Comparar Check Point SASE y DNSFilter

Vistazo
Check Point SASE
Check Point SASE
Calificación Estelar
(205)4.5 de 5
Segmentos de Mercado
Mercado medio (49.5% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Prueba Gratuita Disponible
Aprende más sobre Check Point SASE
DNSFilter
DNSFilter
Calificación Estelar
(265)4.6 de 5
Segmentos de Mercado
Pequeña empresa (60.4% de las reseñas)
Información
Pros & Cons
No hay suficientes datos
Precios de Nivel de Entrada
$1.15 1 User Por mes
Prueba Gratuita Disponible
Explorar todos los planes de precios de 3
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que Check Point Harmony SASE sobresale en proporcionar una solución de seguridad unificada y nativa de la nube que apoya el trabajo remoto sin problemas. Los usuarios aprecian su enfoque de Zero Trust y su fuerte prevención de amenazas, lo que garantiza una protección consistente en todos los dispositivos y redes.
  • Los usuarios dicen que DNSFilter se destaca por su interfaz intuitiva y facilidad de implementación. Muchos revisores destacan lo simple que es gestionar políticas en múltiples sitios y usuarios, lo que lo convierte en una excelente opción para pequeñas empresas que buscan seguridad confiable basada en DNS.
  • Los revisores mencionan que Check Point Harmony SASE ofrece gestión centralizada que ahorra tiempo y simplifica los ajustes de políticas. Esta característica es particularmente beneficiosa para empresas de mercado medio que necesitan mantener una clara visibilidad de la actividad de los usuarios sin sacrificar el rendimiento.
  • Según las reseñas verificadas, DNSFilter es elogiado por su capacidad de respuesta a los comentarios de los usuarios, con muchos usuarios señalando que el equipo está abierto a solicitudes de funciones y desarrolla activamente nuevas funcionalidades basadas en la opinión de los clientes. Este nivel de compromiso puede ser una ventaja significativa para las empresas que requieren soluciones personalizadas.
  • Los revisores de G2 destacan que, aunque ambos productos tienen altas calificaciones de satisfacción, DNSFilter tiene una ligera ventaja en métricas de experiencia del usuario, particularmente en áreas como la facilidad de configuración y administración. Los usuarios aprecian el proceso de incorporación directo, que es crucial para equipos más pequeños con recursos de TI limitados.
  • Los usuarios informan que Check Point Harmony SASE se integra bien con las herramientas existentes, proporcionando una experiencia sin interrupciones sin un impacto notable en el rendimiento. Esta capacidad de integración es esencial para las organizaciones que dependen de múltiples soluciones de seguridad y necesitan que trabajen juntas de manera eficiente.

Check Point SASE vs DNSFilter

Al evaluar las dos soluciones, los revisores encontraron que DNSFilter es más fácil de usar, configurar y administrar. También prefirieron hacer negocios con DNSFilter en general.

  • Los revisores consideraron que DNSFilter satisface mejor las necesidades de su empresa que Check Point SASE.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que DNSFilter es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de DNSFilter sobre Check Point SASE.
Precios
Precios de Nivel de Entrada
Check Point SASE
No hay precios disponibles
DNSFilter
Basic Plan
$1.15
1 User Por mes
Explorar todos los planes de precios de 3
Prueba Gratuita
Check Point SASE
Prueba Gratuita Disponible
DNSFilter
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
9.1
161
9.2
184
Facilidad de uso
9.0
164
9.2
184
Facilidad de configuración
8.5
95
9.2
173
Facilidad de administración
8.9
83
9.3
169
Calidad del soporte
8.9
149
9.1
170
Tiene the product ¿Ha sido un buen socio para hacer negocios?
8.8
84
9.3
167
Dirección del producto (% positivo)
8.7
148
8.9
173
Características
Gestión Unificada de Amenazas (UTM)Ocultar 8 característicasMostrar 8 características
No hay suficientes datos
No hay suficientes datos
Seguridad - Gestión unificada de amenazas
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Soluciones de Seguridad para Centros de DatosOcultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Prevención
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.1
41
No hay suficientes datos
Gestión de redes
8.4
32
No hay suficientes datos disponibles
8.3
32
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.0
24
No hay suficientes datos disponibles
Seguridad
Función no disponible
No hay suficientes datos disponibles
8.1
25
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Gestión de identidades
8.3
33
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.1
34
No hay suficientes datos disponibles
IA generativa
7.6
16
No hay suficientes datos disponibles
7.8
16
No hay suficientes datos disponibles
Corredor de Seguridad de Acceso a la Nube (CASB)Ocultar 10 característicasMostrar 10 características
7.7
6
No hay suficientes datos
Análisis
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Funcionalidad
8.1
6
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
6.9
6
No hay suficientes datos disponibles
Seguridad
7.5
6
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
7.8
6
No hay suficientes datos disponibles
8.1
6
No hay suficientes datos disponibles
No hay suficientes datos
9.0
163
Protección
No hay suficientes datos disponibles
9.0
106
No hay suficientes datos disponibles
9.1
128
No hay suficientes datos disponibles
9.0
108
No hay suficientes datos disponibles
9.1
103
No hay suficientes datos disponibles
9.0
95
No hay suficientes datos disponibles
8.8
92
Funcionalidad
No hay suficientes datos disponibles
9.3
133
No hay suficientes datos disponibles
8.8
125
No hay suficientes datos disponibles
9.0
112
Administración
No hay suficientes datos disponibles
9.3
137
No hay suficientes datos disponibles
9.3
136
No hay suficientes datos disponibles
8.5
116
No hay suficientes datos disponibles
8.7
117
No hay suficientes datos disponibles
9.1
111
Perímetro Definido por Software (SDP)Ocultar 11 característicasMostrar 11 características
8.6
30
No hay suficientes datos
Administración
8.8
21
No hay suficientes datos disponibles
8.9
22
No hay suficientes datos disponibles
8.7
21
No hay suficientes datos disponibles
Protección
8.9
23
No hay suficientes datos disponibles
8.3
23
No hay suficientes datos disponibles
8.6
23
No hay suficientes datos disponibles
8.8
26
No hay suficientes datos disponibles
Monitoreo
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.5
21
No hay suficientes datos disponibles
8.3
21
No hay suficientes datos disponibles
8.2
38
No hay suficientes datos
Gestión
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.3
30
No hay suficientes datos disponibles
Monitoreo
7.8
31
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
7.8
30
No hay suficientes datos disponibles
Protección
8.6
32
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.7
32
No hay suficientes datos disponibles
8.2
29
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Web Content and Traffic Filtering - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Data Protection and Loss Prevention - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Access Control and Authentication - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Performance and Management - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Red como Servicio (NaaS)Ocultar 18 característicasMostrar 18 características
No hay suficientes datos
No hay suficientes datos
Escalabilidad y Despliegue - Red como Servicio (NaaS)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad y Cumplimiento - Red como Servicio (NaaS)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Rendimiento y Optimización de la Red - Red como Servicio (NaaS)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Conectividad y Acceso Remoto - Red como Servicio (NaaS)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Funciones impulsadas por IA y adaptativas - Red como Servicio (NaaS)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Borde de Servicio de Acceso Seguro (SASE)Ocultar 12 característicasMostrar 12 características
8.6
23
No hay suficientes datos
Componentes - Borde de Servicio de Acceso Seguro (SASE)
8.9
19
No hay suficientes datos disponibles
8.5
17
No hay suficientes datos disponibles
8.4
16
No hay suficientes datos disponibles
8.6
16
No hay suficientes datos disponibles
9.0
16
No hay suficientes datos disponibles
Inteligencia Artificial - Borde de Servicio de Acceso Seguro (SASE)
8.4
15
No hay suficientes datos disponibles
9.4
16
No hay suficientes datos disponibles
8.6
15
No hay suficientes datos disponibles
Agente AI - Plataformas de Acceso Seguro al Borde del Servicio (SASE)
8.2
15
No hay suficientes datos disponibles
8.3
17
No hay suficientes datos disponibles
8.3
15
No hay suficientes datos disponibles
8.4
15
No hay suficientes datos disponibles
Soluciones de Borde de Servicio Seguro (SSE)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Componentes - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia Artificial - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.9
57
No hay suficientes datos
Uso
9.3
50
No hay suficientes datos disponibles
9.3
45
No hay suficientes datos disponibles
8.9
41
No hay suficientes datos disponibles
9.2
43
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.9
42
No hay suficientes datos disponibles
8.7
38
No hay suficientes datos disponibles
Misceláneo
8.8
45
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.7
37
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Reseñas
Tamaño de la empresa de los revisores
Check Point SASE
Check Point SASE
Pequeña Empresa(50 o menos empleados)
34.8%
Mediana Empresa(51-1000 empleados)
49.5%
Empresa(> 1000 empleados)
15.7%
DNSFilter
DNSFilter
Pequeña Empresa(50 o menos empleados)
60.4%
Mediana Empresa(51-1000 empleados)
36.1%
Empresa(> 1000 empleados)
3.5%
Industria de los revisores
Check Point SASE
Check Point SASE
Tecnología de la Información y Servicios
19.7%
Seguridad informática y de redes
14.0%
Software informático
10.4%
Marketing y Publicidad
5.2%
Hospital y atención médica
4.7%
Otro
46.1%
DNSFilter
DNSFilter
Tecnología de la Información y Servicios
21.5%
Seguridad informática y de redes
16.7%
Educación primaria/secundaria
9.2%
Gestión de la educación
4.8%
Gestión de organizaciones sin fines de lucro
4.4%
Otro
43.4%
Principales Alternativas
Check Point SASE
Alternativas de Check Point SASE
NordLayer
NordLayer
Agregar NordLayer
Zscaler Internet Access
Zscaler Internet Access
Agregar Zscaler Internet Access
Twingate
Twingate
Agregar Twingate
Cato SASE Cloud
Cato SASE Cloud
Agregar Cato SASE Cloud
DNSFilter
Alternativas de DNSFilter
Cisco Umbrella
Cisco Umbrella
Agregar Cisco Umbrella
WebTitan Web Filter
WebTitan Web Filter
Agregar WebTitan Web Filter
Webroot DNS Protection
Webroot DNS Protection
Agregar Webroot DNS Protection
Zscaler Internet Access
Zscaler Internet Access
Agregar Zscaler Internet Access
Discusiones
Check Point SASE
Discusiones de Check Point SASE
¿Qué servicios proporciona Perimeter 81?
1 Comentario
Boaz A.
BA
El servicio de Perimeter 81 consiste en la Plataforma de Red de Confianza Cero, que proporciona servicios como Inspección SSL, integración con proveedores de...Leer más
¿Cuáles son las capacidades de una solución de perímetro de software?
1 Comentario
Boaz A.
BA
Un Perímetro Definido por Software (SDP) permite la conectividad segura de usuarios remotos a la red corporativa. Este tipo de solución también se conoce...Leer más
¿Cómo funciona Perimeter 81?
1 Comentario
Boaz A.
BA
Perimeter 81 es una plataforma de redes y seguridad de red convergente que conecta a todos los usuarios, en la oficina o de forma remota, a todos los...Leer más
DNSFilter
Discusiones de DNSFilter
¿Considerarías alguna vez intentar tomar los sitios/URLs más frecuentemente bloqueados entre todos tus clientes de instituciones educativas y, dentro del sistema de filtrado, sugerirlos en el portal de lista negra para la edición de políticas? Esto podría ayudarnos a todos a estar en la misma página con respecto a las tendencias/juegos populares en los que los estudiantes están interesados en ese momento y ser un poco más proactivos para nuestra administración. Por ejemplo, hubo un juego popular llamado surviv.io que fue bloqueado por la política de juegos pero se podía encontrar en ~10 URLs diferentes en la web, lo que hacía difícil bloquearlo completamente. Estoy seguro de que esta función requeriría mucho, pero solo es una idea para el futuro :)
2 Comentarios
Serena R.
SR
Hola Amy, ¡gracias por tu pregunta! Tenemos planeada una función que llamamos dominios de cubo, que proporcionará un clic para permitir o bloquear un...Leer más
Monty el Mangosta llorando
DNSFilter no tiene más discusiones con respuestas