Comparar Check Point CloudGuard Network Security y Okta

Vistazo
Check Point CloudGuard Network Security
Check Point CloudGuard Network Security
Calificación Estelar
(177)4.5 de 5
Segmentos de Mercado
Empresa (44.8% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Prueba Gratuita Disponible
Aprende más sobre Check Point CloudGuard Network Security
Okta
Okta
Calificación Estelar
(1,179)4.5 de 5
Segmentos de Mercado
Mercado medio (52.7% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
$6.00 1 User per month
Explorar todos los planes de precios de 2
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que Okta sobresale en la experiencia del usuario, particularmente con su interfaz intuitiva y su función de inicio de sesión único sin problemas. Los usuarios aprecian cómo todas las aplicaciones son fácilmente accesibles después de un solo inicio de sesión, lo que reduce significativamente la molestia de recordar múltiples contraseñas.
  • Los usuarios dicen que Check Point CloudGuard Network Security proporciona una clara ventaja en la gestión del tráfico de red en la nube. Los revisores destacan su capacidad para simplificar la gestión de la seguridad desde una sola plataforma, facilitando el control y monitoreo de las actividades de la red.
  • Según las reseñas verificadas, el proceso de implementación de Okta es elogiado por su rápida configuración y su incorporación amigable para el usuario. Los usuarios mencionan que la plataforma se integra sin problemas con los sistemas existentes, permitiendo un despliegue eficiente de características de seguridad como la autenticación multifactor y la gestión del ciclo de vida del usuario.
  • Los revisores mencionan que Check Point CloudGuard Network Security se destaca por sus capacidades de seguridad automatizadas, que son esenciales para gestionar amenazas en entornos híbridos y multicloud. Los usuarios aprecian la protección constante que ofrece, convirtiéndolo en una opción confiable para necesidades de seguridad complejas.
  • Los revisores de G2 destacan que aunque ambos productos tienen calificaciones de estrellas similares, la satisfacción general con Okta se ve reforzada por un volumen significativamente mayor de reseñas recientes, lo que indica una experiencia de usuario más sólida y un soporte continuo. Los usuarios frecuentemente elogian a Okta por su fiabilidad y su sólida base de seguridad.
  • Los usuarios expresan que la facilidad de configuración de Check Point CloudGuard Network Security es una gran ventaja, y muchos señalan que requiere una configuración mínima. Esta accesibilidad lo convierte en una excelente opción para usuarios que pueden no tener una amplia experiencia técnica, permitiéndoles implementar medidas de seguridad efectivas rápidamente.

Check Point CloudGuard Network Security vs Okta

Al evaluar las dos soluciones, los revisores encontraron que Okta es más fácil de usar, configurar y administrar. También prefirieron hacer negocios con Okta en general.

  • Los revisores consideraron que Okta satisface mejor las necesidades de su empresa que Check Point CloudGuard Network Security.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Okta es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Check Point CloudGuard Network Security sobre Okta.
Precios
Precios de Nivel de Entrada
Check Point CloudGuard Network Security
No hay precios disponibles
Okta
Starter
$6.00
1 User per month
Explorar todos los planes de precios de 2
Prueba Gratuita
Check Point CloudGuard Network Security
Prueba Gratuita Disponible
Okta
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
9.0
125
9.3
867
Facilidad de uso
8.6
129
9.3
890
Facilidad de configuración
8.5
116
8.9
398
Facilidad de administración
8.8
72
9.1
197
Calidad del soporte
8.8
124
8.9
651
Tiene the product ¿Ha sido un buen socio para hacer negocios?
8.8
71
8.9
192
Dirección del producto (% positivo)
9.1
124
8.7
843
Características
No hay suficientes datos
9.1
501
Opciones de autenticación
No hay suficientes datos disponibles
9.3
463
No hay suficientes datos disponibles
9.3
56
No hay suficientes datos disponibles
9.2
442
No hay suficientes datos disponibles
9.3
50
No hay suficientes datos disponibles
9.2
297
No hay suficientes datos disponibles
9.2
286
Tipos de control de acceso
No hay suficientes datos disponibles
9.2
322
No hay suficientes datos disponibles
9.2
346
No hay suficientes datos disponibles
9.2
356
No hay suficientes datos disponibles
9.0
258
No hay suficientes datos disponibles
9.0
272
Administración
No hay suficientes datos disponibles
9.1
285
No hay suficientes datos disponibles
9.2
322
No hay suficientes datos disponibles
9.1
277
No hay suficientes datos disponibles
9.1
346
No hay suficientes datos disponibles
9.2
321
Plataforma
No hay suficientes datos disponibles
9.2
324
No hay suficientes datos disponibles
9.2
288
No hay suficientes datos disponibles
9.2
322
No hay suficientes datos disponibles
9.0
262
No hay suficientes datos disponibles
8.9
256
No hay suficientes datos disponibles
8.9
252
No hay suficientes datos disponibles
9.0
269
Herramientas de Aprovisionamiento y Gobernanza de UsuariosOcultar 15 característicasMostrar 15 características
No hay suficientes datos
9.1
129
Embarque de usuario on/off
No hay suficientes datos disponibles
9.1
96
|
Característica Verificada
No hay suficientes datos disponibles
9.2
95
|
Característica Verificada
No hay suficientes datos disponibles
9.3
97
|
Característica Verificada
No hay suficientes datos disponibles
9.1
98
|
Característica Verificada
No hay suficientes datos disponibles
9.4
93
|
Característica Verificada
No hay suficientes datos disponibles
8.9
87
|
Característica Verificada
Mantenimiento del usuario
No hay suficientes datos disponibles
9.3
107
|
Característica Verificada
No hay suficientes datos disponibles
8.9
89
|
Característica Verificada
No hay suficientes datos disponibles
9.0
81
|
Característica Verificada
Gobernanza
No hay suficientes datos disponibles
8.9
84
|
Característica Verificada
No hay suficientes datos disponibles
9.2
84
|
Característica Verificada
Administración
No hay suficientes datos disponibles
8.9
88
|
Característica Verificada
No hay suficientes datos disponibles
8.9
100
|
Característica Verificada
No hay suficientes datos disponibles
9.0
93
|
Característica Verificada
No hay suficientes datos disponibles
9.1
87
|
Característica Verificada
Plataformas de Protección de Cargas de Trabajo en la NubeOcultar 10 característicasMostrar 10 características
8.8
49
No hay suficientes datos
Gestión
9.3
43
No hay suficientes datos disponibles
9.0
34
No hay suficientes datos disponibles
8.9
38
No hay suficientes datos disponibles
Operaciones
8.7
35
No hay suficientes datos disponibles
9.1
39
No hay suficientes datos disponibles
8.8
40
No hay suficientes datos disponibles
Controles de seguridad
9.0
38
No hay suficientes datos disponibles
8.1
35
No hay suficientes datos disponibles
8.7
34
No hay suficientes datos disponibles
8.5
33
No hay suficientes datos disponibles
Gestión de redes
9.8
8
Función no disponible
8.8
8
Función no disponible
8.1
8
9.0
35
8.3
8
9.1
34
Seguridad
9.4
8
9.3
36
9.0
8
9.3
38
9.6
8
9.1
33
9.0
8
9.2
38
Gestión de identidades
8.8
8
9.2
33
8.5
8
9.2
32
9.0
8
9.2
37
IA generativa
7.1
7
6.6
15
6.2
7
Función no disponible
Gestión de Políticas de Seguridad de Redes (NSPM)Ocultar 10 característicasMostrar 10 características
8.9
26
No hay suficientes datos
Mantenimiento de la red
9.0
26
No hay suficientes datos disponibles
9.0
24
No hay suficientes datos disponibles
8.9
22
No hay suficientes datos disponibles
Gestión de redes
9.3
25
No hay suficientes datos disponibles
9.0
25
No hay suficientes datos disponibles
8.6
22
No hay suficientes datos disponibles
9.1
23
No hay suficientes datos disponibles
Monitoreo de red
9.4
21
No hay suficientes datos disponibles
8.8
20
No hay suficientes datos disponibles
7.9
20
No hay suficientes datos disponibles
8.7
49
No hay suficientes datos
Seguridad
8.7
40
No hay suficientes datos disponibles
8.7
38
No hay suficientes datos disponibles
8.7
36
No hay suficientes datos disponibles
8.4
38
No hay suficientes datos disponibles
conformidad
8.6
38
No hay suficientes datos disponibles
8.5
37
No hay suficientes datos disponibles
8.8
38
No hay suficientes datos disponibles
Administración
8.9
41
No hay suficientes datos disponibles
8.8
39
No hay suficientes datos disponibles
8.6
36
No hay suficientes datos disponibles
8.4
61
No hay suficientes datos
Protección de datos
8.3
42
No hay suficientes datos disponibles
8.7
43
No hay suficientes datos disponibles
8.4
43
No hay suficientes datos disponibles
8.6
43
No hay suficientes datos disponibles
8.4
43
No hay suficientes datos disponibles
Análisis
8.2
43
No hay suficientes datos disponibles
8.4
43
No hay suficientes datos disponibles
8.3
43
No hay suficientes datos disponibles
Administración
8.2
46
No hay suficientes datos disponibles
8.1
46
No hay suficientes datos disponibles
8.7
47
No hay suficientes datos disponibles
No hay suficientes datos
9.5
87
Control de acceso
No hay suficientes datos disponibles
9.3
60
No hay suficientes datos disponibles
9.4
63
No hay suficientes datos disponibles
9.4
65
No hay suficientes datos disponibles
9.3
55
Administración
No hay suficientes datos disponibles
9.5
60
No hay suficientes datos disponibles
9.5
59
No hay suficientes datos disponibles
9.4
54
No hay suficientes datos disponibles
9.4
69
Funcionalidad
No hay suficientes datos disponibles
9.5
76
No hay suficientes datos disponibles
9.6
77
No hay suficientes datos disponibles
9.4
66
8.6
49
No hay suficientes datos
Administración
9.2
41
No hay suficientes datos disponibles
8.8
32
No hay suficientes datos disponibles
8.3
33
No hay suficientes datos disponibles
8.9
32
No hay suficientes datos disponibles
Agente AI - Software de Cortafuegos
8.1
20
No hay suficientes datos disponibles
8.3
20
No hay suficientes datos disponibles
Funcionalidad
8.4
30
No hay suficientes datos disponibles
9.0
30
No hay suficientes datos disponibles
8.5
28
No hay suficientes datos disponibles
8.9
32
No hay suficientes datos disponibles
Monitoreo
8.1
33
No hay suficientes datos disponibles
8.8
37
No hay suficientes datos disponibles
9.4
40
No hay suficientes datos disponibles
9.0
32
No hay suficientes datos disponibles
IA generativa
7.7
23
No hay suficientes datos disponibles
Inteligencia Artificial - Cortafuegos
8.4
24
No hay suficientes datos disponibles
Gestión de Identidad y Acceso del Cliente (CIAM)Ocultar 15 característicasMostrar 15 características
No hay suficientes datos
9.3
116
Funcionalidad
No hay suficientes datos disponibles
9.4
100
|
Característica Verificada
No hay suficientes datos disponibles
9.5
108
|
Característica Verificada
No hay suficientes datos disponibles
9.3
104
|
Característica Verificada
No hay suficientes datos disponibles
9.5
58
No hay suficientes datos disponibles
9.1
56
No hay suficientes datos disponibles
9.2
99
|
Característica Verificada
Gestión de Riesgos de Autenticación de IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Análisis biométrico y de comportamiento de IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Controles de seguridad contextuales impulsados por IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
Gestión de Identidad y Acceso (IAM)Ocultar 18 característicasMostrar 18 características
No hay suficientes datos
9.2
286
Funcionalidad
No hay suficientes datos disponibles
9.3
184
No hay suficientes datos disponibles
9.2
187
No hay suficientes datos disponibles
9.5
248
No hay suficientes datos disponibles
9.4
183
No hay suficientes datos disponibles
9.5
240
No hay suficientes datos disponibles
9.3
218
Tipo
No hay suficientes datos disponibles
9.1
144
No hay suficientes datos disponibles
9.3
175
Informes
No hay suficientes datos disponibles
9.1
159
No hay suficientes datos disponibles
9.2
157
No hay suficientes datos disponibles
9.0
46
No hay suficientes datos disponibles
9.2
46
Autenticación y Autorización - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
9.1
49
Administración y Gobernanza - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
9.3
53
No hay suficientes datos disponibles
9.1
46
IA Generativa - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
8.7
46
No hay suficientes datos disponibles
8.9
46
No hay suficientes datos disponibles
Función no disponible
8.9
16
No hay suficientes datos
Administración
9.4
12
No hay suficientes datos disponibles
8.1
12
No hay suficientes datos disponibles
8.6
12
No hay suficientes datos disponibles
Aplicación
9.0
12
No hay suficientes datos disponibles
9.1
13
No hay suficientes datos disponibles
9.0
13
No hay suficientes datos disponibles
9.2
12
No hay suficientes datos disponibles
9.5
13
No hay suficientes datos disponibles
Visibilidad
9.1
13
No hay suficientes datos disponibles
8.1
13
No hay suficientes datos disponibles
8.3
11
No hay suficientes datos disponibles
Detección y Respuesta a Amenazas de Identidad (ITDR)Ocultar 7 característicasMostrar 7 características
No hay suficientes datos
No hay suficientes datos
Monitoreo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Remediación
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Agente AI - Mercado de AWS
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Soluciones de Gestión de Identidad No Humana (NHIM)Ocultar 10 característicasMostrar 10 características
No hay suficientes datos
No hay suficientes datos
Ciclo de vida y aprovisionamiento - Soluciones de gestión de identidad no humana (NHIM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Acceso, Autenticación y Autorización - Soluciones de Gestión de Identidad No Humana (NHIM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Visibilidad, Gobernanza y Cumplimiento - Soluciones de Gestión de Identidades No Humanas (NHIM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Reseñas
Tamaño de la empresa de los revisores
Check Point CloudGuard Network Security
Check Point CloudGuard Network Security
Pequeña Empresa(50 o menos empleados)
26.6%
Mediana Empresa(51-1000 empleados)
28.6%
Empresa(> 1000 empleados)
44.8%
Okta
Okta
Pequeña Empresa(50 o menos empleados)
7.6%
Mediana Empresa(51-1000 empleados)
52.7%
Empresa(> 1000 empleados)
39.8%
Industria de los revisores
Check Point CloudGuard Network Security
Check Point CloudGuard Network Security
Seguridad informática y de redes
25.5%
Servicios financieros
19.0%
Tecnología de la Información y Servicios
18.3%
Contabilidad
2.6%
Software informático
2.6%
Otro
32.0%
Okta
Okta
Software informático
18.4%
Tecnología de la Información y Servicios
15.3%
Servicios financieros
6.2%
Internet
4.5%
Marketing y Publicidad
4.1%
Otro
51.4%
Principales Alternativas
Check Point CloudGuard Network Security
Alternativas de Check Point CloudGuard Network Security
Cisco Duo
Cisco Duo
Agregar Cisco Duo
FortiCNAPP
FortiCNAPP
Agregar FortiCNAPP
Wiz
Wiz
Agregar Wiz
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Agregar Acronis Cyber Protect Cloud
Okta
Alternativas de Okta
CyberArk Workforce Identity
CyberArk Workforce Identity
Agregar CyberArk Workforce Identity
OneLogin
OneLogin
Agregar OneLogin
JumpCloud
JumpCloud
Agregar JumpCloud
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
Discusiones
Check Point CloudGuard Network Security
Discusiones de Check Point CloudGuard Network Security
¿Para qué se utiliza CloudGuard Network Security para Gateway Load Balancer?
1 Comentario
Viral M.
VM
Se utiliza como un filtro de aplicación web para bloquear el tráfico no deseado en el extremo del balanceador de carga, de modo que protegerá el servidor de...Leer más
¿Para qué se utiliza CloudGuard Network Security para Gateway Load Balancer?
1 Comentario
Dewesh P.
DP
CloudGuard Network Security para Gateway Load Balancer, ofrecido por Check Point Software Technologies, se utiliza para ofrecer seguridad de red escalable e...Leer más
How has CloudGuard Network Security supported your cybersecurity efforts, and what features do you rely on most?
1 Comentario
Dewesh P.
DP
CloudGuard Network Security de Check Point Software Technologies ha fortalecido significativamente nuestra postura de seguridad en la nube al proporcionar...Leer más
Okta
Discusiones de Okta
¿Hay alguna forma de acceder a tus aplicaciones en un dispositivo móvil?
5 Comentarios
Erin C.
EC
Hay una aplicación móvil de Okta desde la cual puedes acceder a tus aplicaciones de trabajo, pero requiere un poco de configuración adicional y no todas las...Leer más
¿Cuántas aplicaciones?
2 Comentarios
Graham P.
GP
¿No es siempre así, verdad? ;-) Factores clave a considerar además del número de aplicaciones a las que querrías simplificar el acceso a través de SSO...Leer más
¿Okta tiene un complemento para la integración con Spring Boot y Spring Security?
2 Comentarios
Uday Pratap S.
US
El plugin de seguridad de Spring está disponible para la gestión de usuarios.Leer más