Check Point SASE und Cisco Duo vergleichen

Ihren Vergleich speichernHalten Sie diese Tools an einem Ort und kommen Sie jederzeit zurück.
Auf Board speichern
Auf einen Blick
Check Point SASE
Check Point SASE
Sternebewertung
(213)4.5 von 5
Marktsegmente
Unternehmen mittlerer Größe (48.1% der Bewertungen)
Informationen
Vor- und Nachteile
Einstiegspreis
Keine Preisinformationen verfügbar
Kostenlose Testversion verfügbar
Erfahren Sie mehr über Check Point SASE
Cisco Duo
Cisco Duo
Sternebewertung
(509)4.5 von 5
Marktsegmente
Unternehmen (43.2% der Bewertungen)
Informationen
Vor- und Nachteile
Einstiegspreis
Kostenlos
Kostenlose Testversion verfügbar
Alle 4 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Rezensenten berichten, dass Cisco Duo in der Benutzererfahrung herausragt, insbesondere durch seine nahtlose Integration über verschiedene Geräte hinweg. Benutzer schätzen, wie es die Authentifizierung vereinfacht, und bemerken, dass Duo, sobald sie sich mit einer Lösung authentifizieren, dies erkennt und die Notwendigkeit wiederholter Anmeldungen eliminiert, was die Benutzerfreundlichkeit insgesamt verbessert.
  • Benutzer sagen, dass Check Point Harmony SASE robuste Sicherheitsfunktionen mit seinem Zero-Trust-Ansatz bietet, der einen konsistenten Schutz über alle Geräte hinweg gewährleistet. Rezensenten heben seine starken Bedrohungspräventionsfähigkeiten hervor, die entscheidend für die Aufrechterhaltung der Sicherheit in einer Remote-Arbeitsumgebung sind.
  • Laut verifizierten Bewertungen zeichnet sich Cisco Duo durch seinen schnellen Implementierungsprozess aus. Benutzer erwähnen das intuitive Onboarding-Erlebnis, das es Teams ermöglicht, ohne umfangreiche Schulungen oder Konfigurationsherausforderungen in Betrieb zu gehen, was es zu einer günstigen Wahl für Organisationen macht, die nach Effizienz suchen.
  • Rezensenten erwähnen, dass Check Point Harmony SASE eine zentrale Verwaltung bietet, die die Anpassung von Richtlinien vereinfacht und klare Einblicke in die Benutzeraktivität bietet. Diese Funktion wird besonders von Benutzern geschätzt, die die Sicherheit über mehrere Geräte und Netzwerke hinweg verwalten, da sie Zeit spart und die Komplexität reduziert.
  • G2-Rezensenten heben hervor, dass, obwohl beide Produkte ähnliche Sternebewertungen haben, der höhere G2-Score von Cisco Duo eine größere allgemeine Zufriedenheit unter den Benutzern widerspiegelt. Viele Benutzer äußern Vertrauen in Duos Fähigkeit, ihre Authentifizierungsprozesse zu sichern, was ein kritischer Aspekt ihrer täglichen Abläufe ist.
  • Benutzer berichten, dass Check Point Harmony SASE die Leistung aufrechterhält, ohne die Sicherheit zu beeinträchtigen, was ein bedeutender Vorteil für den Fernzugriff ist. Rezensenten schätzen, dass die Plattform gut mit bestehenden Tools integriert ist und ein reibungsloses Benutzererlebnis ohne spürbare Leistungseinbußen ermöglicht.

Check Point SASE vs Cisco Duo

Bei der Bewertung der beiden Lösungen fanden die Rezensenten Cisco Duo einfacher zu verwenden, einzurichten und zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit Cisco Duo zu machen.

  • Die Gutachter waren der Meinung, dass Cisco Duo den Bedürfnissen ihres Unternehmens besser entspricht als Check Point SASE.
  • Beim Vergleich der Qualität des laufenden Produktsupports bieten Check Point SASE und Cisco Duo ähnliche Unterstützungsniveaus.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Check Point SASE gegenüber Cisco Duo.
Preisgestaltung
Einstiegspreis
Check Point SASE
Keine Preisinformationen verfügbar
Cisco Duo
Duo Free
Kostenlos
Alle 4 Preispläne durchsuchen
Kostenlose Testversion
Check Point SASE
Kostenlose Testversion verfügbar
Cisco Duo
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.1
165
9.4
398
Einfache Bedienung
9.0
168
9.3
404
Einfache Einrichtung
8.5
99
9.0
160
Einfache Verwaltung
8.9
85
9.3
94
Qualität der Unterstützung
8.9
153
8.9
305
Hat the product ein guter Partner im Geschäft waren?
8.8
86
9.2
92
Produktrichtung (% positiv)
8.8
151
8.4
385
Funktionen
Nicht genügend Daten
9.3
115
Authentifizierungsmöglichkeiten
Nicht genügend Daten verfügbar
9.3
98
Nicht genügend Daten verfügbar
9.3
96
Nicht genügend Daten verfügbar
9.6
100
Nicht genügend Daten verfügbar
9.4
89
Nicht genügend Daten verfügbar
9.1
68
Nicht genügend Daten verfügbar
9.4
66
Arten der Zugriffssteuerung
Nicht genügend Daten verfügbar
9.6
82
Nicht genügend Daten verfügbar
9.3
84
Nicht genügend Daten verfügbar
9.5
90
Nicht genügend Daten verfügbar
9.1
69
Nicht genügend Daten verfügbar
9.2
73
Verwaltung
Nicht genügend Daten verfügbar
9.1
78
Nicht genügend Daten verfügbar
9.4
77
Nicht genügend Daten verfügbar
9.3
75
Nicht genügend Daten verfügbar
9.3
78
Nicht genügend Daten verfügbar
9.0
77
Plattform
Nicht genügend Daten verfügbar
9.4
85
Nicht genügend Daten verfügbar
9.5
80
Nicht genügend Daten verfügbar
9.4
79
Nicht genügend Daten verfügbar
9.1
68
Nicht genügend Daten verfügbar
9.1
71
Nicht genügend Daten verfügbar
9.0
67
Nicht genügend Daten verfügbar
9.1
71
Mehrfaktor-Authentifizierung (MFA)13 Funktionen ausblenden13 Funktionen anzeigen
Nicht genügend Daten
8.5
191
Art der Authentifizierung
Nicht genügend Daten verfügbar
8.4
145
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.8
127
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.0
121
Nicht genügend Daten verfügbar
8.2
124
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.8
140
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.3
122
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.3
161
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.7
121
|
Verifizierte Funktion
Funktionalität
Nicht genügend Daten verfügbar
8.8
130
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.1
118
Vollzug
Nicht genügend Daten verfügbar
9.1
155
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.5
116
Nicht genügend Daten verfügbar
8.2
113
Einheitliches Bedrohungsmanagement (UTM)8 Funktionen ausblenden8 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Sicherheit – Einheitliches Bedrohungsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Datensicherheitslösungen für Rechenzentren11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Prävention
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Erkennung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Netzwerk-Verwaltung
8.4
32
8.6
22
8.4
33
8.5
24
Funktion nicht verfügbar
8.7
24
8.1
25
8.8
37
Sicherheit
Funktion nicht verfügbar
9.0
24
8.1
25
9.5
42
Funktion nicht verfügbar
8.6
23
Funktion nicht verfügbar
9.2
26
Identitätsmanagement
8.3
33
8.9
26
Funktion nicht verfügbar
8.5
24
8.1
35
8.7
25
Generative KI
7.6
16
6.9
12
7.8
16
7.1
12
Cloud Access Security Broker (CASB)10 Funktionen ausblenden10 Funktionen anzeigen
7.7
7
Nicht genügend Daten
Analyse
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktionalität
8.1
6
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
7.1
7
Nicht genügend Daten verfügbar
Sicherheit
7.5
6
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
7.8
6
Nicht genügend Daten verfügbar
8.1
6
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.9
38
Datenschutz
Nicht genügend Daten verfügbar
8.9
29
Nicht genügend Daten verfügbar
9.1
34
Nicht genügend Daten verfügbar
9.0
32
Nicht genügend Daten verfügbar
8.7
30
Nicht genügend Daten verfügbar
9.4
33
Analyse
Nicht genügend Daten verfügbar
8.5
31
Nicht genügend Daten verfügbar
8.8
31
Nicht genügend Daten verfügbar
8.9
31
Verwaltung
Nicht genügend Daten verfügbar
8.8
29
Nicht genügend Daten verfügbar
8.4
28
Nicht genügend Daten verfügbar
8.9
30
Biometrische Authentifizierung7 Funktionen ausblenden7 Funktionen anzeigen
Nicht genügend Daten
8.9
7
Integration
Nicht genügend Daten verfügbar
8.9
6
Nicht genügend Daten verfügbar
8.1
6
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
8.8
7
Verwaltung
Nicht genügend Daten verfügbar
9.3
7
Nicht genügend Daten verfügbar
8.9
6
Nicht genügend Daten verfügbar
9.2
6
Risikobasierte Authentifizierung (RBA)4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
9.2
24
Verwaltung
Nicht genügend Daten verfügbar
9.4
18
Nicht genügend Daten verfügbar
9.1
21
Nicht genügend Daten verfügbar
9.1
19
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
9.2
17
Sicherheit
Nicht genügend Daten verfügbar
9.4
13
Nicht genügend Daten verfügbar
9.0
13
Nicht genügend Daten verfügbar
9.1
13
Nicht genügend Daten verfügbar
9.3
14
Verwaltung
Nicht genügend Daten verfügbar
9.6
15
Nicht genügend Daten verfügbar
9.0
14
Nicht genügend Daten verfügbar
9.3
14
Zugriffskontrolle
Nicht genügend Daten verfügbar
9.7
15
Nicht genügend Daten verfügbar
9.1
15
Nicht genügend Daten verfügbar
9.2
14
Nicht genügend Daten verfügbar
9.0
14
Passwortlose Authentifizierung4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
8.8
43
Funktionalität
Nicht genügend Daten verfügbar
9.0
34
Nicht genügend Daten verfügbar
8.8
34
Nicht genügend Daten verfügbar
9.2
41
Nicht genügend Daten verfügbar
8.0
38
Identitäts- und Zugriffsmanagement (IAM)18 Funktionen ausblenden18 Funktionen anzeigen
Nicht genügend Daten
9.0
18
Funktionalität
Nicht genügend Daten verfügbar
9.6
8
Nicht genügend Daten verfügbar
8.3
10
Nicht genügend Daten verfügbar
8.9
11
Nicht genügend Daten verfügbar
8.7
10
Nicht genügend Daten verfügbar
9.7
13
Nicht genügend Daten verfügbar
10.0
16
Art
Nicht genügend Daten verfügbar
8.7
10
Nicht genügend Daten verfügbar
8.2
10
Berichtend
Nicht genügend Daten verfügbar
9.1
9
Nicht genügend Daten verfügbar
8.8
10
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Softwaredefinierter Perimeter (SDP)11 Funktionen ausblenden11 Funktionen anzeigen
8.6
30
Nicht genügend Daten
Verwaltung
8.8
21
Nicht genügend Daten verfügbar
8.9
22
Nicht genügend Daten verfügbar
8.7
21
Nicht genügend Daten verfügbar
Schutz
8.9
23
Nicht genügend Daten verfügbar
8.3
23
Nicht genügend Daten verfügbar
8.6
23
Nicht genügend Daten verfügbar
8.8
26
Nicht genügend Daten verfügbar
Überwachung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.5
21
Nicht genügend Daten verfügbar
8.3
21
Nicht genügend Daten verfügbar
8.4
38
Nicht genügend Daten
Management
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.5
16
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.3
30
Nicht genügend Daten verfügbar
Überwachung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.1
14
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Schutz
8.6
32
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.7
32
Nicht genügend Daten verfügbar
8.2
29
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Web Content and Traffic Filtering - Secure Web Gateways
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Data Protection and Loss Prevention - Secure Web Gateways
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Access Control and Authentication - Secure Web Gateways
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Performance and Management - Secure Web Gateways
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Netzwerk als Dienst (NaaS) Plattformen18 Funktionen ausblenden18 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Skalierbarkeit & Bereitstellung - Netzwerk als Dienst (NaaS)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Sicherheit & Compliance - Netzwerk als Dienst (NaaS)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Netzwerkleistung & Optimierung - Netzwerk als Dienst (NaaS)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Remote-Konnektivität & Zugriff - Netzwerk als Dienst (NaaS)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-gesteuerte und adaptive Funktionen - Netzwerk als Dienst (NaaS)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sichere Zugriffs-Service-Edge (SASE)-Plattformen12 Funktionen ausblenden12 Funktionen anzeigen
8.6
25
Nicht genügend Daten
Komponenten - Secure Access Service Edge (SASE)
9.0
20
Nicht genügend Daten verfügbar
8.6
18
Nicht genügend Daten verfügbar
8.5
17
Nicht genügend Daten verfügbar
8.7
17
Nicht genügend Daten verfügbar
9.0
17
Nicht genügend Daten verfügbar
Künstliche Intelligenz - Secure Access Service Edge (SASE)
8.4
15
Nicht genügend Daten verfügbar
9.4
16
Nicht genügend Daten verfügbar
8.6
15
Nicht genügend Daten verfügbar
Agentic KI - Sichere Zugangs-Service-Edge (SASE) Plattformen
8.2
15
Nicht genügend Daten verfügbar
8.3
17
Nicht genügend Daten verfügbar
8.3
15
Nicht genügend Daten verfügbar
8.4
15
Nicht genügend Daten verfügbar
Nicht genügend Daten
9.7
6
Identitäts- und Zugriffsmanagement - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
10.0
5
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Datensicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Anwendungssichtbarkeit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Berichterstattung und Richtlinien - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Secure Service Edge (SSE) Lösungen11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Komponenten - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Künstliche Intelligenz - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.9
57
Nicht genügend Daten
Verwendung
9.3
50
Nicht genügend Daten verfügbar
9.3
45
Nicht genügend Daten verfügbar
8.9
41
Nicht genügend Daten verfügbar
9.2
43
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.9
42
Nicht genügend Daten verfügbar
8.7
38
Nicht genügend Daten verfügbar
Sonstige
8.8
45
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.7
37
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Bewertungen
Unternehmensgröße der Bewerter
Check Point SASE
Check Point SASE
Kleinunternehmen(50 oder weniger Mitarbeiter)
35.0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
48.1%
Unternehmen(> 1000 Mitarbeiter)
17.0%
Cisco Duo
Cisco Duo
Kleinunternehmen(50 oder weniger Mitarbeiter)
18.9%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
37.9%
Unternehmen(> 1000 Mitarbeiter)
43.2%
Branche der Bewerter
Check Point SASE
Check Point SASE
Informationstechnologie und Dienstleistungen
19.3%
Computer- und Netzwerksicherheit
14.2%
Computersoftware
10.2%
Marketing und Werbung
5.1%
Krankenhaus & Gesundheitswesen
4.6%
Andere
46.7%
Cisco Duo
Cisco Duo
Informationstechnologie und Dienstleistungen
17.3%
hochschulbildung
12.2%
Computersoftware
5.6%
Krankenhaus & Gesundheitswesen
5.1%
Finanzdienstleistungen
4.9%
Andere
54.8%
Top-Alternativen
Check Point SASE
Check Point SASE Alternativen
NordLayer
NordLayer
NordLayer hinzufügen
Zscaler Internet Access
Zscaler Internet Access
Zscaler Internet Access hinzufügen
Twingate
Twingate
Twingate hinzufügen
Cato SASE Cloud
Cato SASE Cloud
Cato SASE Cloud hinzufügen
Cisco Duo
Cisco Duo Alternativen
CyberArk Workforce Identity
CyberArk Workforce Identity
CyberArk Workforce Identity hinzufügen
LastPass
LastPass
LastPass hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
OneLogin
OneLogin
OneLogin hinzufügen
Diskussionen
Check Point SASE
Check Point SASE Diskussionen
Ist Perimeter 81 ein VPN?
1 Kommentar
FF
Es ist eine verwaltete VPN-Ersatzlösung.Mehr erfahren
Wie funktioniert Perimeter 81?
1 Kommentar
Boaz A.
BA
Perimeter 81 ist eine konvergierte Netzwerk- und Netzwerksicherheitsplattform, die alle Benutzer, im Büro oder remote, mit allen Ressourcen, lokal oder in...Mehr erfahren
Was sind die Fähigkeiten einer Software-Perimeter-Lösung?
1 Kommentar
Boaz A.
BA
Ein Software Defined Perimeter (SDP) ermöglicht die sichere Konnektivität von Remote-Benutzern zum Unternehmensnetzwerk. Diese Art von Lösung ist auch als...Mehr erfahren
Cisco Duo
Cisco Duo Diskussionen
What is Duo Security used for?
3 Kommentare
Shyam Ji P.
SP
Kommentar vom Benutzer gelöscht.Mehr erfahren
Ist Duo Security kostenlos?
3 Kommentare
Ist Duo Security sicher?
2 Kommentare
Ajay k.
AK
ja, es ist sicherMehr erfahren