Comparar Check Point SASE y FortiSASE

Guardar tu comparaciónMantén estas herramientas en un solo lugar y regresa en cualquier momento.
Guardar en el tablero
Vistazo
Check Point SASE
Check Point SASE
Calificación Estelar
(215)4.5 de 5
Segmentos de Mercado
Mercado medio (48.6% de las reseñas)
Información
Pros y Contras
Precios de Nivel de Entrada
No hay precios disponibles
Prueba Gratuita Disponible
Aprende más sobre Check Point SASE
FortiSASE
FortiSASE
Calificación Estelar
(18)4.3 de 5
Segmentos de Mercado
Mercado medio (56.3% de las reseñas)
Información
Pros y Contras
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre FortiSASE
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que Check Point Harmony SASE sobresale en proporcionar una experiencia de seguridad unificada y nativa de la nube, permitiendo un acceso sin problemas para los usuarios que trabajan de forma remota. Su enfoque de Zero Trust y sus robustas características de prevención de amenazas aseguran una protección consistente en todos los dispositivos y redes.
  • Los usuarios dicen que FortiSASE se destaca por su facilidad de integración con los servicios en la nube de AWS y Azure, convirtiéndolo en una opción preferida para las organizaciones que buscan mejorar su postura de seguridad en la nube. La protección contra amenazas impulsada por IA/ML de la plataforma también se destaca por su efectividad contra diversas amenazas cibernéticas.
  • Los revisores mencionan que Check Point Harmony SASE ofrece una gestión centralizada que simplifica los ajustes de políticas y proporciona una visibilidad clara de la actividad del usuario. Esta característica es particularmente apreciada por los usuarios que valoran operaciones simplificadas sin sacrificar el rendimiento.
  • Según las reseñas verificadas, FortiSASE es elogiado por sus características de seguridad integrales, incluyendo un firewall completamente integrado y una puerta de enlace web segura. Los usuarios lo encuentran particularmente beneficioso para gestionar el acceso en múltiples ubicaciones, mejorando la seguridad general para los usuarios remotos.
  • Los revisores de G2 destacan que aunque Check Point Harmony SASE tiene una sólida puntuación de satisfacción del usuario, enfrenta desafíos en áreas como la facilidad de configuración en comparación con FortiSASE, que se destaca por su proceso de incorporación más intuitivo que ayuda a los usuarios a comenzar rápidamente.
  • Los usuarios informan que FortiSASE generalmente recibe calificaciones más altas por la calidad del soporte y la dirección del producto, lo que indica un fuerte compromiso con el servicio al cliente y las mejoras continuas del producto, lo cual puede ser crucial para las empresas que buscan asociaciones confiables a largo plazo.

Check Point SASE vs FortiSASE

Al evaluar las dos soluciones, los revisores encontraron que Check Point SASE es más fácil de usar. Sin embargo, FortiSASE es más fácil de configurar y administrar. Además, prefirieron hacer negocios en general con FortiSASE.

  • Los revisores consideraron que FortiSASE satisface mejor las necesidades de su empresa que Check Point SASE.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Check Point SASE es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de FortiSASE sobre Check Point SASE.
Precios
Precios de Nivel de Entrada
Check Point SASE
No hay precios disponibles
FortiSASE
No hay precios disponibles
Prueba Gratuita
Check Point SASE
Prueba Gratuita Disponible
FortiSASE
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
9.0
167
9.2
14
Facilidad de uso
9.0
170
8.5
14
Facilidad de configuración
8.4
101
9.0
12
Facilidad de administración
8.9
86
9.2
12
Calidad del soporte
8.9
155
8.7
14
¿Ha sido the product un buen socio para hacer negocios?
8.8
87
9.0
12
Dirección del producto (% positivo)
8.7
153
9.2
15
Características
Gestión Unificada de Amenazas (UTM)Ocultar 8 característicasMostrar 8 características
No hay suficientes datos
No hay suficientes datos
Seguridad - Gestión unificada de amenazas
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Soluciones de Seguridad para Centros de DatosOcultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Prevención
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Detección
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Prevención de Pérdida de Datos (DLP)Ocultar 10 característicasMostrar 10 características
No hay suficientes datos
No hay suficientes datos
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gobernanza
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de redes
8.4
32
9.0
8
8.4
33
8.9
9
Función no disponible
8.3
8
8.1
25
8.5
8
Seguridad
Función no disponible
8.5
8
8.1
25
8.7
9
Función no disponible
8.3
9
Función no disponible
9.1
9
Gestión de identidades
8.3
33
9.3
9
Función no disponible
9.3
9
8.1
35
9.3
9
IA generativa
7.6
16
8.3
7
7.8
16
8.3
7
Corredor de Seguridad de Acceso a la Nube (CASB)Ocultar 10 característicasMostrar 10 características
7.7
7
No hay suficientes datos
Análisis
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Funcionalidad
8.1
6
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
7.1
7
No hay suficientes datos disponibles
Seguridad
7.5
6
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
7.8
6
No hay suficientes datos disponibles
8.1
6
No hay suficientes datos disponibles
Perímetro Definido por Software (SDP)Ocultar 11 característicasMostrar 11 características
8.5
31
No hay suficientes datos
Administración
8.8
21
No hay suficientes datos disponibles
8.7
23
No hay suficientes datos disponibles
8.7
21
No hay suficientes datos disponibles
Protección
8.8
24
No hay suficientes datos disponibles
8.1
24
No hay suficientes datos disponibles
8.5
24
No hay suficientes datos disponibles
8.6
27
No hay suficientes datos disponibles
Monitoreo
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.3
22
No hay suficientes datos disponibles
8.3
21
No hay suficientes datos disponibles
8.4
39
9.0
12
Gestión
Función no disponible
8.7
9
8.5
16
9.1
9
Función no disponible
9.1
9
8.2
31
8.9
9
Monitoreo
Función no disponible
9.3
9
8.2
15
9.1
9
Función no disponible
9.4
9
Protección
8.6
32
9.6
9
Función no disponible
8.7
9
8.7
32
8.7
10
8.2
29
8.7
9
No hay suficientes datos
No hay suficientes datos
Web Content and Traffic Filtering - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Data Protection and Loss Prevention - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Access Control and Authentication - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Performance and Management - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Red como Servicio (NaaS)Ocultar 18 característicasMostrar 18 características
No hay suficientes datos
No hay suficientes datos
Escalabilidad y Despliegue - Red como Servicio (NaaS)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Seguridad y Cumplimiento - Red como Servicio (NaaS)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Rendimiento y Optimización de la Red - Red como Servicio (NaaS)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Conectividad y Acceso Remoto - Red como Servicio (NaaS)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Funciones impulsadas por IA y adaptativas - Red como Servicio (NaaS)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Borde de Servicio de Acceso Seguro (SASE)Ocultar 12 característicasMostrar 12 características
8.6
27
No hay suficientes datos
Componentes - Borde de Servicio de Acceso Seguro (SASE)
9.0
22
No hay suficientes datos disponibles
8.3
19
No hay suficientes datos disponibles
8.5
17
No hay suficientes datos disponibles
8.9
19
No hay suficientes datos disponibles
9.0
17
No hay suficientes datos disponibles
Inteligencia Artificial - Borde de Servicio de Acceso Seguro (SASE)
8.4
15
No hay suficientes datos disponibles
9.4
16
No hay suficientes datos disponibles
8.6
15
No hay suficientes datos disponibles
Agente AI - Plataformas de Acceso Seguro al Borde del Servicio (SASE)
8.2
15
No hay suficientes datos disponibles
8.3
17
No hay suficientes datos disponibles
8.3
15
No hay suficientes datos disponibles
8.4
15
No hay suficientes datos disponibles
Soluciones de Borde de Servicio Seguro (SSE)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Componentes - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia Artificial - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.9
58
No hay suficientes datos
Uso
9.2
51
No hay suficientes datos disponibles
9.2
46
No hay suficientes datos disponibles
8.9
41
No hay suficientes datos disponibles
9.1
44
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.8
43
No hay suficientes datos disponibles
8.6
39
No hay suficientes datos disponibles
Misceláneo
8.7
46
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.6
38
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Reseñas
Tamaño de la empresa de los revisores
Check Point SASE
Check Point SASE
Pequeña Empresa(50 o menos empleados)
34.6%
Mediana Empresa(51-1000 empleados)
48.6%
Empresa(> 1000 empleados)
16.8%
FortiSASE
FortiSASE
Pequeña Empresa(50 o menos empleados)
12.5%
Mediana Empresa(51-1000 empleados)
56.3%
Empresa(> 1000 empleados)
31.3%
Industria de los revisores
Check Point SASE
Check Point SASE
Tecnología de la Información y Servicios
19.6%
Seguridad informática y de redes
14.1%
Software informático
10.1%
Marketing y Publicidad
5.0%
Hospital y atención médica
4.5%
Otro
46.7%
FortiSASE
FortiSASE
Tecnología de la Información y Servicios
31.3%
Seguridad informática y de redes
25.0%
venta al por menor
6.3%
Productos farmacéuticos
6.3%
Marketing y Publicidad
6.3%
Otro
25.0%
Principales Alternativas
Check Point SASE
Alternativas de Check Point SASE
NordLayer
NordLayer
Agregar NordLayer
Zscaler Internet Access
Zscaler Internet Access
Agregar Zscaler Internet Access
Twingate
Twingate
Agregar Twingate
Cato SASE Cloud
Cato SASE Cloud
Agregar Cato SASE Cloud
FortiSASE
Alternativas de FortiSASE
Cisco Duo
Cisco Duo
Agregar Cisco Duo
Prisma Access
Prisma Access
Agregar Prisma Access
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation...
Agregar Check Point Next Generation Firewalls (NGFWs)
BetterCloud
BetterCloud
Agregar BetterCloud
Discusiones
Check Point SASE
Discusiones de Check Point SASE
¿Es Perimeter 81 una VPN?
1 Comentario
FF
Es una solución de reemplazo de VPN gestionada.Leer más
¿Cómo funciona Perimeter 81?
1 Comentario
Boaz A.
BA
Perimeter 81 es una plataforma de redes y seguridad de red convergente que conecta a todos los usuarios, en la oficina o de forma remota, a todos los...Leer más
¿Cuáles son las capacidades de una solución de perímetro de software?
1 Comentario
Boaz A.
BA
Un Perímetro Definido por Software (SDP) permite la conectividad segura de usuarios remotos a la red corporativa. Este tipo de solución también se conoce...Leer más
FortiSASE
Discusiones de FortiSASE
Monty el Mangosta llorando
FortiSASE no tiene discusiones con respuestas