Check Point Next Generation Firewalls (NGFWs) und vSRX vergleichen

Ihren Vergleich speichernHalten Sie diese Tools an einem Ort und kommen Sie jederzeit zurück.
Auf Board speichern
Auf einen Blick
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs)
Sternebewertung
(579)4.5 von 5
Marktsegmente
Unternehmen mittlerer Größe (43.3% der Bewertungen)
Informationen
Vor- und Nachteile
Einstiegspreis
Keine Preisinformationen verfügbar
Kostenlose Testversion verfügbar
Erfahren Sie mehr über Check Point Next Generation Firewalls (NGFWs)
vSRX
vSRX
Sternebewertung
(14)4.5 von 5
Marktsegmente
Unternehmen mittlerer Größe (66.7% der Bewertungen)
Informationen
Vor- und Nachteile
Nicht genügend Daten
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über vSRX
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Rezensenten berichten, dass Check Point Next Generation Firewalls (NGFWs) in der Bedrohungsabwehr herausragend sind, wobei Benutzer ihre Fähigkeit hervorheben, Angriffe zu stoppen, bevor sie das Netzwerk erreichen. Die Integration von ThreatCloud Intelligence bietet Echtzeit-Updates, die hohe Genauigkeit und minimale Fehlalarme gewährleisten.
  • Benutzer sagen, dass sich vSRX durch seine nahtlose Integration mit anderen Systemen auszeichnet, was es zu einer flexiblen Wahl für verschiedene Umgebungen macht. Rezensenten schätzen seinen zustandsbehafteten Firewall-Schutz und die Möglichkeit, Firewalls in virtualisierten Umgebungen bereitzustellen, was die Betriebseffizienz erhöht.
  • Laut verifizierten Bewertungen bieten Check Point NGFWs ein umfassenderes Management-Erlebnis, wobei Benutzer die Konsistenz der Richtlinien über verschiedene Umgebungen hinweg und die Bequemlichkeit, alles von einer einzigen Konsole aus zu verwalten, loben, was den täglichen Betrieb vereinfacht.
  • Rezensenten erwähnen, dass, während vSRX guten Kundensupport bietet, Check Point NGFWs höhere Bewertungen für die Qualität des Supports erhalten, wobei Benutzer feststellen, dass die Unterstützung, die sie erhalten, reaktionsschneller und effektiver bei der Erfüllung ihrer Bedürfnisse ist.
  • Benutzer heben hervor, dass Check Point NGFWs über fortschrittliche Funktionen wie eine Strafbox zur Isolierung von wiederholt auffälligem Datenverkehr und eine Compliance-Klinge für die Echtzeit-Compliance-Prüfung verfügen, die für Organisationen, die sich an Industriestandards halten müssen, entscheidend sind.
  • G2-Rezensenten geben an, dass, obwohl beide Produkte ähnliche Sternebewertungen haben, Check Point NGFWs von einer deutlich größeren Anzahl von Bewertungen profitieren, was auf einen zuverlässigeren Konsens über ihre Leistung und Benutzerzufriedenheit im Vergleich zu vSRX hindeutet.

Check Point Next Generation Firewalls (NGFWs) vs vSRX

  • Die Gutachter waren der Meinung, dass Check Point Next Generation Firewalls (NGFWs) den Bedürfnissen ihres Unternehmens besser entspricht als vSRX.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Check Point Next Generation Firewalls (NGFWs).
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Check Point Next Generation Firewalls (NGFWs) gegenüber vSRX.
Preisgestaltung
Einstiegspreis
Check Point Next Generation Firewalls (NGFWs)
Keine Preisinformationen verfügbar
vSRX
Keine Preisinformationen verfügbar
Kostenlose Testversion
Check Point Next Generation Firewalls (NGFWs)
Kostenlose Testversion verfügbar
vSRX
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.0
368
8.5
9
Einfache Bedienung
8.5
373
8.9
9
Einfache Einrichtung
8.2
338
8.7
5
Einfache Verwaltung
8.6
289
8.7
5
Qualität der Unterstützung
8.3
363
7.3
8
Hat the product ein guter Partner im Geschäft waren?
8.9
277
Nicht genügend Daten
Produktrichtung (% positiv)
9.2
337
7.4
9
Funktionen
Nicht genügend Daten
Nicht genügend Daten
Netzwerk
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Anwendung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Einheitliches Bedrohungsmanagement (UTM)8 Funktionen ausblenden8 Funktionen anzeigen
8.9
208
Nicht genügend Daten
Sicherheit – Einheitliches Bedrohungsmanagement
8.9
159
Nicht genügend Daten verfügbar
8.9
161
Nicht genügend Daten verfügbar
8.6
139
Nicht genügend Daten verfügbar
8.9
157
Nicht genügend Daten verfügbar
9.0
161
Nicht genügend Daten verfügbar
9.5
172
Nicht genügend Daten verfügbar
Verwaltung
8.8
166
Nicht genügend Daten verfügbar
8.9
169
Nicht genügend Daten verfügbar
Datensicherheitslösungen für Rechenzentren11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
9.0
8
Prävention
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
8.9
6
Nicht genügend Daten verfügbar
9.0
5
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.7
6
Erkennung
Nicht genügend Daten verfügbar
8.9
6
Nicht genügend Daten verfügbar
8.9
6
Nicht genügend Daten verfügbar
9.2
6
Verwaltung
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
8.3
6
Nicht genügend Daten verfügbar
8.6
6
Einbruchserkennungs- und Präventionssysteme (IDPS)14 Funktionen ausblenden14 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Prävention
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Erkennung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Eindringungserkennungs- und Präventionssysteme (IDPS)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.8
7
Nicht genügend Daten
Verwaltung
8.8
7
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
Governance
8.8
7
Nicht genügend Daten verfügbar
8.8
7
Nicht genügend Daten verfügbar
8.6
7
Nicht genügend Daten verfügbar
Sicherheit
8.8
7
Nicht genügend Daten verfügbar
8.9
6
Nicht genügend Daten verfügbar
8.8
7
Nicht genügend Daten verfügbar
8.8
7
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Netzwerk-Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identitätsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
9.2
245
9.0
5
8.9
243
9.3
5
8.9
230
8.3
5
9.0
233
9.3
5
Agentic KI - Firewall-Software
7.9
66
Nicht genügend Daten verfügbar
8.2
66
Nicht genügend Daten verfügbar
Funktionalität
8.8
227
9.3
5
8.7
224
9.0
5
8.8
227
8.3
5
9.1
238
9.0
5
Überwachung
8.6
207
Nicht genügend Daten verfügbar
8.7
221
9.0
5
9.0
246
Nicht genügend Daten verfügbar
9.1
233
Nicht genügend Daten verfügbar
Generative KI
7.8
95
Nicht genügend Daten verfügbar
Künstliche Intelligenz - Firewall
8.2
88
Nicht genügend Daten verfügbar
8.9
46
Nicht genügend Daten
Automatisierung
8.8
41
Nicht genügend Daten verfügbar
8.8
41
Nicht genügend Daten verfügbar
8.8
41
Nicht genügend Daten verfügbar
9.0
40
Nicht genügend Daten verfügbar
Funktionalität
9.1
41
Nicht genügend Daten verfügbar
8.9
41
Nicht genügend Daten verfügbar
9.1
42
Nicht genügend Daten verfügbar
8.7
41
Nicht genügend Daten verfügbar
Incident Management
9.0
41
Nicht genügend Daten verfügbar
9.1
41
Nicht genügend Daten verfügbar
8.9
40
Nicht genügend Daten verfügbar
8.9
50
Nicht genügend Daten
Management
9.1
45
Nicht genügend Daten verfügbar
9.3
45
Nicht genügend Daten verfügbar
9.0
44
Nicht genügend Daten verfügbar
9.1
45
Nicht genügend Daten verfügbar
9.0
44
Nicht genügend Daten verfügbar
Monitoring
9.2
45
Nicht genügend Daten verfügbar
9.1
44
Nicht genügend Daten verfügbar
8.7
44
Nicht genügend Daten verfügbar
Unterstützen
8.9
44
Nicht genügend Daten verfügbar
9.0
44
Nicht genügend Daten verfügbar
8.9
44
Nicht genügend Daten verfügbar
Agentic AI - Netzwerkverwaltungswerkzeuge
8.6
19
Nicht genügend Daten verfügbar
8.8
18
Nicht genügend Daten verfügbar
9.1
18
Nicht genügend Daten verfügbar
8.8
18
Nicht genügend Daten verfügbar
8.8
18
Nicht genügend Daten verfügbar
8.6
18
Nicht genügend Daten verfügbar
9.0
18
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - Verwaltung von mobilen Anwendungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs)
vSRX
vSRX
Check Point Next Generation Firewalls (NGFWs) und vSRX sind kategorisiert als Firewall-Software
Bewertungen
Unternehmensgröße der Bewerter
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs)
Kleinunternehmen(50 oder weniger Mitarbeiter)
14.2%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
43.3%
Unternehmen(> 1000 Mitarbeiter)
42.5%
vSRX
vSRX
Kleinunternehmen(50 oder weniger Mitarbeiter)
16.7%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
66.7%
Unternehmen(> 1000 Mitarbeiter)
16.7%
Branche der Bewerter
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs)
Computer- und Netzwerksicherheit
17.2%
Informationstechnologie und Dienstleistungen
16.2%
Finanzdienstleistungen
7.8%
Banking
7.0%
Öffentliche Verwaltung
4.1%
Andere
47.7%
vSRX
vSRX
Banking
16.7%
Warenhaus
8.3%
Telekommunikation
8.3%
Unternehmensberatung
8.3%
Internet
8.3%
Andere
50.0%
Top-Alternativen
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs) Alternativen
WatchGuard Network Security
WatchGuard Network Security
WatchGuard Network Security hinzufügen
FortiGate-VM NGFW
FortiGate-VM NGFW
FortiGate-VM NGFW hinzufügen
Sophos Firewall
Sophos Firewall
Sophos Firewall hinzufügen
Netgate pfSense
Netgate pfSense
Netgate pfSense hinzufügen
vSRX
vSRX Alternativen
Sophos Firewall
Sophos Firewall
Sophos Firewall hinzufügen
Netgate pfSense
Netgate pfSense
Netgate pfSense hinzufügen
WatchGuard Network Security
WatchGuard Network Security
WatchGuard Network Security hinzufügen
FortiGate-VM NGFW
FortiGate-VM NGFW
FortiGate-VM NGFW hinzufügen
Diskussionen
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs) Diskussionen
Welche Art von Firewall ist Checkpoint?
3 Kommentare
Ibrahim N.
IN
Es ist eine Next-Generation-Firewall.Mehr erfahren
Würden Sie Checkpoint/Palo Alto/Fortigate oder eine andere NGFW bevorzugen? Und wenn ja, warum?
2 Kommentare
RG
Es hängt davon ab, was Ihre Bedürfnisse sind. Ich habe sowohl mit Check Point als auch mit Fortinet gearbeitet, und beide haben ihren Platz. In einem...Mehr erfahren
What is a hybrid mesh network security architecture?
1 Kommentar
Offizielle Antwort von Check Point Next Generation Firewalls (NGFWs)
In our experience at Check Point Software Technologies, hybrid environments introduce fragmentation: different tools, inconsistent policies, and visibility...Mehr erfahren
vSRX
vSRX Diskussionen
Monty der Mungo weint
vSRX hat keine Diskussionen mit Antworten