Introducing G2.ai, the future of software buying.Try now

Comparar Check Point Harmony SASE y Netgate pfSense

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
Check Point Harmony SASE
Check Point Harmony SASE
Calificación Estelar
(194)4.5 de 5
Segmentos de Mercado
Mercado medio (51.3% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Check Point Harmony SASE
Netgate pfSense
Netgate pfSense
Calificación Estelar
(322)4.8 de 5
Segmentos de Mercado
Pequeña empresa (68.7% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Netgate pfSense
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los usuarios informan que Netgate pfSense destaca por su naturaleza de código abierto, lo que permite una amplia personalización y flexibilidad, lo cual es particularmente beneficioso para las pequeñas empresas con conocimientos técnicos que buscan adaptar sus soluciones de gestión de redes.
  • Los revisores mencionan que Check Point Harmony SASE brilla por su facilidad de uso e instalación, con una calificación de 9.4 en G2 por facilidad de uso, lo que lo convierte en una opción preferida para empresas de mercado medio que pueden no tener recursos de TI extensos.
  • Los usuarios de G2 destacan que Netgate pfSense ofrece características robustas para la segmentación de redes y la gestión de políticas, con puntuaciones de 8.1 y 8.7 respectivamente, que son cruciales para las organizaciones que necesitan asegurar diferentes segmentos de su red de manera efectiva.
  • Los usuarios en G2 informan que Check Point Harmony SASE proporciona capacidades superiores de visibilidad en la nube y descubrimiento de datos, con una puntuación de 9.2 en registro en la nube, lo cual es esencial para las empresas que operan en entornos multi-nube.
  • Los revisores dicen que, aunque Netgate pfSense tiene un fuerte enfoque en las capacidades tradicionales de firewall, la función de Firewall como Servicio de Check Point Harmony SASE, calificada con 9.0, ofrece un enfoque más moderno a la seguridad que se integra perfectamente con las aplicaciones en la nube.
  • Los usuarios informan que ambos productos tienen una calidad de soporte comparable, cada uno con una puntuación de 9.1, pero Check Point Harmony SASE se destaca ligeramente con una puntuación más alta en soporte al cliente en vivo, calificada con 8.7, lo que indica un sistema de soporte más receptivo para los usuarios que necesitan asistencia.

Check Point Harmony SASE vs Netgate pfSense

Al evaluar las dos soluciones, los revisores encontraron que Check Point Harmony SASE es más fácil de usar y administrar. Sin embargo, prefirieron la facilidad de configuración y hacer negocios en general con Netgate pfSense.

  • Los revisores consideraron que Netgate pfSense satisface mejor las necesidades de su empresa que Check Point Harmony SASE.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Netgate pfSense es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Check Point Harmony SASE sobre Netgate pfSense.
Precios
Precios de Nivel de Entrada
Check Point Harmony SASE
No hay precios disponibles
Netgate pfSense
No hay precios disponibles
Prueba Gratuita
Check Point Harmony SASE
No hay información de prueba disponible
Netgate pfSense
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
9.1
155
9.4
257
Facilidad de uso
9.1
158
8.5
264
Facilidad de configuración
8.7
89
8.8
243
Facilidad de administración
8.9
79
8.8
241
Calidad del soporte
9.0
143
9.1
205
Tiene the product ¿Ha sido un buen socio para hacer negocios?
8.8
80
9.1
195
Dirección del producto (% positivo)
8.7
142
8.6
258
Características
Gestión Unificada de Amenazas (UTM)Ocultar 8 característicasMostrar 8 características
No hay suficientes datos
No hay suficientes datos
Seguridad - Gestión unificada de amenazas
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Soluciones de Seguridad para Centros de DatosOcultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Prevención
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.1
40
No hay suficientes datos
Gestión de redes
8.4
31
No hay suficientes datos disponibles
8.3
31
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.0
24
No hay suficientes datos disponibles
Seguridad
Función no disponible
No hay suficientes datos disponibles
8.1
24
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Gestión de identidades
8.2
32
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.1
34
No hay suficientes datos disponibles
IA generativa
7.6
16
No hay suficientes datos disponibles
7.8
16
No hay suficientes datos disponibles
Corredor de Seguridad de Acceso a la Nube (CASB)Ocultar 10 característicasMostrar 10 características
7.7
6
No hay suficientes datos
Análisis
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Funcionalidad
8.1
6
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
6.9
6
No hay suficientes datos disponibles
Seguridad
7.5
6
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
7.8
6
No hay suficientes datos disponibles
8.1
6
No hay suficientes datos disponibles
No hay suficientes datos
8.3
240
Administración
No hay suficientes datos disponibles
8.7
185
No hay suficientes datos disponibles
8.3
208
No hay suficientes datos disponibles
8.4
178
No hay suficientes datos disponibles
9.0
199
Agente AI - Software de Cortafuegos
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Funcionalidad
No hay suficientes datos disponibles
9.1
215
No hay suficientes datos disponibles
6.5
135
No hay suficientes datos disponibles
7.9
166
No hay suficientes datos disponibles
9.3
199
Monitoreo
No hay suficientes datos disponibles
8.5
162
No hay suficientes datos disponibles
8.2
167
No hay suficientes datos disponibles
8.7
187
No hay suficientes datos disponibles
8.4
180
IA generativa
No hay suficientes datos disponibles
6.7
73
Inteligencia Artificial - Cortafuegos
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Perímetro Definido por Software (SDP)Ocultar 11 característicasMostrar 11 características
8.6
30
No hay suficientes datos
Administración
8.8
21
No hay suficientes datos disponibles
8.9
22
No hay suficientes datos disponibles
8.7
21
No hay suficientes datos disponibles
Protección
8.9
23
No hay suficientes datos disponibles
8.3
23
No hay suficientes datos disponibles
8.6
23
No hay suficientes datos disponibles
8.8
26
No hay suficientes datos disponibles
Monitoreo
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.5
21
No hay suficientes datos disponibles
8.3
21
No hay suficientes datos disponibles
8.2
37
No hay suficientes datos
Gestión
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.3
30
No hay suficientes datos disponibles
Monitoreo
7.8
31
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
7.8
30
No hay suficientes datos disponibles
Protección
8.6
31
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.7
31
No hay suficientes datos disponibles
8.2
29
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Web Content and Traffic Filtering - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Data Protection and Loss Prevention - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Access Control and Authentication - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Performance and Management - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Red como Servicio (NaaS)Ocultar 18 característicasMostrar 18 características
No hay suficientes datos
No hay suficientes datos
Escalabilidad y Despliegue - Red como Servicio (NaaS)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad y Cumplimiento - Red como Servicio (NaaS)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Rendimiento y Optimización de la Red - Red como Servicio (NaaS)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Conectividad y Acceso Remoto - Red como Servicio (NaaS)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Funciones impulsadas por IA y adaptativas - Red como Servicio (NaaS)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Borde de Servicio de Acceso Seguro (SASE)Ocultar 12 característicasMostrar 12 características
8.5
16
No hay suficientes datos
Componentes - Borde de Servicio de Acceso Seguro (SASE)
8.8
16
No hay suficientes datos disponibles
8.3
15
No hay suficientes datos disponibles
8.3
15
No hay suficientes datos disponibles
8.6
15
No hay suficientes datos disponibles
8.9
15
No hay suficientes datos disponibles
Inteligencia Artificial - Borde de Servicio de Acceso Seguro (SASE)
8.4
15
No hay suficientes datos disponibles
9.4
16
No hay suficientes datos disponibles
8.6
15
No hay suficientes datos disponibles
Agente AI - Plataformas de Acceso Seguro al Borde del Servicio (SASE)
8.2
15
No hay suficientes datos disponibles
8.2
16
No hay suficientes datos disponibles
8.3
15
No hay suficientes datos disponibles
8.4
15
No hay suficientes datos disponibles
Soluciones de Borde de Servicio Seguro (SSE)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Componentes - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia Artificial - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Uso
9.3
50
9.2
145
9.3
45
9.5
161
8.9
41
9.3
164
9.2
43
9.4
155
Función no disponible
7.9
109
8.9
42
8.5
112
8.7
38
8.5
107
Misceláneo
8.8
45
8.2
108
Función no disponible
9.3
145
8.7
37
8.2
97
No hay suficientes datos
No hay suficientes datos
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Reseñas
Tamaño de la empresa de los revisores
Check Point Harmony SASE
Check Point Harmony SASE
Pequeña Empresa(50 o menos empleados)
35.8%
Mediana Empresa(51-1000 empleados)
51.3%
Empresa(> 1000 empleados)
12.8%
Netgate pfSense
Netgate pfSense
Pequeña Empresa(50 o menos empleados)
68.7%
Mediana Empresa(51-1000 empleados)
24.9%
Empresa(> 1000 empleados)
6.4%
Industria de los revisores
Check Point Harmony SASE
Check Point Harmony SASE
Tecnología de la Información y Servicios
19.8%
Seguridad informática y de redes
13.9%
Software informático
10.7%
Marketing y Publicidad
5.3%
Hospital y atención médica
4.8%
Otro
45.5%
Netgate pfSense
Netgate pfSense
Tecnología de la Información y Servicios
20.4%
Seguridad informática y de redes
10.5%
Software informático
6.1%
Telecomunicaciones
4.1%
Redes informáticas
3.8%
Otro
55.1%
Principales Alternativas
Check Point Harmony SASE
Alternativas de Check Point Harmony SASE
NordLayer
NordLayer
Agregar NordLayer
Twingate
Twingate
Agregar Twingate
Zscaler Internet Access
Zscaler Internet Access
Agregar Zscaler Internet Access
Cato SASE Cloud
Cato SASE Cloud
Agregar Cato SASE Cloud
Netgate pfSense
Alternativas de Netgate pfSense
Sophos Firewall
Sophos Firewall
Agregar Sophos Firewall
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs)
Agregar Check Point Next Generation Firewalls (NGFWs)
WatchGuard Network Security
WatchGuard Network Security
Agregar WatchGuard Network Security
FortiGate-VM NGFW
FortiGate-VM NGFW
Agregar FortiGate-VM NGFW
Discusiones
Check Point Harmony SASE
Discusiones de Check Point Harmony SASE
¿Qué servicios proporciona Perimeter 81?
1 Comentario
Boaz A.
BA
El servicio de Perimeter 81 consiste en la Plataforma de Red de Confianza Cero, que proporciona servicios como Inspección SSL, integración con proveedores de...Leer más
¿Cuáles son las capacidades de una solución de perímetro de software?
1 Comentario
Boaz A.
BA
Un Perímetro Definido por Software (SDP) permite la conectividad segura de usuarios remotos a la red corporativa. Este tipo de solución también se conoce...Leer más
¿Cómo funciona Perimeter 81?
1 Comentario
Boaz A.
BA
Perimeter 81 es una plataforma de redes y seguridad de red convergente que conecta a todos los usuarios, en la oficina o de forma remota, a todos los...Leer más
Netgate pfSense
Discusiones de Netgate pfSense
¿Se puede usar pfSense como enrutador?
11 Comentarios
Sean G.
SG
pfSense es una distribución de software de firewall y enrutador de código abierto basada en FreeBSD. Admite NAT y diferentes tipos de interfaces (WAN, LAN,...Leer más
¿Para qué se utiliza pfSense?
7 Comentarios
Rick B.
RB
pfSense es un sistema operativo preconfigurado y un conjunto de herramientas para dirigir el tráfico entre tu LAN e Internet. La versión comunitaria de...Leer más
Is pfSense still free?
5 Comentarios
JK
Sí, lo es. Hay una edición Community y una edición Plus. La edición Community es gratuita. La edición Plus es gratuita para laboratorios domésticos y viene...Leer más