Introducing G2.ai, the future of software buying.Try now

Comparar Check Point Harmony Email & Collaboration y Forcepoint Data Security Cloud

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration
Calificación Estelar
(514)4.6 de 5
Segmentos de Mercado
Mercado medio (59.1% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Check Point Harmony Email & Collaboration
Forcepoint Data Security Cloud
Forcepoint Data Security Cloud
Calificación Estelar
(103)4.2 de 5
Segmentos de Mercado
Empresa (50.0% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Forcepoint Data Security Cloud
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que Check Point Harmony Email & Collaboration sobresale en satisfacción del usuario, con una calificación general significativamente más alta en comparación con Forcepoint Data Security Cloud. Los usuarios aprecian su integración perfecta con plataformas como Microsoft 365, lo que mejora la seguridad sin obstaculizar la productividad.
  • Los usuarios dicen que la prevención de amenazas en tiempo real y las características de informes claros de Check Point brindan confianza en la protección de información sensible. En contraste, aunque Forcepoint ofrece una solución de seguridad integral, algunos usuarios sienten que carece del mismo nivel de visibilidad intuitiva y facilidad de gestión.
  • Los revisores mencionan que la capacidad de Check Point para detectar con precisión intentos de phishing y spam no deseado ha reducido en gran medida las quejas de TI, haciendo que las operaciones diarias sean más fluidas. Por otro lado, la solución DLP de Forcepoint es elogiada por su facilidad de uso e implementación, pero puede no ofrecer el mismo nivel de detección proactiva de amenazas.
  • Según las reseñas verificadas, Check Point Harmony Email & Collaboration destaca por su facilidad de configuración y administración, con usuarios que resaltan el proceso de incorporación intuitivo. En comparación, aunque Forcepoint también es conocido por su integración sencilla, algunos usuarios han reportado desafíos para alinearlo con sus flujos de trabajo específicos.
  • Los revisores de G2 destacan la alta calidad del soporte de Check Point, lo cual se refleja en sus altas calificaciones para el servicio al cliente y la dirección del producto. Por el contrario, aunque el soporte de Forcepoint generalmente se considera útil, ha recibido puntuaciones de satisfacción más bajas, lo que indica margen de mejora en esta área.
  • Los usuarios informan que Check Point proporciona características robustas de gestión de datos y cifrado, que son cruciales para el cumplimiento y la seguridad. Forcepoint, aunque ofrece una plataforma unificada para herramientas de seguridad, puede no igualar la profundidad de Check Point en áreas específicas como la visibilidad de datos y la detección de anomalías, que son críticas para la gestión proactiva de la seguridad.

Check Point Harmony Email & Collaboration vs Forcepoint Data Security Cloud

Al evaluar las dos soluciones, los revisores encontraron que Check Point Harmony Email & Collaboration es más fácil de usar, configurar y administrar. Además, prefirieron hacer negocios en general con Check Point Harmony Email & Collaboration.

  • Los revisores consideraron que Check Point Harmony Email & Collaboration satisface mejor las necesidades de su empresa que Forcepoint Data Security Cloud.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Check Point Harmony Email & Collaboration es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Check Point Harmony Email & Collaboration sobre Forcepoint Data Security Cloud.
Precios
Precios de Nivel de Entrada
Check Point Harmony Email & Collaboration
No hay precios disponibles
Forcepoint Data Security Cloud
No hay precios disponibles
Prueba Gratuita
Check Point Harmony Email & Collaboration
No hay información de prueba disponible
Forcepoint Data Security Cloud
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
9.2
345
8.8
59
Facilidad de uso
9.1
354
8.6
61
Facilidad de configuración
9.1
288
8.5
41
Facilidad de administración
9.3
258
9.0
38
Calidad del soporte
9.1
337
8.2
58
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.3
252
8.9
37
Dirección del producto (% positivo)
9.7
328
8.9
52
Características
Prevención de Pérdida de Datos (DLP)Ocultar 10 característicasMostrar 10 características
9.2
70
8.4
14
Administración
9.1
62
8.7
13
9.2
61
8.3
13
9.3
61
9.2
12
Gobernanza
9.0
51
8.1
13
9.2
55
8.5
13
9.1
55
8.6
13
Seguridad
9.3
53
8.2
13
9.1
53
8.3
13
9.2
57
7.9
13
9.2
54
7.8
13
Seguridad de Correo Electrónico en la NubeOcultar 14 característicasMostrar 14 características
9.0
195
No hay suficientes datos
Administración
9.0
159
No hay suficientes datos disponibles
9.1
162
No hay suficientes datos disponibles
9.0
151
No hay suficientes datos disponibles
8.8
127
No hay suficientes datos disponibles
Mantenimiento
9.0
154
No hay suficientes datos disponibles
9.2
166
No hay suficientes datos disponibles
9.0
143
No hay suficientes datos disponibles
8.6
120
No hay suficientes datos disponibles
Seguridad
9.2
168
No hay suficientes datos disponibles
8.8
119
No hay suficientes datos disponibles
9.3
164
No hay suficientes datos disponibles
9.2
158
No hay suficientes datos disponibles
9.4
164
No hay suficientes datos disponibles
9.0
135
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Gestión de redes
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de identidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA generativa
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Corredor de Seguridad de Acceso a la Nube (CASB)Ocultar 10 característicasMostrar 10 características
8.7
52
8.2
14
Análisis
8.9
35
8.1
12
8.7
34
7.8
12
8.8
37
8.1
12
Funcionalidad
8.3
28
8.5
12
8.9
30
8.3
12
8.6
27
8.0
11
Seguridad
8.7
37
8.3
13
8.1
36
8.6
13
8.8
32
8.1
13
8.7
35
8.2
13
8.9
59
No hay suficientes datos
Protección de datos
9.1
48
No hay suficientes datos disponibles
9.1
52
No hay suficientes datos disponibles
9.0
53
No hay suficientes datos disponibles
9.2
53
No hay suficientes datos disponibles
9.0
50
No hay suficientes datos disponibles
Análisis
8.8
48
No hay suficientes datos disponibles
8.8
48
No hay suficientes datos disponibles
9.0
51
No hay suficientes datos disponibles
Administración
8.8
52
No hay suficientes datos disponibles
9.0
52
No hay suficientes datos disponibles
8.8
50
No hay suficientes datos disponibles
9.0
98
No hay suficientes datos
Seguridad
9.0
70
No hay suficientes datos disponibles
9.1
84
No hay suficientes datos disponibles
9.0
79
No hay suficientes datos disponibles
9.2
82
No hay suficientes datos disponibles
Administración
9.1
87
No hay suficientes datos disponibles
8.7
75
No hay suficientes datos disponibles
9.0
78
No hay suficientes datos disponibles
Control de acceso
9.2
82
No hay suficientes datos disponibles
9.2
79
No hay suficientes datos disponibles
9.0
79
No hay suficientes datos disponibles
9.0
76
No hay suficientes datos disponibles
Protección Inteligente de Correo ElectrónicoOcultar 12 característicasMostrar 12 características
9.2
119
No hay suficientes datos
Administración
9.3
92
No hay suficientes datos disponibles
9.1
105
No hay suficientes datos disponibles
9.4
103
No hay suficientes datos disponibles
9.2
99
No hay suficientes datos disponibles
Detección
9.0
94
No hay suficientes datos disponibles
9.3
101
No hay suficientes datos disponibles
9.3
104
No hay suficientes datos disponibles
Protección
9.3
99
No hay suficientes datos disponibles
9.2
96
No hay suficientes datos disponibles
9.3
105
No hay suficientes datos disponibles
Agente AI - Protección Inteligente de Correo Electrónico
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
9.2
8
Gestión
No hay suficientes datos disponibles
9.7
6
No hay suficientes datos disponibles
9.3
7
No hay suficientes datos disponibles
9.3
7
No hay suficientes datos disponibles
9.3
7
Monitoreo
No hay suficientes datos disponibles
9.8
8
No hay suficientes datos disponibles
9.0
8
No hay suficientes datos disponibles
9.2
6
Protección
No hay suficientes datos disponibles
8.8
7
No hay suficientes datos disponibles
8.6
7
No hay suficientes datos disponibles
9.3
7
No hay suficientes datos disponibles
9.0
7
8.8
18
No hay suficientes datos
Encryption Techniques - Email Encryption
8.8
18
No hay suficientes datos disponibles
8.6
18
No hay suficientes datos disponibles
9.0
17
No hay suficientes datos disponibles
Authentication, Verification, and Access Controls - Email Encryption
8.8
18
No hay suficientes datos disponibles
8.8
17
No hay suficientes datos disponibles
8.7
17
No hay suficientes datos disponibles
8.9
17
No hay suficientes datos disponibles
Security Enhancements and Auditing - Email Encryption
9.0
18
No hay suficientes datos disponibles
8.8
17
No hay suficientes datos disponibles
9.1
17
No hay suficientes datos disponibles
8.4
17
No hay suficientes datos disponibles
Integration, Compatibility, and Usability - Email Encryption
8.8
17
No hay suficientes datos disponibles
8.2
16
No hay suficientes datos disponibles
9.0
16
No hay suficientes datos disponibles
8.6
18
No hay suficientes datos disponibles
Plataformas de Borde de Servicio de Acceso Seguro (SASE)Ocultar 12 característicasMostrar 12 características
No hay suficientes datos
No hay suficientes datos
Componentes - Borde de Servicio de Acceso Seguro (SASE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia Artificial - Borde de Servicio de Acceso Seguro (SASE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Plataformas de Acceso Seguro al Borde del Servicio (SASE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Gestión de Identidad y Acceso - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad de Datos - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Visibilidad de Aplicaciones - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Informes y Políticas - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA Agente - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
7.7
12
No hay suficientes datos
Características antispam de correo electrónico de AI Agente
7.9
12
No hay suficientes datos disponibles
7.5
12
No hay suficientes datos disponibles
Soluciones de Borde de Servicio Seguro (SSE)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Componentes - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia Artificial - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration
Forcepoint Data Security Cloud
Forcepoint Data Security Cloud
Check Point Harmony Email & Collaboration y Forcepoint Data Security Cloud está categorizado como Corredor de Seguridad de Acceso a la Nube (CASB) y Prevención de Pérdida de Datos (DLP)
Reseñas
Tamaño de la empresa de los revisores
Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration
Pequeña Empresa(50 o menos empleados)
16.4%
Mediana Empresa(51-1000 empleados)
59.1%
Empresa(> 1000 empleados)
24.6%
Forcepoint Data Security Cloud
Forcepoint Data Security Cloud
Pequeña Empresa(50 o menos empleados)
11.0%
Mediana Empresa(51-1000 empleados)
39.0%
Empresa(> 1000 empleados)
50.0%
Industria de los revisores
Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration
Tecnología de la Información y Servicios
17.2%
Seguridad informática y de redes
9.3%
Servicios financieros
7.5%
Software informático
3.9%
Educación Superior
2.6%
Otro
59.5%
Forcepoint Data Security Cloud
Forcepoint Data Security Cloud
Tecnología de la Información y Servicios
19.0%
Seguridad informática y de redes
15.0%
Producción de medios
12.0%
Software informático
11.0%
Banca
11.0%
Otro
32.0%
Principales Alternativas
Check Point Harmony Email & Collaboration
Alternativas de Check Point Harmony Email & Collaboration
Proofpoint Core Email Protection
Proofpoint Core Email Protection
Agregar Proofpoint Core Email Protection
Cisco Duo
Cisco Duo
Agregar Cisco Duo
Paubox
Paubox
Agregar Paubox
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Agregar Acronis Cyber Protect Cloud
Forcepoint Data Security Cloud
Alternativas de Forcepoint Data Security Cloud
Zscaler Internet Access
Zscaler Internet Access
Agregar Zscaler Internet Access
BetterCloud
BetterCloud
Agregar BetterCloud
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs)
Agregar Check Point Next Generation Firewalls (NGFWs)
Cisco Duo
Cisco Duo
Agregar Cisco Duo
Discusiones
Check Point Harmony Email & Collaboration
Discusiones de Check Point Harmony Email & Collaboration
¿Cuáles son los diferentes tipos de seguridad de correo electrónico?
2 Comentarios
Shreya B.
SB
La seguridad del correo electrónico es crucial cuando se trata de proteger nuestra privacidad de datos de ataques cibernéticos y violaciones de...Leer más
¿Qué es Symantec Email Security Cloud?
1 Comentario
JW
Una pregunta tan amplia. Symantec.cloud es la solución de Broadcom para la seguridad del correo electrónico 'todo en uno' con protección contra spam y otras...Leer más
How do I disable Microsoft EOP so that all email filtering is performed by Avanan alone?
1 Comentario
JW
¿Qué problema estás teniendo que necesitas hacer esto? No es posible desactivar EOP por diseño a menos que enrutes el correo a través de un servicio...Leer más
Forcepoint Data Security Cloud
Discusiones de Forcepoint Data Security Cloud
Monty el Mangosta llorando
Forcepoint Data Security Cloud no tiene discusiones con respuestas