Comparar Check Point Remote Access VPN y NordLayer

Vistazo
Check Point Remote Access VPN
Check Point Remote Access VPN
Calificación Estelar
(100)4.5 de 5
Segmentos de Mercado
Mercado medio (64.3% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Check Point Remote Access VPN
NordLayer
NordLayer
Calificación Estelar
(127)4.3 de 5
Segmentos de Mercado
Pequeña empresa (55.9% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
A partir de $8.00 1 Users
Explorar todos los planes de precios de 4
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que Check Point Remote Access VPN sobresale en la satisfacción general del usuario, reflejada en su mayor puntuación de G2. Los usuarios aprecian su fuerte encriptación y acceso sin problemas a los recursos internos, lo que contribuye a una experiencia confiable sin problemas de rendimiento notables.
  • Los usuarios dicen que NordLayer ofrece una interfaz intuitiva que facilita el inicio de sesión y el cambio entre VPNs. Esta característica es particularmente beneficiosa para equipos que necesitan conectarse de manera segura desde varias ubicaciones, destacando sus capacidades de gestión centralizada.
  • Los revisores mencionan que Check Point Remote Access VPN proporciona un excelente control para gestionar usuarios y políticas, haciendo que el proceso de configuración sea sencillo. Esta es una ventaja significativa para organizaciones que buscan flexibilidad tanto en conexiones remotas como de sitio a sitio.
  • Según las reseñas verificadas, NordLayer destaca por su facilidad de configuración, con usuarios que señalan que el proceso de incorporación es rápido y fácil de usar. Este aspecto es crucial para pequeñas empresas que pueden no tener recursos de TI extensos.
  • Los usuarios destacan que aunque ambos productos soportan el uso en múltiples dispositivos, Check Point Remote Access VPN tiene una ligera ventaja en la estabilidad del rendimiento en diferentes condiciones de red, asegurando que los usuarios puedan conectarse sin problemas cuando está configurado correctamente.
  • Los revisores expresan que el precio de NordLayer es atractivo para pequeñas empresas, comenzando en $8.00, lo que lo convierte en una opción rentable. Sin embargo, también señalan que las características robustas de Check Point Remote Access VPN justifican su precio más alto para empresas de mercado medio que buscan soluciones de seguridad integrales.

Check Point Remote Access VPN vs NordLayer

Al evaluar las dos soluciones, los revisores encontraron que NordLayer es más fácil de usar y configurar. Sin embargo, Check Point Remote Access VPN es más fácil de administrar. Los revisores también prefirieron hacer negocios con Check Point Remote Access VPN en general.

  • Los revisores consideraron que Check Point Remote Access VPN satisface mejor las necesidades de su empresa que NordLayer.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Check Point Remote Access VPN es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Check Point Remote Access VPN sobre NordLayer.
Precios
Precios de Nivel de Entrada
Check Point Remote Access VPN
No hay precios disponibles
NordLayer
Lite
A partir de $8.00
1 Users
Explorar todos los planes de precios de 4
Prueba Gratuita
Check Point Remote Access VPN
No hay información de prueba disponible
NordLayer
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
9.3
86
8.9
110
Facilidad de uso
9.1
88
9.2
113
Facilidad de configuración
8.7
75
9.2
66
Facilidad de administración
9.1
60
9.0
58
Calidad del soporte
9.1
84
8.5
100
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.2
60
8.5
54
Dirección del producto (% positivo)
9.6
83
8.4
103
Características
No hay suficientes datos
9.6
6
Datos
No hay suficientes datos disponibles
9.7
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
9.7
6
Red
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
9.7
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Logística
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos
8.6
8
Gestión de redes
No hay suficientes datos disponibles
8.6
7
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
7.7
5
No hay suficientes datos disponibles
8.7
5
Seguridad
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
9.8
7
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.8
7
Gestión de identidades
No hay suficientes datos disponibles
9.3
7
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.3
6
IA generativa
No hay suficientes datos disponibles
6.7
5
No hay suficientes datos disponibles
7.3
5
No hay suficientes datos
9.0
5
Administración
No hay suficientes datos disponibles
8.3
5
No hay suficientes datos disponibles
8.3
5
No hay suficientes datos disponibles
8.7
5
No hay suficientes datos disponibles
9.7
5
Agente AI - Software de Cortafuegos
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Funcionalidad
No hay suficientes datos disponibles
10.0
5
No hay suficientes datos disponibles
8.3
5
No hay suficientes datos disponibles
9.0
5
No hay suficientes datos disponibles
9.0
5
Monitoreo
No hay suficientes datos disponibles
9.3
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
9.3
5
No hay suficientes datos disponibles
9.3
5
IA generativa
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia Artificial - Cortafuegos
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Identidad y Acceso (IAM)Ocultar 18 característicasMostrar 18 características
No hay suficientes datos
No hay suficientes datos
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Tipo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Informes
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Autenticación y Autorización - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración y Gobernanza - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA Generativa - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Web Content and Traffic Filtering - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Data Protection and Loss Prevention - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Access Control and Authentication - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Performance and Management - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Borde de Servicio de Acceso Seguro (SASE)Ocultar 12 característicasMostrar 12 características
No hay suficientes datos
No hay suficientes datos
Componentes - Borde de Servicio de Acceso Seguro (SASE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia Artificial - Borde de Servicio de Acceso Seguro (SASE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Plataformas de Acceso Seguro al Borde del Servicio (SASE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Soluciones de Borde de Servicio Seguro (SSE)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Componentes - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia Artificial - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Uso
8.9
60
8.9
83
8.9
59
8.6
77
8.7
58
8.4
44
9.2
61
8.4
81
8.2
58
8.6
74
8.4
57
8.8
81
8.7
55
8.7
77
Misceláneo
9.0
60
8.3
70
7.8
56
Función no disponible
8.2
53
Función no disponible
Categorías
Categorías
Categorías Compartidas
Check Point Remote Access VPN
Check Point Remote Access VPN
NordLayer
NordLayer
Check Point Remote Access VPN y NordLayer está categorizado como VPN empresarial
Reseñas
Tamaño de la empresa de los revisores
Check Point Remote Access VPN
Check Point Remote Access VPN
Pequeña Empresa(50 o menos empleados)
11.2%
Mediana Empresa(51-1000 empleados)
64.3%
Empresa(> 1000 empleados)
24.5%
NordLayer
NordLayer
Pequeña Empresa(50 o menos empleados)
55.9%
Mediana Empresa(51-1000 empleados)
33.9%
Empresa(> 1000 empleados)
10.2%
Industria de los revisores
Check Point Remote Access VPN
Check Point Remote Access VPN
Tecnología de la Información y Servicios
23.5%
Seguridad informática y de redes
17.3%
Defensa y Espacio
10.2%
Software informático
5.1%
Consultoría
4.1%
Otro
39.8%
NordLayer
NordLayer
Software informático
17.3%
Tecnología de la Información y Servicios
11.8%
Internet
5.5%
Servicios financieros
5.5%
Marketing y Publicidad
5.5%
Otro
54.3%
Principales Alternativas
Check Point Remote Access VPN
Alternativas de Check Point Remote Access VPN
Netgate pfSense
Netgate pfSense
Agregar Netgate pfSense
OpenVPN Access Server
OpenVPN Access Server
Agregar OpenVPN Access Server
OpenVPN CloudConnexa
OpenVPN CloudConnexa
Agregar OpenVPN CloudConnexa
Absolute Secure Access
Absolute Secure Access
Agregar Absolute Secure Access
NordLayer
Alternativas de NordLayer
Check Point SASE
Check Point SASE
Agregar Check Point SASE
Okta
Okta
Agregar Okta
Cisco Duo
Cisco Duo
Agregar Cisco Duo
Sophos Firewall
Sophos Firewall
Agregar Sophos Firewall
Discusiones
Check Point Remote Access VPN
Discusiones de Check Point Remote Access VPN
Monty el Mangosta llorando
Check Point Remote Access VPN no tiene discusiones con respuestas
NordLayer
Discusiones de NordLayer
¿Para qué se utiliza NordLayer?
1 Comentario
Laima M.
LM
NordLayer ayuda a organizaciones de todos los tamaños a mejorar su seguridad en internet y modernizar el acceso a la red y a los recursos con mejoras...Leer más
How has NordLayer improved your network security, and what features do you rely on?
1 Comentario
Michel R.
MR
- Datos cifrados con AES-256 para transmisión segura - Implementado Acceso a la Red de Confianza Cero para reducir amenazas internas - Proporcionado acceso...Leer más
Monty el Mangosta llorando
NordLayer no tiene más discusiones con respuestas