Introducing G2.ai, the future of software buying.Try now

Check Point Infinity Platform und Trellix ePolicy Orchestrator vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Check Point Infinity Platform
Check Point Infinity Platform
Sternebewertung
(51)4.5 von 5
Marktsegmente
Unternehmen mittlerer Größe (38.3% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Check Point Infinity Platform
Trellix ePolicy Orchestrator
Trellix ePolicy Orchestrator
Sternebewertung
(47)4.5 von 5
Marktsegmente
Unternehmen (60.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Trellix ePolicy Orchestrator
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass die Check Point Infinity Platform in den Bereichen Intrusion Prevention und Firewall-Fähigkeiten hervorragend ist, beide mit 10,0 bewertet, was auf eine robuste Sicherheitslage hinweist, die von den Rezensenten für ihre Effektivität bei der Bedrohungsminderung geschätzt wird.
  • Rezensenten erwähnen, dass die Benutzerfreundlichkeit der Check Point Infinity Platform mit einer Punktzahl von 9,5 im Vergleich zu Trellix ePolicy Orchestrator's 8,2 deutlich höher ist, was sie zu einer benutzerfreundlicheren Option für Teams macht, die ihre Sicherheitsverwaltung optimieren möchten.
  • G2-Benutzer heben die überlegene Qualität des Supports für die Check Point Infinity Platform hervor, die mit 9,4 bewertet wird, was im Gegensatz zu Trellix ePolicy Orchestrator's 8,3 steht, was darauf hindeutet, dass sich Benutzer mit dem Service von Check Point besser unterstützt und wertgeschätzt fühlen.
  • Benutzer auf G2 berichten, dass die Policy-Optimierungsfunktion von Check Point mit 9,0 bewertet wird, während die von Trellix leicht niedriger bei 8,9 liegt, was darauf hindeutet, dass Check Point möglicherweise effektivere Werkzeuge zur Optimierung von Sicherheitsrichtlinien bietet.
  • Rezensenten erwähnen, dass die Netzwerk-Mapping-Funktion der Check Point Infinity Platform mit 9,4 bewertet wird, deutlich höher als die von Trellix mit 8,4, was darauf hindeutet, dass Benutzer die Netzwerkvisualisierungstools von Check Point als umfassender und nützlicher für die Verwaltung ihrer Infrastruktur empfinden.
  • Benutzer sagen, dass die Compliance-Funktionen der Check Point Infinity Platform mit 9,2 bewertet werden, während die Compliance-Funktionen von Trellix mit 8,6 bewertet werden, was darauf hindeutet, dass Check Point möglicherweise ein robusteres Framework für die Erfüllung regulatorischer Anforderungen bietet.

Check Point Infinity Platform vs Trellix ePolicy Orchestrator

Bei der Bewertung der beiden Lösungen fanden Rezensenten Check Point Infinity Platform einfacher zu verwenden. Jedoch ist Trellix ePolicy Orchestrator einfacher einzurichten und zu verwalten. Rezensenten bevorzugten es auch, Geschäfte mit Trellix ePolicy Orchestrator zu machen.

  • Check Point Infinity Platform und Trellix ePolicy Orchestrator erfüllen beide die Anforderungen unserer Gutachter in vergleichbarem Maße.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Check Point Infinity Platform.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Check Point Infinity Platform gegenüber Trellix ePolicy Orchestrator.
Preisgestaltung
Einstiegspreis
Check Point Infinity Platform
Keine Preisinformationen verfügbar
Trellix ePolicy Orchestrator
Keine Preisinformationen verfügbar
Kostenlose Testversion
Check Point Infinity Platform
Keine Informationen zur Testversion verfügbar
Trellix ePolicy Orchestrator
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.9
39
8.9
31
Einfache Bedienung
8.8
41
8.2
31
Einfache Einrichtung
7.8
32
8.7
25
Einfache Verwaltung
8.3
23
9.0
27
Qualität der Unterstützung
8.9
37
8.4
31
Hat the product ein guter Partner im Geschäft waren?
8.8
24
9.0
25
Produktrichtung (% positiv)
9.1
39
7.6
29
Funktionen
9.1
11
Nicht genügend Daten
Sandbox
8.8
10
Nicht genügend Daten verfügbar
Bewertung
9.2
10
Nicht genügend Daten verfügbar
8.7
9
Nicht genügend Daten verfügbar
8.5
9
Nicht genügend Daten verfügbar
8.7
9
Nicht genügend Daten verfügbar
Einbruchserkennungs- und Präventionssysteme (IDPS)14 Funktionen ausblenden14 Funktionen anzeigen
9.1
10
Nicht genügend Daten
Prävention
9.4
9
Nicht genügend Daten verfügbar
9.4
9
Nicht genügend Daten verfügbar
9.2
8
Nicht genügend Daten verfügbar
9.2
10
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
Erkennung
9.0
10
Nicht genügend Daten verfügbar
8.8
10
Nicht genügend Daten verfügbar
9.2
10
Nicht genügend Daten verfügbar
Verwaltung
8.7
10
Nicht genügend Daten verfügbar
8.3
10
Nicht genügend Daten verfügbar
8.7
9
Nicht genügend Daten verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Eindringungserkennungs- und Präventionssysteme (IDPS)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Netzwerksicherheitsrichtlinienverwaltung (NSPM)10 Funktionen ausblenden10 Funktionen anzeigen
9.3
11
8.8
30
Wartung des Netzwerks
9.3
9
8.9
22
9.3
10
8.8
22
8.8
10
8.7
23
Netzwerk-Verwaltung
9.2
10
8.4
22
9.2
10
8.7
23
8.5
10
8.8
23
9.0
10
8.8
24
Netzwerk-Überwachung
9.0
10
8.7
23
9.1
9
9.1
23
8.7
9
8.6
22
8.7
19
Nicht genügend Daten
Verwaltung
8.7
18
Nicht genügend Daten verfügbar
8.6
18
Nicht genügend Daten verfügbar
8.3
18
Nicht genügend Daten verfügbar
8.6
18
Nicht genügend Daten verfügbar
8.5
18
Nicht genügend Daten verfügbar
Funktionalität
8.7
18
Nicht genügend Daten verfügbar
9.2
18
Nicht genügend Daten verfügbar
9.3
18
Nicht genügend Daten verfügbar
8.9
18
Nicht genügend Daten verfügbar
Analyse
8.9
18
Nicht genügend Daten verfügbar
8.6
17
Nicht genügend Daten verfügbar
8.6
18
Nicht genügend Daten verfügbar
Softwaredefinierter Perimeter (SDP)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Schutz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
7.2
6
Nicht genügend Daten
Generative KI
7.2
6
Nicht genügend Daten verfügbar
Sicherheitsinformations- und Ereignismanagement (SIEM)14 Funktionen ausblenden14 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Netzwerk-Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Incident Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheits-Intelligenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Sicherheitsinformations- und Ereignismanagement (SIEM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Automatisierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Orchestrierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Antwort
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Check Point Infinity Platform
Check Point Infinity Platform
Trellix ePolicy Orchestrator
Trellix ePolicy Orchestrator
Check Point Infinity Platform und Trellix ePolicy Orchestrator sind kategorisiert als Endpunktverwaltung und Netzwerksicherheitsrichtlinienverwaltung (NSPM)
Bewertungen
Unternehmensgröße der Bewerter
Check Point Infinity Platform
Check Point Infinity Platform
Kleinunternehmen(50 oder weniger Mitarbeiter)
34.0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
38.3%
Unternehmen(> 1000 Mitarbeiter)
27.7%
Trellix ePolicy Orchestrator
Trellix ePolicy Orchestrator
Kleinunternehmen(50 oder weniger Mitarbeiter)
5.0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
35.0%
Unternehmen(> 1000 Mitarbeiter)
60.0%
Branche der Bewerter
Check Point Infinity Platform
Check Point Infinity Platform
Computer- und Netzwerksicherheit
27.7%
Informationstechnologie und Dienstleistungen
19.1%
herstellungs-
8.5%
Computernetzwerke
6.4%
Telekommunikation
4.3%
Andere
34.0%
Trellix ePolicy Orchestrator
Trellix ePolicy Orchestrator
Informationstechnologie und Dienstleistungen
40.0%
Computer- und Netzwerksicherheit
22.5%
Finanzdienstleistungen
7.5%
Halbleiter
2.5%
Sicherheit und Ermittlungen
2.5%
Andere
25.0%
Top-Alternativen
Check Point Infinity Platform
Check Point Infinity Platform Alternativen
ThreatDown
ThreatDown
ThreatDown hinzufügen
Sumo Logic
Sumo Logic
Sumo Logic hinzufügen
Sophos Endpoint
Sophos Endpoint
Sophos Endpoint hinzufügen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
Trellix ePolicy Orchestrator
Trellix ePolicy Orchestrator Alternativen
Microsoft System Center
Microsoft System Center
Microsoft System Center hinzufügen
ThreatDown
ThreatDown
ThreatDown hinzufügen
SolarWinds Observability
SolarWinds Observability
SolarWinds Observability hinzufügen
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security hinzufügen
Diskussionen
Check Point Infinity Platform
Check Point Infinity Platform Diskussionen
Monty der Mungo weint
Check Point Infinity Platform hat keine Diskussionen mit Antworten
Trellix ePolicy Orchestrator
Trellix ePolicy Orchestrator Diskussionen
Was ist die McAfee ePO-Konsole?
1 Kommentar
Roshan J.
RJ
McAfee ePO ist eine zentrale Managementkonsole.Mehr erfahren
Monty der Mungo weint
Trellix ePolicy Orchestrator hat keine weiteren Diskussionen mit Antworten