Introducing G2.ai, the future of software buying.Try now

Comparar Barracuda SecureEdge y Check Point Harmony SASE

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
Barracuda SecureEdge
Barracuda SecureEdge
Calificación Estelar
(15)4.4 de 5
Segmentos de Mercado
Mercado medio (73.3% de las reseñas)
Información
Pros & Cons
No hay suficientes datos
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Barracuda SecureEdge
Check Point Harmony SASE
Check Point Harmony SASE
Calificación Estelar
(195)4.5 de 5
Segmentos de Mercado
Mercado medio (51.3% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Check Point Harmony SASE
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores mencionan que Check Point Harmony SASE sobresale en Facilidad de Uso con una puntuación de 9.4, lo que lo hace fácil de usar para los equipos, mientras que Barracuda SecureEdge obtiene una puntuación más baja de 8.2, lo que indica una curva de aprendizaje más pronunciada para los nuevos usuarios.
  • Los usuarios informan que Check Point Harmony SASE ofrece una Seguridad de Datos superior con una puntuación de 9.1, destacando sus características robustas para proteger información sensible, mientras que Barracuda SecureEdge brilla en Protección de Datos con una puntuación más alta de 9.5, mostrando su efectividad en la protección de datos en diversos entornos.
  • Los usuarios de G2 señalan que Check Point Harmony SASE proporciona excelentes capacidades de Aplicación de Políticas con una puntuación de 8.8, lo que ayuda a las organizaciones a mantener el cumplimiento, mientras que Barracuda SecureEdge ofrece una puntuación ligeramente mejor de 8.6 en el mismo área, indicando también fuertes características de gestión de políticas.
  • Los usuarios en G2 mencionan que la característica de Registro en la Nube de Check Point Harmony SASE está altamente valorada con 9.2, facilitando una mejor gestión de recursos en la nube, mientras que la puntuación de 8.6 de Barracuda SecureEdge sugiere que también proporciona valiosas herramientas de gestión en la nube, pero con una satisfacción del usuario ligeramente menor.
  • Los revisores dicen que la característica de Acceso Global de Check Point Harmony SASE obtiene una puntuación de 8.9, permitiendo una conectividad sin problemas para equipos remotos, mientras que Barracuda SecureEdge también se desempeña bien en esta área con una puntuación de 8.3, pero los usuarios sienten que la oferta de Check Point es más confiable para operaciones internacionales.
  • Los usuarios informan que Check Point Harmony SASE tiene una fuerte calificación de Calidad de Soporte de 9.1, indicando un servicio al cliente receptivo, mientras que Barracuda SecureEdge, con una puntuación de 8.4, es conocido por un soporte decente pero puede que no iguale la capacidad de respuesta del equipo de Check Point.

Barracuda SecureEdge vs Check Point Harmony SASE

Al evaluar las dos soluciones, los revisores encontraron que Check Point Harmony SASE es más fácil de usar, configurar y administrar. Sin embargo, prefirieron hacer negocios con Barracuda SecureEdge en general.

  • Los revisores consideraron que Check Point Harmony SASE satisface mejor las necesidades de su empresa que Barracuda SecureEdge.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Check Point Harmony SASE es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Barracuda SecureEdge sobre Check Point Harmony SASE.
Precios
Precios de Nivel de Entrada
Barracuda SecureEdge
No hay precios disponibles
Check Point Harmony SASE
No hay precios disponibles
Prueba Gratuita
Barracuda SecureEdge
No hay información de prueba disponible
Check Point Harmony SASE
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
8.7
14
9.1
155
Facilidad de uso
8.1
14
9.1
158
Facilidad de configuración
8.6
7
8.7
89
Facilidad de administración
8.3
7
8.9
79
Calidad del soporte
8.3
14
9.0
143
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.3
7
8.8
80
Dirección del producto (% positivo)
10.0
13
8.7
142
Características
Gestión Unificada de Amenazas (UTM)Ocultar 8 característicasMostrar 8 características
No hay suficientes datos
No hay suficientes datos
Seguridad - Gestión unificada de amenazas
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Soluciones de Seguridad para Centros de DatosOcultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Prevención
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
8.1
40
Gestión de redes
No hay suficientes datos disponibles
8.4
31
No hay suficientes datos disponibles
8.3
31
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.0
24
Seguridad
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.1
24
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
Gestión de identidades
No hay suficientes datos disponibles
8.2
32
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.1
34
IA generativa
No hay suficientes datos disponibles
7.6
16
No hay suficientes datos disponibles
7.8
16
Corredor de Seguridad de Acceso a la Nube (CASB)Ocultar 10 característicasMostrar 10 características
No hay suficientes datos
7.7
6
Análisis
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
Funcionalidad
No hay suficientes datos disponibles
8.1
6
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
6.9
6
Seguridad
No hay suficientes datos disponibles
7.5
6
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
7.8
6
No hay suficientes datos disponibles
8.1
6
Perímetro Definido por Software (SDP)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
8.6
30
Administración
No hay suficientes datos disponibles
8.8
21
No hay suficientes datos disponibles
8.9
22
No hay suficientes datos disponibles
8.7
21
Protección
No hay suficientes datos disponibles
8.9
23
No hay suficientes datos disponibles
8.3
23
No hay suficientes datos disponibles
8.6
23
No hay suficientes datos disponibles
8.8
26
Monitoreo
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.5
21
No hay suficientes datos disponibles
8.3
21
7.9
7
8.2
37
Gestión
8.6
7
Función no disponible
7.6
7
Función no disponible
7.4
7
Función no disponible
8.6
7
8.3
30
Monitoreo
8.3
7
7.8
31
7.8
6
Función no disponible
7.8
6
7.8
30
Protección
7.9
7
8.6
31
7.4
7
Función no disponible
7.4
7
8.7
31
7.9
7
8.2
29
No hay suficientes datos
No hay suficientes datos
Web Content and Traffic Filtering - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Data Protection and Loss Prevention - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Access Control and Authentication - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Performance and Management - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Red como Servicio (NaaS)Ocultar 18 característicasMostrar 18 características
No hay suficientes datos
No hay suficientes datos
Escalabilidad y Despliegue - Red como Servicio (NaaS)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad y Cumplimiento - Red como Servicio (NaaS)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Rendimiento y Optimización de la Red - Red como Servicio (NaaS)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Conectividad y Acceso Remoto - Red como Servicio (NaaS)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Funciones impulsadas por IA y adaptativas - Red como Servicio (NaaS)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Borde de Servicio de Acceso Seguro (SASE)Ocultar 12 característicasMostrar 12 características
No hay suficientes datos
8.5
17
Componentes - Borde de Servicio de Acceso Seguro (SASE)
No hay suficientes datos disponibles
8.8
16
No hay suficientes datos disponibles
8.3
15
No hay suficientes datos disponibles
8.3
15
No hay suficientes datos disponibles
8.6
15
No hay suficientes datos disponibles
8.9
15
Inteligencia Artificial - Borde de Servicio de Acceso Seguro (SASE)
No hay suficientes datos disponibles
8.4
15
No hay suficientes datos disponibles
9.4
16
No hay suficientes datos disponibles
8.6
15
Agente AI - Plataformas de Acceso Seguro al Borde del Servicio (SASE)
No hay suficientes datos disponibles
8.2
15
No hay suficientes datos disponibles
8.2
16
No hay suficientes datos disponibles
8.3
15
No hay suficientes datos disponibles
8.4
15
Soluciones de Borde de Servicio Seguro (SSE)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Componentes - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia Artificial - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
8.9
57
Uso
No hay suficientes datos disponibles
9.3
50
No hay suficientes datos disponibles
9.3
45
No hay suficientes datos disponibles
8.9
41
No hay suficientes datos disponibles
9.2
43
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.9
42
No hay suficientes datos disponibles
8.7
38
Misceláneo
No hay suficientes datos disponibles
8.8
45
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.7
37
No hay suficientes datos
No hay suficientes datos
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
Barracuda SecureEdge
Barracuda SecureEdge
Check Point Harmony SASE
Check Point Harmony SASE
Reseñas
Tamaño de la empresa de los revisores
Barracuda SecureEdge
Barracuda SecureEdge
Pequeña Empresa(50 o menos empleados)
13.3%
Mediana Empresa(51-1000 empleados)
73.3%
Empresa(> 1000 empleados)
13.3%
Check Point Harmony SASE
Check Point Harmony SASE
Pequeña Empresa(50 o menos empleados)
35.8%
Mediana Empresa(51-1000 empleados)
51.3%
Empresa(> 1000 empleados)
12.8%
Industria de los revisores
Barracuda SecureEdge
Barracuda SecureEdge
Tecnología de la Información y Servicios
33.3%
Telecomunicaciones
6.7%
Relaciones Públicas y Comunicaciones
6.7%
Gestión de organizaciones sin fines de lucro
6.7%
Películas y películas
6.7%
Otro
40.0%
Check Point Harmony SASE
Check Point Harmony SASE
Tecnología de la Información y Servicios
19.8%
Seguridad informática y de redes
13.9%
Software informático
10.7%
Marketing y Publicidad
5.3%
Hospital y atención médica
4.8%
Otro
45.5%
Principales Alternativas
Barracuda SecureEdge
Alternativas de Barracuda SecureEdge
Cisco Umbrella
Cisco Umbrella
Agregar Cisco Umbrella
Cisco Meraki
Cisco Meraki
Agregar Cisco Meraki
Zscaler Internet Access
Zscaler Internet Access
Agregar Zscaler Internet Access
NordLayer
NordLayer
Agregar NordLayer
Check Point Harmony SASE
Alternativas de Check Point Harmony SASE
NordLayer
NordLayer
Agregar NordLayer
Twingate
Twingate
Agregar Twingate
Zscaler Internet Access
Zscaler Internet Access
Agregar Zscaler Internet Access
Cato SASE Cloud
Cato SASE Cloud
Agregar Cato SASE Cloud
Discusiones
Barracuda SecureEdge
Discusiones de Barracuda SecureEdge
Monty el Mangosta llorando
Barracuda SecureEdge no tiene discusiones con respuestas
Check Point Harmony SASE
Discusiones de Check Point Harmony SASE
¿Cuáles son las capacidades de una solución de perímetro de software?
1 Comentario
Boaz A.
BA
Un Perímetro Definido por Software (SDP) permite la conectividad segura de usuarios remotos a la red corporativa. Este tipo de solución también se conoce...Leer más
¿Qué servicios proporciona Perimeter 81?
1 Comentario
Boaz A.
BA
El servicio de Perimeter 81 consiste en la Plataforma de Red de Confianza Cero, que proporciona servicios como Inspección SSL, integración con proveedores de...Leer más
¿Cómo funciona Perimeter 81?
1 Comentario
Boaz A.
BA
Perimeter 81 es una plataforma de redes y seguridad de red convergente que conecta a todos los usuarios, en la oficina o de forma remota, a todos los...Leer más