Introducing G2.ai, the future of software buying.Try now

Comparar Check Point Infinity Platform y CrowdStrike Falcon Endpoint Protection Platform

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
Check Point Infinity Platform
Check Point Infinity Platform
Calificación Estelar
(51)4.5 de 5
Segmentos de Mercado
Mercado medio (38.3% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Check Point Infinity Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Calificación Estelar
(355)4.7 de 5
Segmentos de Mercado
Empresa (49.7% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Prueba gratuita
Prueba Gratuita Disponible
Explorar todos los planes de precios de 4
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que CrowdStrike Falcon sobresale en experiencia de usuario, con muchos elogiando su panel intuitivo que proporciona visibilidad inmediata del estado de seguridad sin la necesidad de búsquedas extensas. Esta facilidad de uso es una ventaja significativa para los equipos que buscan optimizar sus operaciones de seguridad.
  • Los usuarios dicen que Check Point Infinity Platform se destaca por sus características avanzadas, particularmente su Gestión Centralizada de Seguridad que permite una gestión efectiva de políticas e inteligencia de amenazas desde una sola consola. Esta capacidad es especialmente beneficiosa para organizaciones que gestionan entornos de seguridad complejos.
  • Los revisores mencionan que la configuración basada en la nube de CrowdStrike Falcon simplifica el despliegue en grandes empresas, convirtiéndola en una opción preferida para organizaciones que priorizan una implementación rápida y una mínima interrupción durante la configuración.
  • Según las reseñas verificadas, Check Point Infinity Platform es reconocida por su eficacia superior en seguridad y su integración fluida en diversos entornos, asegurando una protección consistente ya sea en centros de datos o configuraciones en la nube. Esta flexibilidad es un punto de venta clave para empresas con infraestructuras diversas.
  • Los revisores de G2 destacan que aunque ambas plataformas ofrecen un soporte robusto, CrowdStrike Falcon ha recibido calificaciones más altas por sus capacidades de respuesta rápida a incidentes, proporcionando información detallada que ayuda a las organizaciones a abordar los riesgos potenciales de manera pronta.
  • Los usuarios expresan sentimientos encontrados sobre la facilidad de configuración de Check Point Infinity Platform, señalando que aunque ofrece características poderosas, la configuración inicial puede ser desafiante en comparación con la experiencia más sencilla reportada con CrowdStrike Falcon.

Check Point Infinity Platform vs CrowdStrike Falcon Endpoint Protection Platform

Al evaluar las dos soluciones, los revisores encontraron que CrowdStrike Falcon Endpoint Protection Platform es más fácil de usar, configurar y administrar. También prefirieron hacer negocios con CrowdStrike Falcon Endpoint Protection Platform en general.

  • Los revisores consideraron que CrowdStrike Falcon Endpoint Protection Platform satisface mejor las necesidades de su empresa que Check Point Infinity Platform.
  • Al comparar la calidad del soporte continuo del producto, Check Point Infinity Platform y CrowdStrike Falcon Endpoint Protection Platform brindan niveles de asistencia similares.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de CrowdStrike Falcon Endpoint Protection Platform sobre Check Point Infinity Platform.
Precios
Precios de Nivel de Entrada
Check Point Infinity Platform
No hay precios disponibles
CrowdStrike Falcon Endpoint Protection Platform
Falcon Pro
Prueba gratuita
Explorar todos los planes de precios de 4
Prueba Gratuita
Check Point Infinity Platform
No hay información de prueba disponible
CrowdStrike Falcon Endpoint Protection Platform
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
8.9
39
9.3
253
Facilidad de uso
8.8
41
9.1
258
Facilidad de configuración
7.8
32
9.2
218
Facilidad de administración
8.3
23
9.0
199
Calidad del soporte
8.9
37
8.9
249
Tiene the product ¿Ha sido un buen socio para hacer negocios?
8.8
24
9.2
198
Dirección del producto (% positivo)
9.1
39
9.7
234
Características
9.1
11
No hay suficientes datos
Sandbox
8.8
10
No hay suficientes datos disponibles
Evaluación
9.2
10
No hay suficientes datos disponibles
8.7
9
No hay suficientes datos disponibles
8.5
9
No hay suficientes datos disponibles
8.7
9
No hay suficientes datos disponibles
Sistemas de Detección y Prevención de Intrusiones (IDPS)Ocultar 14 característicasMostrar 14 características
9.1
10
No hay suficientes datos
Prevención
9.4
9
No hay suficientes datos disponibles
9.4
9
No hay suficientes datos disponibles
9.2
8
No hay suficientes datos disponibles
9.2
10
No hay suficientes datos disponibles
8.9
9
No hay suficientes datos disponibles
Detección
9.0
10
No hay suficientes datos disponibles
8.8
10
No hay suficientes datos disponibles
9.2
10
No hay suficientes datos disponibles
Administración
8.7
10
No hay suficientes datos disponibles
8.3
10
No hay suficientes datos disponibles
8.7
9
No hay suficientes datos disponibles
IA generativa
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Sistemas de Detección y Prevención de Intrusiones (IDPS) de IA Agente
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Políticas de Seguridad de Redes (NSPM)Ocultar 10 característicasMostrar 10 características
9.3
11
No hay suficientes datos
Mantenimiento de la red
9.3
9
No hay suficientes datos disponibles
9.3
10
No hay suficientes datos disponibles
8.8
10
No hay suficientes datos disponibles
Gestión de redes
9.2
10
No hay suficientes datos disponibles
9.2
10
No hay suficientes datos disponibles
8.5
10
No hay suficientes datos disponibles
9.0
10
No hay suficientes datos disponibles
Monitoreo de red
9.0
10
No hay suficientes datos disponibles
9.1
9
No hay suficientes datos disponibles
8.7
9
No hay suficientes datos disponibles
Plataformas de Protección de Puntos FinalesOcultar 12 característicasMostrar 12 características
8.7
19
9.0
96
Administración
8.7
18
9.1
74
8.6
18
8.4
70
8.3
18
8.7
74
8.6
18
8.9
74
8.5
18
8.8
78
Funcionalidad
8.7
18
9.4
83
9.2
18
8.4
74
9.3
18
9.3
82
8.9
18
9.5
90
Análisis
8.9
18
9.2
84
8.6
17
9.1
80
8.6
18
9.2
82
Perímetro Definido por Software (SDP)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Protección
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Aplicaciones de la tienda de ServiceNowOcultar 6 característicasMostrar 6 características
No hay suficientes datos
9.3
22
Aplicaciones ServiceNow
No hay suficientes datos disponibles
8.9
14
No hay suficientes datos disponibles
9.1
13
Agente AI - Aplicaciones de la Tienda de ServiceNow
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Detección y Respuesta Extendida (XDR)Ocultar 14 característicasMostrar 14 características
No hay suficientes datos
9.3
63
Detección y respuesta
No hay suficientes datos disponibles
9.3
55
No hay suficientes datos disponibles
9.2
55
No hay suficientes datos disponibles
9.5
55
No hay suficientes datos disponibles
9.7
58
Gestión
No hay suficientes datos disponibles
9.0
55
No hay suficientes datos disponibles
8.8
53
No hay suficientes datos disponibles
9.1
53
Analytics
No hay suficientes datos disponibles
9.4
56
No hay suficientes datos disponibles
9.3
57
No hay suficientes datos disponibles
9.3
56
Plataformas de Detección y Respuesta Extendida (XDR) de IA Agente
No hay suficientes datos disponibles
9.3
10
No hay suficientes datos disponibles
9.2
10
No hay suficientes datos disponibles
9.3
10
Servicios - Detección y Respuesta Extendida (XDR)
No hay suficientes datos disponibles
9.8
8
Detección y Respuesta a Amenazas de Identidad (ITDR)Ocultar 7 característicasMostrar 7 características
No hay suficientes datos
9.3
22
Monitoreo
No hay suficientes datos disponibles
9.5
22
No hay suficientes datos disponibles
9.7
22
No hay suficientes datos disponibles
8.7
21
No hay suficientes datos disponibles
8.9
22
No hay suficientes datos disponibles
9.2
21
Remediación
No hay suficientes datos disponibles
9.3
22
No hay suficientes datos disponibles
9.5
22
Detección y Respuesta Gestionada (MDR)Ocultar 10 característicasMostrar 10 características
No hay suficientes datos
8.9
18
Características de la plataforma
No hay suficientes datos disponibles
9.4
17
No hay suficientes datos disponibles
8.8
18
No hay suficientes datos disponibles
9.1
18
No hay suficientes datos disponibles
9.0
17
No hay suficientes datos disponibles
9.4
18
No hay suficientes datos disponibles
7.6
17
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Capacidades de automatización
No hay suficientes datos disponibles
9.2
17
No hay suficientes datos disponibles
9.0
18
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
8.2
35
IA generativa
No hay suficientes datos disponibles
8.2
32
No hay suficientes datos disponibles
8.2
32
7.2
6
8.0
23
IA generativa
7.2
6
8.0
23
Análisis del Comportamiento de Usuarios y Entidades (UEBA)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
8.8
10
Agente AI - Análisis de Comportamiento de Usuarios y Entidades (UEBA)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Análisis
No hay suficientes datos disponibles
8.9
9
No hay suficientes datos disponibles
8.7
9
No hay suficientes datos disponibles
8.5
9
No hay suficientes datos disponibles
8.5
9
Detección
No hay suficientes datos disponibles
8.9
9
No hay suficientes datos disponibles
8.9
9
No hay suficientes datos disponibles
9.3
9
No hay suficientes datos
No hay suficientes datos
Agente AI - Mercado de AWS
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección y Respuesta de Puntos Finales (EDR)Ocultar 1 característicaMostrar 1 característica
No hay suficientes datos
9.0
19
Servicios - Detección y Respuesta de Endpoint (EDR)
No hay suficientes datos disponibles
8.8
20
No hay suficientes datos
8.7
91
Orquestación
No hay suficientes datos disponibles
8.9
69
No hay suficientes datos disponibles
8.9
69
No hay suficientes datos disponibles
9.2
75
No hay suficientes datos disponibles
8.8
69
Información
No hay suficientes datos disponibles
9.3
77
No hay suficientes datos disponibles
9.5
81
No hay suficientes datos disponibles
9.3
78
Personalización
No hay suficientes datos disponibles
9.4
78
No hay suficientes datos disponibles
9.4
78
No hay suficientes datos disponibles
8.8
69
IA generativa
No hay suficientes datos disponibles
7.5
25
No hay suficientes datos disponibles
8.9
6
No hay suficientes datos disponibles
9.0
7
No hay suficientes datos disponibles
9.0
7
Inteligencia de Amenazas de IA Agente
No hay suficientes datos disponibles
7.6
13
No hay suficientes datos disponibles
7.6
13
No hay suficientes datos disponibles
8.1
13
No hay suficientes datos disponibles
7.8
13
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Información y Eventos de Seguridad (SIEM)Ocultar 14 característicasMostrar 14 características
No hay suficientes datos
8.9
13
Gestión de redes
No hay suficientes datos disponibles
9.2
13
No hay suficientes datos disponibles
8.2
13
No hay suficientes datos disponibles
8.7
13
Gestión de incidencias
No hay suficientes datos disponibles
9.2
13
No hay suficientes datos disponibles
9.3
14
No hay suficientes datos disponibles
9.1
13
Inteligencia de seguridad
No hay suficientes datos disponibles
9.5
13
No hay suficientes datos disponibles
8.5
13
No hay suficientes datos disponibles
9.0
13
No hay suficientes datos disponibles
8.8
13
Agente AI - Gestión de Información y Eventos de Seguridad (SIEM)
No hay suficientes datos disponibles
9.4
9
No hay suficientes datos disponibles
8.3
9
No hay suficientes datos disponibles
9.3
9
No hay suficientes datos disponibles
8.5
9
No hay suficientes datos
No hay suficientes datos
Control del sistema
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Prevención de vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Orquestación, Automatización y Respuesta de Seguridad (SOAR)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Automatización
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Orquestación
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Respuesta
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Reseñas
Tamaño de la empresa de los revisores
Check Point Infinity Platform
Check Point Infinity Platform
Pequeña Empresa(50 o menos empleados)
34.0%
Mediana Empresa(51-1000 empleados)
38.3%
Empresa(> 1000 empleados)
27.7%
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Pequeña Empresa(50 o menos empleados)
10.6%
Mediana Empresa(51-1000 empleados)
39.8%
Empresa(> 1000 empleados)
49.7%
Industria de los revisores
Check Point Infinity Platform
Check Point Infinity Platform
Seguridad informática y de redes
27.7%
Tecnología de la Información y Servicios
19.1%
Fabricación
8.5%
Redes informáticas
6.4%
Telecomunicaciones
4.3%
Otro
34.0%
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Tecnología de la Información y Servicios
18.0%
Seguridad informática y de redes
11.2%
Servicios financieros
8.4%
Hospital y atención médica
5.3%
Software informático
4.7%
Otro
52.5%
Principales Alternativas
Check Point Infinity Platform
Alternativas de Check Point Infinity Platform
ThreatDown
ThreatDown
Agregar ThreatDown
Sumo Logic
Sumo Logic
Agregar Sumo Logic
Sophos Endpoint
Sophos Endpoint
Agregar Sophos Endpoint
ESET PROTECT
ESET PROTECT
Agregar ESET PROTECT
CrowdStrike Falcon Endpoint Protection Platform
Alternativas de CrowdStrike Falcon Endpoint Protection Platform
Cynet - All-in-One Cybersecurity Platform
Cynet - All-in-One Cybersecurity Platform
Agregar Cynet - All-in-One Cybersecurity Platform
ThreatDown
ThreatDown
Agregar ThreatDown
ESET PROTECT
ESET PROTECT
Agregar ESET PROTECT
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Agregar SentinelOne Singularity Endpoint
Discusiones
Check Point Infinity Platform
Discusiones de Check Point Infinity Platform
Monty el Mangosta llorando
Check Point Infinity Platform no tiene discusiones con respuestas
CrowdStrike Falcon Endpoint Protection Platform
Discusiones de CrowdStrike Falcon Endpoint Protection Platform
¿Cómo desinstalar el sensor CS de forma remota desde cualquier host?
2 Comentarios
Bryan B.
BB
Esto se puede hacer a través de RTR si está habilitado o mediante el despliegue de la herramienta de desinstalación de CS a través de GPO, o cualquier otro...Leer más
¿CrowdStrike tiene UBA?
1 Comentario
Bryan B.
BB
No, no lo hace.Leer más
¿Cómo ven las personas los registros de Firewall en Crowdstrike? ¿Es posible ver los registros de Firewall o se requiere una aplicación separada para llevarlos a la consola de CS?
1 Comentario
Bryan B.
BB
Puedes ver los cambios en el firewall y las modificaciones de reglas bajo los nombres de eventos "FirewallChangeOption" y "FirewallSetRule". La licencia de...Leer más