Introducing G2.ai, the future of software buying.Try now

Comparar Check Point Harmony SASE y Megaport

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
Check Point Harmony SASE
Check Point Harmony SASE
Calificación Estelar
(194)4.5 de 5
Segmentos de Mercado
Mercado medio (51.3% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Check Point Harmony SASE
Megaport
Megaport
Calificación Estelar
(155)4.8 de 5
Segmentos de Mercado
Empresa (46.3% de las reseñas)
Información
Pros & Cons
No hay suficientes datos
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Megaport
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que Check Point Harmony SASE sobresale en proporcionar una solución de seguridad unificada y nativa de la nube, lo cual es particularmente beneficioso para entornos de trabajo remoto. Los usuarios aprecian su enfoque de Confianza Cero y su fuerte prevención de amenazas, asegurando una protección consistente en todos los dispositivos y redes.
  • Los usuarios dicen que Megaport se destaca por su soporte al cliente receptivo y su portal fácil de usar. Los revisores destacan cómo la plataforma permite ajustes y cambios rápidos, haciendo que sea una experiencia sin problemas que minimiza el tiempo dedicado a interactuar con los procesos de soporte.
  • Según las reseñas verificadas, Check Point Harmony SASE ofrece una gestión centralizada que simplifica los ajustes de políticas y proporciona una visibilidad clara de la actividad del usuario. Esta característica es elogiada por ahorrar tiempo y asegurar que los usuarios no experimenten una disminución en el rendimiento al acceder a los recursos.
  • Los revisores mencionan que la capacidad de Megaport para ofrecer soluciones diversas de manera rápida y eficiente es una ventaja significativa. Los usuarios aprecian que la plataforma les permite completar proyectos a tiempo y dentro del presupuesto, con un mínimo de gastos generales en términos de tiempo dedicado a interacciones.
  • Los revisores de G2 destacan que, aunque Check Point Harmony SASE tiene una sólida calificación por su facilidad de uso, Megaport lo supera en esta área, con usuarios que señalan que una vez familiarizados con la plataforma, se vuelve rápida y fácil de usar, proporcionando regularmente mejoras tecnológicas y características adicionales.
  • Los usuarios informan que Check Point Harmony SASE, aunque efectivo en seguridad, a veces tiene dificultades para satisfacer necesidades específicas de flujo de trabajo, con algunos revisores mencionando desafíos de configuración. En contraste, los procesos de configuración y administración sencillos de Megaport son frecuentemente elogiados, contribuyendo a una experiencia de usuario más fluida en general.

Check Point Harmony SASE vs Megaport

Al evaluar las dos soluciones, los revisores encontraron que Megaport es más fácil de usar, configurar y administrar. También prefirieron hacer negocios con Megaport en general.

  • Los revisores consideraron que Megaport satisface mejor las necesidades de su empresa que Check Point Harmony SASE.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Megaport es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Megaport sobre Check Point Harmony SASE.
Precios
Precios de Nivel de Entrada
Check Point Harmony SASE
No hay precios disponibles
Megaport
No hay precios disponibles
Prueba Gratuita
Check Point Harmony SASE
No hay información de prueba disponible
Megaport
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
9.1
155
9.5
77
Facilidad de uso
9.1
158
9.6
146
Facilidad de configuración
8.7
89
9.6
97
Facilidad de administración
8.9
79
9.6
51
Calidad del soporte
9.0
143
9.4
76
Tiene the product ¿Ha sido un buen socio para hacer negocios?
8.8
80
9.6
54
Dirección del producto (% positivo)
8.7
142
9.9
78
Características
Gestión Unificada de Amenazas (UTM)Ocultar 8 característicasMostrar 8 características
No hay suficientes datos
No hay suficientes datos
Seguridad - Gestión unificada de amenazas
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Soluciones de Seguridad para Centros de DatosOcultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Prevención
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.1
40
No hay suficientes datos
Gestión de redes
8.4
31
No hay suficientes datos disponibles
8.3
31
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.0
24
No hay suficientes datos disponibles
Seguridad
Función no disponible
No hay suficientes datos disponibles
8.1
24
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Gestión de identidades
8.2
32
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.1
34
No hay suficientes datos disponibles
IA generativa
7.6
16
No hay suficientes datos disponibles
7.8
16
No hay suficientes datos disponibles
Corredor de Seguridad de Acceso a la Nube (CASB)Ocultar 10 característicasMostrar 10 características
7.7
6
No hay suficientes datos
Análisis
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Funcionalidad
8.1
6
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
6.9
6
No hay suficientes datos disponibles
Seguridad
7.5
6
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
7.8
6
No hay suficientes datos disponibles
8.1
6
No hay suficientes datos disponibles
Perímetro Definido por Software (SDP)Ocultar 11 característicasMostrar 11 características
8.6
30
No hay suficientes datos
Administración
8.8
21
No hay suficientes datos disponibles
8.9
22
No hay suficientes datos disponibles
8.7
21
No hay suficientes datos disponibles
Protección
8.9
23
No hay suficientes datos disponibles
8.3
23
No hay suficientes datos disponibles
8.6
23
No hay suficientes datos disponibles
8.8
26
No hay suficientes datos disponibles
Monitoreo
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.5
21
No hay suficientes datos disponibles
8.3
21
No hay suficientes datos disponibles
8.2
37
No hay suficientes datos
Gestión
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.3
30
No hay suficientes datos disponibles
Monitoreo
7.8
31
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
7.8
30
No hay suficientes datos disponibles
Protección
8.6
31
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.7
31
No hay suficientes datos disponibles
8.2
29
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Web Content and Traffic Filtering - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Data Protection and Loss Prevention - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Access Control and Authentication - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Performance and Management - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Red como Servicio (NaaS)Ocultar 18 característicasMostrar 18 características
No hay suficientes datos
7.9
19
Escalabilidad y Despliegue - Red como Servicio (NaaS)
No hay suficientes datos disponibles
9.3
19
No hay suficientes datos disponibles
9.6
19
No hay suficientes datos disponibles
9.7
19
Seguridad y Cumplimiento - Red como Servicio (NaaS)
No hay suficientes datos disponibles
8.8
18
No hay suficientes datos disponibles
9.1
18
No hay suficientes datos disponibles
7.6
19
Rendimiento y Optimización de la Red - Red como Servicio (NaaS)
No hay suficientes datos disponibles
8.3
19
No hay suficientes datos disponibles
8.3
19
No hay suficientes datos disponibles
7.5
19
Conectividad y Acceso Remoto - Red como Servicio (NaaS)
No hay suficientes datos disponibles
7.0
18
No hay suficientes datos disponibles
6.9
17
No hay suficientes datos disponibles
6.7
16
No hay suficientes datos disponibles
8.0
17
No hay suficientes datos disponibles
6.8
16
No hay suficientes datos disponibles
8.3
16
Funciones impulsadas por IA y adaptativas - Red como Servicio (NaaS)
No hay suficientes datos disponibles
7.0
18
No hay suficientes datos disponibles
6.9
17
No hay suficientes datos disponibles
6.7
16
Plataformas de Borde de Servicio de Acceso Seguro (SASE)Ocultar 12 característicasMostrar 12 características
8.5
17
No hay suficientes datos
Componentes - Borde de Servicio de Acceso Seguro (SASE)
8.8
16
No hay suficientes datos disponibles
8.3
15
No hay suficientes datos disponibles
8.3
15
No hay suficientes datos disponibles
8.6
15
No hay suficientes datos disponibles
8.9
15
No hay suficientes datos disponibles
Inteligencia Artificial - Borde de Servicio de Acceso Seguro (SASE)
8.4
15
No hay suficientes datos disponibles
9.4
16
No hay suficientes datos disponibles
8.6
15
No hay suficientes datos disponibles
Agente AI - Plataformas de Acceso Seguro al Borde del Servicio (SASE)
8.2
15
No hay suficientes datos disponibles
8.2
16
No hay suficientes datos disponibles
8.3
15
No hay suficientes datos disponibles
8.4
15
No hay suficientes datos disponibles
Soluciones de Borde de Servicio Seguro (SSE)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Componentes - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia Artificial - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.9
57
No hay suficientes datos
Uso
9.3
50
No hay suficientes datos disponibles
9.3
45
No hay suficientes datos disponibles
8.9
41
No hay suficientes datos disponibles
9.2
43
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.9
42
No hay suficientes datos disponibles
8.7
38
No hay suficientes datos disponibles
Misceláneo
8.8
45
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.7
37
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Reseñas
Tamaño de la empresa de los revisores
Check Point Harmony SASE
Check Point Harmony SASE
Pequeña Empresa(50 o menos empleados)
35.8%
Mediana Empresa(51-1000 empleados)
51.3%
Empresa(> 1000 empleados)
12.8%
Megaport
Megaport
Pequeña Empresa(50 o menos empleados)
10.2%
Mediana Empresa(51-1000 empleados)
43.5%
Empresa(> 1000 empleados)
46.3%
Industria de los revisores
Check Point Harmony SASE
Check Point Harmony SASE
Tecnología de la Información y Servicios
19.8%
Seguridad informática y de redes
13.9%
Software informático
10.7%
Marketing y Publicidad
5.3%
Hospital y atención médica
4.8%
Otro
45.5%
Megaport
Megaport
Servicios financieros
12.0%
Telecomunicaciones
10.0%
Software informático
8.0%
Tecnología de la Información y Servicios
7.3%
Redes informáticas
4.0%
Otro
58.7%
Principales Alternativas
Check Point Harmony SASE
Alternativas de Check Point Harmony SASE
NordLayer
NordLayer
Agregar NordLayer
Twingate
Twingate
Agregar Twingate
Zscaler Internet Access
Zscaler Internet Access
Agregar Zscaler Internet Access
Cato SASE Cloud
Cato SASE Cloud
Agregar Cato SASE Cloud
Megaport
Alternativas de Megaport
ManageEngine OpManager
OpManager
Agregar ManageEngine OpManager
Cato SASE Cloud
Cato SASE Cloud
Agregar Cato SASE Cloud
Console Connect
Console Connect
Agregar Console Connect
Faddom
Faddom
Agregar Faddom
Discusiones
Check Point Harmony SASE
Discusiones de Check Point Harmony SASE
¿Cuáles son las capacidades de una solución de perímetro de software?
1 Comentario
Boaz A.
BA
Un Perímetro Definido por Software (SDP) permite la conectividad segura de usuarios remotos a la red corporativa. Este tipo de solución también se conoce...Leer más
¿Qué servicios proporciona Perimeter 81?
1 Comentario
Boaz A.
BA
El servicio de Perimeter 81 consiste en la Plataforma de Red de Confianza Cero, que proporciona servicios como Inspección SSL, integración con proveedores de...Leer más
¿Cómo funciona Perimeter 81?
1 Comentario
Boaz A.
BA
Perimeter 81 es una plataforma de redes y seguridad de red convergente que conecta a todos los usuarios, en la oficina o de forma remota, a todos los...Leer más
Megaport
Discusiones de Megaport
Monty el Mangosta llorando
Megaport no tiene discusiones con respuestas