Introducing G2.ai, the future of software buying.Try now

Comparar Check Point Harmony SASE y Prisma Access

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
Check Point Harmony SASE
Check Point Harmony SASE
Calificación Estelar
(195)4.5 de 5
Segmentos de Mercado
Mercado medio (51.3% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Check Point Harmony SASE
Prisma Access
Prisma Access
Calificación Estelar
(73)4.3 de 5
Segmentos de Mercado
Empresa (47.1% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Prisma Access
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los usuarios informan que Check Point Harmony SASE sobresale en Firewall como Servicio, obteniendo una puntuación de 9.0, lo que los revisores mencionan que proporciona una protección robusta e integración perfecta con la infraestructura existente. En contraste, Prisma Access obtiene una puntuación de 8.5, lo que indica una solución de firewall sólida pero ligeramente menos completa.
  • Los revisores mencionan que Check Point Harmony SASE ofrece una superior Facilidad de Uso con una puntuación de 9.2, haciéndolo más amigable para los equipos. Los usuarios en G2 destacan que la interfaz intuitiva simplifica las tareas de gestión en comparación con Prisma Access, que obtiene una puntuación de 8.2.
  • Los usuarios de G2 notan que Check Point Harmony SASE tiene una puntuación más alta en Calidad de Soporte con 9.1, con muchos revisores elogiando la capacidad de respuesta y la experiencia del equipo de soporte. Prisma Access, con una puntuación de 8.2, se considera adecuado pero no tan consistentemente confiable.
  • Los usuarios dicen que Check Point Harmony SASE brilla en Escalabilidad, obteniendo una puntuación de 8.9, lo que permite a las empresas crecer sin una reconfiguración significativa. En contraste, Prisma Access obtiene una puntuación de 8.2, con algunos usuarios mencionando desafíos en la escalabilidad para empresas más grandes.
  • Los revisores mencionan que Check Point Harmony SASE tiene un fuerte enfoque en Seguridad de Aplicaciones, obteniendo una puntuación de 7.9, pero los usuarios informan que Prisma Access supera en esta área con una puntuación de 8.6, destacando sus capacidades avanzadas de detección de amenazas.
  • Los usuarios informan que ambos productos funcionan bien en Segmentación de Red, cada uno obteniendo una puntuación de 8.3, pero Check Point Harmony SASE se destaca por su flexibilidad en la creación de segmentos personalizados, mientras que Prisma Access es reconocido por su facilidad de implementación en entornos empresariales.

Check Point Harmony SASE vs Prisma Access

Al evaluar las dos soluciones, los revisores encontraron que Check Point Harmony SASE es más fácil de usar, configurar y administrar. Además, prefirieron hacer negocios en general con Check Point Harmony SASE.

  • Los revisores consideraron que Check Point Harmony SASE satisface mejor las necesidades de su empresa que Prisma Access.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Check Point Harmony SASE es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Prisma Access sobre Check Point Harmony SASE.
Precios
Precios de Nivel de Entrada
Check Point Harmony SASE
No hay precios disponibles
Prisma Access
No hay precios disponibles
Prueba Gratuita
Check Point Harmony SASE
No hay información de prueba disponible
Prisma Access
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
9.1
155
8.5
69
Facilidad de uso
9.1
158
8.2
70
Facilidad de configuración
8.7
89
8.2
58
Facilidad de administración
8.9
79
8.1
30
Calidad del soporte
9.0
143
8.2
66
Tiene the product ¿Ha sido un buen socio para hacer negocios?
8.8
80
8.5
31
Dirección del producto (% positivo)
8.7
142
8.9
63
Características
Gestión Unificada de Amenazas (UTM)Ocultar 8 característicasMostrar 8 características
No hay suficientes datos
No hay suficientes datos
Seguridad - Gestión unificada de amenazas
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Soluciones de Seguridad para Centros de DatosOcultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Prevención
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de redes
8.4
31
8.3
24
8.3
31
8.0
24
Función no disponible
8.5
25
8.0
24
7.9
23
Seguridad
Función no disponible
8.3
24
8.1
24
8.6
25
Función no disponible
8.5
24
Función no disponible
8.5
24
Gestión de identidades
8.2
32
7.7
23
Función no disponible
7.5
23
8.1
34
8.3
24
IA generativa
7.6
16
8.3
5
7.8
16
8.7
5
Corredor de Seguridad de Acceso a la Nube (CASB)Ocultar 10 característicasMostrar 10 características
7.7
6
8.8
21
Análisis
Función no disponible
8.9
20
Función no disponible
8.5
21
Función no disponible
8.7
21
Funcionalidad
8.1
6
9.0
20
No hay suficientes datos disponibles
8.9
20
6.9
6
8.7
18
Seguridad
7.5
6
8.9
19
No hay suficientes datos disponibles
8.8
20
7.8
6
9.0
20
8.1
6
8.8
20
Perímetro Definido por Software (SDP)Ocultar 11 característicasMostrar 11 características
8.6
30
8.5
12
Administración
8.8
21
8.5
11
8.9
22
8.2
11
8.7
21
8.8
12
Protección
8.9
23
8.9
12
8.3
23
8.6
12
8.6
23
8.9
12
8.8
26
8.3
12
Monitoreo
Función no disponible
8.6
12
Función no disponible
8.6
12
8.5
21
8.8
12
8.3
21
8.3
12
8.2
37
8.4
41
Gestión
Función no disponible
8.5
39
Función no disponible
8.3
37
Función no disponible
8.3
37
8.3
30
8.5
38
Monitoreo
7.8
31
8.6
38
Función no disponible
8.4
38
7.8
30
8.3
40
Protección
8.6
31
8.5
39
Función no disponible
8.4
41
8.7
31
8.5
40
8.2
29
8.3
40
No hay suficientes datos
8.7
30
Web Content and Traffic Filtering - Secure Web Gateways
No hay suficientes datos disponibles
8.7
29
No hay suficientes datos disponibles
8.6
29
No hay suficientes datos disponibles
8.7
29
No hay suficientes datos disponibles
9.1
29
No hay suficientes datos disponibles
8.4
28
Data Protection and Loss Prevention - Secure Web Gateways
No hay suficientes datos disponibles
8.5
26
No hay suficientes datos disponibles
9.0
27
No hay suficientes datos disponibles
8.8
27
No hay suficientes datos disponibles
8.7
26
Access Control and Authentication - Secure Web Gateways
No hay suficientes datos disponibles
8.5
25
No hay suficientes datos disponibles
8.3
25
No hay suficientes datos disponibles
8.7
25
Performance and Management - Secure Web Gateways
No hay suficientes datos disponibles
8.6
25
No hay suficientes datos disponibles
8.8
25
No hay suficientes datos disponibles
8.6
25
No hay suficientes datos disponibles
8.7
25
No hay suficientes datos disponibles
8.7
25
Plataformas de Red como Servicio (NaaS)Ocultar 18 característicasMostrar 18 características
No hay suficientes datos
No hay suficientes datos
Escalabilidad y Despliegue - Red como Servicio (NaaS)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad y Cumplimiento - Red como Servicio (NaaS)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Rendimiento y Optimización de la Red - Red como Servicio (NaaS)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Conectividad y Acceso Remoto - Red como Servicio (NaaS)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Funciones impulsadas por IA y adaptativas - Red como Servicio (NaaS)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Borde de Servicio de Acceso Seguro (SASE)Ocultar 12 característicasMostrar 12 características
8.5
17
No hay suficientes datos
Componentes - Borde de Servicio de Acceso Seguro (SASE)
8.8
16
No hay suficientes datos disponibles
8.3
15
No hay suficientes datos disponibles
8.3
15
No hay suficientes datos disponibles
8.6
15
No hay suficientes datos disponibles
8.9
15
No hay suficientes datos disponibles
Inteligencia Artificial - Borde de Servicio de Acceso Seguro (SASE)
8.4
15
No hay suficientes datos disponibles
9.4
16
No hay suficientes datos disponibles
8.6
15
No hay suficientes datos disponibles
Agente AI - Plataformas de Acceso Seguro al Borde del Servicio (SASE)
8.2
15
No hay suficientes datos disponibles
8.2
16
No hay suficientes datos disponibles
8.3
15
No hay suficientes datos disponibles
8.4
15
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Gestión de Identidad y Acceso - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad de Datos - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Visibilidad de Aplicaciones - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Informes y Políticas - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA Agente - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Soluciones de Borde de Servicio Seguro (SSE)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Componentes - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia Artificial - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.9
57
No hay suficientes datos
Uso
9.3
50
No hay suficientes datos disponibles
9.3
45
No hay suficientes datos disponibles
8.9
41
No hay suficientes datos disponibles
9.2
43
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.9
42
No hay suficientes datos disponibles
8.7
38
No hay suficientes datos disponibles
Misceláneo
8.8
45
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.7
37
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Reseñas
Tamaño de la empresa de los revisores
Check Point Harmony SASE
Check Point Harmony SASE
Pequeña Empresa(50 o menos empleados)
35.8%
Mediana Empresa(51-1000 empleados)
51.3%
Empresa(> 1000 empleados)
12.8%
Prisma Access
Prisma Access
Pequeña Empresa(50 o menos empleados)
25.7%
Mediana Empresa(51-1000 empleados)
27.1%
Empresa(> 1000 empleados)
47.1%
Industria de los revisores
Check Point Harmony SASE
Check Point Harmony SASE
Tecnología de la Información y Servicios
19.8%
Seguridad informática y de redes
13.9%
Software informático
10.7%
Marketing y Publicidad
5.3%
Hospital y atención médica
4.8%
Otro
45.5%
Prisma Access
Prisma Access
Tecnología de la Información y Servicios
22.9%
Software informático
12.9%
Banca
7.1%
Hospital y atención médica
5.7%
Servicios financieros
5.7%
Otro
45.7%
Principales Alternativas
Check Point Harmony SASE
Alternativas de Check Point Harmony SASE
NordLayer
NordLayer
Agregar NordLayer
Twingate
Twingate
Agregar Twingate
Zscaler Internet Access
Zscaler Internet Access
Agregar Zscaler Internet Access
Cato SASE Cloud
Cato SASE Cloud
Agregar Cato SASE Cloud
Prisma Access
Alternativas de Prisma Access
Cisco Duo
Cisco Duo
Agregar Cisco Duo
Okta
Okta
Agregar Okta
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs)
Agregar Check Point Next Generation Firewalls (NGFWs)
Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration
Agregar Check Point Harmony Email & Collaboration
Discusiones
Check Point Harmony SASE
Discusiones de Check Point Harmony SASE
¿Cuáles son las capacidades de una solución de perímetro de software?
1 Comentario
Boaz A.
BA
Un Perímetro Definido por Software (SDP) permite la conectividad segura de usuarios remotos a la red corporativa. Este tipo de solución también se conoce...Leer más
¿Qué servicios proporciona Perimeter 81?
1 Comentario
Boaz A.
BA
El servicio de Perimeter 81 consiste en la Plataforma de Red de Confianza Cero, que proporciona servicios como Inspección SSL, integración con proveedores de...Leer más
¿Cómo funciona Perimeter 81?
1 Comentario
Boaz A.
BA
Perimeter 81 es una plataforma de redes y seguridad de red convergente que conecta a todos los usuarios, en la oficina o de forma remota, a todos los...Leer más
Prisma Access
Discusiones de Prisma Access
Monty el Mangosta llorando
Prisma Access no tiene discusiones con respuestas