Check Point Infinity Platform und Hybrid Cloud Security vergleichen

Auf einen Blick
Check Point Infinity Platform
Check Point Infinity Platform
Sternebewertung
(49)4.5 von 5
Marktsegmente
Unternehmen mittlerer Größe (37.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Check Point Infinity Platform
Hybrid Cloud Security
Hybrid Cloud Security
Sternebewertung
(187)4.5 von 5
Marktsegmente
Unternehmen mittlerer Größe (42.8% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Hybrid Cloud Security
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass Hybrid Cloud Security in der Bereitstellung einer einheitlichen Schutzumgebung sowohl für On-Premises- als auch für Cloud-Umgebungen hervorragend ist. Benutzer schätzen die Fähigkeit, konsistente Sicherheitsrichtlinien aufrechtzuerhalten und Echtzeit-Bedrohungserkennung zu bieten, was es zu einer nahtlosen Wahl für Organisationen macht, die nach umfassenden Sicherheitslösungen suchen.
  • Benutzer sagen, dass die Check Point Infinity Platform durch ihre fortschrittlichen Funktionen, insbesondere ihr zentrales Sicherheitsmanagement, herausragt. Bewerter heben die Fähigkeit der Plattform hervor, Richtlinien, Protokolle und Bedrohungsinformationen von einer einzigen Konsole aus zu verwalten, was die Sichtbarkeit und Berichterstattungsfähigkeiten verbessert.
  • Laut verifizierten Bewertungen wird Hybrid Cloud Security für seine einfache Einrichtung gelobt, wobei viele Benutzer anmerken, dass es sich reibungslos in bestehende Arbeitsabläufe integriert, ohne eine vollständige Überarbeitung zu erfordern. Diese Flexibilität ermöglicht es Teams, sich auf die Sicherheit zu konzentrieren, anstatt sich in Konfigurationsherausforderungen zu verlieren.
  • Bewerter erwähnen, dass die Check Point Infinity Platform eine überlegene Sicherheitseffizienz bietet, insbesondere mit ihren KI-gestützten Bedrohungspräventionsfunktionen. Benutzer schätzen, wie diese Technologie ihre allgemeine Sicherheitslage verbessert und einen robusten Schutz gegen sich entwickelnde Bedrohungen gewährleistet.
  • G2-Bewerter heben hervor, dass, obwohl beide Produkte ähnliche Benutzerfreundlichkeitsbewertungen haben, Hybrid Cloud Security in Bezug auf die Benutzerzufriedenheit bei den täglichen Abläufen einen leichten Vorteil hat. Benutzer berichten, dass es sich nach der Einrichtung intuitiv und unkompliziert anfühlt, sodass sie die Sicherheit ohne unnötige Komplexität verwalten können.
  • Benutzer äußern gemischte Gefühle über die Supportqualität für beide Plattformen. Während die Check Point Infinity Platform eine höhere Supportbewertung hat, loben Benutzer von Hybrid Cloud Security den partnerschaftlichen Ansatz und geben an, dass sie sich in ihren Geschäftsbedürfnissen unterstützt fühlen, was für die langfristige Zufriedenheit entscheidend sein kann.

Check Point Infinity Platform vs Hybrid Cloud Security

Bei der Bewertung der beiden Lösungen fanden die Rezensenten sie gleich einfach zu verwenden. Allerdings ist Hybrid Cloud Security einfacher einzurichten und zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit Hybrid Cloud Security zu machen.

  • Die Gutachter waren der Meinung, dass Check Point Infinity Platform den Bedürfnissen ihres Unternehmens besser entspricht als Hybrid Cloud Security.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Check Point Infinity Platform.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Check Point Infinity Platform gegenüber Hybrid Cloud Security.
Preisgestaltung
Einstiegspreis
Check Point Infinity Platform
Keine Preisinformationen verfügbar
Hybrid Cloud Security
Keine Preisinformationen verfügbar
Kostenlose Testversion
Check Point Infinity Platform
Keine Informationen zur Testversion verfügbar
Hybrid Cloud Security
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.9
38
8.8
136
Einfache Bedienung
8.8
40
8.8
136
Einfache Einrichtung
7.8
31
8.6
104
Einfache Verwaltung
8.3
22
8.6
96
Qualität der Unterstützung
8.9
36
8.6
134
Hat the product ein guter Partner im Geschäft waren?
8.8
23
9.1
94
Produktrichtung (% positiv)
9.1
38
8.9
124
Funktionen
Cloud-Workload-Schutzplattformen10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
8.6
35
Management
Nicht genügend Daten verfügbar
9.0
33
Nicht genügend Daten verfügbar
8.7
31
Nicht genügend Daten verfügbar
8.6
33
Transaktionen
Nicht genügend Daten verfügbar
8.6
32
Nicht genügend Daten verfügbar
8.7
33
Nicht genügend Daten verfügbar
8.3
31
Sicherheitskontrollen
Nicht genügend Daten verfügbar
8.6
31
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.7
33
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
9.1
11
Nicht genügend Daten
Sandbox
8.8
10
Nicht genügend Daten verfügbar
Bewertung
9.2
10
Nicht genügend Daten verfügbar
8.7
9
Nicht genügend Daten verfügbar
8.5
9
Nicht genügend Daten verfügbar
8.7
9
Nicht genügend Daten verfügbar
Nicht genügend Daten
9.0
17
Verwaltung
Nicht genügend Daten verfügbar
8.8
16
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.1
15
Nicht genügend Daten verfügbar
8.8
17
Überwachung
Nicht genügend Daten verfügbar
9.2
14
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.9
14
Protection
Nicht genügend Daten verfügbar
8.8
13
Nicht genügend Daten verfügbar
9.2
15
Nicht genügend Daten verfügbar
9.2
16
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Einbruchserkennungs- und Präventionssysteme (IDPS)14 Funktionen ausblenden14 Funktionen anzeigen
9.1
10
8.6
25
Prävention
9.4
8
8.9
25
9.4
8
8.6
23
9.0
7
Funktion nicht verfügbar
9.1
9
8.8
22
8.8
8
Funktion nicht verfügbar
Erkennung
8.9
9
9.0
24
8.7
9
8.9
24
9.1
9
9.0
25
Verwaltung
8.7
9
8.6
21
8.3
9
8.6
22
8.8
8
8.8
20
Generative KI
Nicht genügend Daten verfügbar
7.2
6
Agentic KI - Eindringungserkennungs- und Präventionssysteme (IDPS)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Netzwerksicherheitsrichtlinienverwaltung (NSPM)10 Funktionen ausblenden10 Funktionen anzeigen
9.4
11
Nicht genügend Daten
Wartung des Netzwerks
9.4
8
Nicht genügend Daten verfügbar
9.3
9
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
Netzwerk-Verwaltung
9.3
9
Nicht genügend Daten verfügbar
9.4
9
Nicht genügend Daten verfügbar
8.7
9
Nicht genügend Daten verfügbar
9.1
9
Nicht genügend Daten verfügbar
Netzwerk-Überwachung
9.1
9
Nicht genügend Daten verfügbar
9.2
8
Nicht genügend Daten verfügbar
8.8
8
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.9
33
Sicherheit
Nicht genügend Daten verfügbar
9.1
31
Nicht genügend Daten verfügbar
8.7
31
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.1
28
Beachtung
Nicht genügend Daten verfügbar
8.7
30
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.0
29
Verwaltung
Nicht genügend Daten verfügbar
8.8
31
Nicht genügend Daten verfügbar
9.0
30
Nicht genügend Daten verfügbar
9.0
29
Nicht genügend Daten
8.7
54
Datenschutz
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
46
Nicht genügend Daten verfügbar
8.5
46
Analyse
Nicht genügend Daten verfügbar
8.8
42
Nicht genügend Daten verfügbar
8.8
44
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Verwaltung
Nicht genügend Daten verfügbar
8.6
44
Nicht genügend Daten verfügbar
8.8
45
Nicht genügend Daten verfügbar
8.9
45
Nicht genügend Daten
8.7
34
Leistung
Nicht genügend Daten verfügbar
8.5
33
Nicht genügend Daten verfügbar
8.9
33
Nicht genügend Daten verfügbar
7.5
29
Nicht genügend Daten verfügbar
9.0
33
Netzwerk
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
30
Nicht genügend Daten verfügbar
8.5
30
Anwendung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.9
25
Nicht genügend Daten verfügbar
8.5
25
Agentic KI - Schwachstellenscanner
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.7
19
Nicht genügend Daten
Verwaltung
8.7
17
Nicht genügend Daten verfügbar
8.6
17
Nicht genügend Daten verfügbar
8.3
17
Nicht genügend Daten verfügbar
8.6
17
Nicht genügend Daten verfügbar
8.5
17
Nicht genügend Daten verfügbar
Funktionalität
8.7
17
Nicht genügend Daten verfügbar
9.2
17
Nicht genügend Daten verfügbar
9.3
17
Nicht genügend Daten verfügbar
8.9
17
Nicht genügend Daten verfügbar
Analyse
8.9
17
Nicht genügend Daten verfügbar
8.6
16
Nicht genügend Daten verfügbar
8.6
17
Nicht genügend Daten verfügbar
Softwaredefinierter Perimeter (SDP)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Schutz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Sicherheitsstatus-Management (CSPM)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
8.8
24
Konfiguration
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
21
Nicht genügend Daten verfügbar
8.7
21
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.6
21
Sichtbarkeit
Nicht genügend Daten verfügbar
8.8
21
Nicht genügend Daten verfügbar
8.6
21
Schwachstellen-Management
Nicht genügend Daten verfügbar
8.9
21
Nicht genügend Daten verfügbar
9.1
20
Nicht genügend Daten verfügbar
8.8
20
Nicht genügend Daten verfügbar
9.0
21
7.0
6
Nicht genügend Daten
Generative KI
7.0
5
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsinformations- und Ereignismanagement (SIEM)14 Funktionen ausblenden14 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Netzwerk-Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Incident Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheits-Intelligenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Sicherheitsinformations- und Ereignismanagement (SIEM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Automatisierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Orchestrierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Antwort
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Check Point Infinity Platform
Check Point Infinity Platform
Hybrid Cloud Security
Hybrid Cloud Security
Check Point Infinity Platform und Hybrid Cloud Security sind kategorisiert als Einbruchserkennungs- und Präventionssysteme (IDPS)
Bewertungen
Unternehmensgröße der Bewerter
Check Point Infinity Platform
Check Point Infinity Platform
Kleinunternehmen(50 oder weniger Mitarbeiter)
34.8%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
37.0%
Unternehmen(> 1000 Mitarbeiter)
28.3%
Hybrid Cloud Security
Hybrid Cloud Security
Kleinunternehmen(50 oder weniger Mitarbeiter)
22.2%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
42.8%
Unternehmen(> 1000 Mitarbeiter)
35.0%
Branche der Bewerter
Check Point Infinity Platform
Check Point Infinity Platform
Computer- und Netzwerksicherheit
28.3%
Informationstechnologie und Dienstleistungen
19.6%
herstellungs-
6.5%
Computernetzwerke
6.5%
Banking
4.3%
Andere
34.8%
Hybrid Cloud Security
Hybrid Cloud Security
Computer- und Netzwerksicherheit
18.3%
Informationstechnologie und Dienstleistungen
15.0%
Computersoftware
6.1%
Banking
4.4%
Telekommunikation
4.4%
Andere
51.7%
Top-Alternativen
Check Point Infinity Platform
Check Point Infinity Platform Alternativen
ThreatDown
ThreatDown
ThreatDown hinzufügen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Sumo Logic
Sumo Logic
Sumo Logic hinzufügen
Sophos Endpoint
Sophos Endpoint
Sophos Endpoint hinzufügen
Hybrid Cloud Security
Hybrid Cloud Security Alternativen
Wiz
Wiz
Wiz hinzufügen
FortiCNAPP
FortiCNAPP
FortiCNAPP hinzufügen
Orca Security
Orca Security
Orca Security hinzufügen
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Microsoft Defender for Cloud hinzufügen
Diskussionen
Check Point Infinity Platform
Check Point Infinity Platform Diskussionen
Monty der Mungo weint
Check Point Infinity Platform hat keine Diskussionen mit Antworten
Hybrid Cloud Security
Hybrid Cloud Security Diskussionen
-
1 Kommentar
MS
Gute Arbeit mit der GemeinschaftMehr erfahren
Monty der Mungo weint
Hybrid Cloud Security hat keine weiteren Diskussionen mit Antworten