Introducing G2.ai, the future of software buying.Try now

Comparar Absolute Secure Access y Check Point Harmony SASE

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
Absolute Secure Access
Absolute Secure Access
Calificación Estelar
(225)4.7 de 5
Segmentos de Mercado
Mercado medio (62.1% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Get quote per user/month
Explorar todos los planes de precios de 2
Check Point Harmony SASE
Check Point Harmony SASE
Calificación Estelar
(194)4.5 de 5
Segmentos de Mercado
Mercado medio (51.3% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Check Point Harmony SASE
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los usuarios informan que Absolute Secure Access sobresale en Seguridad de Aplicaciones con una puntuación de 9.0, mientras que Check Point Harmony SASE se queda corto con 6.9, lo que indica que Absolute Secure Access proporciona una protección más robusta para las aplicaciones.
  • Los revisores mencionan que Absolute Secure Access ofrece una Protección de Datos superior con una puntuación de 9.4 en comparación con el 8.8 de Check Point Harmony SASE, destacando su efectividad en la protección de información sensible.
  • Los usuarios de G2 señalan que Absolute Secure Access tiene una puntuación más alta en Aplicación de Políticas con 9.2, mientras que Check Point Harmony SASE obtiene 8.8, sugiriendo que los usuarios encuentran a Absolute Secure Access más confiable en la aplicación de políticas de seguridad.
  • Los usuarios en G2 informan que Absolute Secure Access proporciona mejores capacidades de Acceso Global con una puntuación de 9.3, en comparación con el 8.9 de Check Point Harmony SASE, lo cual es crucial para organizaciones con una fuerza laboral distribuida.
  • Los revisores mencionan que Check Point Harmony SASE destaca en Uso Multidispositivo con una puntuación de 9.3, mientras que Absolute Secure Access obtiene 8.9, lo que indica que Check Point puede ofrecer una experiencia más fluida a través de varios dispositivos.
  • Los usuarios dicen que Absolute Secure Access tiene una calificación más favorable en Calidad de Soporte con 9.3 en comparación con el 9.1 de Check Point Harmony SASE, sugiriendo que los usuarios se sienten más apoyados al usar Absolute Secure Access.

Absolute Secure Access vs Check Point Harmony SASE

Al evaluar las dos soluciones, los revisores encontraron que eran igualmente fáciles de usar. Sin embargo, Check Point Harmony SASE es más fácil de configurar y administrar. Mientras que Absolute Secure Access es más fácil para hacer negocios en general.

  • Los revisores consideraron que Absolute Secure Access satisface mejor las necesidades de su empresa que Check Point Harmony SASE.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Absolute Secure Access es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Check Point Harmony SASE sobre Absolute Secure Access.
Precios
Precios de Nivel de Entrada
Absolute Secure Access
NetMotion Core
Get quote
per user/month
Explorar todos los planes de precios de 2
Check Point Harmony SASE
No hay precios disponibles
Prueba Gratuita
Absolute Secure Access
Prueba Gratuita Disponible
Check Point Harmony SASE
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
9.4
194
9.1
155
Facilidad de uso
9.1
195
9.1
158
Facilidad de configuración
8.6
177
8.7
89
Facilidad de administración
8.7
176
8.9
79
Calidad del soporte
9.3
185
9.0
143
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.2
172
8.8
80
Dirección del producto (% positivo)
8.5
190
8.7
142
Características
Gestión Unificada de Amenazas (UTM)Ocultar 8 característicasMostrar 8 características
No hay suficientes datos
No hay suficientes datos
Seguridad - Gestión unificada de amenazas
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Soluciones de Seguridad para Centros de DatosOcultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Prevención
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de redes
8.7
36
8.4
31
8.5
37
8.3
31
8.8
37
Función no disponible
8.0
31
8.0
24
Seguridad
8.4
35
Función no disponible
9.0
35
8.1
24
8.9
34
Función no disponible
9.4
36
Función no disponible
Gestión de identidades
8.9
34
8.2
32
8.3
28
Función no disponible
8.6
36
8.1
34
IA generativa
Función no disponible
7.6
16
Función no disponible
7.8
16
Corredor de Seguridad de Acceso a la Nube (CASB)Ocultar 10 característicasMostrar 10 características
No hay suficientes datos
7.7
6
Análisis
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
Funcionalidad
No hay suficientes datos disponibles
8.1
6
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
6.9
6
Seguridad
No hay suficientes datos disponibles
7.5
6
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
7.8
6
No hay suficientes datos disponibles
8.1
6
Perímetro Definido por Software (SDP)Ocultar 11 característicasMostrar 11 características
9.2
17
8.6
30
Administración
9.2
16
8.8
21
9.1
15
8.9
22
9.4
16
8.7
21
Protección
9.3
16
8.9
23
8.9
17
8.3
23
9.3
17
8.6
23
9.3
17
8.8
26
Monitoreo
9.4
14
Función no disponible
Función no disponible
Función no disponible
9.3
12
8.5
21
9.0
14
8.3
21
No hay suficientes datos
8.2
37
Gestión
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.3
30
Monitoreo
No hay suficientes datos disponibles
7.8
31
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
7.8
30
Protección
No hay suficientes datos disponibles
8.6
31
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.7
31
No hay suficientes datos disponibles
8.2
29
Gestión de la Experiencia Digital del Empleado (DEX)Ocultar 12 característicasMostrar 12 características
7.6
12
No hay suficientes datos
Experiencia
7.8
9
No hay suficientes datos disponibles
7.9
7
No hay suficientes datos disponibles
Gestión
7.1
7
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
7.3
8
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Rendimiento
7.8
9
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
7.8
10
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Web Content and Traffic Filtering - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Data Protection and Loss Prevention - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Access Control and Authentication - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Performance and Management - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Red como Servicio (NaaS)Ocultar 18 característicasMostrar 18 características
No hay suficientes datos
No hay suficientes datos
Escalabilidad y Despliegue - Red como Servicio (NaaS)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad y Cumplimiento - Red como Servicio (NaaS)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Rendimiento y Optimización de la Red - Red como Servicio (NaaS)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Conectividad y Acceso Remoto - Red como Servicio (NaaS)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Funciones impulsadas por IA y adaptativas - Red como Servicio (NaaS)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Borde de Servicio de Acceso Seguro (SASE)Ocultar 12 característicasMostrar 12 características
No hay suficientes datos
8.5
16
Componentes - Borde de Servicio de Acceso Seguro (SASE)
No hay suficientes datos disponibles
8.8
16
No hay suficientes datos disponibles
8.3
15
No hay suficientes datos disponibles
8.3
15
No hay suficientes datos disponibles
8.6
15
No hay suficientes datos disponibles
8.9
15
Inteligencia Artificial - Borde de Servicio de Acceso Seguro (SASE)
No hay suficientes datos disponibles
8.4
15
No hay suficientes datos disponibles
9.4
16
No hay suficientes datos disponibles
8.6
15
Agente AI - Plataformas de Acceso Seguro al Borde del Servicio (SASE)
No hay suficientes datos disponibles
8.2
15
No hay suficientes datos disponibles
8.2
16
No hay suficientes datos disponibles
8.3
15
No hay suficientes datos disponibles
8.4
15
No hay suficientes datos
No hay suficientes datos
Gestión de Identidad y Acceso - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad de Datos - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Visibilidad de Aplicaciones - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Informes y Políticas - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA Agente - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Soluciones de Borde de Servicio Seguro (SSE)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Componentes - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia Artificial - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Uso
8.9
142
9.3
50
8.7
143
9.3
45
Función no disponible
8.9
41
8.8
146
9.2
43
Función no disponible
Función no disponible
8.5
116
8.9
42
8.5
116
8.7
38
Misceláneo
8.8
145
8.8
45
Función no disponible
Función no disponible
7.7
108
8.7
37
No hay suficientes datos
No hay suficientes datos
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Reseñas
Tamaño de la empresa de los revisores
Absolute Secure Access
Absolute Secure Access
Pequeña Empresa(50 o menos empleados)
12.5%
Mediana Empresa(51-1000 empleados)
62.1%
Empresa(> 1000 empleados)
25.4%
Check Point Harmony SASE
Check Point Harmony SASE
Pequeña Empresa(50 o menos empleados)
35.8%
Mediana Empresa(51-1000 empleados)
51.3%
Empresa(> 1000 empleados)
12.8%
Industria de los revisores
Absolute Secure Access
Absolute Secure Access
Aplicación de la ley
23.2%
Administración Gubernamental
22.3%
Seguridad pública
15.6%
Utilidades
7.6%
Servicios Legales
4.0%
Otro
27.2%
Check Point Harmony SASE
Check Point Harmony SASE
Tecnología de la Información y Servicios
19.8%
Seguridad informática y de redes
13.9%
Software informático
10.7%
Marketing y Publicidad
5.3%
Hospital y atención médica
4.8%
Otro
45.5%
Principales Alternativas
Absolute Secure Access
Alternativas de Absolute Secure Access
Zscaler Internet Access
Zscaler Internet Access
Agregar Zscaler Internet Access
Cisco Duo
Cisco Duo
Agregar Cisco Duo
OpenVPN CloudConnexa
OpenVPN CloudConnexa
Agregar OpenVPN CloudConnexa
Okta
Okta
Agregar Okta
Check Point Harmony SASE
Alternativas de Check Point Harmony SASE
Twingate
Twingate
Agregar Twingate
NordLayer
NordLayer
Agregar NordLayer
Cato SASE Cloud
Cato SASE Cloud
Agregar Cato SASE Cloud
Okta
Okta
Agregar Okta
Discusiones
Absolute Secure Access
Discusiones de Absolute Secure Access
What are the top 3 things that you would change or improve about this product?
3 Comentarios
JR
1. Update videos on YouTube. 2. Marketing campaign to target Police Agencies where it could be integrated easily 3. Market to schools which could benefit...Leer más
¿Para qué se utiliza NetMotion?
3 Comentarios
Robert R.
RR
Cliente VPN resistente. Lo usamos en coches patrulla.Leer más
Is NetMotion a VPN?
2 Comentarios
Steven P.
SP
Es una solución de VPN "móvil" que proporciona confianza cero a los recursos de la red.Leer más
Check Point Harmony SASE
Discusiones de Check Point Harmony SASE
¿Cuáles son las capacidades de una solución de perímetro de software?
1 Comentario
Boaz A.
BA
Un Perímetro Definido por Software (SDP) permite la conectividad segura de usuarios remotos a la red corporativa. Este tipo de solución también se conoce...Leer más
¿Qué servicios proporciona Perimeter 81?
1 Comentario
Boaz A.
BA
El servicio de Perimeter 81 consiste en la Plataforma de Red de Confianza Cero, que proporciona servicios como Inspección SSL, integración con proveedores de...Leer más
¿Cómo funciona Perimeter 81?
1 Comentario
Boaz A.
BA
Perimeter 81 es una plataforma de redes y seguridad de red convergente que conecta a todos los usuarios, en la oficina o de forma remota, a todos los...Leer más