Comparar Check Point SASE y CloudSOC Cloud Access Security Broker (CASB)

Vistazo
Check Point SASE
Check Point SASE
Calificación Estelar
(206)4.5 de 5
Segmentos de Mercado
Mercado medio (49.2% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Prueba Gratuita Disponible
Aprende más sobre Check Point SASE
CloudSOC Cloud Access Security Broker (CASB)
CloudSOC Cloud Access Security Broker (CASB)
Calificación Estelar
(33)4.3 de 5
Segmentos de Mercado
Empresa (50.0% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre CloudSOC Cloud Access Security Broker (CASB)
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que Check Point Harmony SASE sobresale en proporcionar una experiencia de usuario sin interrupciones, particularmente con su enfoque de Zero Trust y fuerte prevención de amenazas, asegurando una protección consistente en todos los dispositivos y redes. Los usuarios aprecian la gestión centralizada que simplifica los ajustes de políticas y mejora la visibilidad de la actividad del usuario.
  • Los usuarios dicen que aunque CloudSOC Cloud Access Security Broker ofrece características robustas como DLP de nivel empresarial y una plataforma nativa en la nube, la interfaz inicial puede parecer compleja. Sin embargo, una vez que los usuarios se familiarizan con ella, encuentran que proporciona gran funcionalidad y conectividad, convirtiéndola en una opción sólida para entornos empresariales.
  • Los revisores mencionan que Check Point Harmony SASE se destaca por su rendimiento, con muchos usuarios señalando que no experimentan una disminución en el rendimiento al acceder a los recursos. Esto es una ventaja significativa para las organizaciones que priorizan la velocidad y eficiencia en sus soluciones de seguridad.
  • Según las reseñas verificadas, CloudSOC Cloud Access Security Broker ha recibido comentarios mixtos respecto a su facilidad de configuración. Algunos usuarios encuentran el proceso de incorporación desafiante, lo que puede obstaculizar una implementación rápida, especialmente para equipos que no son tan expertos en tecnología.
  • Los usuarios destacan que la calidad del soporte de Check Point Harmony SASE es notablemente alta, con una puntuación que refleja un fuerte servicio al cliente. Esto es crucial para las organizaciones que requieren asistencia y orientación oportuna en la gestión de sus soluciones de seguridad.
  • Los revisores de G2 informan que aunque CloudSOC Cloud Access Security Broker es un fuerte competidor en el mercado empresarial, enfrenta desafíos para satisfacer necesidades específicas de flujo de trabajo, con algunos usuarios citando dificultades de configuración que podrían afectar la usabilidad diaria.

Check Point SASE vs CloudSOC Cloud Access Security Broker (CASB)

Al evaluar las dos soluciones, los revisores encontraron que Check Point SASE es más fácil de usar, configurar y administrar. Además, prefirieron hacer negocios en general con Check Point SASE.

  • Los revisores consideraron que Check Point SASE satisface mejor las necesidades de su empresa que CloudSOC Cloud Access Security Broker (CASB).
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Check Point SASE es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Check Point SASE sobre CloudSOC Cloud Access Security Broker (CASB).
Precios
Precios de Nivel de Entrada
Check Point SASE
No hay precios disponibles
CloudSOC Cloud Access Security Broker (CASB)
No hay precios disponibles
Prueba Gratuita
Check Point SASE
Prueba Gratuita Disponible
CloudSOC Cloud Access Security Broker (CASB)
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
9.1
162
8.1
26
Facilidad de uso
9.0
165
8.1
26
Facilidad de configuración
8.6
96
7.9
17
Facilidad de administración
8.9
84
8.1
17
Calidad del soporte
8.9
150
7.3
25
Tiene the product ¿Ha sido un buen socio para hacer negocios?
8.8
85
8.0
17
Dirección del producto (% positivo)
8.7
149
7.1
24
Características
Gestión Unificada de Amenazas (UTM)Ocultar 8 característicasMostrar 8 características
No hay suficientes datos
No hay suficientes datos
Seguridad - Gestión unificada de amenazas
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Soluciones de Seguridad para Centros de DatosOcultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Prevención
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.1
41
No hay suficientes datos
Gestión de redes
8.4
32
No hay suficientes datos disponibles
8.3
32
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.0
24
No hay suficientes datos disponibles
Seguridad
Función no disponible
No hay suficientes datos disponibles
8.1
25
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Gestión de identidades
8.3
33
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.1
34
No hay suficientes datos disponibles
IA generativa
7.6
16
No hay suficientes datos disponibles
7.8
16
No hay suficientes datos disponibles
Corredor de Seguridad de Acceso a la Nube (CASB)Ocultar 10 característicasMostrar 10 características
7.7
6
8.0
14
Análisis
Función no disponible
7.8
10
Función no disponible
7.4
9
Función no disponible
7.8
10
Funcionalidad
8.1
6
8.5
9
No hay suficientes datos disponibles
8.1
8
6.9
6
7.9
8
Seguridad
7.5
6
8.0
9
No hay suficientes datos disponibles
8.7
9
7.8
6
8.0
9
8.1
6
8.0
9
No hay suficientes datos
7.4
12
Protección de datos
No hay suficientes datos disponibles
7.4
7
No hay suficientes datos disponibles
8.3
7
No hay suficientes datos disponibles
8.6
7
No hay suficientes datos disponibles
7.7
8
No hay suficientes datos disponibles
7.1
8
Análisis
No hay suficientes datos disponibles
6.9
8
No hay suficientes datos disponibles
6.3
8
No hay suficientes datos disponibles
6.7
8
Administración
No hay suficientes datos disponibles
7.6
9
No hay suficientes datos disponibles
6.9
9
No hay suficientes datos disponibles
8.0
9
No hay suficientes datos
7.6
11
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
7.5
6
No hay suficientes datos disponibles
7.9
7
No hay suficientes datos disponibles
7.4
7
Administración
No hay suficientes datos disponibles
7.4
7
No hay suficientes datos disponibles
7.5
6
No hay suficientes datos disponibles
8.3
6
Control de acceso
No hay suficientes datos disponibles
7.9
7
No hay suficientes datos disponibles
7.6
7
No hay suficientes datos disponibles
6.9
6
No hay suficientes datos disponibles
7.2
6
Perímetro Definido por Software (SDP)Ocultar 11 característicasMostrar 11 características
8.6
30
No hay suficientes datos
Administración
8.8
21
No hay suficientes datos disponibles
8.9
22
No hay suficientes datos disponibles
8.7
21
No hay suficientes datos disponibles
Protección
8.9
23
No hay suficientes datos disponibles
8.3
23
No hay suficientes datos disponibles
8.6
23
No hay suficientes datos disponibles
8.8
26
No hay suficientes datos disponibles
Monitoreo
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.5
21
No hay suficientes datos disponibles
8.3
21
No hay suficientes datos disponibles
8.2
38
No hay suficientes datos
Gestión
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.3
30
No hay suficientes datos disponibles
Monitoreo
7.8
31
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
7.8
30
No hay suficientes datos disponibles
Protección
8.6
32
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.7
32
No hay suficientes datos disponibles
8.2
29
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Web Content and Traffic Filtering - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Data Protection and Loss Prevention - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Access Control and Authentication - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Performance and Management - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Red como Servicio (NaaS)Ocultar 18 característicasMostrar 18 características
No hay suficientes datos
No hay suficientes datos
Escalabilidad y Despliegue - Red como Servicio (NaaS)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad y Cumplimiento - Red como Servicio (NaaS)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Rendimiento y Optimización de la Red - Red como Servicio (NaaS)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Conectividad y Acceso Remoto - Red como Servicio (NaaS)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Funciones impulsadas por IA y adaptativas - Red como Servicio (NaaS)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Borde de Servicio de Acceso Seguro (SASE)Ocultar 12 característicasMostrar 12 características
8.6
24
No hay suficientes datos
Componentes - Borde de Servicio de Acceso Seguro (SASE)
9.0
20
No hay suficientes datos disponibles
8.5
17
No hay suficientes datos disponibles
8.4
16
No hay suficientes datos disponibles
8.6
16
No hay suficientes datos disponibles
9.0
16
No hay suficientes datos disponibles
Inteligencia Artificial - Borde de Servicio de Acceso Seguro (SASE)
8.4
15
No hay suficientes datos disponibles
9.4
16
No hay suficientes datos disponibles
8.6
15
No hay suficientes datos disponibles
Agente AI - Plataformas de Acceso Seguro al Borde del Servicio (SASE)
8.2
15
No hay suficientes datos disponibles
8.3
17
No hay suficientes datos disponibles
8.3
15
No hay suficientes datos disponibles
8.4
15
No hay suficientes datos disponibles
Soluciones de Borde de Servicio Seguro (SSE)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Componentes - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia Artificial - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.9
57
No hay suficientes datos
Uso
9.3
50
No hay suficientes datos disponibles
9.3
45
No hay suficientes datos disponibles
8.9
41
No hay suficientes datos disponibles
9.2
43
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.9
42
No hay suficientes datos disponibles
8.7
38
No hay suficientes datos disponibles
Misceláneo
8.8
45
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.7
37
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
Check Point SASE
Check Point SASE
CloudSOC Cloud Access Security Broker (CASB)
CloudSOC Cloud Access Security Broker (CASB)
Check Point SASE y CloudSOC Cloud Access Security Broker (CASB) está categorizado como Corredor de Seguridad de Acceso a la Nube (CASB)
Reseñas
Tamaño de la empresa de los revisores
Check Point SASE
Check Point SASE
Pequeña Empresa(50 o menos empleados)
34.7%
Mediana Empresa(51-1000 empleados)
49.2%
Empresa(> 1000 empleados)
16.1%
CloudSOC Cloud Access Security Broker (CASB)
CloudSOC Cloud Access Security Broker (CASB)
Pequeña Empresa(50 o menos empleados)
21.4%
Mediana Empresa(51-1000 empleados)
28.6%
Empresa(> 1000 empleados)
50.0%
Industria de los revisores
Check Point SASE
Check Point SASE
Tecnología de la Información y Servicios
19.6%
Seguridad informática y de redes
13.9%
Software informático
10.3%
Marketing y Publicidad
5.2%
Hospital y atención médica
4.6%
Otro
46.4%
CloudSOC Cloud Access Security Broker (CASB)
CloudSOC Cloud Access Security Broker (CASB)
Tecnología de la Información y Servicios
17.9%
Seguridad informática y de redes
14.3%
Consultoría de Gestión
7.1%
Servicios financieros
7.1%
Fabricación eléctrica/electrónica
7.1%
Otro
46.4%
Principales Alternativas
Check Point SASE
Alternativas de Check Point SASE
NordLayer
NordLayer
Agregar NordLayer
Zscaler Internet Access
Zscaler Internet Access
Agregar Zscaler Internet Access
Twingate
Twingate
Agregar Twingate
Cato SASE Cloud
Cato SASE Cloud
Agregar Cato SASE Cloud
CloudSOC Cloud Access Security Broker (CASB)
Alternativas de CloudSOC Cloud Access Security Broker (CASB)
Cisco Duo
Cisco Duo
Agregar Cisco Duo
BetterCloud
BetterCloud
Agregar BetterCloud
Check Point Harmony Email & Collaboration
Check Point Harmony Email &...
Agregar Check Point Harmony Email & Collaboration
Virtru Email Encryption
Virtru Email Encryption
Agregar Virtru Email Encryption
Discusiones
Check Point SASE
Discusiones de Check Point SASE
¿Es Perimeter 81 una VPN?
1 Comentario
FF
Es una solución de reemplazo de VPN gestionada.Leer más
¿Cómo funciona Perimeter 81?
1 Comentario
Boaz A.
BA
Perimeter 81 es una plataforma de redes y seguridad de red convergente que conecta a todos los usuarios, en la oficina o de forma remota, a todos los...Leer más
¿Cuáles son las capacidades de una solución de perímetro de software?
1 Comentario
Boaz A.
BA
Un Perímetro Definido por Software (SDP) permite la conectividad segura de usuarios remotos a la red corporativa. Este tipo de solución también se conoce...Leer más
CloudSOC Cloud Access Security Broker (CASB)
Discusiones de CloudSOC Cloud Access Security Broker (CASB)
Monty el Mangosta llorando
CloudSOC Cloud Access Security Broker (CASB) no tiene discusiones con respuestas