Comparar Appgate SDP y Check Point SASE

Vistazo
Appgate SDP
Appgate SDP
Calificación Estelar
(35)4.8 de 5
Segmentos de Mercado
Empresa (51.4% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Appgate SDP
Check Point SASE
Check Point SASE
Calificación Estelar
(205)4.5 de 5
Segmentos de Mercado
Mercado medio (49.5% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Prueba Gratuita Disponible
Aprende más sobre Check Point SASE
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que Check Point Harmony SASE sobresale en proporcionar una solución de seguridad unificada y nativa de la nube, permitiendo un acceso sin problemas para los usuarios que trabajan de forma remota. Los usuarios aprecian su enfoque de Confianza Cero y su fuerte prevención de amenazas, lo que garantiza una protección constante en todos los dispositivos y redes.
  • Los usuarios dicen que Appgate SDP se destaca por su excepcional soporte al cliente, con muchos destacando la capacidad de respuesta y la experiencia del equipo. Los revisores mencionan que la plataforma ayuda a gestionar asignaciones de acceso de usuario complejas fácilmente a través de una interfaz de usuario simple, haciéndola amigable para los administradores.
  • Según las reseñas verificadas, Check Point Harmony SASE es elogiado por sus capacidades de gestión centralizada, que ahorran tiempo y permiten ajustes fáciles a las políticas de acceso. Los usuarios sienten que no experimentan una disminución en el rendimiento, lo cual es crucial para mantener la productividad.
  • Los revisores mencionan que el fuerte enfoque de Appgate SDP en un modelo de Confianza Cero/Privilegio Mínimo es una ventaja significativa, ya que evalúa dinámicamente el acceso basado en la identidad, la postura del dispositivo y el contexto. Este enfoque mejora la seguridad mientras simplifica la gestión de accesos.
  • Los revisores de G2 destacan que, aunque Check Point Harmony SASE tiene un mayor volumen de reseñas recientes, lo que indica una base de usuarios más activa, Appgate SDP mantiene una puntuación de satisfacción general más alta. Esto sugiere que, aunque Check Point es popular, Appgate puede ofrecer una experiencia de usuario más refinada.
  • Los usuarios informan que la escalabilidad y la facilidad de administración de Appgate SDP son fortalezas notables, con muchos elogiando su capacidad para reducir la complejidad de la red sin sacrificar la seguridad. Esto lo convierte en una opción atractiva para las empresas que buscan simplificar su infraestructura de seguridad.

Appgate SDP vs Check Point SASE

Al evaluar las dos soluciones, los revisores encontraron que Appgate SDP es más fácil de usar, configurar y administrar. Además, prefirieron hacer negocios en general con Appgate SDP.

  • Los revisores consideraron que Appgate SDP satisface mejor las necesidades de su empresa que Check Point SASE.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Appgate SDP es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Appgate SDP sobre Check Point SASE.
Precios
Precios de Nivel de Entrada
Appgate SDP
No hay precios disponibles
Check Point SASE
No hay precios disponibles
Prueba Gratuita
Appgate SDP
No hay información de prueba disponible
Check Point SASE
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
9.5
32
9.1
161
Facilidad de uso
9.4
33
9.0
164
Facilidad de configuración
8.9
20
8.5
95
Facilidad de administración
9.5
17
8.9
83
Calidad del soporte
9.2
30
8.9
149
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.8
17
8.8
84
Dirección del producto (% positivo)
9.6
33
8.7
148
Características
Gestión Unificada de Amenazas (UTM)Ocultar 8 característicasMostrar 8 características
No hay suficientes datos
No hay suficientes datos
Seguridad - Gestión unificada de amenazas
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.8
7
No hay suficientes datos
Datos
8.6
6
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
9.7
6
No hay suficientes datos disponibles
Red
10.0
6
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
7.8
6
No hay suficientes datos disponibles
Logística
7.5
6
No hay suficientes datos disponibles
10.0
6
No hay suficientes datos disponibles
7.2
6
No hay suficientes datos disponibles
Soluciones de Seguridad para Centros de DatosOcultar 11 característicasMostrar 11 características
8.2
14
No hay suficientes datos
Prevención
8.8
11
No hay suficientes datos disponibles
9.0
14
No hay suficientes datos disponibles
8.7
13
No hay suficientes datos disponibles
8.5
14
No hay suficientes datos disponibles
8.0
14
No hay suficientes datos disponibles
Detección
7.1
11
No hay suficientes datos disponibles
7.6
13
No hay suficientes datos disponibles
7.2
13
No hay suficientes datos disponibles
Administración
8.6
14
No hay suficientes datos disponibles
8.7
14
No hay suficientes datos disponibles
7.8
13
No hay suficientes datos disponibles
Gestión de redes
9.5
19
8.4
32
8.6
19
8.3
32
8.3
18
Función no disponible
8.8
18
8.0
24
Seguridad
8.8
17
Función no disponible
9.6
18
8.1
25
9.3
17
Función no disponible
9.4
18
Función no disponible
Gestión de identidades
9.6
18
8.3
33
9.4
18
Función no disponible
8.7
19
8.1
34
IA generativa
Función no disponible
7.6
16
Función no disponible
7.8
16
Corredor de Seguridad de Acceso a la Nube (CASB)Ocultar 10 característicasMostrar 10 características
No hay suficientes datos
7.7
6
Análisis
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
Funcionalidad
No hay suficientes datos disponibles
8.1
6
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
6.9
6
Seguridad
No hay suficientes datos disponibles
7.5
6
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
7.8
6
No hay suficientes datos disponibles
8.1
6
No hay suficientes datos
No hay suficientes datos
Seguridad de dispositivos conectados
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataforma
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Perímetro Definido por Software (SDP)Ocultar 11 característicasMostrar 11 características
9.1
22
8.6
30
Administración
9.6
17
8.8
21
9.8
17
8.9
22
9.8
18
8.7
21
Protección
9.6
16
8.9
23
9.0
17
8.3
23
9.4
19
8.6
23
9.7
19
8.8
26
Monitoreo
8.9
18
Función no disponible
8.0
17
Función no disponible
8.4
18
8.5
21
8.4
19
8.3
21
No hay suficientes datos
8.2
38
Gestión
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.3
30
Monitoreo
No hay suficientes datos disponibles
7.8
31
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
7.8
30
Protección
No hay suficientes datos disponibles
8.6
32
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.7
32
No hay suficientes datos disponibles
8.2
29
No hay suficientes datos
No hay suficientes datos
Web Content and Traffic Filtering - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Data Protection and Loss Prevention - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Access Control and Authentication - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Performance and Management - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Red como Servicio (NaaS)Ocultar 18 característicasMostrar 18 características
No hay suficientes datos
No hay suficientes datos
Escalabilidad y Despliegue - Red como Servicio (NaaS)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad y Cumplimiento - Red como Servicio (NaaS)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Rendimiento y Optimización de la Red - Red como Servicio (NaaS)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Conectividad y Acceso Remoto - Red como Servicio (NaaS)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Funciones impulsadas por IA y adaptativas - Red como Servicio (NaaS)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Borde de Servicio de Acceso Seguro (SASE)Ocultar 12 característicasMostrar 12 características
No hay suficientes datos
8.6
23
Componentes - Borde de Servicio de Acceso Seguro (SASE)
No hay suficientes datos disponibles
8.9
19
No hay suficientes datos disponibles
8.5
17
No hay suficientes datos disponibles
8.4
16
No hay suficientes datos disponibles
8.6
16
No hay suficientes datos disponibles
9.0
16
Inteligencia Artificial - Borde de Servicio de Acceso Seguro (SASE)
No hay suficientes datos disponibles
8.4
15
No hay suficientes datos disponibles
9.4
16
No hay suficientes datos disponibles
8.6
15
Agente AI - Plataformas de Acceso Seguro al Borde del Servicio (SASE)
No hay suficientes datos disponibles
8.2
15
No hay suficientes datos disponibles
8.3
17
No hay suficientes datos disponibles
8.3
15
No hay suficientes datos disponibles
8.4
15
No hay suficientes datos
No hay suficientes datos
Gestión de Identidad y Acceso - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad de Datos - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Visibilidad de Aplicaciones - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Informes y Políticas - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA Agente - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Soluciones de Borde de Servicio Seguro (SSE)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Componentes - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia Artificial - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
8.9
57
Uso
No hay suficientes datos disponibles
9.3
50
No hay suficientes datos disponibles
9.3
45
No hay suficientes datos disponibles
8.9
41
No hay suficientes datos disponibles
9.2
43
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.9
42
No hay suficientes datos disponibles
8.7
38
Misceláneo
No hay suficientes datos disponibles
8.8
45
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.7
37
No hay suficientes datos
No hay suficientes datos
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Reseñas
Tamaño de la empresa de los revisores
Appgate SDP
Appgate SDP
Pequeña Empresa(50 o menos empleados)
17.1%
Mediana Empresa(51-1000 empleados)
31.4%
Empresa(> 1000 empleados)
51.4%
Check Point SASE
Check Point SASE
Pequeña Empresa(50 o menos empleados)
34.8%
Mediana Empresa(51-1000 empleados)
49.5%
Empresa(> 1000 empleados)
15.7%
Industria de los revisores
Appgate SDP
Appgate SDP
Tecnología de la Información y Servicios
38.2%
Seguridad informática y de redes
14.7%
Defensa y Espacio
8.8%
Fabricación
2.9%
Producción de medios
2.9%
Otro
32.4%
Check Point SASE
Check Point SASE
Tecnología de la Información y Servicios
19.7%
Seguridad informática y de redes
14.0%
Software informático
10.4%
Marketing y Publicidad
5.2%
Hospital y atención médica
4.7%
Otro
46.1%
Principales Alternativas
Appgate SDP
Alternativas de Appgate SDP
Okta
Okta
Agregar Okta
Cisco Duo
Cisco Duo
Agregar Cisco Duo
BetterCloud
BetterCloud
Agregar BetterCloud
ThreatLocker Platform
ThreatLocker Platform
Agregar ThreatLocker Platform
Check Point SASE
Alternativas de Check Point SASE
NordLayer
NordLayer
Agregar NordLayer
Zscaler Internet Access
Zscaler Internet Access
Agregar Zscaler Internet Access
Twingate
Twingate
Agregar Twingate
Cato SASE Cloud
Cato SASE Cloud
Agregar Cato SASE Cloud
Discusiones
Appgate SDP
Discusiones de Appgate SDP
Monty el Mangosta llorando
Appgate SDP no tiene discusiones con respuestas
Check Point SASE
Discusiones de Check Point SASE
¿Qué servicios proporciona Perimeter 81?
1 Comentario
Boaz A.
BA
El servicio de Perimeter 81 consiste en la Plataforma de Red de Confianza Cero, que proporciona servicios como Inspección SSL, integración con proveedores de...Leer más
¿Cuáles son las capacidades de una solución de perímetro de software?
1 Comentario
Boaz A.
BA
Un Perímetro Definido por Software (SDP) permite la conectividad segura de usuarios remotos a la red corporativa. Este tipo de solución también se conoce...Leer más
¿Cómo funciona Perimeter 81?
1 Comentario
Boaz A.
BA
Perimeter 81 es una plataforma de redes y seguridad de red convergente que conecta a todos los usuarios, en la oficina o de forma remota, a todos los...Leer más