Introducing G2.ai, the future of software buying.Try now

Comparar Check Point Harmony SASE y Zscaler Zero Trust Cloud

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
Check Point Harmony SASE
Check Point Harmony SASE
Calificación Estelar
(194)4.5 de 5
Segmentos de Mercado
Mercado medio (51.3% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Check Point Harmony SASE
Zscaler Zero Trust Cloud
Zscaler Zero Trust Cloud
Calificación Estelar
(41)4.5 de 5
Segmentos de Mercado
Empresa (50.0% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Zscaler Zero Trust Cloud
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que Check Point Harmony SASE sobresale en proporcionar una experiencia de seguridad unificada y nativa de la nube, permitiendo a los usuarios trabajar sin problemas desde cualquier lugar. Su enfoque de Zero Trust y fuerte prevención de amenazas son frecuentemente destacados, asegurando una protección consistente en todos los dispositivos y redes.
  • Los usuarios dicen que Check Point Harmony SASE ofrece un sistema de gestión centralizado que simplifica el ajuste de políticas de acceso, facilitando el mantenimiento de la seguridad sin sacrificar el rendimiento. Esto es una ventaja significativa para los equipos que buscan optimizar sus operaciones de seguridad.
  • Los revisores mencionan que Zscaler Zero Trust Cloud es un fuerte competidor con su robusto conjunto de características, incluyendo ZTNA, inspección SSL y capacidades DLP. Los usuarios aprecian la integración sin problemas y el manejo eficiente del tráfico, que contribuyen a una experiencia en línea segura y fluida.
  • Según las reseñas verificadas, Check Point Harmony SASE tiene un mayor volumen de comentarios recientes, lo que indica una base de usuarios más activa y potencialmente más actualizada sobre su rendimiento. Esto puede ser crucial para los compradores que buscan una solución que esté mejorando continuamente y adaptándose a nuevos desafíos.
  • Los usuarios destacan que la interfaz amigable de Zscaler y la facilidad de implementación lo hacen una opción atractiva para organizaciones que buscan una solución de seguridad sencilla. Sin embargo, algunos usuarios sienten que puede no ofrecer el mismo nivel de gestión centralizada que Check Point Harmony SASE.
  • Los revisores señalan que aunque ambos productos tienen calificaciones similares, las puntuaciones más altas de Check Point Harmony SASE en áreas como calidad de soporte y facilidad de administración sugieren una experiencia más favorable para los usuarios que priorizan la asistencia continua y la simplicidad en la gestión.

Check Point Harmony SASE vs Zscaler Zero Trust Cloud

Al evaluar las dos soluciones, los revisores encontraron que Check Point Harmony SASE es más fácil de usar, configurar y administrar. Además, prefirieron hacer negocios en general con Check Point Harmony SASE.

  • Los revisores consideraron que Check Point Harmony SASE satisface mejor las necesidades de su empresa que Zscaler Zero Trust Cloud.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Check Point Harmony SASE es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Zscaler Zero Trust Cloud sobre Check Point Harmony SASE.
Precios
Precios de Nivel de Entrada
Check Point Harmony SASE
No hay precios disponibles
Zscaler Zero Trust Cloud
No hay precios disponibles
Prueba Gratuita
Check Point Harmony SASE
No hay información de prueba disponible
Zscaler Zero Trust Cloud
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
9.1
155
8.8
31
Facilidad de uso
9.1
158
8.7
31
Facilidad de configuración
8.7
89
8.6
19
Facilidad de administración
8.9
79
8.4
19
Calidad del soporte
9.0
143
8.9
28
Tiene the product ¿Ha sido un buen socio para hacer negocios?
8.8
80
8.6
19
Dirección del producto (% positivo)
8.7
142
8.8
30
Características
Plataformas de Protección de Cargas de Trabajo en la NubeOcultar 10 característicasMostrar 10 características
No hay suficientes datos
No hay suficientes datos
Gestión
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Operaciones
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Controles de seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión Unificada de Amenazas (UTM)Ocultar 8 característicasMostrar 8 características
No hay suficientes datos
No hay suficientes datos
Seguridad - Gestión unificada de amenazas
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Soluciones de Seguridad para Centros de DatosOcultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Prevención
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.1
40
No hay suficientes datos
Gestión de redes
8.4
31
No hay suficientes datos disponibles
8.3
31
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.0
24
No hay suficientes datos disponibles
Seguridad
Función no disponible
No hay suficientes datos disponibles
8.1
24
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Gestión de identidades
8.2
32
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.1
34
No hay suficientes datos disponibles
IA generativa
7.6
16
No hay suficientes datos disponibles
7.8
16
No hay suficientes datos disponibles
Corredor de Seguridad de Acceso a la Nube (CASB)Ocultar 10 característicasMostrar 10 características
7.7
6
8.9
12
Análisis
Función no disponible
9.1
11
Función no disponible
8.8
11
Función no disponible
8.5
11
Funcionalidad
8.1
6
8.6
11
No hay suficientes datos disponibles
9.2
11
6.9
6
9.1
11
Seguridad
7.5
6
9.0
10
No hay suficientes datos disponibles
8.6
11
7.8
6
8.8
11
8.1
6
8.9
11
No hay suficientes datos
8.9
17
Protección de datos
No hay suficientes datos disponibles
8.8
14
No hay suficientes datos disponibles
8.9
14
No hay suficientes datos disponibles
9.0
13
No hay suficientes datos disponibles
8.5
13
No hay suficientes datos disponibles
9.1
13
Análisis
No hay suficientes datos disponibles
9.2
12
No hay suficientes datos disponibles
9.0
13
No hay suficientes datos disponibles
8.8
13
Administración
No hay suficientes datos disponibles
8.8
13
No hay suficientes datos disponibles
9.0
13
No hay suficientes datos disponibles
9.1
13
No hay suficientes datos
No hay suficientes datos
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
AI Agente - Migración a la Nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Perímetro Definido por Software (SDP)Ocultar 11 característicasMostrar 11 características
8.6
30
No hay suficientes datos
Administración
8.8
21
No hay suficientes datos disponibles
8.9
22
No hay suficientes datos disponibles
8.7
21
No hay suficientes datos disponibles
Protección
8.9
23
No hay suficientes datos disponibles
8.3
23
No hay suficientes datos disponibles
8.6
23
No hay suficientes datos disponibles
8.8
26
No hay suficientes datos disponibles
Monitoreo
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.5
21
No hay suficientes datos disponibles
8.3
21
No hay suficientes datos disponibles
8.2
37
8.5
6
Gestión
Función no disponible
8.3
5
Función no disponible
8.3
5
Función no disponible
8.7
5
8.3
30
8.3
5
Monitoreo
7.8
31
8.7
5
Función no disponible
8.7
5
7.8
30
8.7
5
Protección
8.6
31
No hay suficientes datos disponibles
Función no disponible
8.3
5
8.7
31
No hay suficientes datos disponibles
8.2
29
8.7
5
No hay suficientes datos
No hay suficientes datos
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Aplicación
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Visibilidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Web Content and Traffic Filtering - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Data Protection and Loss Prevention - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Access Control and Authentication - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Performance and Management - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Red como Servicio (NaaS)Ocultar 18 característicasMostrar 18 características
No hay suficientes datos
No hay suficientes datos
Escalabilidad y Despliegue - Red como Servicio (NaaS)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad y Cumplimiento - Red como Servicio (NaaS)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Rendimiento y Optimización de la Red - Red como Servicio (NaaS)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Conectividad y Acceso Remoto - Red como Servicio (NaaS)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Funciones impulsadas por IA y adaptativas - Red como Servicio (NaaS)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Borde de Servicio de Acceso Seguro (SASE)Ocultar 12 característicasMostrar 12 características
8.5
17
No hay suficientes datos
Componentes - Borde de Servicio de Acceso Seguro (SASE)
8.8
16
No hay suficientes datos disponibles
8.3
15
No hay suficientes datos disponibles
8.3
15
No hay suficientes datos disponibles
8.6
15
No hay suficientes datos disponibles
8.9
15
No hay suficientes datos disponibles
Inteligencia Artificial - Borde de Servicio de Acceso Seguro (SASE)
8.4
15
No hay suficientes datos disponibles
9.4
16
No hay suficientes datos disponibles
8.6
15
No hay suficientes datos disponibles
Agente AI - Plataformas de Acceso Seguro al Borde del Servicio (SASE)
8.2
15
No hay suficientes datos disponibles
8.2
16
No hay suficientes datos disponibles
8.3
15
No hay suficientes datos disponibles
8.4
15
No hay suficientes datos disponibles
Soluciones de Borde de Servicio Seguro (SSE)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Componentes - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia Artificial - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Herramientas de Gestión de Postura de Seguridad de IA (AI-SPM)Ocultar 9 característicasMostrar 9 características
No hay suficientes datos
No hay suficientes datos
Funcionalidad - Herramientas de Gestión de Postura de Seguridad de IA (AI-SPM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Evaluación de Riesgos - Herramientas de Gestión de Postura de Seguridad de IA (AI-SPM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gobernanza y Cumplimiento - Herramientas de Gestión de la Postura de Seguridad de la IA (AI-SPM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.9
57
No hay suficientes datos
Uso
9.3
50
No hay suficientes datos disponibles
9.3
45
No hay suficientes datos disponibles
8.9
41
No hay suficientes datos disponibles
9.2
43
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.9
42
No hay suficientes datos disponibles
8.7
38
No hay suficientes datos disponibles
Misceláneo
8.8
45
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.7
37
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Reseñas
Tamaño de la empresa de los revisores
Check Point Harmony SASE
Check Point Harmony SASE
Pequeña Empresa(50 o menos empleados)
35.8%
Mediana Empresa(51-1000 empleados)
51.3%
Empresa(> 1000 empleados)
12.8%
Zscaler Zero Trust Cloud
Zscaler Zero Trust Cloud
Pequeña Empresa(50 o menos empleados)
27.8%
Mediana Empresa(51-1000 empleados)
22.2%
Empresa(> 1000 empleados)
50.0%
Industria de los revisores
Check Point Harmony SASE
Check Point Harmony SASE
Tecnología de la Información y Servicios
19.8%
Seguridad informática y de redes
13.9%
Software informático
10.7%
Marketing y Publicidad
5.3%
Hospital y atención médica
4.8%
Otro
45.5%
Zscaler Zero Trust Cloud
Zscaler Zero Trust Cloud
Tecnología de la Información y Servicios
27.8%
Seguridad informática y de redes
16.7%
Biotecnología
5.6%
Aerolíneas/Aviación
5.6%
Consultoría
2.8%
Otro
41.7%
Principales Alternativas
Check Point Harmony SASE
Alternativas de Check Point Harmony SASE
NordLayer
NordLayer
Agregar NordLayer
Twingate
Twingate
Agregar Twingate
Zscaler Internet Access
Zscaler Internet Access
Agregar Zscaler Internet Access
Cato SASE Cloud
Cato SASE Cloud
Agregar Cato SASE Cloud
Zscaler Zero Trust Cloud
Alternativas de Zscaler Zero Trust Cloud
HubSpot Data Hub
HubSpot Data Hub
Agregar HubSpot Data Hub
Cisco Duo
Cisco Duo
Agregar Cisco Duo
Druva Data Security Cloud
Druva Data Security Cloud
Agregar Druva Data Security Cloud
Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration
Agregar Check Point Harmony Email & Collaboration
Discusiones
Check Point Harmony SASE
Discusiones de Check Point Harmony SASE
¿Qué servicios proporciona Perimeter 81?
1 Comentario
Boaz A.
BA
El servicio de Perimeter 81 consiste en la Plataforma de Red de Confianza Cero, que proporciona servicios como Inspección SSL, integración con proveedores de...Leer más
¿Cuáles son las capacidades de una solución de perímetro de software?
1 Comentario
Boaz A.
BA
Un Perímetro Definido por Software (SDP) permite la conectividad segura de usuarios remotos a la red corporativa. Este tipo de solución también se conoce...Leer más
¿Cómo funciona Perimeter 81?
1 Comentario
Boaz A.
BA
Perimeter 81 es una plataforma de redes y seguridad de red convergente que conecta a todos los usuarios, en la oficina o de forma remota, a todos los...Leer más
Zscaler Zero Trust Cloud
Discusiones de Zscaler Zero Trust Cloud
¿Qué nube utiliza Zscaler?
1 Comentario
PRAVEEN P.
PP
Zscaler tiene sus propios centros de datos en más de 150 centros de datos en todas las regiones. Para una conectividad fluida de aplicaciones SaaS, tienen...Leer más
¿Qué es lo único de zscaler?
1 Comentario
PRAVEEN P.
PP
Inspección SSL al 100% para todos los protocolos TCP, UDP e ICMP con escalabilidad completa, sin limitaciones o restricciones como las soluciones basadas en...Leer más
Monty el Mangosta llorando
Zscaler Zero Trust Cloud no tiene más discusiones con respuestas