Introducing G2.ai, the future of software buying.Try now

Comparar Check Point Infinity Platform y Microsoft Defender for Endpoint

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
Check Point Infinity Platform
Check Point Infinity Platform
Calificación Estelar
(51)4.5 de 5
Segmentos de Mercado
Mercado medio (38.3% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Check Point Infinity Platform
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint
Calificación Estelar
(305)4.4 de 5
Segmentos de Mercado
Empresa (38.8% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Microsoft Defender for Endpoint
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los usuarios informan que la Plataforma Check Point Infinity sobresale en Prevención de Intrusiones con una puntuación perfecta de 10.0, mientras que Microsoft Defender para Endpoint se queda corto con una puntuación de 8.7. Los revisores mencionan que las robustas capacidades de prevención de Check Point proporcionan una fuerte defensa contra amenazas sofisticadas.
  • Los revisores mencionan que la Plataforma Check Point Infinity ofrece capacidades superiores de Cortafuegos, también con una puntuación de 10.0, en comparación con la puntuación de 8.4 de Microsoft Defender. Los usuarios dicen que las características del cortafuegos de Check Point son altamente personalizables y efectivas en la gestión del tráfico de red.
  • Los usuarios de G2 destacan la característica de Sandbox de la Plataforma Check Point Infinity, que recibió una puntuación de 8.9, como un punto destacado para el análisis de malware, mientras que Microsoft Defender carece de una característica comparable. Los usuarios informan que las capacidades de sandboxing de Check Point permiten una prueba exhaustiva de archivos sospechosos antes de que entren en la red.
  • Los usuarios en G2 indican que Microsoft Defender para Endpoint destaca en Dirección del Producto con una puntuación positiva de 9.2, lo que sugiere un fuerte compromiso con futuras mejoras. En contraste, la puntuación de Check Point de 7.8 indica algunas preocupaciones sobre su hoja de ruta, con revisores mencionando el deseo de actualizaciones más frecuentes.
  • Los revisores mencionan que la Plataforma Check Point Infinity tiene una puntuación más alta en Calidad de Soporte con 9.4, en comparación con el 8.5 de Microsoft Defender. Los usuarios informan que el equipo de soporte de Check Point es receptivo y conocedor, lo cual es crucial para implementaciones a nivel empresarial.
  • Los usuarios dicen que Microsoft Defender para Endpoint ofrece una experiencia más amigable para el usuario, con una puntuación de 8.6 en Facilidad de Uso, mientras que la puntuación de Check Point es ligeramente más alta con 9.5. Los revisores mencionan que la interfaz intuitiva de Microsoft Defender facilita a los usuarios menos técnicos navegar y gestionar configuraciones de seguridad.

Check Point Infinity Platform vs Microsoft Defender for Endpoint

Al evaluar las dos soluciones, los revisores encontraron que Check Point Infinity Platform es más fácil de usar y hacer negocios en general. Sin embargo, prefirieron la facilidad de configuración con Microsoft Defender for Endpoint, junto con la administración.

  • Los revisores consideraron que Check Point Infinity Platform satisface mejor las necesidades de su empresa que Microsoft Defender for Endpoint.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Check Point Infinity Platform es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Microsoft Defender for Endpoint sobre Check Point Infinity Platform.
Precios
Precios de Nivel de Entrada
Check Point Infinity Platform
No hay precios disponibles
Microsoft Defender for Endpoint
No hay precios disponibles
Prueba Gratuita
Check Point Infinity Platform
No hay información de prueba disponible
Microsoft Defender for Endpoint
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
8.9
39
8.6
246
Facilidad de uso
8.8
41
8.6
251
Facilidad de configuración
7.8
32
8.6
161
Facilidad de administración
8.3
23
8.6
154
Calidad del soporte
8.9
37
8.5
236
Tiene the product ¿Ha sido un buen socio para hacer negocios?
8.8
24
8.6
150
Dirección del producto (% positivo)
9.1
39
9.2
245
Características
9.1
11
No hay suficientes datos
Sandbox
8.8
10
No hay suficientes datos disponibles
Evaluación
9.2
10
No hay suficientes datos disponibles
8.7
9
No hay suficientes datos disponibles
8.5
9
No hay suficientes datos disponibles
8.7
9
No hay suficientes datos disponibles
Sistemas de Detección y Prevención de Intrusiones (IDPS)Ocultar 14 característicasMostrar 14 características
9.1
10
No hay suficientes datos
Prevención
9.4
9
No hay suficientes datos disponibles
9.4
9
No hay suficientes datos disponibles
9.2
8
No hay suficientes datos disponibles
9.2
10
No hay suficientes datos disponibles
8.9
9
No hay suficientes datos disponibles
Detección
9.0
10
No hay suficientes datos disponibles
8.8
10
No hay suficientes datos disponibles
9.2
10
No hay suficientes datos disponibles
Administración
8.7
10
No hay suficientes datos disponibles
8.3
10
No hay suficientes datos disponibles
8.7
9
No hay suficientes datos disponibles
IA generativa
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Sistemas de Detección y Prevención de Intrusiones (IDPS) de IA Agente
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Políticas de Seguridad de Redes (NSPM)Ocultar 10 característicasMostrar 10 características
9.3
11
No hay suficientes datos
Mantenimiento de la red
9.3
9
No hay suficientes datos disponibles
9.3
10
No hay suficientes datos disponibles
8.8
10
No hay suficientes datos disponibles
Gestión de redes
9.2
10
No hay suficientes datos disponibles
9.2
10
No hay suficientes datos disponibles
8.5
10
No hay suficientes datos disponibles
9.0
10
No hay suficientes datos disponibles
Monitoreo de red
9.0
10
No hay suficientes datos disponibles
9.1
9
No hay suficientes datos disponibles
8.7
9
No hay suficientes datos disponibles
Plataformas de Protección de Puntos FinalesOcultar 12 característicasMostrar 12 características
8.7
19
8.6
23
Administración
8.7
18
8.8
21
8.6
18
8.3
21
8.3
18
8.6
21
8.6
18
8.5
21
8.5
18
8.8
21
Funcionalidad
8.7
18
9.0
21
9.2
18
8.6
21
9.3
18
8.8
21
8.9
18
8.7
20
Análisis
8.9
18
8.3
21
8.6
17
8.4
21
8.6
18
8.3
21
Perímetro Definido por Software (SDP)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Protección
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
8.0
57
IA generativa
No hay suficientes datos disponibles
8.0
52
No hay suficientes datos disponibles
8.0
52
7.2
6
No hay suficientes datos
IA generativa
7.2
6
No hay suficientes datos disponibles
Detección y Respuesta de Puntos Finales (EDR)Ocultar 1 característicaMostrar 1 característica
No hay suficientes datos
No hay suficientes datos
Servicios - Detección y Respuesta de Endpoint (EDR)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Información y Eventos de Seguridad (SIEM)Ocultar 14 característicasMostrar 14 características
No hay suficientes datos
No hay suficientes datos
Gestión de redes
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de incidencias
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia de seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Gestión de Información y Eventos de Seguridad (SIEM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Control del sistema
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Prevención de vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Orquestación, Automatización y Respuesta de Seguridad (SOAR)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Automatización
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Orquestación
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Respuesta
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
Check Point Infinity Platform
Check Point Infinity Platform
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint
Check Point Infinity Platform y Microsoft Defender for Endpoint está categorizado como Plataformas de Protección de Puntos Finales
Reseñas
Tamaño de la empresa de los revisores
Check Point Infinity Platform
Check Point Infinity Platform
Pequeña Empresa(50 o menos empleados)
34.0%
Mediana Empresa(51-1000 empleados)
38.3%
Empresa(> 1000 empleados)
27.7%
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint
Pequeña Empresa(50 o menos empleados)
26.9%
Mediana Empresa(51-1000 empleados)
34.4%
Empresa(> 1000 empleados)
38.8%
Industria de los revisores
Check Point Infinity Platform
Check Point Infinity Platform
Seguridad informática y de redes
27.7%
Tecnología de la Información y Servicios
19.1%
Fabricación
8.5%
Redes informáticas
6.4%
Telecomunicaciones
4.3%
Otro
34.0%
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint
Tecnología de la Información y Servicios
25.5%
Seguridad informática y de redes
14.3%
Software informático
6.1%
Servicios financieros
5.8%
Telecomunicaciones
2.4%
Otro
45.9%
Principales Alternativas
Check Point Infinity Platform
Alternativas de Check Point Infinity Platform
ThreatDown
ThreatDown
Agregar ThreatDown
Sumo Logic
Sumo Logic
Agregar Sumo Logic
Sophos Endpoint
Sophos Endpoint
Agregar Sophos Endpoint
ESET PROTECT
ESET PROTECT
Agregar ESET PROTECT
Microsoft Defender for Endpoint
Alternativas de Microsoft Defender for Endpoint
ESET PROTECT
ESET PROTECT
Agregar ESET PROTECT
Sophos Endpoint
Sophos Endpoint
Agregar Sophos Endpoint
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Agregar CrowdStrike Falcon Endpoint Protection Platform
Trellix Endpoint Security
Trellix Endpoint Security
Agregar Trellix Endpoint Security
Discusiones
Check Point Infinity Platform
Discusiones de Check Point Infinity Platform
Monty el Mangosta llorando
Check Point Infinity Platform no tiene discusiones con respuestas
Microsoft Defender for Endpoint
Discusiones de Microsoft Defender for Endpoint
cuando el escaneo programado comienza, consume el 100% de la CPU, ¿puede amablemente proporcionar una solución para ello?
1 Comentario
PQ
Método I: Asegúrese de que no haya otro software de Adware, Antimalware o Antivirus instalado o no completamente eliminado Método II: Evite que Windows...Leer más
¿Puedo usar esto para mis videojuegos?
1 Comentario
PQ
si estás usando Xbox, entonces todo el software está certificado por Microsoft, así que no necesitas el escaneo de virusLeer más
¿Qué característica tiene Microsoft Defender para endpoint?
1 Comentario
Niket M.
NM
Protección integral: Microsoft Defender para Endpoint proporciona protección contra una amplia gama de amenazas, incluidos virus, malware, ransomware y otras...Leer más