Introducing G2.ai, the future of software buying.Try now

Comparar Check Point CloudGuard Network Security y Okta

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
Check Point CloudGuard Network Security
Check Point CloudGuard Network Security
Calificación Estelar
(153)4.5 de 5
Segmentos de Mercado
Empresa (49.6% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Prueba Gratuita Disponible
Aprende más sobre Check Point CloudGuard Network Security
Okta
Okta
Calificación Estelar
(1,036)4.5 de 5
Segmentos de Mercado
Mercado medio (53.2% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
$6.00 1 User per month
Explorar todos los planes de precios de 2
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los usuarios informan que Okta sobresale en Facilidad de Uso con una puntuación de 9.3, lo que lo hace muy intuitivo para los nuevos usuarios, mientras que Check Point CloudGuard Network Security, con una puntuación de 8.8, se nota que tiene una curva de aprendizaje más pronunciada.
  • Los revisores mencionan que las capacidades de API/Integraciones de Okta son robustas, con una puntuación de 9.1, lo que permite una integración sin problemas con varias aplicaciones, mientras que Check Point CloudGuard Network Security, con una puntuación de 8.1, tiene menos opciones de integración, limitando la flexibilidad.
  • Los usuarios en G2 destacan las características superiores de Analítica de Seguridad de Okta, con una puntuación de 9.0, que proporcionan información completa sobre el comportamiento del usuario, mientras que Check Point CloudGuard Network Security, con una puntuación de 7.9, carece de algunas funcionalidades avanzadas de análisis.
  • Los revisores dicen que Check Point CloudGuard Network Security brilla en Segmentación de Red, con una puntuación de 9.8, lo cual es crucial para la seguridad a nivel empresarial, mientras que Okta, con una puntuación de 9.1, ofrece una segmentación sólida pero no al mismo nivel de granularidad.
  • Los usuarios informan que ambos productos funcionan bien en Automatización de Seguridad, con ambos obteniendo una puntuación de 9.3, pero Okta es elogiado por su configuración de automatización fácil de usar, lo que facilita su implementación por parte de los equipos.
  • Los usuarios de G2 mencionan que las características de Seguridad de Aplicaciones de Okta, con una puntuación de 9.2, son altamente efectivas en la protección de datos de usuario, mientras que Check Point CloudGuard Network Security, con una puntuación de 8.8, proporciona buena seguridad pero carece de algunas de las características avanzadas que ofrece Okta.

Check Point CloudGuard Network Security vs Okta

Al evaluar las dos soluciones, los revisores encontraron que Okta es más fácil de usar, configurar y administrar. También prefirieron hacer negocios con Okta en general.

  • Los revisores consideraron que Okta satisface mejor las necesidades de su empresa que Check Point CloudGuard Network Security.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Check Point CloudGuard Network Security es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Check Point CloudGuard Network Security sobre Okta.
Precios
Precios de Nivel de Entrada
Check Point CloudGuard Network Security
No hay precios disponibles
Okta
Starter
$6.00
1 User per month
Explorar todos los planes de precios de 2
Prueba Gratuita
Check Point CloudGuard Network Security
Prueba Gratuita Disponible
Okta
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
9.1
109
9.3
775
Facilidad de uso
8.8
112
9.3
796
Facilidad de configuración
8.7
99
8.9
310
Facilidad de administración
8.8
65
9.0
181
Calidad del soporte
9.0
108
8.9
579
Tiene the product ¿Ha sido un buen socio para hacer negocios?
8.8
63
8.9
176
Dirección del producto (% positivo)
9.0
106
8.7
751
Características
No hay suficientes datos
9.1
447
Opciones de autenticación
No hay suficientes datos disponibles
9.3
423
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.3
409
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.2
294
No hay suficientes datos disponibles
9.2
284
Tipos de control de acceso
No hay suficientes datos disponibles
9.2
317
No hay suficientes datos disponibles
9.2
345
No hay suficientes datos disponibles
9.2
352
No hay suficientes datos disponibles
9.0
257
No hay suficientes datos disponibles
9.0
270
Administración
No hay suficientes datos disponibles
9.1
279
No hay suficientes datos disponibles
9.2
321
No hay suficientes datos disponibles
9.1
272
No hay suficientes datos disponibles
9.2
332
No hay suficientes datos disponibles
9.2
320
Plataforma
No hay suficientes datos disponibles
9.2
324
No hay suficientes datos disponibles
9.2
288
No hay suficientes datos disponibles
9.2
321
No hay suficientes datos disponibles
9.0
262
No hay suficientes datos disponibles
8.9
255
No hay suficientes datos disponibles
8.9
251
No hay suficientes datos disponibles
9.0
269
Herramientas de Aprovisionamiento y Gobernanza de UsuariosOcultar 15 característicasMostrar 15 características
No hay suficientes datos
9.1
122
Embarque de usuario on/off
No hay suficientes datos disponibles
9.1
95
|
Característica Verificada
No hay suficientes datos disponibles
9.1
91
|
Característica Verificada
No hay suficientes datos disponibles
9.3
95
|
Característica Verificada
No hay suficientes datos disponibles
9.2
93
|
Característica Verificada
No hay suficientes datos disponibles
9.4
91
|
Característica Verificada
No hay suficientes datos disponibles
8.9
85
|
Característica Verificada
Mantenimiento del usuario
No hay suficientes datos disponibles
9.3
105
|
Característica Verificada
No hay suficientes datos disponibles
8.9
87
|
Característica Verificada
No hay suficientes datos disponibles
9.0
79
|
Característica Verificada
Gobernanza
No hay suficientes datos disponibles
8.9
82
|
Característica Verificada
No hay suficientes datos disponibles
9.1
82
|
Característica Verificada
Administración
No hay suficientes datos disponibles
8.9
86
|
Característica Verificada
No hay suficientes datos disponibles
8.9
98
|
Característica Verificada
No hay suficientes datos disponibles
8.9
90
|
Característica Verificada
No hay suficientes datos disponibles
9.1
84
|
Característica Verificada
Plataformas de Protección de Cargas de Trabajo en la NubeOcultar 10 característicasMostrar 10 características
8.8
45
No hay suficientes datos
Gestión
9.2
39
No hay suficientes datos disponibles
9.0
31
No hay suficientes datos disponibles
8.9
35
No hay suficientes datos disponibles
Operaciones
8.6
34
No hay suficientes datos disponibles
9.0
37
No hay suficientes datos disponibles
8.7
38
No hay suficientes datos disponibles
Controles de seguridad
9.0
37
No hay suficientes datos disponibles
8.0
33
No hay suficientes datos disponibles
8.7
33
No hay suficientes datos disponibles
8.4
32
No hay suficientes datos disponibles
Gestión de redes
9.8
8
9.1
32
8.8
8
8.8
32
8.1
8
9.0
34
8.3
8
9.1
33
Seguridad
9.4
8
9.3
35
9.0
8
9.2
37
9.6
8
9.1
32
9.0
8
9.2
36
Gestión de identidades
8.8
8
9.2
32
8.5
8
9.1
31
9.0
8
9.2
36
IA generativa
7.1
7
6.3
14
6.2
7
6.7
14
Gestión de Políticas de Seguridad de Redes (NSPM)Ocultar 10 característicasMostrar 10 características
8.9
23
No hay suficientes datos
Mantenimiento de la red
9.0
23
No hay suficientes datos disponibles
8.9
22
No hay suficientes datos disponibles
9.0
20
No hay suficientes datos disponibles
Gestión de redes
9.3
23
No hay suficientes datos disponibles
8.9
23
No hay suficientes datos disponibles
8.7
20
No hay suficientes datos disponibles
9.0
21
No hay suficientes datos disponibles
Monitoreo de red
9.4
19
No hay suficientes datos disponibles
8.8
19
No hay suficientes datos disponibles
7.8
19
No hay suficientes datos disponibles
8.7
48
No hay suficientes datos
Seguridad
8.7
40
No hay suficientes datos disponibles
8.7
38
No hay suficientes datos disponibles
8.7
36
No hay suficientes datos disponibles
8.4
38
No hay suficientes datos disponibles
conformidad
8.6
38
No hay suficientes datos disponibles
8.5
37
No hay suficientes datos disponibles
8.8
37
No hay suficientes datos disponibles
Administración
8.9
41
No hay suficientes datos disponibles
8.8
39
No hay suficientes datos disponibles
8.6
36
No hay suficientes datos disponibles
8.4
60
No hay suficientes datos
Protección de datos
8.3
42
No hay suficientes datos disponibles
8.7
43
No hay suficientes datos disponibles
8.4
42
No hay suficientes datos disponibles
8.6
42
No hay suficientes datos disponibles
8.4
43
No hay suficientes datos disponibles
Análisis
8.2
43
No hay suficientes datos disponibles
8.4
43
No hay suficientes datos disponibles
8.3
43
No hay suficientes datos disponibles
Administración
8.2
46
No hay suficientes datos disponibles
8.1
46
No hay suficientes datos disponibles
8.7
47
No hay suficientes datos disponibles
No hay suficientes datos
9.4
82
Control de acceso
No hay suficientes datos disponibles
9.3
60
No hay suficientes datos disponibles
9.4
63
No hay suficientes datos disponibles
9.4
62
No hay suficientes datos disponibles
9.3
55
Administración
No hay suficientes datos disponibles
9.5
60
No hay suficientes datos disponibles
9.5
59
No hay suficientes datos disponibles
9.4
54
No hay suficientes datos disponibles
9.4
67
Funcionalidad
No hay suficientes datos disponibles
9.5
73
No hay suficientes datos disponibles
9.6
74
No hay suficientes datos disponibles
9.4
66
8.6
33
No hay suficientes datos
Administración
9.2
28
No hay suficientes datos disponibles
9.0
27
No hay suficientes datos disponibles
8.3
30
No hay suficientes datos disponibles
8.9
29
No hay suficientes datos disponibles
Agente AI - Software de Cortafuegos
8.1
17
No hay suficientes datos disponibles
8.2
17
No hay suficientes datos disponibles
Funcionalidad
8.4
27
No hay suficientes datos disponibles
9.0
25
No hay suficientes datos disponibles
8.5
25
No hay suficientes datos disponibles
9.0
28
No hay suficientes datos disponibles
Monitoreo
8.2
28
No hay suficientes datos disponibles
8.8
28
No hay suficientes datos disponibles
9.4
27
No hay suficientes datos disponibles
9.1
26
No hay suficientes datos disponibles
IA generativa
7.7
20
No hay suficientes datos disponibles
Inteligencia Artificial - Cortafuegos
8.3
19
No hay suficientes datos disponibles
Gestión de Identidad y Acceso del Cliente (CIAM)Ocultar 15 característicasMostrar 15 características
No hay suficientes datos
9.4
114
Funcionalidad
No hay suficientes datos disponibles
9.4
100
|
Característica Verificada
No hay suficientes datos disponibles
9.5
107
|
Característica Verificada
No hay suficientes datos disponibles
9.4
103
|
Característica Verificada
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.2
99
|
Característica Verificada
Gestión de Riesgos de Autenticación de IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Análisis biométrico y de comportamiento de IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Controles de seguridad contextuales impulsados por IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Identidad y Acceso (IAM)Ocultar 18 característicasMostrar 18 características
No hay suficientes datos
9.2
200
Funcionalidad
No hay suficientes datos disponibles
9.3
172
No hay suficientes datos disponibles
9.2
174
No hay suficientes datos disponibles
9.5
185
No hay suficientes datos disponibles
9.4
169
No hay suficientes datos disponibles
9.5
184
No hay suficientes datos disponibles
9.4
177
Tipo
No hay suficientes datos disponibles
9.0
141
No hay suficientes datos disponibles
9.3
166
Informes
No hay suficientes datos disponibles
9.1
156
No hay suficientes datos disponibles
9.2
155
No hay suficientes datos disponibles
9.0
43
No hay suficientes datos disponibles
9.1
43
Autenticación y Autorización - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
9.0
43
Administración y Gobernanza - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
9.2
43
No hay suficientes datos disponibles
9.0
42
IA Generativa - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
8.7
43
No hay suficientes datos disponibles
8.9
43
No hay suficientes datos disponibles
9.1
43
8.9
16
No hay suficientes datos
Administración
9.4
12
No hay suficientes datos disponibles
8.1
12
No hay suficientes datos disponibles
8.6
12
No hay suficientes datos disponibles
Aplicación
9.0
12
No hay suficientes datos disponibles
9.1
13
No hay suficientes datos disponibles
9.0
13
No hay suficientes datos disponibles
9.2
12
No hay suficientes datos disponibles
9.5
13
No hay suficientes datos disponibles
Visibilidad
9.1
13
No hay suficientes datos disponibles
8.1
13
No hay suficientes datos disponibles
8.3
11
No hay suficientes datos disponibles
Detección y Respuesta a Amenazas de Identidad (ITDR)Ocultar 7 característicasMostrar 7 características
No hay suficientes datos
No hay suficientes datos
Monitoreo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Remediación
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Agente AI - Mercado de AWS
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Soluciones de Gestión de Identidad No Humana (NHIM)Ocultar 10 característicasMostrar 10 características
No hay suficientes datos
No hay suficientes datos
Ciclo de vida y aprovisionamiento - Soluciones de gestión de identidad no humana (NHIM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Acceso, Autenticación y Autorización - Soluciones de Gestión de Identidad No Humana (NHIM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Visibilidad, Gobernanza y Cumplimiento - Soluciones de Gestión de Identidades No Humanas (NHIM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Reseñas
Tamaño de la empresa de los revisores
Check Point CloudGuard Network Security
Check Point CloudGuard Network Security
Pequeña Empresa(50 o menos empleados)
22.2%
Mediana Empresa(51-1000 empleados)
28.1%
Empresa(> 1000 empleados)
49.6%
Okta
Okta
Pequeña Empresa(50 o menos empleados)
7.0%
Mediana Empresa(51-1000 empleados)
53.2%
Empresa(> 1000 empleados)
39.8%
Industria de los revisores
Check Point CloudGuard Network Security
Check Point CloudGuard Network Security
Seguridad informática y de redes
23.0%
Servicios financieros
21.5%
Tecnología de la Información y Servicios
20.7%
Software informático
3.0%
Telecomunicaciones
2.2%
Otro
29.6%
Okta
Okta
Software informático
17.8%
Tecnología de la Información y Servicios
15.4%
Servicios financieros
6.1%
Internet
5.0%
Marketing y Publicidad
4.0%
Otro
51.8%
Principales Alternativas
Check Point CloudGuard Network Security
Alternativas de Check Point CloudGuard Network Security
Cisco Duo
Cisco Duo
Agregar Cisco Duo
FortiCNAPP
FortiCNAPP
Agregar FortiCNAPP
Wiz
Wiz
Agregar Wiz
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Agregar Acronis Cyber Protect Cloud
Okta
Alternativas de Okta
CyberArk Workforce Identity
CyberArk Workforce Identity
Agregar CyberArk Workforce Identity
OneLogin
OneLogin
Agregar OneLogin
Rippling
Rippling
Agregar Rippling
JumpCloud
JumpCloud
Agregar JumpCloud
Discusiones
Check Point CloudGuard Network Security
Discusiones de Check Point CloudGuard Network Security
¿Para qué se utiliza CloudGuard Network Security para Gateway Load Balancer?
1 Comentario
Viral M.
VM
Se utiliza como un filtro de aplicación web para bloquear el tráfico no deseado en el extremo del balanceador de carga, de modo que protegerá el servidor de...Leer más
Monty el Mangosta llorando
Check Point CloudGuard Network Security no tiene más discusiones con respuestas
Okta
Discusiones de Okta
¿Hay alguna forma de acceder a tus aplicaciones en un dispositivo móvil?
5 Comentarios
Erin C.
EC
Hay una aplicación móvil de Okta desde la cual puedes acceder a tus aplicaciones de trabajo, pero requiere un poco de configuración adicional y no todas las...Leer más
¿Cuántas aplicaciones?
2 Comentarios
Graham P.
GP
¿No es siempre así, verdad? ;-) Factores clave a considerar además del número de aplicaciones a las que querrías simplificar el acceso a través de SSO...Leer más
¿Okta tiene un complemento para la integración con Spring Boot y Spring Security?
2 Comentarios
Uday Pratap S.
US
El plugin de seguridad de Spring está disponible para la gestión de usuarios.Leer más