Check Point SASE und Cisco Umbrella vergleichen

Ihren Vergleich speichernHalten Sie diese Tools an einem Ort und kommen Sie jederzeit zurück.
Auf Board speichern
Auf einen Blick
Check Point SASE
Check Point SASE
Sternebewertung
(215)4.5 von 5
Marktsegmente
Unternehmen mittlerer Größe (48.6% der Bewertungen)
Informationen
Vor- und Nachteile
Einstiegspreis
Keine Preisinformationen verfügbar
Kostenlose Testversion verfügbar
Erfahren Sie mehr über Check Point SASE
Cisco Umbrella
Cisco Umbrella
Sternebewertung
(284)4.4 von 5
Marktsegmente
Unternehmen mittlerer Größe (46.2% der Bewertungen)
Informationen
Vor- und Nachteile
Nicht genügend Daten
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Cisco Umbrella
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass Cisco Umbrella in der Benutzererfahrung herausragt, wobei viele seine benutzerfreundliche Oberfläche und die nahtlose Integration mit SD-WAN-Edge-Geräten loben, die das cloudbasierte Sicherheitsmanagement vereinfachen.
  • Benutzer sagen, dass Check Point Harmony SASE einen starken Zero-Trust-Ansatz bietet, der konsistenten Schutz über alle Geräte hinweg gewährleistet und es zu einer soliden Wahl für Organisationen macht, die Sicherheit priorisieren, ohne die Leistung zu beeinträchtigen.
  • Laut verifizierten Bewertungen hat Cisco Umbrella eine höhere Gesamtzufriedenheitsbewertung, was seine Effektivität bei der Reduzierung unerwünschter DNS-Anfragen und der Verbesserung von Sicherheitsmaßnahmen widerspiegelt, die von den Benutzern als besonders vorteilhaft empfunden werden.
  • Rezensenten erwähnen, dass Check Point Harmony SASE eine zentrale Verwaltung bietet, die Zeit spart und die Anpassung von Richtlinien vereinfacht, was ein bedeutender Vorteil für Teams ist, die ihre Sicherheitsoperationen optimieren möchten.
  • G2-Bewerter heben hervor, dass, obwohl Cisco Umbrella über ein robustes Funktionsset verfügt, einige Benutzer Herausforderungen bei der Anpassung an spezifische Arbeitsabläufe festgestellt haben, was darauf hindeutet, dass es in bestimmten Umgebungen mehr Konfiguration erfordern könnte.
  • Benutzer schätzen die klare Sichtbarkeit der Benutzeraktivitäten, die von Check Point Harmony SASE bereitgestellt wird, was Organisationen hilft, die Kontrolle über ihre Sicherheitslage zu behalten, obwohl einige der Meinung sind, dass es von zusätzlichen Anpassungsoptionen profitieren könnte.

Check Point SASE vs Cisco Umbrella

Bei der Bewertung der beiden Lösungen fanden Rezensenten Check Point SASE einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit Check Point SASE zu machen.

  • Die Gutachter waren der Meinung, dass Check Point SASE den Bedürfnissen ihres Unternehmens besser entspricht als Cisco Umbrella.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Check Point SASE.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Cisco Umbrella gegenüber Check Point SASE.
Preisgestaltung
Einstiegspreis
Check Point SASE
Keine Preisinformationen verfügbar
Cisco Umbrella
Keine Preisinformationen verfügbar
Kostenlose Testversion
Check Point SASE
Kostenlose Testversion verfügbar
Cisco Umbrella
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.0
167
8.7
245
Einfache Bedienung
9.0
170
8.6
248
Einfache Einrichtung
8.4
101
8.3
189
Einfache Verwaltung
8.9
86
8.6
173
Support-Qualität
8.9
155
8.5
234
War the product ein guter Geschäftspartner?
8.8
87
8.5
167
Produktrichtung (% positiv)
8.7
153
8.8
245
Funktionen
Einheitliches Bedrohungsmanagement (UTM)8 Funktionen ausblenden8 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Sicherheit – Einheitliches Bedrohungsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Datensicherheitslösungen für Rechenzentren11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Prävention
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Erkennung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.1
42
Nicht genügend Daten
Netzwerk-Verwaltung
8.4
32
Nicht genügend Daten verfügbar
8.4
33
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.1
25
Nicht genügend Daten verfügbar
Sicherheit
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.1
25
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Identitätsmanagement
8.3
33
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.1
35
Nicht genügend Daten verfügbar
Generative KI
7.6
16
Nicht genügend Daten verfügbar
7.8
16
Nicht genügend Daten verfügbar
Cloud Access Security Broker (CASB)10 Funktionen ausblenden10 Funktionen anzeigen
7.7
7
Nicht genügend Daten
Analyse
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktionalität
8.1
6
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
7.1
7
Nicht genügend Daten verfügbar
Sicherheit
7.5
6
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
7.8
6
Nicht genügend Daten verfügbar
8.1
6
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.6
59
Schutz
Nicht genügend Daten verfügbar
8.7
53
Nicht genügend Daten verfügbar
9.1
53
Nicht genügend Daten verfügbar
8.4
51
Nicht genügend Daten verfügbar
8.9
51
Nicht genügend Daten verfügbar
8.3
47
Nicht genügend Daten verfügbar
8.9
49
Funktionalität
Nicht genügend Daten verfügbar
9.1
56
Nicht genügend Daten verfügbar
8.9
56
Nicht genügend Daten verfügbar
8.5
53
Verwaltung
Nicht genügend Daten verfügbar
8.8
55
Nicht genügend Daten verfügbar
8.8
56
Nicht genügend Daten verfügbar
8.1
55
Nicht genügend Daten verfügbar
8.1
54
Nicht genügend Daten verfügbar
8.2
52
Softwaredefinierter Perimeter (SDP)11 Funktionen ausblenden11 Funktionen anzeigen
8.5
31
Nicht genügend Daten
Verwaltung
8.8
21
Nicht genügend Daten verfügbar
8.7
23
Nicht genügend Daten verfügbar
8.7
21
Nicht genügend Daten verfügbar
Schutz
8.8
24
Nicht genügend Daten verfügbar
8.1
24
Nicht genügend Daten verfügbar
8.5
24
Nicht genügend Daten verfügbar
8.6
27
Nicht genügend Daten verfügbar
Überwachung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.3
22
Nicht genügend Daten verfügbar
8.3
21
Nicht genügend Daten verfügbar
8.4
39
9.0
27
Management
Funktion nicht verfügbar
8.8
24
8.5
16
8.6
23
Funktion nicht verfügbar
8.8
23
8.2
31
9.1
25
Überwachung
Funktion nicht verfügbar
9.0
24
8.2
15
9.4
23
Funktion nicht verfügbar
9.0
24
Schutz
8.6
32
8.9
25
Funktion nicht verfügbar
8.8
23
8.7
32
9.3
25
8.2
29
8.9
25
Nicht genügend Daten
8.7
18
Web Content and Traffic Filtering - Secure Web Gateways
Nicht genügend Daten verfügbar
8.9
15
Nicht genügend Daten verfügbar
9.0
14
Nicht genügend Daten verfügbar
8.2
18
Nicht genügend Daten verfügbar
8.8
15
Nicht genügend Daten verfügbar
8.6
15
Data Protection and Loss Prevention - Secure Web Gateways
Nicht genügend Daten verfügbar
8.1
15
Nicht genügend Daten verfügbar
8.6
15
Nicht genügend Daten verfügbar
8.9
15
Nicht genügend Daten verfügbar
8.8
15
Access Control and Authentication - Secure Web Gateways
Nicht genügend Daten verfügbar
8.6
15
Nicht genügend Daten verfügbar
8.7
15
Nicht genügend Daten verfügbar
9.0
17
Performance and Management - Secure Web Gateways
Nicht genügend Daten verfügbar
8.8
18
Nicht genügend Daten verfügbar
8.0
15
Nicht genügend Daten verfügbar
8.4
16
Nicht genügend Daten verfügbar
9.0
16
Nicht genügend Daten verfügbar
9.2
16
Netzwerk als Dienst (NaaS) Plattformen18 Funktionen ausblenden18 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Skalierbarkeit & Bereitstellung - Netzwerk als Dienst (NaaS)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Sicherheit & Compliance - Netzwerk als Dienst (NaaS)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Netzwerkleistung & Optimierung - Netzwerk als Dienst (NaaS)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Remote-Konnektivität & Zugriff - Netzwerk als Dienst (NaaS)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-gesteuerte und adaptive Funktionen - Netzwerk als Dienst (NaaS)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sichere Zugriffs-Service-Edge (SASE)-Plattformen12 Funktionen ausblenden12 Funktionen anzeigen
8.6
27
Nicht genügend Daten
Komponenten - Secure Access Service Edge (SASE)
9.0
22
Nicht genügend Daten verfügbar
8.3
19
Nicht genügend Daten verfügbar
8.5
17
Nicht genügend Daten verfügbar
8.9
19
Nicht genügend Daten verfügbar
9.0
17
Nicht genügend Daten verfügbar
Künstliche Intelligenz - Secure Access Service Edge (SASE)
8.4
15
Nicht genügend Daten verfügbar
9.4
16
Nicht genügend Daten verfügbar
8.6
15
Nicht genügend Daten verfügbar
Agentic KI - Sichere Zugangs-Service-Edge (SASE) Plattformen
8.2
15
Nicht genügend Daten verfügbar
8.3
17
Nicht genügend Daten verfügbar
8.3
15
Nicht genügend Daten verfügbar
8.4
15
Nicht genügend Daten verfügbar
Secure Service Edge (SSE) Lösungen11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Komponenten - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Künstliche Intelligenz - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.9
58
Nicht genügend Daten
Verwendung
9.2
51
Nicht genügend Daten verfügbar
9.2
46
Nicht genügend Daten verfügbar
8.9
41
Nicht genügend Daten verfügbar
9.1
44
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
43
Nicht genügend Daten verfügbar
8.6
39
Nicht genügend Daten verfügbar
Sonstige
8.7
46
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.6
38
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Check Point SASE
Check Point SASE
Cisco Umbrella
Cisco Umbrella
Check Point SASE und Cisco Umbrella sind kategorisiert als Cloud-Edge-Sicherheit und Sichere Web-Gateways
Bewertungen
Unternehmensgröße der Bewerter
Check Point SASE
Check Point SASE
Kleinunternehmen(50 oder weniger Mitarbeiter)
34.6%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
48.6%
Unternehmen(> 1000 Mitarbeiter)
16.8%
Cisco Umbrella
Cisco Umbrella
Kleinunternehmen(50 oder weniger Mitarbeiter)
23.5%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
46.2%
Unternehmen(> 1000 Mitarbeiter)
30.3%
Branche der Bewerter
Check Point SASE
Check Point SASE
Informationstechnologie und Dienstleistungen
19.6%
Computer- und Netzwerksicherheit
14.1%
Computersoftware
10.1%
Marketing und Werbung
5.0%
Krankenhaus & Gesundheitswesen
4.5%
Andere
46.7%
Cisco Umbrella
Cisco Umbrella
Informationstechnologie und Dienstleistungen
19.8%
Computer- und Netzwerksicherheit
8.8%
Computersoftware
6.5%
Telekommunikation
6.5%
Banking
4.2%
Andere
54.2%
Top-Alternativen
Check Point SASE
Check Point SASE Alternativen
NordLayer
NordLayer
NordLayer hinzufügen
Zscaler Internet Access
Zscaler Internet Access
Zscaler Internet Access hinzufügen
Twingate
Twingate
Twingate hinzufügen
Cato SASE Cloud
Cato SASE Cloud
Cato SASE Cloud hinzufügen
Cisco Umbrella
Cisco Umbrella Alternativen
DNSFilter
DNSFilter
DNSFilter hinzufügen
WebTitan Web Filter
WebTitan Web Filter
WebTitan Web Filter hinzufügen
Netskope One Platform
Netskope One Platform
Netskope One Platform hinzufügen
Zscaler Internet Access
Zscaler Internet Access
Zscaler Internet Access hinzufügen
Diskussionen
Check Point SASE
Check Point SASE Diskussionen
Ist Perimeter 81 ein VPN?
1 Kommentar
FF
Es ist eine verwaltete VPN-Ersatzlösung.Mehr erfahren
Wie funktioniert Perimeter 81?
1 Kommentar
Boaz A.
BA
Perimeter 81 ist eine konvergierte Netzwerk- und Netzwerksicherheitsplattform, die alle Benutzer, im Büro oder remote, mit allen Ressourcen, lokal oder in...Mehr erfahren
Was sind die Fähigkeiten einer Software-Perimeter-Lösung?
1 Kommentar
Boaz A.
BA
Ein Software Defined Perimeter (SDP) ermöglicht die sichere Konnektivität von Remote-Benutzern zum Unternehmensnetzwerk. Diese Art von Lösung ist auch als...Mehr erfahren
Cisco Umbrella
Cisco Umbrella Diskussionen
Monty der Mungo weint
Cisco Umbrella hat keine Diskussionen mit Antworten