Introducing G2.ai, the future of software buying.Try now

Comparar Check Point Harmony Endpoint y Lookout

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Calificación Estelar
(288)4.5 de 5
Segmentos de Mercado
Mercado medio (51.8% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Check Point Harmony Endpoint
Lookout
Lookout
Calificación Estelar
(69)4.3 de 5
Segmentos de Mercado
Pequeña empresa (43.3% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Lookout
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que Check Point Harmony Endpoint sobresale en proporcionar una protección robusta contra amenazas avanzadas, incluyendo ransomware y ataques de día cero, con usuarios que aprecian sus mínimos falsos positivos y altas tasas de detección.
  • Los usuarios dicen que la consola de gestión centralizada de Check Point Harmony Endpoint es una característica destacada, ofreciendo visibilidad clara en todos los endpoints y facilitando la gestión de la seguridad desde un único agente ligero que combina funcionalidades de EPP, EDR y XDR.
  • Los revisores mencionan que Lookout proporciona seguridad integral para la privacidad en línea y la protección de datos, con usuarios destacando su capacidad para monitorear el comportamiento del dispositivo y mostrar actividades de aplicaciones riesgosas, convirtiéndolo en una opción sólida para aquellos enfocados en la seguridad móvil.
  • Según las reseñas verificadas, Check Point Harmony Endpoint tiene una puntuación de satisfacción general más alta en comparación con Lookout, indicando que los usuarios se sienten más confiados en sus capacidades y soporte, particularmente en términos de bloqueo de amenazas en tiempo real y alertas.
  • Los usuarios señalan que aunque Lookout es elogiado por su facilidad de uso y monitoreo de aplicaciones, enfrenta desafíos en comparación con Check Point Harmony Endpoint, particularmente en áreas como velocidad de implementación y experiencia general del usuario, ya que el proceso de incorporación de Check Point a menudo se describe como más intuitivo.
  • Los revisores de G2 destacan que la calidad del soporte de Check Point Harmony Endpoint es ligeramente mejor que la de Lookout, con usuarios sintiéndose más satisfechos con la asistencia que reciben, lo cual es crucial para las organizaciones que dependen de un soporte oportuno para sus necesidades de seguridad de endpoints.

Check Point Harmony Endpoint vs Lookout

Al evaluar las dos soluciones, los revisores encontraron que Check Point Harmony Endpoint es más fácil de usar. Sin embargo, Lookout es más fácil de configurar y administrar. Además, prefirieron hacer negocios en general con Lookout.

  • Los revisores consideraron que Check Point Harmony Endpoint satisface mejor las necesidades de su empresa que Lookout.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Check Point Harmony Endpoint es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Check Point Harmony Endpoint sobre Lookout.
Precios
Precios de Nivel de Entrada
Check Point Harmony Endpoint
No hay precios disponibles
Lookout
No hay precios disponibles
Prueba Gratuita
Check Point Harmony Endpoint
No hay información de prueba disponible
Lookout
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
9.0
214
8.9
60
Facilidad de uso
8.9
220
8.8
61
Facilidad de configuración
8.6
187
8.9
18
Facilidad de administración
8.7
141
9.7
18
Calidad del soporte
8.7
208
8.5
54
Tiene the product ¿Ha sido un buen socio para hacer negocios?
8.8
135
9.6
15
Dirección del producto (% positivo)
9.4
205
7.9
61
Características
Plataformas de Protección de Puntos FinalesOcultar 12 característicasMostrar 12 características
8.9
127
No hay suficientes datos
Administración
8.8
108
No hay suficientes datos disponibles
8.8
106
No hay suficientes datos disponibles
8.9
108
No hay suficientes datos disponibles
8.5
104
No hay suficientes datos disponibles
8.9
108
No hay suficientes datos disponibles
Funcionalidad
8.8
102
No hay suficientes datos disponibles
8.8
106
No hay suficientes datos disponibles
9.1
104
No hay suficientes datos disponibles
9.3
107
No hay suficientes datos disponibles
Análisis
9.0
105
No hay suficientes datos disponibles
8.7
105
No hay suficientes datos disponibles
8.9
103
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Análisis
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Remediación
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA generativa
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Detección y Respuesta Extendida (XDR)Ocultar 14 característicasMostrar 14 características
No hay suficientes datos
No hay suficientes datos
Detección y respuesta
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Analytics
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Detección y Respuesta Extendida (XDR) de IA Agente
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Servicios - Detección y Respuesta Extendida (XDR)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.0
41
No hay suficientes datos
IA generativa
8.0
40
No hay suficientes datos disponibles
8.0
39
No hay suficientes datos disponibles
7.8
35
No hay suficientes datos
IA generativa
7.8
33
No hay suficientes datos disponibles
Detección y Respuesta de Puntos Finales (EDR)Ocultar 1 característicaMostrar 1 característica
No hay suficientes datos
No hay suficientes datos
Servicios - Detección y Respuesta de Endpoint (EDR)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
9.0
8
Orquestación
No hay suficientes datos disponibles
8.6
6
No hay suficientes datos disponibles
9.3
7
No hay suficientes datos disponibles
8.8
7
No hay suficientes datos disponibles
8.1
6
Información
No hay suficientes datos disponibles
9.2
8
No hay suficientes datos disponibles
9.6
8
No hay suficientes datos disponibles
9.3
7
Personalización
No hay suficientes datos disponibles
9.6
8
No hay suficientes datos disponibles
8.8
8
No hay suficientes datos disponibles
8.3
8
IA generativa
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia de Amenazas de IA Agente
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Control del sistema
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Prevención de vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Lookout
Lookout
Check Point Harmony Endpoint y Lookout está categorizado como Gestión de Puntos Finales
Reseñas
Tamaño de la empresa de los revisores
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Pequeña Empresa(50 o menos empleados)
20.8%
Mediana Empresa(51-1000 empleados)
51.8%
Empresa(> 1000 empleados)
27.5%
Lookout
Lookout
Pequeña Empresa(50 o menos empleados)
43.3%
Mediana Empresa(51-1000 empleados)
17.9%
Empresa(> 1000 empleados)
38.8%
Industria de los revisores
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Tecnología de la Información y Servicios
20.4%
Seguridad informática y de redes
18.4%
Telecomunicaciones
4.7%
Servicios financieros
4.3%
Defensa y Espacio
3.9%
Otro
48.2%
Lookout
Lookout
Tecnología de la Información y Servicios
13.4%
Software informático
11.9%
Telecomunicaciones
7.5%
Seguridad informática y de redes
6.0%
Educación Superior
4.5%
Otro
56.7%
Principales Alternativas
Check Point Harmony Endpoint
Alternativas de Check Point Harmony Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Agregar SentinelOne Singularity Endpoint
Sophos Endpoint
Sophos Endpoint
Agregar Sophos Endpoint
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Agregar CrowdStrike Falcon Endpoint Protection Platform
ESET PROTECT
ESET PROTECT
Agregar ESET PROTECT
Lookout
Alternativas de Lookout
ThreatDown
ThreatDown
Agregar ThreatDown
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Agregar CrowdStrike Falcon Endpoint Protection Platform
Webroot Business Endpoint Protection
Webroot
Agregar Webroot Business Endpoint Protection
BlackBerry UEM
BlackBerry UEM
Agregar BlackBerry UEM
Discusiones
Check Point Harmony Endpoint
Discusiones de Check Point Harmony Endpoint
Monty el Mangosta llorando
Check Point Harmony Endpoint no tiene discusiones con respuestas
Lookout
Discusiones de Lookout
Monty el Mangosta llorando
Lookout no tiene discusiones con respuestas