%
Computer- und Netzwerksicherheit
6.0%
Krankenhaus & Gesundheitswesen
4.2%
Bau
4.1%
Andere
64.6%
Top-Alternativen
Check Point Infinity Platform
Check Point Infinity Platform Alternativen
ThreatDown
ThreatDown
ThreatDown hinzufügen
Sumo Logic
Sumo Logic
Sumo Logic hinzufügen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
Webroot Business Endpoint Protection
Webroot
Webroot Business Endpoint Protection hinzufügen
Sophos Endpoint
Sophos Endpoint Alternativen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Check Point Harmony Endpoint hinzufügen
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint hinzufügen
Diskussionen
Check Point Infinity Platform
Check Point Infinity Platform Diskussionen
Monty der Mungo weint
Check Point Infinity Platform hat keine Diskussionen mit Antworten
Sophos Endpoint
Sophos Endpoint Diskussionen
Ist Sophos Endpoint ein Antivirus?
3 Kommentare
Ist Sophos Intercept X gut?
1 Kommentar
okan k.
OK
Ja, es ist gut. Niedriger Ressourcenverbrauch und Updates sind klein, daher schnellere Aktualisierung der Definitionsdateien.Mehr erfahren
Wofür wird Sophos Intercept X: Next-Gen Endpoint verwendet?
1 Kommentar
Abhinandan Y.
AY
Sophos Intercept X (Next‑Gen Endpoint) ist eine fortschrittliche Endpunktschutzlösung, die entwickelt wurde, um Geräte (wie PCs und Server) vor einer...Mehr erfahren