Comparar Check Point SASE y SoftEther VPN

Vistazo
Check Point SASE
Check Point SASE
Calificación Estelar
(205)4.5 de 5
Segmentos de Mercado
Mercado medio (49.5% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Prueba Gratuita Disponible
Aprende más sobre Check Point SASE
SoftEther VPN
SoftEther VPN
Calificación Estelar
(17)4.2 de 5
Segmentos de Mercado
Pequeña empresa (41.2% de las reseñas)
Información
Pros & Cons
No hay suficientes datos
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre SoftEther VPN
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que Check Point Harmony SASE sobresale en proporcionar una solución de seguridad unificada y nativa de la nube, permitiendo un acceso sin problemas para los usuarios que trabajan de forma remota. Su enfoque de Zero Trust y sus fuertes características de prevención de amenazas aseguran una protección constante en todos los dispositivos y redes, lo cual es una ventaja significativa para las organizaciones que priorizan la seguridad.
  • Los usuarios dicen que SoftEther VPN se destaca por su versatilidad, al soportar múltiples protocolos VPN como SSL-VPN, OpenVPN y SSTP. Esta flexibilidad permite a los usuarios seleccionar el protocolo más adecuado para sus necesidades específicas, lo que lo convierte en una excelente opción para aquellos que requieren personalización.
  • Los revisores mencionan que Check Point Harmony SASE ofrece un sistema de gestión centralizado que simplifica el ajuste de políticas de acceso y proporciona una visibilidad clara de la actividad del usuario. Esta característica es particularmente apreciada por los usuarios que valoran la eficiencia y la facilidad de gestión en sus soluciones de seguridad.
  • Según las reseñas verificadas, SoftEther VPN es elogiado por su rendimiento de alta velocidad sin comprometer la seguridad. Los usuarios destacan su capacidad para ofrecer velocidades rápidas, lo cual es esencial para mantener la productividad, especialmente para aquellos que dependen de conexiones estables para el trabajo remoto.
  • Los revisores de G2 informan que Check Point Harmony SASE tiene una puntuación de satisfacción general significativamente más alta en comparación con SoftEther VPN, reflejando su fuerte presencia en el mercado y la confianza de los usuarios. Esto se ve respaldado por un mayor número de reseñas recientes, lo que indica que los usuarios están interactuando activamente con el producto y encontrando valor en sus características.
  • Los usuarios dicen que aunque SoftEther VPN ofrece una lista extensa de IPs y países para elegir, puede que no proporcione el mismo nivel de soporte al cliente que Check Point Harmony SASE, que se destaca por su equipo de soporte receptivo y servicial. Esta diferencia puede ser crucial para los usuarios que puedan necesitar asistencia durante la implementación o la resolución de problemas.

Check Point SASE vs SoftEther VPN

  • Los revisores consideraron que Check Point SASE satisface mejor las necesidades de su empresa que SoftEther VPN.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Check Point SASE es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Check Point SASE sobre SoftEther VPN.
Precios
Precios de Nivel de Entrada
Check Point SASE
No hay precios disponibles
SoftEther VPN
No hay precios disponibles
Prueba Gratuita
Check Point SASE
Prueba Gratuita Disponible
SoftEther VPN
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
9.1
161
8.7
17
Facilidad de uso
9.0
164
9.0
17
Facilidad de configuración
8.5
95
No hay suficientes datos
Facilidad de administración
8.9
83
No hay suficientes datos
Calidad del soporte
8.9
149
7.8
15
Tiene the product ¿Ha sido un buen socio para hacer negocios?
8.8
84
No hay suficientes datos
Dirección del producto (% positivo)
8.7
148
7.9
17
Características
Gestión Unificada de Amenazas (UTM)Ocultar 8 característicasMostrar 8 características
No hay suficientes datos
No hay suficientes datos
Seguridad - Gestión unificada de amenazas
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Soluciones de Seguridad para Centros de DatosOcultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Prevención
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.1
41
No hay suficientes datos
Gestión de redes
8.4
32
No hay suficientes datos disponibles
8.3
32
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.0
24
No hay suficientes datos disponibles
Seguridad
Función no disponible
No hay suficientes datos disponibles
8.1
25
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Gestión de identidades
8.3
33
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.1
34
No hay suficientes datos disponibles
IA generativa
7.6
16
No hay suficientes datos disponibles
7.8
16
No hay suficientes datos disponibles
Corredor de Seguridad de Acceso a la Nube (CASB)Ocultar 10 característicasMostrar 10 características
7.7
6
No hay suficientes datos
Análisis
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Funcionalidad
8.1
6
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
6.9
6
No hay suficientes datos disponibles
Seguridad
7.5
6
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
7.8
6
No hay suficientes datos disponibles
8.1
6
No hay suficientes datos disponibles
Perímetro Definido por Software (SDP)Ocultar 11 característicasMostrar 11 características
8.6
30
No hay suficientes datos
Administración
8.8
21
No hay suficientes datos disponibles
8.9
22
No hay suficientes datos disponibles
8.7
21
No hay suficientes datos disponibles
Protección
8.9
23
No hay suficientes datos disponibles
8.3
23
No hay suficientes datos disponibles
8.6
23
No hay suficientes datos disponibles
8.8
26
No hay suficientes datos disponibles
Monitoreo
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.5
21
No hay suficientes datos disponibles
8.3
21
No hay suficientes datos disponibles
8.2
38
No hay suficientes datos
Gestión
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.3
30
No hay suficientes datos disponibles
Monitoreo
7.8
31
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
7.8
30
No hay suficientes datos disponibles
Protección
8.6
32
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.7
32
No hay suficientes datos disponibles
8.2
29
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Web Content and Traffic Filtering - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Data Protection and Loss Prevention - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Access Control and Authentication - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Performance and Management - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Red como Servicio (NaaS)Ocultar 18 característicasMostrar 18 características
No hay suficientes datos
No hay suficientes datos
Escalabilidad y Despliegue - Red como Servicio (NaaS)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad y Cumplimiento - Red como Servicio (NaaS)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Rendimiento y Optimización de la Red - Red como Servicio (NaaS)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Conectividad y Acceso Remoto - Red como Servicio (NaaS)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Funciones impulsadas por IA y adaptativas - Red como Servicio (NaaS)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Borde de Servicio de Acceso Seguro (SASE)Ocultar 12 característicasMostrar 12 características
8.6
23
No hay suficientes datos
Componentes - Borde de Servicio de Acceso Seguro (SASE)
8.9
19
No hay suficientes datos disponibles
8.5
17
No hay suficientes datos disponibles
8.4
16
No hay suficientes datos disponibles
8.6
16
No hay suficientes datos disponibles
9.0
16
No hay suficientes datos disponibles
Inteligencia Artificial - Borde de Servicio de Acceso Seguro (SASE)
8.4
15
No hay suficientes datos disponibles
9.4
16
No hay suficientes datos disponibles
8.6
15
No hay suficientes datos disponibles
Agente AI - Plataformas de Acceso Seguro al Borde del Servicio (SASE)
8.2
15
No hay suficientes datos disponibles
8.3
17
No hay suficientes datos disponibles
8.3
15
No hay suficientes datos disponibles
8.4
15
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Agente AI - Mercado de AWS
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Soluciones de Borde de Servicio Seguro (SSE)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Componentes - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia Artificial - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Uso
9.3
50
9.1
13
9.3
45
9.3
12
8.9
41
8.2
13
9.2
43
9.0
15
Función no disponible
7.5
14
8.9
42
9.4
13
8.7
38
8.8
13
Misceláneo
8.8
45
7.4
9
Función no disponible
9.3
14
8.7
37
8.1
6
No hay suficientes datos
No hay suficientes datos
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Reseñas
Tamaño de la empresa de los revisores
Check Point SASE
Check Point SASE
Pequeña Empresa(50 o menos empleados)
34.8%
Mediana Empresa(51-1000 empleados)
49.5%
Empresa(> 1000 empleados)
15.7%
SoftEther VPN
SoftEther VPN
Pequeña Empresa(50 o menos empleados)
41.2%
Mediana Empresa(51-1000 empleados)
29.4%
Empresa(> 1000 empleados)
29.4%
Industria de los revisores
Check Point SASE
Check Point SASE
Tecnología de la Información y Servicios
19.7%
Seguridad informática y de redes
14.0%
Software informático
10.4%
Marketing y Publicidad
5.2%
Hospital y atención médica
4.7%
Otro
46.1%
SoftEther VPN
SoftEther VPN
Tecnología de la Información y Servicios
17.6%
Software informático
17.6%
Seguridad informática y de redes
11.8%
Telecomunicaciones
5.9%
Supermercados
5.9%
Otro
41.2%
Principales Alternativas
Check Point SASE
Alternativas de Check Point SASE
NordLayer
NordLayer
Agregar NordLayer
Zscaler Internet Access
Zscaler Internet Access
Agregar Zscaler Internet Access
Twingate
Twingate
Agregar Twingate
Cato SASE Cloud
Cato SASE Cloud
Agregar Cato SASE Cloud
SoftEther VPN
Alternativas de SoftEther VPN
OpenVPN CloudConnexa
OpenVPN CloudConnexa
Agregar OpenVPN CloudConnexa
WireGuard
WireGuard
Agregar WireGuard
Pritunl
Pritunl
Agregar Pritunl
Azure VPN Gateway
Azure VPN Gateway
Agregar Azure VPN Gateway
Discusiones
Check Point SASE
Discusiones de Check Point SASE
¿Qué servicios proporciona Perimeter 81?
1 Comentario
Boaz A.
BA
El servicio de Perimeter 81 consiste en la Plataforma de Red de Confianza Cero, que proporciona servicios como Inspección SSL, integración con proveedores de...Leer más
¿Cuáles son las capacidades de una solución de perímetro de software?
1 Comentario
Boaz A.
BA
Un Perímetro Definido por Software (SDP) permite la conectividad segura de usuarios remotos a la red corporativa. Este tipo de solución también se conoce...Leer más
¿Cómo funciona Perimeter 81?
1 Comentario
Boaz A.
BA
Perimeter 81 es una plataforma de redes y seguridad de red convergente que conecta a todos los usuarios, en la oficina o de forma remota, a todos los...Leer más
SoftEther VPN
Discusiones de SoftEther VPN
Monty el Mangosta llorando
SoftEther VPN no tiene discusiones con respuestas