Introducing G2.ai, the future of software buying.Try now

Comparar Check Point Harmony Endpoint y ESET PROTECT

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Calificación Estelar
(288)4.5 de 5
Segmentos de Mercado
Mercado medio (51.8% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Check Point Harmony Endpoint
ESET PROTECT
ESET PROTECT
Calificación Estelar
(919)4.6 de 5
Segmentos de Mercado
Pequeña empresa (45.3% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Contáctanos
Prueba Gratuita Disponible
Explorar todos los planes de precios de 5
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que Check Point Harmony Endpoint sobresale en proporcionar una protección robusta contra amenazas avanzadas, incluyendo ransomware y ataques de día cero, con usuarios que aprecian sus mínimos falsos positivos y altas tasas de detección.
  • Los usuarios dicen que ESET PROTECT se destaca por su integración perfecta con los sistemas operativos, lo que reduce significativamente el tiempo de implementación. Un revisor señaló que venía con el sistema operativo, eliminando la necesidad de una configuración extensa, lo que lo convierte en una gran opción para aquellos que buscan una implementación rápida.
  • Los revisores mencionan que Check Point Harmony Endpoint ofrece una consola centralizada y fácil de gestionar, proporcionando una visibilidad clara en todos los puntos finales. Esta característica es particularmente valorada por los usuarios que necesitan monitorear múltiples dispositivos de manera eficiente.
  • Según las reseñas verificadas, ESET PROTECT es elogiado por su suite integral de soluciones de ciberseguridad, que permite tomar decisiones informadas durante las evaluaciones de riesgos. Los usuarios destacaron su rendimiento de alta calidad a lo largo de todo el proceso.
  • Los revisores de G2 señalan que ambos productos tienen puntuaciones similares en cuanto a facilidad de uso, pero Check Point Harmony Endpoint es particularmente apreciado por su agente ligero que combina funcionalidades EPP, EDR y XDR sin ralentizar los dispositivos.
  • Los usuarios informan que mientras Check Point Harmony Endpoint tiene un fuerte enfoque en la prevención de amenazas, las capacidades de scripting de ESET PROTECT, como el lenguaje de consulta kusto, permiten una personalización avanzada y una visión más profunda de los posibles problemas de seguridad, atrayendo a usuarios más técnicos.

Check Point Harmony Endpoint vs ESET PROTECT

Al evaluar las dos soluciones, los revisores encontraron que eran igualmente fáciles de usar. Sin embargo, ESET PROTECT es más fácil de configurar y hacer negocios en general. Mientras que Check Point Harmony Endpoint es más fácil de administrar.

  • Los revisores consideraron que ESET PROTECT satisface mejor las necesidades de su empresa que Check Point Harmony Endpoint.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que ESET PROTECT es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Check Point Harmony Endpoint sobre ESET PROTECT.
Precios
Precios de Nivel de Entrada
Check Point Harmony Endpoint
No hay precios disponibles
ESET PROTECT
ESET PROTECT Advanced
Contáctanos
Explorar todos los planes de precios de 5
Prueba Gratuita
Check Point Harmony Endpoint
No hay información de prueba disponible
ESET PROTECT
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
9.0
214
9.2
787
Facilidad de uso
8.9
220
8.9
789
Facilidad de configuración
8.6
187
8.7
527
Facilidad de administración
8.7
141
8.5
413
Calidad del soporte
8.7
208
8.9
727
Tiene the product ¿Ha sido un buen socio para hacer negocios?
8.8
135
8.9
403
Dirección del producto (% positivo)
9.4
205
8.7
780
Características
Plataformas de Protección de Puntos FinalesOcultar 12 característicasMostrar 12 características
8.9
127
9.2
239
Administración
8.8
108
9.2
192
8.8
106
9.1
200
8.9
108
9.0
201
8.5
104
8.8
193
8.9
108
9.0
197
Funcionalidad
8.8
102
9.0
201
8.8
106
9.1
203
9.1
104
9.2
204
9.3
107
9.3
206
Análisis
9.0
105
9.0
197
8.7
105
9.1
196
8.9
103
Función no disponible
No hay suficientes datos
No hay suficientes datos
Análisis
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Remediación
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA generativa
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Herramientas de Análisis de MalwareOcultar 11 característicasMostrar 11 características
No hay suficientes datos
9.4
94
Detección
No hay suficientes datos disponibles
9.5
76
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.3
74
Análisis
No hay suficientes datos disponibles
9.5
76
No hay suficientes datos disponibles
9.0
74
No hay suficientes datos disponibles
9.4
74
No hay suficientes datos disponibles
9.4
75
Respuesta
No hay suficientes datos disponibles
9.2
75
No hay suficientes datos disponibles
9.5
76
No hay suficientes datos disponibles
9.4
75
IA generativa
No hay suficientes datos disponibles
Función no disponible
Plataformas de Detección y Respuesta Extendida (XDR)Ocultar 14 característicasMostrar 14 características
No hay suficientes datos
9.5
18
Detección y respuesta
No hay suficientes datos disponibles
9.6
13
No hay suficientes datos disponibles
9.7
13
No hay suficientes datos disponibles
9.7
13
No hay suficientes datos disponibles
9.9
13
Gestión
No hay suficientes datos disponibles
9.4
12
No hay suficientes datos disponibles
9.7
13
No hay suficientes datos disponibles
9.2
12
Analytics
No hay suficientes datos disponibles
9.4
14
No hay suficientes datos disponibles
9.0
13
No hay suficientes datos disponibles
9.2
13
Plataformas de Detección y Respuesta Extendida (XDR) de IA Agente
No hay suficientes datos disponibles
9.4
9
No hay suficientes datos disponibles
9.8
8
No hay suficientes datos disponibles
9.7
10
Servicios - Detección y Respuesta Extendida (XDR)
No hay suficientes datos disponibles
9.7
6
Detección y Respuesta Gestionada (MDR)Ocultar 10 característicasMostrar 10 características
No hay suficientes datos
8.9
16
Características de la plataforma
No hay suficientes datos disponibles
8.3
14
No hay suficientes datos disponibles
9.4
13
No hay suficientes datos disponibles
9.2
13
No hay suficientes datos disponibles
9.4
14
No hay suficientes datos disponibles
9.1
13
No hay suficientes datos disponibles
9.5
14
No hay suficientes datos disponibles
8.5
8
Capacidades de automatización
No hay suficientes datos disponibles
9.6
13
No hay suficientes datos disponibles
9.0
13
No hay suficientes datos disponibles
6.7
8
8.0
41
No hay suficientes datos
IA generativa
8.0
40
Función no disponible
8.0
39
Función no disponible
7.8
35
No hay suficientes datos
IA generativa
7.8
33
No hay suficientes datos disponibles
Detección y Respuesta de Puntos Finales (EDR)Ocultar 1 característicaMostrar 1 característica
No hay suficientes datos
9.7
19
Servicios - Detección y Respuesta de Endpoint (EDR)
No hay suficientes datos disponibles
9.7
10
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Control del sistema
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Prevención de vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
Check Point Harmony Endpoint
Check Point Harmony Endpoint
ESET PROTECT
ESET PROTECT
Categorías Únicas
Check Point Harmony Endpoint
Check Point Harmony Endpoint está categorizado como Informática Forense y Gestión de Puntos Finales
Reseñas
Tamaño de la empresa de los revisores
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Pequeña Empresa(50 o menos empleados)
20.8%
Mediana Empresa(51-1000 empleados)
51.8%
Empresa(> 1000 empleados)
27.5%
ESET PROTECT
ESET PROTECT
Pequeña Empresa(50 o menos empleados)
45.3%
Mediana Empresa(51-1000 empleados)
44.5%
Empresa(> 1000 empleados)
10.3%
Industria de los revisores
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Tecnología de la Información y Servicios
20.4%
Seguridad informática y de redes
18.4%
Telecomunicaciones
4.7%
Servicios financieros
4.3%
Defensa y Espacio
3.9%
Otro
48.2%
ESET PROTECT
ESET PROTECT
Tecnología de la Información y Servicios
12.4%
Software informático
5.3%
Seguridad informática y de redes
3.9%
Construcción
3.8%
Internet
3.3%
Otro
71.2%
Principales Alternativas
Check Point Harmony Endpoint
Alternativas de Check Point Harmony Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Agregar SentinelOne Singularity Endpoint
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Agregar CrowdStrike Falcon Endpoint Protection Platform
Sophos Endpoint
Sophos Endpoint
Agregar Sophos Endpoint
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
Agregar Symantec End-user Endpoint Security
ESET PROTECT
Alternativas de ESET PROTECT
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Agregar CrowdStrike Falcon Endpoint Protection Platform
ThreatDown
ThreatDown
Agregar ThreatDown
Sophos Endpoint
Sophos Endpoint
Agregar Sophos Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Agregar SentinelOne Singularity Endpoint
Discusiones
Check Point Harmony Endpoint
Discusiones de Check Point Harmony Endpoint
Monty el Mangosta llorando
Check Point Harmony Endpoint no tiene discusiones con respuestas
ESET PROTECT
Discusiones de ESET PROTECT
¿Cómo puedo hacer una copia de seguridad de la clave de cifrado?
2 Comentarios
GABI C.
GC
Es fundamental tener copias de seguridad de las claves de cifrado. Si se pierde la única copia de una clave, no se puede acceder a los datos cifrados con esa...Leer más
¿ESET NOD32 protege contra el malware?
2 Comentarios
DM
Not allLeer más
Como hacer para que mi equipo sea mas rápido en el arranque?
1 Comentario
Miguel Antonio E.
ME
Haga clic en Herramientas → Tareas programadas→Desmarcar casilla Verificación de archivos de incio.Leer más