Comparar Check Point Infinity Platform y Cynet

Guardar tu comparaciónMantén estas herramientas en un solo lugar y regresa en cualquier momento.
Guardar en el tablero
Vistazo
Check Point Infinity Platform
Check Point Infinity Platform
Calificación Estelar
(50)4.5 de 5
Segmentos de Mercado
Mercado medio (38.3% de las reseñas)
Información
Pros y Contras
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Check Point Infinity Platform
Cynet
Cynet
Calificación Estelar
(250)4.7 de 5
Segmentos de Mercado
Mercado medio (55.1% de las reseñas)
Información
Pros y Contras
Precios de Nivel de Entrada
Prueba gratuita 14 days
Prueba Gratuita Disponible
Aprende más sobre Cynet
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que la Plataforma Check Point Infinity se destaca por ofrecer una experiencia de gestión de seguridad integral, particularmente a través de su característica de Gestión de Seguridad Centralizada, que permite a los usuarios gestionar políticas, registros e inteligencia de amenazas desde una única consola. Esta capacidad es elogiada por mejorar la visibilidad y los informes en diversos entornos.
  • Los usuarios dicen que Cynet - Plataforma de Ciberseguridad Todo en Uno se destaca por su interfaz fácil de usar, lo que la hace increíblemente conveniente para navegar y gestionar. Los revisores aprecian la simplicidad de la plataforma, que mejora significativamente su experiencia general y eficiencia operativa.
  • Según las reseñas verificadas, la Plataforma Check Point Infinity es reconocida por su eficacia superior en seguridad y su integración perfecta en entornos locales y en la nube. Los usuarios destacan que esta integración asegura una protección consistente, independientemente de dónde se ejecuten las cargas de trabajo, lo cual es una característica crítica para las empresas modernas.
  • Los revisores mencionan que el enfoque unificado de Cynet, que combina EPP, EDR y XDR en una sola plataforma, ofrece visibilidad completa y automatización efectiva. Esta integración permite a los usuarios gestionar todo desde un panel centralizado, agilizando las operaciones y mejorando los tiempos de respuesta ante amenazas.
  • Los revisores de G2 destacan que, aunque la Plataforma Check Point Infinity tiene una sólida reputación, enfrenta desafíos en la facilidad de configuración, con algunos usuarios señalando que la configuración inicial puede ser compleja. En contraste, Cynet es elogiada por su proceso de configuración rápido e intuitivo, haciéndola más accesible para equipos con recursos técnicos limitados.
  • Los usuarios informan que la calidad del soporte para Cynet es particularmente encomiable, con muchos señalando que el equipo de soporte siempre está disponible y es conocedor. Este nivel de soporte contribuye a una experiencia de usuario más positiva, especialmente en comparación con Check Point, que, aunque efectivo, no recibe el mismo nivel de elogios por sus servicios de soporte.

Check Point Infinity Platform vs Cynet

Al evaluar las dos soluciones, los revisores encontraron que Cynet es más fácil de usar, configurar y administrar. También prefirieron hacer negocios con Cynet en general.

  • Los revisores consideraron que Cynet satisface mejor las necesidades de su empresa que Check Point Infinity Platform.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Cynet es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Cynet sobre Check Point Infinity Platform.
Precios
Precios de Nivel de Entrada
Check Point Infinity Platform
No hay precios disponibles
Cynet
Free Trial Available
Prueba gratuita
14 days
Aprende más sobre Cynet
Prueba Gratuita
Check Point Infinity Platform
No hay información de prueba disponible
Cynet
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
8.9
39
9.1
161
Facilidad de uso
8.8
41
9.1
162
Facilidad de configuración
7.9
32
9.4
136
Facilidad de administración
8.3
22
9.2
133
Calidad del soporte
8.9
37
9.3
160
Tiene the product ¿Ha sido un buen socio para hacer negocios?
8.8
23
9.5
127
Dirección del producto (% positivo)
9.1
39
9.6
151
Características
9.1
11
No hay suficientes datos
Sandbox
8.8
10
No hay suficientes datos disponibles
Evaluación
9.2
10
No hay suficientes datos disponibles
8.7
9
No hay suficientes datos disponibles
8.5
9
No hay suficientes datos disponibles
8.7
9
No hay suficientes datos disponibles
Sistemas de Detección y Prevención de Intrusiones (IDPS)Ocultar 14 característicasMostrar 14 características
9.1
10
No hay suficientes datos
Prevención
9.4
8
No hay suficientes datos disponibles
9.4
8
No hay suficientes datos disponibles
9.0
7
No hay suficientes datos disponibles
9.1
9
No hay suficientes datos disponibles
8.8
8
No hay suficientes datos disponibles
Detección
8.9
9
No hay suficientes datos disponibles
8.7
9
No hay suficientes datos disponibles
9.1
9
No hay suficientes datos disponibles
Administración
8.7
9
No hay suficientes datos disponibles
8.3
9
No hay suficientes datos disponibles
8.8
8
No hay suficientes datos disponibles
IA generativa
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Sistemas de Detección y Prevención de Intrusiones (IDPS) de IA Agente
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Políticas de Seguridad de Redes (NSPM)Ocultar 10 característicasMostrar 10 características
9.4
11
No hay suficientes datos
Mantenimiento de la red
9.4
8
No hay suficientes datos disponibles
9.3
9
No hay suficientes datos disponibles
8.9
9
No hay suficientes datos disponibles
Gestión de redes
9.3
9
No hay suficientes datos disponibles
9.4
9
No hay suficientes datos disponibles
8.7
9
No hay suficientes datos disponibles
9.1
9
No hay suficientes datos disponibles
Monitoreo de red
9.1
9
No hay suficientes datos disponibles
9.2
8
No hay suficientes datos disponibles
8.8
8
No hay suficientes datos disponibles
Plataformas de Protección de Puntos FinalesOcultar 12 característicasMostrar 12 características
8.7
20
9.4
75
Administración
8.7
17
9.3
57
8.6
17
Función no disponible
8.3
17
9.3
57
8.6
17
9.0
57
8.5
17
9.1
54
Funcionalidad
8.7
17
9.5
60
9.3
18
9.1
60
9.3
17
9.5
61
8.9
17
9.7
62
Análisis
8.9
17
9.7
62
8.6
16
9.4
61
8.6
17
9.4
58
Perímetro Definido por Software (SDP)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Protección
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Detección y Respuesta Extendida (XDR)Ocultar 14 característicasMostrar 14 características
No hay suficientes datos
9.0
114
Detección y respuesta
No hay suficientes datos disponibles
9.4
98
No hay suficientes datos disponibles
9.3
95
No hay suficientes datos disponibles
9.3
97
No hay suficientes datos disponibles
9.7
101
Gestión
No hay suficientes datos disponibles
8.9
89
No hay suficientes datos disponibles
8.8
89
No hay suficientes datos disponibles
9.0
90
Analytics
No hay suficientes datos disponibles
9.2
97
No hay suficientes datos disponibles
8.9
91
No hay suficientes datos disponibles
8.9
93
Plataformas de Detección y Respuesta Extendida (XDR) de IA Agente
No hay suficientes datos disponibles
8.5
13
No hay suficientes datos disponibles
7.8
13
No hay suficientes datos disponibles
8.5
13
Servicios - Detección y Respuesta Extendida (XDR)
No hay suficientes datos disponibles
9.7
16
Soluciones de Gestión de Postura de Seguridad SaaS (SSPM)Ocultar 9 característicasMostrar 9 características
No hay suficientes datos
9.0
19
Monitoreo
No hay suficientes datos disponibles
9.4
15
No hay suficientes datos disponibles
8.5
16
No hay suficientes datos disponibles
9.0
15
Características de las Soluciones de Gestión de Postura de Seguridad (SSPM) de Agentic AI - SaaS
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
8.9
15
No hay suficientes datos disponibles
8.5
16
No hay suficientes datos disponibles
9.3
17
No hay suficientes datos disponibles
9.1
17
Detección y Respuesta Gestionada (MDR)Ocultar 10 característicasMostrar 10 características
No hay suficientes datos
9.0
47
Características de la plataforma
No hay suficientes datos disponibles
9.6
44
No hay suficientes datos disponibles
9.7
43
No hay suficientes datos disponibles
8.4
40
No hay suficientes datos disponibles
9.3
42
No hay suficientes datos disponibles
9.5
43
No hay suficientes datos disponibles
8.0
40
No hay suficientes datos disponibles
9.7
11
Capacidades de automatización
No hay suficientes datos disponibles
9.4
42
No hay suficientes datos disponibles
9.3
41
No hay suficientes datos disponibles
7.0
10
7.0
6
7.6
17
IA generativa
7.0
5
7.8
15
Análisis del Comportamiento de Usuarios y Entidades (UEBA)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
9.4
63
Agente AI - Análisis de Comportamiento de Usuarios y Entidades (UEBA)
No hay suficientes datos disponibles
9.7
5
No hay suficientes datos disponibles
9.0
5
No hay suficientes datos disponibles
9.3
5
No hay suficientes datos disponibles
9.3
5
Análisis
No hay suficientes datos disponibles
9.5
51
No hay suficientes datos disponibles
9.4
52
No hay suficientes datos disponibles
9.0
49
No hay suficientes datos disponibles
9.5
51
Detección
No hay suficientes datos disponibles
9.4
52
No hay suficientes datos disponibles
9.6
53
No hay suficientes datos disponibles
9.5
53
Detección y Respuesta de Puntos Finales (EDR)Ocultar 1 característicaMostrar 1 característica
No hay suficientes datos
9.7
27
Servicios - Detección y Respuesta de Endpoint (EDR)
No hay suficientes datos disponibles
9.7
26
No hay suficientes datos
8.9
98
Respuesta
No hay suficientes datos disponibles
9.4
82
No hay suficientes datos disponibles
9.2
81
No hay suficientes datos disponibles
9.1
84
No hay suficientes datos disponibles
9.2
83
No hay suficientes datos disponibles
No hay suficientes datos disponibles
archivo
No hay suficientes datos disponibles
9.1
84
No hay suficientes datos disponibles
9.1
84
Gestión
No hay suficientes datos disponibles
9.5
84
No hay suficientes datos disponibles
9.0
71
No hay suficientes datos disponibles
9.0
74
IA generativa
No hay suficientes datos disponibles
7.8
30
No hay suficientes datos disponibles
7.7
29
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Información y Eventos de Seguridad (SIEM)Ocultar 14 característicasMostrar 14 características
No hay suficientes datos
9.0
14
Gestión de redes
No hay suficientes datos disponibles
9.2
11
No hay suficientes datos disponibles
8.2
11
No hay suficientes datos disponibles
8.5
11
Gestión de incidencias
No hay suficientes datos disponibles
9.4
11
No hay suficientes datos disponibles
9.4
12
No hay suficientes datos disponibles
9.2
11
Inteligencia de seguridad
No hay suficientes datos disponibles
8.9
11
No hay suficientes datos disponibles
8.6
11
No hay suficientes datos disponibles
8.9
11
No hay suficientes datos disponibles
8.6
11
Agente AI - Gestión de Información y Eventos de Seguridad (SIEM)
No hay suficientes datos disponibles
9.3
5
No hay suficientes datos disponibles
9.3
5
No hay suficientes datos disponibles
9.3
5
No hay suficientes datos disponibles
9.0
5
No hay suficientes datos
No hay suficientes datos
Control del sistema
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Prevención de vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Orquestación, Automatización y Respuesta de Seguridad (SOAR)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Automatización
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Orquestación
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Respuesta
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
9.1
69
Gestión de incidencias
No hay suficientes datos disponibles
9.4
58
No hay suficientes datos disponibles
9.4
59
No hay suficientes datos disponibles
9.5
59
IA generativa
No hay suficientes datos disponibles
8.0
15
Reseñas
Tamaño de la empresa de los revisores
Check Point Infinity Platform
Check Point Infinity Platform
Pequeña Empresa(50 o menos empleados)
34.0%
Mediana Empresa(51-1000 empleados)
38.3%
Empresa(> 1000 empleados)
27.7%
Cynet
Cynet
Pequeña Empresa(50 o menos empleados)
30.7%
Mediana Empresa(51-1000 empleados)
55.1%
Empresa(> 1000 empleados)
14.1%
Industria de los revisores
Check Point Infinity Platform
Check Point Infinity Platform
Seguridad informática y de redes
27.7%
Tecnología de la Información y Servicios
21.3%
Fabricación
6.4%
Redes informáticas
6.4%
Banca
4.3%
Otro
34.0%
Cynet
Cynet
Tecnología de la Información y Servicios
28.1%
Seguridad informática y de redes
24.1%
Servicios financieros
3.4%
Hospital y atención médica
3.4%
venta al por menor
3.0%
Otro
37.9%
Principales Alternativas
Check Point Infinity Platform
Alternativas de Check Point Infinity Platform
ThreatDown
ThreatDown
Agregar ThreatDown
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Agregar CrowdStrike Falcon Endpoint Protection Platform
Sumo Logic
Sumo Logic
Agregar Sumo Logic
Sophos Endpoint
Sophos Endpoint
Agregar Sophos Endpoint
Cynet
Alternativas de Cynet
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Agregar CrowdStrike Falcon Endpoint Protection Platform
SentinelOne Singularity Endpoint
SentinelOne Singularity...
Agregar SentinelOne Singularity Endpoint
Sophos Endpoint
Sophos Endpoint
Agregar Sophos Endpoint
Huntress Managed EDR
Huntress Managed EDR
Agregar Huntress Managed EDR
Discusiones
Check Point Infinity Platform
Discusiones de Check Point Infinity Platform
Monty el Mangosta llorando
Check Point Infinity Platform no tiene discusiones con respuestas
Cynet
Discusiones de Cynet
¿Es bueno Cynet 360?
3 Comentarios
BS
Esto es algo ambiguo. ¿Estás preguntando sobre el rendimiento? Entonces sí, poco impacto en los sistemas. La amplitud de cobertura es excelente, incluso...Leer más
What is cynet XDR?
1 Comentario
Roshan J.
RJ
Cynwt 360 es una solución de seguridad que te ofrece protección completa contra amenazas maliciosas conocidas y desconocidas.Leer más
¿Para qué se utiliza cynet?
1 Comentario
SP
Cynet se utiliza para detectar y prevenir varios tipos de ataques para que podamos mantener nuestros sistemas seguros.Leer más