Introducing G2.ai, the future of software buying.Try now

Comparar Check Point Next Generation Firewalls (NGFWs) y CrowdSec

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs)
Calificación Estelar
(566)4.5 de 5
Segmentos de Mercado
Mercado medio (44.1% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Prueba Gratuita Disponible
Aprende más sobre Check Point Next Generation Firewalls (NGFWs)
CrowdSec
CrowdSec
Calificación Estelar
(87)4.7 de 5
Segmentos de Mercado
Pequeña empresa (69.9% de las reseñas)
Información
Pros & Cons
No hay suficientes datos
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre CrowdSec
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los usuarios informan que los Firewalls de Próxima Generación (NGFWs) de Check Point destacan en Prevención de Intrusiones con una puntuación de 9.4, mientras que la puntuación de 9.1 de CrowdSec indica que también funciona bien pero no tan robustamente. Los revisores mencionan que las capacidades avanzadas de prevención de amenazas de Check Point proporcionan una postura de seguridad más completa.
  • Los revisores mencionan que la función de Gestión de Políticas de Check Point obtiene una puntuación de 9.2, significativamente más alta que la de 7.7 de CrowdSec. Los usuarios dicen que Check Point ofrece una interfaz más intuitiva para gestionar políticas de seguridad, lo que facilita a los administradores la aplicación de reglas en toda la red.
  • Los usuarios en G2 destacan que la funcionalidad de Firewall de Check Point obtiene una impresionante puntuación de 9.6, en comparación con el 7.6 de CrowdSec. Los revisores dicen que las capacidades de firewall de Check Point son más robustas, proporcionando mejor protección contra accesos no autorizados y ataques.
  • Los usuarios de G2 informan que CrowdSec destaca en Facilidad de Configuración con una puntuación de 9.0, mientras que Check Point obtiene 8.2. Los usuarios mencionan que el proceso de instalación de CrowdSec es sencillo, lo que lo convierte en una opción favorable para pequeñas empresas que buscan una implementación rápida.
  • Los revisores mencionan que la Calidad del Soporte de Check Point obtiene una puntuación de 8.3, que es inferior a la de 8.8 de CrowdSec. Los usuarios dicen que el equipo de soporte de CrowdSec es más receptivo y útil, particularmente para pequeñas empresas que pueden requerir más orientación.
  • Los usuarios informan que la función de Inteligencia de Amenazas de Check Point obtiene una puntuación de 9.4, lo que indica una fuerte capacidad para identificar y mitigar amenazas, mientras que el rendimiento de CrowdSec en esta área no se destaca tanto. Los revisores dicen que la integración de feeds de inteligencia de amenazas de Check Point mejora su efectividad general en seguridad.

Check Point Next Generation Firewalls (NGFWs) vs CrowdSec

Al evaluar las dos soluciones, los revisores encontraron que CrowdSec es más fácil de usar, configurar y administrar. También prefirieron hacer negocios con CrowdSec en general.

  • Los revisores consideraron que CrowdSec satisface mejor las necesidades de su empresa que Check Point Next Generation Firewalls (NGFWs).
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que CrowdSec es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de CrowdSec sobre Check Point Next Generation Firewalls (NGFWs).
Precios
Precios de Nivel de Entrada
Check Point Next Generation Firewalls (NGFWs)
No hay precios disponibles
CrowdSec
No hay precios disponibles
Prueba Gratuita
Check Point Next Generation Firewalls (NGFWs)
Prueba Gratuita Disponible
CrowdSec
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
9.0
363
9.1
57
Facilidad de uso
8.6
368
8.8
58
Facilidad de configuración
8.3
333
9.0
44
Facilidad de administración
8.6
287
8.8
44
Calidad del soporte
8.3
359
8.8
47
Tiene the product ¿Ha sido un buen socio para hacer negocios?
8.9
275
9.2
34
Dirección del producto (% positivo)
9.3
333
9.8
52
Características
Gestión Unificada de Amenazas (UTM)Ocultar 8 característicasMostrar 8 características
9.0
205
No hay suficientes datos
Seguridad - Gestión unificada de amenazas
8.9
162
No hay suficientes datos disponibles
8.9
163
No hay suficientes datos disponibles
8.7
142
No hay suficientes datos disponibles
8.9
159
No hay suficientes datos disponibles
9.0
163
No hay suficientes datos disponibles
9.5
172
No hay suficientes datos disponibles
Administración
8.8
167
No hay suficientes datos disponibles
8.9
170
No hay suficientes datos disponibles
No hay suficientes datos
8.4
13
Administración
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
Monitoreo
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.9
11
No hay suficientes datos disponibles
8.9
11
Protection
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.0
11
No hay suficientes datos disponibles
7.9
7
No hay suficientes datos disponibles
8.5
8
Sistemas de Detección y Prevención de Intrusiones (IDPS)Ocultar 14 característicasMostrar 14 características
No hay suficientes datos
8.9
34
Prevención
No hay suficientes datos disponibles
9.4
31
No hay suficientes datos disponibles
9.5
28
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.3
30
No hay suficientes datos disponibles
8.5
19
Detección
No hay suficientes datos disponibles
9.3
30
No hay suficientes datos disponibles
8.9
31
No hay suficientes datos disponibles
8.7
19
Administración
No hay suficientes datos disponibles
8.1
17
No hay suficientes datos disponibles
8.4
29
No hay suficientes datos disponibles
8.6
24
IA generativa
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Sistemas de Detección y Prevención de Intrusiones (IDPS) de IA Agente
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Prevención de Pérdida de Datos (DLP)Ocultar 10 característicasMostrar 10 características
8.8
7
No hay suficientes datos
Administración
8.8
7
No hay suficientes datos disponibles
9.0
7
No hay suficientes datos disponibles
9.0
7
No hay suficientes datos disponibles
Gobernanza
8.8
7
No hay suficientes datos disponibles
8.8
7
No hay suficientes datos disponibles
8.6
7
No hay suficientes datos disponibles
Seguridad
8.8
7
No hay suficientes datos disponibles
8.9
6
No hay suficientes datos disponibles
8.8
7
No hay suficientes datos disponibles
8.8
7
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Gestión de redes
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de identidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA generativa
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
9.2
243
7.7
15
8.9
243
8.0
20
8.9
231
7.6
14
9.0
233
7.7
14
Agente AI - Software de Cortafuegos
7.9
69
No hay suficientes datos disponibles
8.1
69
No hay suficientes datos disponibles
Funcionalidad
8.8
228
7.1
11
8.7
224
7.0
11
8.8
228
8.9
12
9.1
239
8.2
14
Monitoreo
8.6
209
6.4
11
8.7
221
8.9
16
9.0
240
9.1
23
9.1
233
9.3
23
IA generativa
7.8
98
No hay suficientes datos disponibles
Inteligencia Artificial - Cortafuegos
8.1
87
No hay suficientes datos disponibles
8.9
45
No hay suficientes datos
Automatización
8.8
43
No hay suficientes datos disponibles
8.9
43
No hay suficientes datos disponibles
8.8
43
No hay suficientes datos disponibles
9.0
42
No hay suficientes datos disponibles
Funcionalidad
9.0
43
No hay suficientes datos disponibles
9.0
43
No hay suficientes datos disponibles
9.1
44
No hay suficientes datos disponibles
8.8
43
No hay suficientes datos disponibles
Gestión de incidencias
9.0
43
No hay suficientes datos disponibles
9.1
43
No hay suficientes datos disponibles
8.9
42
No hay suficientes datos disponibles
8.9
48
No hay suficientes datos
Gestión
9.1
47
No hay suficientes datos disponibles
9.3
46
No hay suficientes datos disponibles
9.0
46
No hay suficientes datos disponibles
9.1
46
No hay suficientes datos disponibles
9.0
46
No hay suficientes datos disponibles
Monitoring
9.3
46
No hay suficientes datos disponibles
9.1
46
No hay suficientes datos disponibles
8.8
46
No hay suficientes datos disponibles
Apoyo
8.9
46
No hay suficientes datos disponibles
9.0
46
No hay suficientes datos disponibles
8.9
46
No hay suficientes datos disponibles
Herramientas de gestión de redes de IA agentica
8.6
22
No hay suficientes datos disponibles
8.7
21
No hay suficientes datos disponibles
9.0
21
No hay suficientes datos disponibles
8.7
21
No hay suficientes datos disponibles
8.7
21
No hay suficientes datos disponibles
8.7
21
No hay suficientes datos disponibles
8.9
21
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Gestión de Aplicaciones Móviles - AI Agente
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección y Respuesta de Puntos Finales (EDR)Ocultar 1 característicaMostrar 1 característica
No hay suficientes datos
No hay suficientes datos
Servicios - Detección y Respuesta de Endpoint (EDR)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
8.7
25
Orquestación
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.7
20
No hay suficientes datos disponibles
9.0
21
No hay suficientes datos disponibles
Función no disponible
Información
No hay suficientes datos disponibles
9.0
21
No hay suficientes datos disponibles
8.1
14
No hay suficientes datos disponibles
8.8
20
Personalización
No hay suficientes datos disponibles
8.7
21
No hay suficientes datos disponibles
8.7
17
No hay suficientes datos disponibles
Función no disponible
IA generativa
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia de Amenazas de IA Agente
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Control del sistema
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Prevención de vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Orquestación, Automatización y Respuesta de Seguridad (SOAR)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
8.5
13
Automatización
No hay suficientes datos disponibles
7.1
7
No hay suficientes datos disponibles
7.8
6
No hay suficientes datos disponibles
9.1
11
No hay suficientes datos disponibles
9.2
11
Orquestación
No hay suficientes datos disponibles
8.5
11
No hay suficientes datos disponibles
9.5
11
No hay suficientes datos disponibles
9.4
12
No hay suficientes datos disponibles
8.8
11
Respuesta
No hay suficientes datos disponibles
9.3
12
No hay suficientes datos disponibles
7.6
9
No hay suficientes datos disponibles
6.9
7
Categorías
Categorías
Categorías Compartidas
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs)
CrowdSec
CrowdSec
Check Point Next Generation Firewalls (NGFWs) y CrowdSec está categorizado como Software de cortafuegos
Reseñas
Tamaño de la empresa de los revisores
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs)
Pequeña Empresa(50 o menos empleados)
13.3%
Mediana Empresa(51-1000 empleados)
44.1%
Empresa(> 1000 empleados)
42.6%
CrowdSec
CrowdSec
Pequeña Empresa(50 o menos empleados)
69.9%
Mediana Empresa(51-1000 empleados)
20.5%
Empresa(> 1000 empleados)
9.6%
Industria de los revisores
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs)
Seguridad informática y de redes
17.6%
Tecnología de la Información y Servicios
15.6%
Servicios financieros
7.5%
Banca
7.1%
Telecomunicaciones
4.1%
Otro
48.1%
CrowdSec
CrowdSec
Seguridad informática y de redes
16.9%
Tecnología de la Información y Servicios
15.7%
Software informático
9.6%
Servicios financieros
3.6%
Telecomunicaciones
2.4%
Otro
51.8%
Principales Alternativas
Check Point Next Generation Firewalls (NGFWs)
Alternativas de Check Point Next Generation Firewalls (NGFWs)
WatchGuard Network Security
WatchGuard Network Security
Agregar WatchGuard Network Security
FortiGate-VM NGFW
FortiGate-VM NGFW
Agregar FortiGate-VM NGFW
Sophos Firewall
Sophos Firewall
Agregar Sophos Firewall
Netgate pfSense
Netgate pfSense
Agregar Netgate pfSense
CrowdSec
Alternativas de CrowdSec
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Agregar CrowdStrike Falcon Endpoint Protection Platform
Netgate pfSense
Netgate pfSense
Agregar Netgate pfSense
Sophos Endpoint
Sophos Endpoint
Agregar Sophos Endpoint
Sophos Firewall
Sophos Firewall
Agregar Sophos Firewall
Discusiones
Check Point Next Generation Firewalls (NGFWs)
Discusiones de Check Point Next Generation Firewalls (NGFWs)
¿Qué tipo de firewall es Check Point?
3 Comentarios
Evans M.
EM
Check Point Firewall es un firewall de próxima generación (NGFW), que incluye control de aplicaciones y protección IPS, con gestión integrada de eventos de...Leer más
¿Preferirías Checkpoint/Palo Alto/Fortigate u otro NGFW? y si quieres añadir por qué?
2 Comentarios
RG
Depende de cuáles sean tus necesidades. He trabajado con Check Point y Fortinet, y ambos tienen su lugar. En una tienda de TI más pequeña (donde puede que no...Leer más
¿pueden mejorar las actualizaciones hacia las nuevas versiones?
1 Comentario
AT
Usando traducir ... Espero que esto no suene roto. Si quiere decir, ¿se puede actualizar la plataforma Checkpoint de R80.20 a R80.40? Entonces sí. Sin...Leer más
CrowdSec
Discusiones de CrowdSec
¿Para qué se utiliza CrowdSec?
1 Comentario
AK
Información de prevención de intrusiones de fuente colectiva para determinar actores maliciosos basados en escenarios definidos que serán bloqueados en su...Leer más
Monty el Mangosta llorando
CrowdSec no tiene más discusiones con respuestas