Comparar Absolute Secure Access y Check Point Remote Access VPN

Vistazo
Absolute Secure Access
Absolute Secure Access
Calificación Estelar
(225)4.7 de 5
Segmentos de Mercado
Mercado medio (62.1% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Get quote per user/month
Explorar todos los planes de precios de 2
Check Point Remote Access VPN
Check Point Remote Access VPN
Calificación Estelar
(100)4.5 de 5
Segmentos de Mercado
Mercado medio (64.3% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Check Point Remote Access VPN
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que Check Point Remote Access VPN sobresale en la satisfacción general del usuario, reflejado en su mayor puntuación G2 de 89.94 en comparación con la puntuación de 74.59 de Absolute Secure Access. Esto sugiere que los usuarios encuentran la solución de Check Point más confiable y efectiva para sus necesidades.
  • Los usuarios dicen que Absolute Secure Access se destaca por su fiabilidad y conexión fluida, particularmente en la evaluación del estado del dispositivo para la seguridad. Los revisores aprecian cómo bloquea el acceso si se detecta una amenaza, demostrando su compromiso con la seguridad del usuario.
  • Según las reseñas verificadas, Check Point Remote Access VPN es elogiado por su fuerte encriptación y acceso sin interrupciones a los recursos internos. Los usuarios destacan la función de gestión centralizada, que simplifica la aplicación de políticas y mejora la seguridad en general.
  • Los revisores mencionan que ambos productos ofrecen buena usabilidad, con Absolute Secure Access recibiendo comentarios positivos por su VPN persistente de sesión que permite a los usuarios cambiar de red sin perder la conexión. Esta característica es particularmente beneficiosa para aquellos en áreas con conectividad fluctuante.
  • Los usuarios destacan que Check Point Remote Access VPN proporciona un rendimiento fluido incluso bajo condiciones de red variables, lo que lo convierte en una opción confiable para usuarios remotos. Esta flexibilidad es una ventaja significativa para organizaciones con necesidades de conectividad diversas.
  • Los revisores de G2 señalan que aunque ambos productos tienen sus fortalezas, Absolute Secure Access tiene una ligera ventaja en calidad de soporte, con usuarios apreciando la asistencia disponible para la movilidad en áreas rurales. Sin embargo, las capacidades generales de gestión de Check Point se consideran más robustas.

Absolute Secure Access vs Check Point Remote Access VPN

Al evaluar las dos soluciones, los revisores encontraron que eran igualmente fáciles de usar, y ambos proveedores facilitan igualmente hacer negocios en general. Sin embargo, Check Point Remote Access VPN es más fácil de configurar y administrar.

  • Los revisores consideraron que Absolute Secure Access satisface mejor las necesidades de su empresa que Check Point Remote Access VPN.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Absolute Secure Access es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Check Point Remote Access VPN sobre Absolute Secure Access.
Precios
Precios de Nivel de Entrada
Absolute Secure Access
NetMotion Core
Get quote
per user/month
Explorar todos los planes de precios de 2
Check Point Remote Access VPN
No hay precios disponibles
Prueba Gratuita
Absolute Secure Access
Prueba Gratuita Disponible
Check Point Remote Access VPN
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
9.4
194
9.3
86
Facilidad de uso
9.1
195
9.1
88
Facilidad de configuración
8.6
177
8.7
75
Facilidad de administración
8.7
176
9.1
60
Calidad del soporte
9.3
185
9.1
84
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.2
172
9.2
60
Dirección del producto (% positivo)
8.5
190
9.6
83
Características
8.7
43
No hay suficientes datos
Gestión de redes
8.7
36
No hay suficientes datos disponibles
8.5
37
No hay suficientes datos disponibles
8.8
37
No hay suficientes datos disponibles
8.0
31
No hay suficientes datos disponibles
Seguridad
8.4
35
No hay suficientes datos disponibles
9.0
35
No hay suficientes datos disponibles
8.9
34
No hay suficientes datos disponibles
9.4
36
No hay suficientes datos disponibles
Gestión de identidades
8.9
34
No hay suficientes datos disponibles
8.3
28
No hay suficientes datos disponibles
8.6
36
No hay suficientes datos disponibles
IA generativa
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Perímetro Definido por Software (SDP)Ocultar 11 característicasMostrar 11 características
9.2
17
No hay suficientes datos
Administración
9.2
16
No hay suficientes datos disponibles
9.1
15
No hay suficientes datos disponibles
9.4
16
No hay suficientes datos disponibles
Protección
9.3
16
No hay suficientes datos disponibles
8.9
17
No hay suficientes datos disponibles
9.3
17
No hay suficientes datos disponibles
9.3
17
No hay suficientes datos disponibles
Monitoreo
9.4
14
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.3
12
No hay suficientes datos disponibles
9.0
14
No hay suficientes datos disponibles
Gestión de la Experiencia Digital del Empleado (DEX)Ocultar 12 característicasMostrar 12 características
7.6
12
No hay suficientes datos
Experiencia
7.8
9
No hay suficientes datos disponibles
7.9
7
No hay suficientes datos disponibles
Gestión
7.1
7
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
7.3
8
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Rendimiento
7.8
9
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
7.8
10
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Gestión de Identidad y Acceso - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad de Datos - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Visibilidad de Aplicaciones - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Informes y Políticas - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA Agente - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Uso
8.9
142
8.9
60
8.7
143
8.9
59
Función no disponible
8.7
58
8.8
146
9.2
61
Función no disponible
8.2
58
8.5
116
8.4
57
8.5
116
8.7
55
Misceláneo
8.8
145
9.0
60
Función no disponible
7.8
56
7.7
108
8.2
53
Categorías
Categorías
Categorías Compartidas
Absolute Secure Access
Absolute Secure Access
Check Point Remote Access VPN
Check Point Remote Access VPN
Absolute Secure Access y Check Point Remote Access VPN está categorizado como VPN empresarial
Categorías Únicas
Check Point Remote Access VPN
Check Point Remote Access VPN no tiene categorías únicas
Reseñas
Tamaño de la empresa de los revisores
Absolute Secure Access
Absolute Secure Access
Pequeña Empresa(50 o menos empleados)
12.5%
Mediana Empresa(51-1000 empleados)
62.1%
Empresa(> 1000 empleados)
25.4%
Check Point Remote Access VPN
Check Point Remote Access VPN
Pequeña Empresa(50 o menos empleados)
11.2%
Mediana Empresa(51-1000 empleados)
64.3%
Empresa(> 1000 empleados)
24.5%
Industria de los revisores
Absolute Secure Access
Absolute Secure Access
Aplicación de la ley
23.2%
Administración Gubernamental
22.3%
Seguridad pública
15.6%
Utilidades
7.6%
Servicios Legales
4.0%
Otro
27.2%
Check Point Remote Access VPN
Check Point Remote Access VPN
Tecnología de la Información y Servicios
23.5%
Seguridad informática y de redes
17.3%
Defensa y Espacio
10.2%
Software informático
5.1%
Consultoría
4.1%
Otro
39.8%
Principales Alternativas
Absolute Secure Access
Alternativas de Absolute Secure Access
Zscaler Internet Access
Zscaler Internet Access
Agregar Zscaler Internet Access
Check Point SASE
Check Point SASE
Agregar Check Point SASE
Cisco Duo
Cisco Duo
Agregar Cisco Duo
OpenVPN CloudConnexa
OpenVPN CloudConnexa
Agregar OpenVPN CloudConnexa
Check Point Remote Access VPN
Alternativas de Check Point Remote Access VPN
Netgate pfSense
Netgate pfSense
Agregar Netgate pfSense
OpenVPN Access Server
OpenVPN Access Server
Agregar OpenVPN Access Server
OpenVPN CloudConnexa
OpenVPN CloudConnexa
Agregar OpenVPN CloudConnexa
GoodAccess
GoodAccess
Agregar GoodAccess
Discusiones
Absolute Secure Access
Discusiones de Absolute Secure Access
¿Para qué se utiliza NetMotion?
3 Comentarios
Robert R.
RR
Cliente VPN resistente. Lo usamos en coches patrulla.Leer más
What are the top 3 things that you would change or improve about this product?
3 Comentarios
JR
1. Update videos on YouTube. 2. Marketing campaign to target Police Agencies where it could be integrated easily 3. Market to schools which could benefit...Leer más
Is NetMotion a VPN?
2 Comentarios
Steven P.
SP
Es una solución de VPN "móvil" que proporciona confianza cero a los recursos de la red.Leer más
Check Point Remote Access VPN
Discusiones de Check Point Remote Access VPN
Monty el Mangosta llorando
Check Point Remote Access VPN no tiene discusiones con respuestas