Introducing G2.ai, the future of software buying.Try now

Comparar Check Point Harmony Email & Collaboration y Netskope One Platform

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration
Calificación Estelar
(512)4.6 de 5
Segmentos de Mercado
Mercado medio (58.9% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Check Point Harmony Email & Collaboration
Netskope One Platform
Netskope One Platform
Calificación Estelar
(66)4.4 de 5
Segmentos de Mercado
Empresa (59.4% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Call for quote
Aprende más sobre Netskope One Platform
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los usuarios informan que Netskope One Platform sobresale en Protección de Datos, particularmente con su función de Enmascaramiento de Datos, que recibió una puntuación de 9.1, mientras que Harmony Email & Collaboration destaca en Seguridad de Datos con una puntuación de 9.1 por sus capacidades de Cifrado/Seguridad de Datos. Los revisores mencionan que ambas plataformas proporcionan medidas de seguridad robustas, pero el enfoque de Netskope en el enmascaramiento de datos es particularmente beneficioso para la gestión de información sensible.
  • Los revisores mencionan que Netskope One Platform tiene un conjunto de características fuerte en Gestión de Redes, obteniendo una puntuación de 9.0 en Segmentación de Redes, mientras que Harmony Email & Collaboration ofrece una Supervisión de Cumplimiento superior con una puntuación de 8.9. Los usuarios dicen que la capacidad de segmentar redes de manera efectiva en Netskope ayuda a minimizar riesgos, mientras que las características de cumplimiento de Harmony son elogiadas por asegurar la adherencia regulatoria.
  • Los usuarios en G2 destacan que la Facilidad de Uso de Netskope One Platform está calificada en 8.5, mientras que Harmony Email & Collaboration obtiene una puntuación más alta de 9.0. Los revisores mencionan que la interfaz de usuario de Harmony es más intuitiva, lo que facilita que los equipos adopten y utilicen el software sin necesidad de una capacitación extensa.
  • Los usuarios de G2 informan que las API/Integraciones de Netskope One Platform recibieron una puntuación de 7.8, lo que indica algunas limitaciones en las capacidades de integración, mientras que Harmony Email & Collaboration obtuvo 8.8, mostrando su flexibilidad para conectarse con varias aplicaciones. Los revisores dicen que las opciones de integración sin problemas en Harmony mejoran la productividad al permitir a los usuarios conectarse con sus herramientas existentes sin esfuerzo.
  • Los usuarios dicen que la Calidad del Soporte de Netskope One Platform está calificada en 8.5, lo cual es encomiable, pero Harmony Email & Collaboration supera con una puntuación de 9.1. Los revisores mencionan que el equipo de soporte de Harmony es receptivo y servicial, lo que mejora significativamente la experiencia general del usuario.
  • Los revisores mencionan que Netskope One Platform tiene un fuerte enfoque en Analítica de Seguridad con una puntuación de 8.1, mientras que Harmony Email & Collaboration sobresale en Prevención de Pérdida de Datos con una puntuación de 8.3. Los usuarios informan que las características avanzadas de analítica en Netskope proporcionan valiosos conocimientos sobre amenazas de seguridad, mientras que las capacidades de DLP de Harmony son elogiadas por prevenir eficazmente las violaciones de datos.

Check Point Harmony Email & Collaboration vs Netskope One Platform

Al evaluar las dos soluciones, los revisores encontraron que Check Point Harmony Email & Collaboration es más fácil de usar, configurar y administrar. Además, prefirieron hacer negocios en general con Check Point Harmony Email & Collaboration.

  • Los revisores consideraron que Check Point Harmony Email & Collaboration satisface mejor las necesidades de su empresa que Netskope One Platform.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Check Point Harmony Email & Collaboration es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Check Point Harmony Email & Collaboration sobre Netskope One Platform.
Precios
Precios de Nivel de Entrada
Check Point Harmony Email & Collaboration
No hay precios disponibles
Netskope One Platform
Netskope Active Platform
Call for quote
Aprende más sobre Netskope One Platform
Prueba Gratuita
Check Point Harmony Email & Collaboration
No hay información de prueba disponible
Netskope One Platform
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
9.2
344
8.8
56
Facilidad de uso
9.1
352
8.5
56
Facilidad de configuración
9.1
286
8.6
37
Facilidad de administración
9.3
257
9.0
31
Calidad del soporte
9.1
336
8.5
54
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.3
251
8.9
32
Dirección del producto (% positivo)
9.7
326
9.6
55
Características
Prevención de Pérdida de Datos (DLP)Ocultar 10 característicasMostrar 10 características
9.2
70
8.5
20
Administración
9.1
62
8.0
20
9.2
61
8.6
20
9.3
61
8.7
19
Gobernanza
9.0
51
8.3
19
9.2
55
8.0
18
9.1
55
8.7
19
Seguridad
9.3
53
8.8
19
9.1
53
8.1
20
9.2
57
8.8
20
9.2
54
8.7
19
Seguridad de Correo Electrónico en la NubeOcultar 14 característicasMostrar 14 características
9.0
195
No hay suficientes datos
Administración
9.0
159
No hay suficientes datos disponibles
9.1
162
No hay suficientes datos disponibles
9.0
151
No hay suficientes datos disponibles
8.8
127
No hay suficientes datos disponibles
Mantenimiento
9.0
154
No hay suficientes datos disponibles
9.2
166
No hay suficientes datos disponibles
9.0
143
No hay suficientes datos disponibles
8.6
120
No hay suficientes datos disponibles
Seguridad
9.2
168
No hay suficientes datos disponibles
8.8
119
No hay suficientes datos disponibles
9.3
164
No hay suficientes datos disponibles
9.2
158
No hay suficientes datos disponibles
9.4
164
No hay suficientes datos disponibles
9.0
135
No hay suficientes datos disponibles
No hay suficientes datos
8.7
14
Gestión de redes
No hay suficientes datos disponibles
8.7
13
No hay suficientes datos disponibles
8.6
13
No hay suficientes datos disponibles
8.6
13
No hay suficientes datos disponibles
8.5
14
Seguridad
No hay suficientes datos disponibles
8.7
14
No hay suficientes datos disponibles
8.6
14
No hay suficientes datos disponibles
8.9
12
No hay suficientes datos disponibles
9.2
13
Gestión de identidades
No hay suficientes datos disponibles
8.7
13
No hay suficientes datos disponibles
8.8
12
No hay suficientes datos disponibles
9.0
13
IA generativa
No hay suficientes datos disponibles
9.2
8
No hay suficientes datos disponibles
7.9
8
Corredor de Seguridad de Acceso a la Nube (CASB)Ocultar 10 característicasMostrar 10 características
8.7
52
8.6
19
Análisis
8.9
35
8.8
18
8.7
34
8.3
17
8.8
37
8.8
16
Funcionalidad
8.3
28
8.5
17
8.9
30
8.5
17
8.6
27
7.7
17
Seguridad
8.7
37
8.6
17
8.1
36
8.9
19
8.8
32
8.6
18
8.7
35
9.1
16
8.9
58
No hay suficientes datos
Protección de datos
9.1
48
No hay suficientes datos disponibles
9.2
51
No hay suficientes datos disponibles
9.0
52
No hay suficientes datos disponibles
9.2
53
No hay suficientes datos disponibles
9.0
50
No hay suficientes datos disponibles
Análisis
8.8
48
No hay suficientes datos disponibles
8.8
48
No hay suficientes datos disponibles
9.0
51
No hay suficientes datos disponibles
Administración
8.8
52
No hay suficientes datos disponibles
9.0
52
No hay suficientes datos disponibles
8.8
50
No hay suficientes datos disponibles
9.0
98
No hay suficientes datos
Seguridad
9.0
70
No hay suficientes datos disponibles
9.1
84
No hay suficientes datos disponibles
9.0
79
No hay suficientes datos disponibles
9.2
82
No hay suficientes datos disponibles
Administración
9.1
87
No hay suficientes datos disponibles
8.7
75
No hay suficientes datos disponibles
9.0
78
No hay suficientes datos disponibles
Control de acceso
9.2
82
No hay suficientes datos disponibles
9.2
79
No hay suficientes datos disponibles
9.0
79
No hay suficientes datos disponibles
9.0
76
No hay suficientes datos disponibles
Protección Inteligente de Correo ElectrónicoOcultar 12 característicasMostrar 12 características
9.2
119
No hay suficientes datos
Administración
9.3
92
No hay suficientes datos disponibles
9.1
105
No hay suficientes datos disponibles
9.4
103
No hay suficientes datos disponibles
9.2
99
No hay suficientes datos disponibles
Detección
9.0
94
No hay suficientes datos disponibles
9.3
101
No hay suficientes datos disponibles
9.3
104
No hay suficientes datos disponibles
Protección
9.3
99
No hay suficientes datos disponibles
9.2
96
No hay suficientes datos disponibles
9.3
105
No hay suficientes datos disponibles
Agente AI - Protección Inteligente de Correo Electrónico
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
8.6
13
Gestión
No hay suficientes datos disponibles
7.8
12
No hay suficientes datos disponibles
8.7
13
No hay suficientes datos disponibles
8.2
12
No hay suficientes datos disponibles
9.0
12
Monitoreo
No hay suficientes datos disponibles
8.8
11
No hay suficientes datos disponibles
8.6
12
No hay suficientes datos disponibles
8.2
13
Protección
No hay suficientes datos disponibles
8.8
13
No hay suficientes datos disponibles
9.1
11
No hay suficientes datos disponibles
8.7
13
No hay suficientes datos disponibles
8.5
12
Soluciones de Gestión de Postura de Seguridad SaaS (SSPM)Ocultar 9 característicasMostrar 9 características
No hay suficientes datos
No hay suficientes datos
Monitoreo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Características de las Soluciones de Gestión de Postura de Seguridad (SSPM) de Agentic AI - SaaS
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.8
18
No hay suficientes datos
Encryption Techniques - Email Encryption
8.8
18
No hay suficientes datos disponibles
8.6
18
No hay suficientes datos disponibles
9.0
17
No hay suficientes datos disponibles
Authentication, Verification, and Access Controls - Email Encryption
8.8
18
No hay suficientes datos disponibles
8.8
17
No hay suficientes datos disponibles
8.7
17
No hay suficientes datos disponibles
8.9
17
No hay suficientes datos disponibles
Security Enhancements and Auditing - Email Encryption
9.0
18
No hay suficientes datos disponibles
8.8
17
No hay suficientes datos disponibles
9.1
17
No hay suficientes datos disponibles
8.4
17
No hay suficientes datos disponibles
Integration, Compatibility, and Usability - Email Encryption
8.8
17
No hay suficientes datos disponibles
8.2
16
No hay suficientes datos disponibles
9.0
16
No hay suficientes datos disponibles
8.6
18
No hay suficientes datos disponibles
No hay suficientes datos
9.2
8
Web Content and Traffic Filtering - Secure Web Gateways
No hay suficientes datos disponibles
9.3
7
No hay suficientes datos disponibles
9.3
7
No hay suficientes datos disponibles
9.8
7
No hay suficientes datos disponibles
9.0
7
No hay suficientes datos disponibles
8.6
7
Data Protection and Loss Prevention - Secure Web Gateways
No hay suficientes datos disponibles
9.6
8
No hay suficientes datos disponibles
9.0
7
No hay suficientes datos disponibles
9.3
7
No hay suficientes datos disponibles
9.5
7
Access Control and Authentication - Secure Web Gateways
No hay suficientes datos disponibles
9.0
7
No hay suficientes datos disponibles
9.5
7
No hay suficientes datos disponibles
9.8
7
Performance and Management - Secure Web Gateways
No hay suficientes datos disponibles
9.5
7
No hay suficientes datos disponibles
8.6
6
No hay suficientes datos disponibles
9.0
7
No hay suficientes datos disponibles
9.3
7
No hay suficientes datos disponibles
9.0
7
7.7
12
No hay suficientes datos
Características antispam de correo electrónico de AI Agente
7.9
12
No hay suficientes datos disponibles
7.5
12
No hay suficientes datos disponibles
Soluciones de Borde de Servicio Seguro (SSE)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Componentes - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia Artificial - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Herramientas de Gestión de Postura de Seguridad de IA (AI-SPM)Ocultar 9 característicasMostrar 9 características
No hay suficientes datos
No hay suficientes datos
Funcionalidad - Herramientas de Gestión de Postura de Seguridad de IA (AI-SPM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Evaluación de Riesgos - Herramientas de Gestión de Postura de Seguridad de IA (AI-SPM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gobernanza y Cumplimiento - Herramientas de Gestión de la Postura de Seguridad de la IA (AI-SPM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Reseñas
Tamaño de la empresa de los revisores
Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration
Pequeña Empresa(50 o menos empleados)
16.5%
Mediana Empresa(51-1000 empleados)
58.9%
Empresa(> 1000 empleados)
24.7%
Netskope One Platform
Netskope One Platform
Pequeña Empresa(50 o menos empleados)
7.8%
Mediana Empresa(51-1000 empleados)
32.8%
Empresa(> 1000 empleados)
59.4%
Industria de los revisores
Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration
Tecnología de la Información y Servicios
17.1%
Seguridad informática y de redes
9.3%
Servicios financieros
7.6%
Software informático
3.9%
Educación Superior
2.6%
Otro
59.5%
Netskope One Platform
Netskope One Platform
Tecnología de la Información y Servicios
40.0%
Seguridad informática y de redes
13.8%
Servicios financieros
7.7%
Software informático
6.2%
Banca
6.2%
Otro
26.2%
Principales Alternativas
Check Point Harmony Email & Collaboration
Alternativas de Check Point Harmony Email & Collaboration
Proofpoint Core Email Protection
Proofpoint Core Email Protection
Agregar Proofpoint Core Email Protection
Cisco Duo
Cisco Duo
Agregar Cisco Duo
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Agregar Acronis Cyber Protect Cloud
Paubox
Paubox
Agregar Paubox
Netskope One Platform
Alternativas de Netskope One Platform
Cato SASE Cloud
Cato SASE Cloud
Agregar Cato SASE Cloud
Check Point Harmony SASE
Check Point Harmony SASE
Agregar Check Point Harmony SASE
Zscaler Internet Access
Zscaler Internet Access
Agregar Zscaler Internet Access
Cisco Umbrella
Cisco Umbrella
Agregar Cisco Umbrella
Discusiones
Check Point Harmony Email & Collaboration
Discusiones de Check Point Harmony Email & Collaboration
¿Cuáles son los diferentes tipos de seguridad de correo electrónico?
2 Comentarios
Shreya B.
SB
La seguridad del correo electrónico es crucial cuando se trata de proteger nuestra privacidad de datos de ataques cibernéticos y violaciones de...Leer más
¿Qué es Symantec Email Security Cloud?
1 Comentario
JW
Una pregunta tan amplia. Symantec.cloud es la solución de Broadcom para la seguridad del correo electrónico 'todo en uno' con protección contra spam y otras...Leer más
How do I disable Microsoft EOP so that all email filtering is performed by Avanan alone?
1 Comentario
JW
¿Qué problema estás teniendo que necesitas hacer esto? No es posible desactivar EOP por diseño a menos que enrutes el correo a través de un servicio...Leer más
Netskope One Platform
Discusiones de Netskope One Platform
¿Qué es un intermediario de seguridad de acceso a la nube (CASB)?
1 Comentario
Respuesta Oficial de Netskope One Platform
Para 2020, el 60 por ciento de las grandes empresas utilizarán un intermediario de seguridad de acceso a la nube. Según Gartner, un intermediario de...Leer más
Is Netskope a CASB?
1 Comentario
DN
sí, es una de muchas ofertasLeer más
Monty el Mangosta llorando
Netskope One Platform no tiene más discusiones con respuestas