Comparar BetterCloud y Check Point Harmony SASE

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
BetterCloud
BetterCloud
Calificación Estelar
(480)4.4 de 5
Segmentos de Mercado
Mercado medio (59.5% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Contáctanos 1 User Por año
Explorar todos los planes de precios de 3
Check Point Harmony SASE
Check Point Harmony SASE
Calificación Estelar
(195)4.5 de 5
Segmentos de Mercado
Mercado medio (51.3% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Check Point Harmony SASE
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que Check Point Harmony SASE sobresale en proporcionar una solución de seguridad unificada y nativa de la nube, permitiendo un acceso sin problemas para los usuarios que trabajan de forma remota. Su enfoque de Zero Trust y su fuerte prevención de amenazas son frecuentemente destacados como beneficios clave, asegurando una protección consistente en todos los dispositivos y redes.
  • Los usuarios dicen que BetterCloud destaca en sus capacidades de automatización, con muchos elogiando su capacidad para gestionar tareas repetitivas de TI sin necesidad de codificación. Los revisores aprecian cómo centraliza los servicios de TI, haciendo procesos como la aplicación de políticas y la incorporación mucho más eficientes.
  • Según las reseñas verificadas, Check Point Harmony SASE ofrece una visibilidad clara de la actividad del usuario y una gestión centralizada, lo que ahorra tiempo y simplifica los ajustes de políticas. Los usuarios han notado que esta facilidad de gestión contribuye a una experiencia más fluida, especialmente para equipos remotos.
  • Los revisores mencionan que el robusto sistema de seguridad de BetterCloud es una característica destacada, con muchos usuarios sintiéndose confiados en su capacidad para manejar diversos servicios de TI de manera efectiva. El enfoque de la plataforma en la automatización es particularmente beneficioso para las empresas que buscan optimizar sus operaciones.
  • Los revisores de G2 destacan que aunque ambos productos tienen fuertes calificaciones de soporte, BetterCloud se destaca ligeramente con una puntuación de calidad de soporte más alta. Los usuarios han expresado satisfacción con la asistencia que reciben, lo cual es crucial para navegar en entornos de TI complejos.
  • Los usuarios notan que Check Point Harmony SASE mantiene una ligera ventaja en la satisfacción general del usuario, reflejada en su mayor puntuación de G2. Esto sugiere que aunque ambos productos son bien valorados, Check Point puede ofrecer una experiencia más pulida para los usuarios que buscan soluciones de seguridad integrales.

BetterCloud vs Check Point Harmony SASE

Al evaluar las dos soluciones, los revisores encontraron que Check Point Harmony SASE es más fácil de usar y configurar. Sin embargo, sintieron que la administración de ambos productos era igualmente fácil, y prefirieron hacer negocios con BetterCloud en general.

  • Los revisores consideraron que Check Point Harmony SASE satisface mejor las necesidades de su empresa que BetterCloud.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que BetterCloud es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de BetterCloud sobre Check Point Harmony SASE.
Precios
Precios de Nivel de Entrada
BetterCloud
BetterCloud for Google
Contáctanos
1 User Por año
Explorar todos los planes de precios de 3
Check Point Harmony SASE
No hay precios disponibles
Prueba Gratuita
BetterCloud
Prueba Gratuita Disponible
Check Point Harmony SASE
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
8.6
381
9.1
155
Facilidad de uso
8.7
392
9.1
158
Facilidad de configuración
8.6
332
8.7
89
Facilidad de administración
8.9
342
8.9
79
Calidad del soporte
9.2
357
9.0
143
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.1
328
8.8
80
Dirección del producto (% positivo)
8.8
367
8.7
142
Características
Herramientas de Aprovisionamiento y Gobernanza de UsuariosOcultar 15 característicasMostrar 15 características
8.3
155
No hay suficientes datos
Embarque de usuario on/off
8.1
86
|
Característica Verificada
No hay suficientes datos disponibles
8.7
124
|
Característica Verificada
No hay suficientes datos disponibles
8.5
124
|
Característica Verificada
No hay suficientes datos disponibles
8.5
123
|
Característica Verificada
No hay suficientes datos disponibles
9.1
134
|
Característica Verificada
No hay suficientes datos disponibles
8.6
106
|
Característica Verificada
No hay suficientes datos disponibles
Mantenimiento del usuario
7.8
83
|
Característica Verificada
No hay suficientes datos disponibles
8.4
131
|
Característica Verificada
No hay suficientes datos disponibles
7.8
96
|
Característica Verificada
No hay suficientes datos disponibles
Gobernanza
8.3
110
|
Característica Verificada
No hay suficientes datos disponibles
8.2
101
|
Característica Verificada
No hay suficientes datos disponibles
Administración
8.2
130
|
Característica Verificada
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.4
124
|
Característica Verificada
No hay suficientes datos disponibles
8.1
106
|
Característica Verificada
No hay suficientes datos disponibles
8.3
90
No hay suficientes datos
Seguimiento
9.1
65
No hay suficientes datos disponibles
8.5
65
No hay suficientes datos disponibles
7.2
24
No hay suficientes datos disponibles
Gestión
8.3
36
No hay suficientes datos disponibles
8.4
59
No hay suficientes datos disponibles
8.9
82
No hay suficientes datos disponibles
Ideas
8.5
69
No hay suficientes datos disponibles
8.1
54
No hay suficientes datos disponibles
7.6
39
No hay suficientes datos disponibles
8.3
66
No hay suficientes datos disponibles
Gestión de Gastos SaaS - AI Agente
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión Unificada de Amenazas (UTM)Ocultar 8 característicasMostrar 8 características
No hay suficientes datos
No hay suficientes datos
Seguridad - Gestión unificada de amenazas
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Soluciones de Seguridad para Centros de DatosOcultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Prevención
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Prevención de Pérdida de Datos (DLP)Ocultar 10 característicasMostrar 10 características
8.6
62
No hay suficientes datos
Administración
8.7
49
No hay suficientes datos disponibles
8.5
42
No hay suficientes datos disponibles
8.7
53
No hay suficientes datos disponibles
Gobernanza
8.9
45
No hay suficientes datos disponibles
8.6
48
No hay suficientes datos disponibles
8.8
52
No hay suficientes datos disponibles
Seguridad
8.4
33
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.2
33
No hay suficientes datos disponibles
Gestión de redes
Función no disponible
8.4
31
Función no disponible
8.3
31
Función no disponible
Función no disponible
7.4
16
8.0
24
Seguridad
9.0
17
Función no disponible
8.7
18
8.1
24
Función no disponible
Función no disponible
8.3
15
Función no disponible
Gestión de identidades
Función no disponible
8.2
32
Función no disponible
Función no disponible
8.8
15
8.1
34
IA generativa
Función no disponible
7.6
16
Función no disponible
7.8
16
Corredor de Seguridad de Acceso a la Nube (CASB)Ocultar 10 característicasMostrar 10 características
No hay suficientes datos
7.7
6
Análisis
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
Funcionalidad
No hay suficientes datos disponibles
8.1
6
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
6.9
6
Seguridad
No hay suficientes datos disponibles
7.5
6
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
7.8
6
No hay suficientes datos disponibles
8.1
6
Gestión de Acceso Privilegiado (PAM)Ocultar 21 característicasMostrar 21 características
No hay suficientes datos
No hay suficientes datos
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Informes
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.5
44
No hay suficientes datos
Seguridad
7.9
21
No hay suficientes datos disponibles
8.3
26
No hay suficientes datos disponibles
8.3
33
No hay suficientes datos disponibles
8.4
36
No hay suficientes datos disponibles
Administración
8.5
39
No hay suficientes datos disponibles
8.2
33
No hay suficientes datos disponibles
8.7
37
No hay suficientes datos disponibles
Control de acceso
9.0
38
No hay suficientes datos disponibles
9.0
38
No hay suficientes datos disponibles
8.3
33
No hay suficientes datos disponibles
8.6
33
No hay suficientes datos disponibles
8.5
25
No hay suficientes datos
Funcionalidad
Función no disponible
No hay suficientes datos disponibles
8.6
18
No hay suficientes datos disponibles
7.9
15
No hay suficientes datos disponibles
7.7
13
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.6
19
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.8
23
No hay suficientes datos disponibles
8.7
21
No hay suficientes datos disponibles
9.0
24
No hay suficientes datos disponibles
Agente AI - Descubrimiento de Datos Sensibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Perímetro Definido por Software (SDP)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
8.6
30
Administración
No hay suficientes datos disponibles
8.8
21
No hay suficientes datos disponibles
8.9
22
No hay suficientes datos disponibles
8.7
21
Protección
No hay suficientes datos disponibles
8.9
23
No hay suficientes datos disponibles
8.3
23
No hay suficientes datos disponibles
8.6
23
No hay suficientes datos disponibles
8.8
26
Monitoreo
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.5
21
No hay suficientes datos disponibles
8.3
21
Gestión de Amenazas Internas (ITM)Ocultar 9 característicasMostrar 9 características
8.5
29
No hay suficientes datos
Funcionalidad
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.6
25
No hay suficientes datos disponibles
8.7
26
No hay suficientes datos disponibles
8.3
24
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Monitoreo
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
No hay suficientes datos
8.2
37
Gestión
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.3
30
Monitoreo
No hay suficientes datos disponibles
7.8
31
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
7.8
30
Protección
No hay suficientes datos disponibles
8.6
31
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.7
31
No hay suficientes datos disponibles
8.2
29
No hay suficientes datos
No hay suficientes datos
Web Content and Traffic Filtering - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Data Protection and Loss Prevention - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Access Control and Authentication - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Performance and Management - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Red como Servicio (NaaS)Ocultar 18 característicasMostrar 18 características
No hay suficientes datos
No hay suficientes datos
Escalabilidad y Despliegue - Red como Servicio (NaaS)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad y Cumplimiento - Red como Servicio (NaaS)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Rendimiento y Optimización de la Red - Red como Servicio (NaaS)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Conectividad y Acceso Remoto - Red como Servicio (NaaS)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Funciones impulsadas por IA y adaptativas - Red como Servicio (NaaS)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Borde de Servicio de Acceso Seguro (SASE)Ocultar 12 característicasMostrar 12 características
No hay suficientes datos
8.5
17
Componentes - Borde de Servicio de Acceso Seguro (SASE)
No hay suficientes datos disponibles
8.8
16
No hay suficientes datos disponibles
8.3
15
No hay suficientes datos disponibles
8.3
15
No hay suficientes datos disponibles
8.6
15
No hay suficientes datos disponibles
8.9
15
Inteligencia Artificial - Borde de Servicio de Acceso Seguro (SASE)
No hay suficientes datos disponibles
8.4
15
No hay suficientes datos disponibles
9.4
16
No hay suficientes datos disponibles
8.6
15
Agente AI - Plataformas de Acceso Seguro al Borde del Servicio (SASE)
No hay suficientes datos disponibles
8.2
15
No hay suficientes datos disponibles
8.2
16
No hay suficientes datos disponibles
8.3
15
No hay suficientes datos disponibles
8.4
15
Plataformas de Gestión de SaaS (SMP)Ocultar 24 característicasMostrar 24 características
8.6
9
No hay suficientes datos
Gestión de aplicaciones
8.8
8
No hay suficientes datos disponibles
9.3
9
No hay suficientes datos disponibles
8.3
6
No hay suficientes datos disponibles
7.5
6
No hay suficientes datos disponibles
8.7
9
No hay suficientes datos disponibles
8.3
8
No hay suficientes datos disponibles
Seguridad
8.1
7
No hay suficientes datos disponibles
9.2
8
No hay suficientes datos disponibles
9.1
9
No hay suficientes datos disponibles
Características de la IA
8.6
6
No hay suficientes datos disponibles
8.6
6
No hay suficientes datos disponibles
Gestión de Gastos
8.5
8
No hay suficientes datos disponibles
8.9
6
No hay suficientes datos disponibles
8.6
6
No hay suficientes datos disponibles
8.3
6
No hay suficientes datos disponibles
8.3
6
No hay suficientes datos disponibles
8.6
6
No hay suficientes datos disponibles
Plataformas de Gestión SaaS (SMP) de AI Agente
9.1
9
No hay suficientes datos disponibles
8.6
6
No hay suficientes datos disponibles
8.8
7
No hay suficientes datos disponibles
8.6
6
No hay suficientes datos disponibles
8.3
6
No hay suficientes datos disponibles
8.6
6
No hay suficientes datos disponibles
8.9
6
No hay suficientes datos disponibles
Soluciones de Borde de Servicio Seguro (SSE)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Componentes - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia Artificial - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
8.9
57
Uso
No hay suficientes datos disponibles
9.3
50
No hay suficientes datos disponibles
9.3
45
No hay suficientes datos disponibles
8.9
41
No hay suficientes datos disponibles
9.2
43
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.9
42
No hay suficientes datos disponibles
8.7
38
Misceláneo
No hay suficientes datos disponibles
8.8
45
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.7
37
No hay suficientes datos
No hay suficientes datos
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Reseñas
Tamaño de la empresa de los revisores
BetterCloud
BetterCloud
Pequeña Empresa(50 o menos empleados)
12.0%
Mediana Empresa(51-1000 empleados)
59.5%
Empresa(> 1000 empleados)
28.5%
Check Point Harmony SASE
Check Point Harmony SASE
Pequeña Empresa(50 o menos empleados)
35.8%
Mediana Empresa(51-1000 empleados)
51.3%
Empresa(> 1000 empleados)
12.8%
Industria de los revisores
BetterCloud
BetterCloud
Tecnología de la Información y Servicios
17.1%
Software informático
14.7%
Servicios financieros
6.5%
Marketing y Publicidad
5.1%
Gestión de la educación
4.8%
Otro
51.8%
Check Point Harmony SASE
Check Point Harmony SASE
Tecnología de la Información y Servicios
19.8%
Seguridad informática y de redes
13.9%
Software informático
10.7%
Marketing y Publicidad
5.3%
Hospital y atención médica
4.8%
Otro
45.5%
Principales Alternativas
BetterCloud
Alternativas de BetterCloud
Okta
Okta
Agregar Okta
Zluri
Zluri
Agregar Zluri
Torii
Torii
Agregar Torii
JumpCloud
JumpCloud
Agregar JumpCloud
Check Point Harmony SASE
Alternativas de Check Point Harmony SASE
NordLayer
NordLayer
Agregar NordLayer
Twingate
Twingate
Agregar Twingate
Zscaler Internet Access
Zscaler Internet Access
Agregar Zscaler Internet Access
Cato SASE Cloud
Cato SASE Cloud
Agregar Cato SASE Cloud
Discusiones
BetterCloud
Discusiones de BetterCloud
¿Tienes otros medios para brindar apoyo a los administradores?
1 Comentario
Merry M.
MM
¡Hola Nikki! Soy Merry de G2.com. BetterCloud tiene dos áreas que podrían interesarte: 1.) Centro de Ayuda de BetterCloud, que es una base de conocimientos...Leer más
Usar BetterCloud es fácil de usar, ¿alguna vez se vuelve difícil?
1 Comentario
Jerin R.
JR
Operaciones diarias simplificadas, nunca es difícil.Leer más
¿Para qué se utiliza BetterCloud?
1 Comentario
Jonathan T.
JT
Conducir - investigación, aplicar configuraciones de documentos con configuraciones de comodines, aplicar seguridad específica para ciertos documentos o...Leer más
Check Point Harmony SASE
Discusiones de Check Point Harmony SASE
¿Cuáles son las capacidades de una solución de perímetro de software?
1 Comentario
Boaz A.
BA
Un Perímetro Definido por Software (SDP) permite la conectividad segura de usuarios remotos a la red corporativa. Este tipo de solución también se conoce...Leer más
¿Qué servicios proporciona Perimeter 81?
1 Comentario
Boaz A.
BA
El servicio de Perimeter 81 consiste en la Plataforma de Red de Confianza Cero, que proporciona servicios como Inspección SSL, integración con proveedores de...Leer más
¿Cómo funciona Perimeter 81?
1 Comentario
Boaz A.
BA
Perimeter 81 es una plataforma de redes y seguridad de red convergente que conecta a todos los usuarios, en la oficina o de forma remota, a todos los...Leer más