Check Point Security Compliance und Cortex Cloud vergleichen

Auf einen Blick
Check Point Security Compliance
Check Point Security Compliance
Sternebewertung
(11)4.7 von 5
Marktsegmente
Unternehmen (80.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Check Point Security Compliance
Cortex Cloud
Cortex Cloud
Sternebewertung
(111)4.1 von 5
Marktsegmente
Unternehmen (38.5% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Kostenlose Testversion verfügbar
Erfahren Sie mehr über Cortex Cloud
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass Cortex Cloud in der Benutzererfahrung herausragt, wobei viele die schnelle Einrichtung und Automatisierungsfunktionen loben, die tägliche Aufgaben vereinfachen. Benutzer schätzen, wie es Daten und Analysen zentralisiert, was die Leistungsüberwachung und Berichtserstellung erheblich beschleunigt.
  • Benutzer sagen, dass Check Point Security Compliance eine unkomplizierte Benutzeroberfläche bietet, die es einfach macht, sich zurechtzufinden und zu nutzen. Bewerter heben seine Fähigkeit hervor, detaillierte Einblicke in die Firewall-Sicherheit zu bieten, einschließlich Sicherheitsübersichten und Verstößen, die für Berichterstattungszwecke ausgedruckt werden können.
  • Laut verifizierten Bewertungen hat Cortex Cloud eine höhere Gesamtzufriedenheitsbewertung, was darauf hindeutet, dass Benutzer ihre Erfahrung im Vergleich zu Check Point Security Compliance positiver empfinden. Dies spiegelt sich in dem Feedback über seine einheitliche Plattform für Sicherheitsoperationen wider, die die Komplexität reduziert.
  • Bewerter erwähnen, dass, während Check Point Security Compliance oft mit Erstkäufen gebündelt wird, die Integration von Bedrohungserkennung, Untersuchung und Reaktion in einer Plattform von Cortex Cloud als bedeutender Vorteil angesehen wird, der die Betriebseffizienz steigert.
  • G2-Bewerter heben hervor, dass die Automatisierungsfähigkeiten von Cortex Cloud für Benutzer ein Wendepunkt sind, da sie Zeit sparen und bessere Entscheidungen treffen können. Im Gegensatz dazu fühlen sich einige Benutzer von Check Point Security Compliance, dass es trotz seiner Benutzerfreundlichkeit nicht das gleiche Maß an fortschrittlichen Funktionen bietet.
  • Benutzer berichten, dass beide Produkte ihre Stärken haben, aber das jüngste positive Feedback zu Cortex Cloud deutet darauf hin, dass es sich besser an die sich entwickelnden Benutzerbedürfnisse anpasst, während Check Point Security Compliance für seine soliden grundlegenden Funktionen und Kosteneffizienz anerkannt wird.

Check Point Security Compliance vs Cortex Cloud

  • Die Gutachter waren der Meinung, dass Check Point Security Compliance den Bedürfnissen ihres Unternehmens besser entspricht als Cortex Cloud.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Check Point Security Compliance.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Cortex Cloud gegenüber Check Point Security Compliance.
Preisgestaltung
Einstiegspreis
Check Point Security Compliance
Keine Preisinformationen verfügbar
Cortex Cloud
Keine Preisinformationen verfügbar
Kostenlose Testversion
Check Point Security Compliance
Keine Informationen zur Testversion verfügbar
Cortex Cloud
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.7
6
8.3
98
Einfache Bedienung
8.3
6
7.7
100
Einfache Einrichtung
Nicht genügend Daten
7.6
89
Einfache Verwaltung
Nicht genügend Daten
7.9
52
Qualität der Unterstützung
8.3
5
7.9
94
Hat the product ein guter Partner im Geschäft waren?
Nicht genügend Daten
8.0
48
Produktrichtung (% positiv)
8.1
6
8.8
95
Funktionen
Cloud-Workload-Schutzplattformen10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
8.7
10
Management
Nicht genügend Daten verfügbar
7.9
7
Nicht genügend Daten verfügbar
8.3
7
Nicht genügend Daten verfügbar
8.1
7
Transaktionen
Nicht genügend Daten verfügbar
8.6
7
Nicht genügend Daten verfügbar
8.8
7
Nicht genügend Daten verfügbar
9.4
6
Sicherheitskontrollen
Nicht genügend Daten verfügbar
8.9
6
Nicht genügend Daten verfügbar
8.5
8
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten
8.0
16
Verwaltung
Nicht genügend Daten verfügbar
8.1
14
Nicht genügend Daten verfügbar
7.7
14
Nicht genügend Daten verfügbar
8.3
14
Nicht genügend Daten verfügbar
8.1
14
Überwachung
Nicht genügend Daten verfügbar
8.1
14
Nicht genügend Daten verfügbar
8.1
14
Nicht genügend Daten verfügbar
7.9
14
Protection
Nicht genügend Daten verfügbar
7.9
14
Nicht genügend Daten verfügbar
8.3
14
Nicht genügend Daten verfügbar
7.7
14
Nicht genügend Daten verfügbar
7.7
14
Sicherheit
9.7
5
8.5
37
Nicht genügend Daten verfügbar
8.2
36
Nicht genügend Daten verfügbar
8.0
34
Nicht genügend Daten verfügbar
8.1
36
Beachtung
Nicht genügend Daten verfügbar
8.5
37
Nicht genügend Daten verfügbar
8.3
36
9.7
5
8.3
36
Verwaltung
Nicht genügend Daten verfügbar
8.7
36
9.7
5
8.6
35
Nicht genügend Daten verfügbar
8.5
36
Software-Zusammensetzungsanalyse6 Funktionen ausblenden6 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität - Analyse der Softwarezusammensetzung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Effektivität - Analyse der Softwarezusammensetzung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobasierte Schwachstellenverwaltung11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
7.8
6
Risikoanalyse
Nicht genügend Daten verfügbar
8.3
5
Nicht genügend Daten verfügbar
7.8
6
Nicht genügend Daten verfügbar
8.1
6
Bewertung von Schwachstellen
Nicht genügend Daten verfügbar
8.3
5
Nicht genügend Daten verfügbar
7.5
6
Nicht genügend Daten verfügbar
8.0
5
Nicht genügend Daten verfügbar
7.0
5
Automatisierung
Nicht genügend Daten verfügbar
7.3
5
Nicht genügend Daten verfügbar
7.0
5
Nicht genügend Daten verfügbar
8.3
5
Nicht genügend Daten verfügbar
8.3
5
Cloud-Sicherheitsstatus-Management (CSPM)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
7.7
24
Konfiguration
Nicht genügend Daten verfügbar
7.7
20
Nicht genügend Daten verfügbar
7.6
21
Nicht genügend Daten verfügbar
7.7
21
Nicht genügend Daten verfügbar
7.8
18
Nicht genügend Daten verfügbar
7.1
20
Sichtbarkeit
Nicht genügend Daten verfügbar
8.2
22
Nicht genügend Daten verfügbar
7.5
21
Schwachstellen-Management
Nicht genügend Daten verfügbar
7.8
18
Nicht genügend Daten verfügbar
7.9
21
Nicht genügend Daten verfügbar
8.0
19
Nicht genügend Daten verfügbar
7.8
21
Cloud-Infrastruktur-Berechtigungsmanagement (CIEM)8 Funktionen ausblenden8 Funktionen anzeigen
Nicht genügend Daten
8.5
10
Zugriffssteuerung – Cloud Infrastructure Entitlement Management (CIEM)
Nicht genügend Daten verfügbar
8.7
9
Nicht genügend Daten verfügbar
8.5
10
Nicht genügend Daten verfügbar
8.7
10
Nicht genügend Daten verfügbar
8.1
8
Überwachung – Verwaltung von Cloud-Infrastrukturberechtigungen (CIEM)
Nicht genügend Daten verfügbar
9.0
10
Nicht genügend Daten verfügbar
7.8
10
Auditing – Verwaltung von Cloudinfrastrukturberechtigungen (CIEM)
Nicht genügend Daten verfügbar
8.7
10
Nicht genügend Daten verfügbar
8.3
10
Nicht genügend Daten
7.3
6
KI-Konformität
Nicht genügend Daten verfügbar
7.5
6
Nicht genügend Daten verfügbar
6.7
6
Nicht genügend Daten verfügbar
8.1
6
Risikomanagement & Überwachung
Nicht genügend Daten verfügbar
6.4
6
Nicht genügend Daten verfügbar
7.8
6
KI-Lebenszyklusmanagement
Nicht genügend Daten verfügbar
7.2
6
Zugangskontrolle und Sicherheit
Nicht genügend Daten verfügbar
7.2
6
Zusammenarbeit und Kommunikation
Nicht genügend Daten verfügbar
7.5
6
Agentische KI - KI-Governance-Tools
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-nativer Anwendungsschutzplattform (CNAPP)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Sicherheit - Cloud-native Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Künstliche Intelligenz - Cloud-native Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Konfigurationsmanagement - Cloud-Native Application Protection Platform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Cloud-nativer Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Daten-Sicherheitslage-Management (DSPM)9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Entdeckung & Klassifizierung - Daten-Sicherheitslage-Management (DSPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikopriorisierung - Daten-Sicherheitslage-Management (DSPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sanierung & Governance - Verwaltung der Datensicherheitslage (DSPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
AI-Sicherheitslage-Management (AI-SPM) Tools9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität - KI-Sicherheitslage-Management (KI-SLM) Tools
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobewertung - Sicherheitslage-Management-Tools für Künstliche Intelligenz (KI-SPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Governance & Compliance - KI-Sicherheitslage-Management (KI-SLM) Tools
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Generative KI - Sicherheitskonformität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Erkennung und -Reaktion (CDR)4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
7.7
9
Agentic KI - Cloud-Erkennung und Reaktion (CDR)
Nicht genügend Daten verfügbar
7.8
9
Nicht genügend Daten verfügbar
7.0
9
Nicht genügend Daten verfügbar
8.3
8
Dienste - Cloud-Erkennung und Reaktion (CDR)
Nicht genügend Daten verfügbar
7.5
8
Bewertungen
Unternehmensgröße der Bewerter
Check Point Security Compliance
Check Point Security Compliance
Kleinunternehmen(50 oder weniger Mitarbeiter)
0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
20.0%
Unternehmen(> 1000 Mitarbeiter)
80.0%
Cortex Cloud
Cortex Cloud
Kleinunternehmen(50 oder weniger Mitarbeiter)
30.3%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
31.2%
Unternehmen(> 1000 Mitarbeiter)
38.5%
Branche der Bewerter
Check Point Security Compliance
Check Point Security Compliance
Informationstechnologie und Dienstleistungen
30.0%
Design
20.0%
Telekommunikation
10.0%
Marketing und Werbung
10.0%
Glücksspiel & Casinos
10.0%
Andere
20.0%
Cortex Cloud
Cortex Cloud
Informationstechnologie und Dienstleistungen
17.4%
Computer- und Netzwerksicherheit
11.0%
Computersoftware
9.2%
Beratung
7.3%
Finanzdienstleistungen
4.6%
Andere
50.5%
Top-Alternativen
Check Point Security Compliance
Check Point Security Compliance Alternativen
Wiz
Wiz
Wiz hinzufügen
Vanta
Vanta
Vanta hinzufügen
Sprinto
Sprinto
Sprinto hinzufügen
Drata
Drata
Drata hinzufügen
Cortex Cloud
Cortex Cloud Alternativen
Wiz
Wiz
Wiz hinzufügen
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Microsoft Defender for Cloud hinzufügen
Orca Security
Orca Security
Orca Security hinzufügen
FortiCNAPP
FortiCNAPP
FortiCNAPP hinzufügen
Diskussionen
Check Point Security Compliance
Check Point Security Compliance Diskussionen
Monty der Mungo weint
Check Point Security Compliance hat keine Diskussionen mit Antworten
Cortex Cloud
Cortex Cloud Diskussionen
Monty der Mungo weint
Cortex Cloud hat keine Diskussionen mit Antworten