Introducing G2.ai, the future of software buying.Try now

Comparar Check Point Harmony SASE y GoodAccess

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
Check Point Harmony SASE
Check Point Harmony SASE
Calificación Estelar
(194)4.5 de 5
Segmentos de Mercado
Mercado medio (51.3% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Check Point Harmony SASE
GoodAccess
GoodAccess
Calificación Estelar
(161)4.7 de 5
Segmentos de Mercado
Pequeña empresa (76.7% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
A partir de $7.00 1 User Por mes
Prueba Gratuita Disponible
Explorar todos los planes de precios de 3
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que GoodAccess sobresale en experiencia de usuario, con muchos elogiando su sitio de administración intuitivo y su proceso de configuración sencillo. Los usuarios aprecian cómo simplifica el acceso remoto seguro sin la necesidad de hardware VPN complicado, convirtiéndolo en una opción preferida para pequeñas empresas.
  • Según las reseñas verificadas, Check Point Harmony SASE ofrece características de seguridad robustas, particularmente su enfoque de Confianza Cero y sus fuertes capacidades de prevención de amenazas. Los usuarios destacan su capacidad para proporcionar protección consistente en todos los dispositivos y redes, lo cual es crucial para organizaciones que priorizan la seguridad.
  • Los usuarios dicen que GoodAccess se destaca por su confiabilidad y facilidad de uso, con muchos señalando que permite a los equipos mantener conexiones privadas sin esfuerzo. Este enfoque en la simplicidad es particularmente beneficioso para equipos más pequeños que pueden carecer de recursos extensos de TI.
  • Los revisores mencionan que Check Point Harmony SASE proporciona una consola de gestión centralizada que ahorra tiempo y esfuerzo, permitiendo ajustes fáciles a las políticas de acceso. Esta característica es particularmente apreciada por los usuarios que gestionan múltiples dispositivos y necesitan una visibilidad clara de la actividad del usuario.
  • Los revisores de G2 destacan que aunque Check Point Harmony SASE tiene un rendimiento sólido en seguridad, enfrenta desafíos en la satisfacción del usuario en comparación con GoodAccess, como se refleja en su menor puntuación de G2. Los usuarios han notado que la plataforma a veces puede parecer menos amigable para el usuario, especialmente durante la fase de configuración.
  • Según comentarios recientes, el énfasis de GoodAccess en el acceso remoto seguro y su capacidad para proporcionar un método confiable de seguridad de red sin configuraciones intrincadas resuena bien con los usuarios. Esto lo convierte en una opción preferida para empresas que buscan soluciones sencillas.

Check Point Harmony SASE vs GoodAccess

Al evaluar las dos soluciones, los revisores encontraron que GoodAccess es más fácil de usar, configurar y administrar. También prefirieron hacer negocios con GoodAccess en general.

  • Los revisores consideraron que GoodAccess satisface mejor las necesidades de su empresa que Check Point Harmony SASE.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que GoodAccess es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de GoodAccess sobre Check Point Harmony SASE.
Precios
Precios de Nivel de Entrada
Check Point Harmony SASE
No hay precios disponibles
GoodAccess
Essential
A partir de $7.00
1 User Por mes
Explorar todos los planes de precios de 3
Prueba Gratuita
Check Point Harmony SASE
No hay información de prueba disponible
GoodAccess
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
9.1
155
9.3
144
Facilidad de uso
9.1
158
9.5
146
Facilidad de configuración
8.7
89
9.5
130
Facilidad de administración
8.9
79
9.4
120
Calidad del soporte
9.0
143
9.3
135
Tiene the product ¿Ha sido un buen socio para hacer negocios?
8.8
80
9.4
117
Dirección del producto (% positivo)
8.7
142
9.4
139
Características
Gestión Unificada de Amenazas (UTM)Ocultar 8 característicasMostrar 8 características
No hay suficientes datos
No hay suficientes datos
Seguridad - Gestión unificada de amenazas
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Soluciones de Seguridad para Centros de DatosOcultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Prevención
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de redes
8.4
31
8.8
26
8.3
31
8.3
27
Función no disponible
8.3
26
8.0
24
7.8
24
Seguridad
Función no disponible
8.3
27
8.1
24
8.8
27
Función no disponible
8.7
25
Función no disponible
8.8
28
Gestión de identidades
8.2
32
8.8
26
Función no disponible
7.9
25
8.1
34
8.8
27
IA generativa
7.6
16
Función no disponible
7.8
16
Función no disponible
Corredor de Seguridad de Acceso a la Nube (CASB)Ocultar 10 característicasMostrar 10 características
7.7
6
No hay suficientes datos
Análisis
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Funcionalidad
8.1
6
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
6.9
6
No hay suficientes datos disponibles
Seguridad
7.5
6
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
7.8
6
No hay suficientes datos disponibles
8.1
6
No hay suficientes datos disponibles
Perímetro Definido por Software (SDP)Ocultar 11 característicasMostrar 11 características
8.6
30
8.9
18
Administración
8.8
21
9.2
17
8.9
22
9.1
17
8.7
21
9.2
17
Protección
8.9
23
9.2
18
8.3
23
8.7
18
8.6
23
8.4
18
8.8
26
9.4
18
Monitoreo
Función no disponible
8.6
18
Función no disponible
8.2
18
8.5
21
8.6
18
8.3
21
8.9
17
8.2
37
No hay suficientes datos
Gestión
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.3
30
No hay suficientes datos disponibles
Monitoreo
7.8
31
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
7.8
30
No hay suficientes datos disponibles
Protección
8.6
31
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.7
31
No hay suficientes datos disponibles
8.2
29
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Web Content and Traffic Filtering - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Data Protection and Loss Prevention - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Access Control and Authentication - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Performance and Management - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Red como Servicio (NaaS)Ocultar 18 característicasMostrar 18 características
No hay suficientes datos
No hay suficientes datos
Escalabilidad y Despliegue - Red como Servicio (NaaS)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad y Cumplimiento - Red como Servicio (NaaS)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Rendimiento y Optimización de la Red - Red como Servicio (NaaS)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Conectividad y Acceso Remoto - Red como Servicio (NaaS)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Funciones impulsadas por IA y adaptativas - Red como Servicio (NaaS)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Borde de Servicio de Acceso Seguro (SASE)Ocultar 12 característicasMostrar 12 características
8.5
17
No hay suficientes datos
Componentes - Borde de Servicio de Acceso Seguro (SASE)
8.8
16
No hay suficientes datos disponibles
8.3
15
No hay suficientes datos disponibles
8.3
15
No hay suficientes datos disponibles
8.6
15
No hay suficientes datos disponibles
8.9
15
No hay suficientes datos disponibles
Inteligencia Artificial - Borde de Servicio de Acceso Seguro (SASE)
8.4
15
No hay suficientes datos disponibles
9.4
16
No hay suficientes datos disponibles
8.6
15
No hay suficientes datos disponibles
Agente AI - Plataformas de Acceso Seguro al Borde del Servicio (SASE)
8.2
15
No hay suficientes datos disponibles
8.2
16
No hay suficientes datos disponibles
8.3
15
No hay suficientes datos disponibles
8.4
15
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Gestión de Identidad y Acceso - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad de Datos - Plataformas de Confianza Cero
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Visibilidad de Aplicaciones - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Informes y Políticas - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA Agente - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Soluciones de Borde de Servicio Seguro (SSE)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Componentes - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia Artificial - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Uso
9.3
50
9.3
120
9.3
45
8.8
117
8.9
41
8.9
111
9.2
43
9.1
118
Función no disponible
Función no disponible
8.9
42
8.6
114
8.7
38
8.2
105
Misceláneo
8.8
45
8.5
114
Función no disponible
6.4
95
8.7
37
8.5
106
No hay suficientes datos
No hay suficientes datos
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Reseñas
Tamaño de la empresa de los revisores
Check Point Harmony SASE
Check Point Harmony SASE
Pequeña Empresa(50 o menos empleados)
35.8%
Mediana Empresa(51-1000 empleados)
51.3%
Empresa(> 1000 empleados)
12.8%
GoodAccess
GoodAccess
Pequeña Empresa(50 o menos empleados)
76.7%
Mediana Empresa(51-1000 empleados)
23.3%
Empresa(> 1000 empleados)
0%
Industria de los revisores
Check Point Harmony SASE
Check Point Harmony SASE
Tecnología de la Información y Servicios
19.8%
Seguridad informática y de redes
13.9%
Software informático
10.7%
Marketing y Publicidad
5.3%
Hospital y atención médica
4.8%
Otro
45.5%
GoodAccess
GoodAccess
Tecnología de la Información y Servicios
18.2%
Software informático
15.1%
Marketing y Publicidad
10.1%
Desarrollo de programas
3.8%
Consultoría
3.1%
Otro
49.7%
Principales Alternativas
Check Point Harmony SASE
Alternativas de Check Point Harmony SASE
NordLayer
NordLayer
Agregar NordLayer
Twingate
Twingate
Agregar Twingate
Zscaler Internet Access
Zscaler Internet Access
Agregar Zscaler Internet Access
Cato SASE Cloud
Cato SASE Cloud
Agregar Cato SASE Cloud
GoodAccess
Alternativas de GoodAccess
Absolute Secure Access
Absolute Secure Access
Agregar Absolute Secure Access
Cisco Duo
Cisco Duo
Agregar Cisco Duo
Okta
Okta
Agregar Okta
BetterCloud
BetterCloud
Agregar BetterCloud
Discusiones
Check Point Harmony SASE
Discusiones de Check Point Harmony SASE
¿Cuáles son las capacidades de una solución de perímetro de software?
1 Comentario
Boaz A.
BA
Un Perímetro Definido por Software (SDP) permite la conectividad segura de usuarios remotos a la red corporativa. Este tipo de solución también se conoce...Leer más
¿Qué servicios proporciona Perimeter 81?
1 Comentario
Boaz A.
BA
El servicio de Perimeter 81 consiste en la Plataforma de Red de Confianza Cero, que proporciona servicios como Inspección SSL, integración con proveedores de...Leer más
¿Cómo funciona Perimeter 81?
1 Comentario
Boaz A.
BA
Perimeter 81 es una plataforma de redes y seguridad de red convergente que conecta a todos los usuarios, en la oficina o de forma remota, a todos los...Leer más
GoodAccess
Discusiones de GoodAccess
What is a cloud VPN?
2 Comentarios
Respuesta Oficial de GoodAccess
Una VPN en la nube es una solución de red que interconecta a los usuarios y los sistemas empresariales independientemente de su ubicación física, lo que la...Leer más
¿Cómo se usa GoodAccess?
1 Comentario
Respuesta Oficial de GoodAccess
GoodAccess se entrega como un servicio en línea, sin ningún cambio en la infraestructura existente. Comienzas creando una cuenta, lo que te da acceso a tu...Leer más
¿Qué es GoodAccess VPN?
1 Comentario
Respuesta Oficial de GoodAccess
GoodAccess VPN es una solución de infraestructura como servicio que proporciona a las empresas un amplio espectro de servicios de seguridad de red. En su...Leer más