Comparar Check Point SASE y Todyl Security Platform

Vistazo
Check Point SASE
Check Point SASE
Calificación Estelar
(206)4.5 de 5
Segmentos de Mercado
Mercado medio (49.2% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Prueba Gratuita Disponible
Aprende más sobre Check Point SASE
Todyl Security Platform
Todyl Security Platform
Calificación Estelar
(96)4.6 de 5
Segmentos de Mercado
Pequeña empresa (88.6% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Todyl Security Platform
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que la Plataforma de Seguridad Todyl sobresale en proporcionar una solución de seguridad integral con un solo agente para múltiples funcionalidades como EDR, SIEM, MXDR y SASE. Los usuarios aprecian la conveniencia operativa y la capacidad de mejorar la seguridad en varios niveles sin la necesidad de múltiples herramientas.
  • Los usuarios dicen que Check Point Harmony SASE se destaca por su enfoque de Confianza Cero, que asegura una protección consistente en todos los dispositivos y redes. Los revisores destacan su integración sin problemas con herramientas existentes, permitiendo una visibilidad clara de la actividad del usuario y una gestión centralizada que ahorra tiempo.
  • Los revisores mencionan que la Plataforma de Seguridad Todyl ofrece una experiencia fácil de usar con su proceso de actualización sencillo. Los usuarios encuentran beneficioso que las actualizaciones ocurran automáticamente en toda la plataforma, minimizando la necesidad de puntos de contacto adicionales durante las actualizaciones.
  • Según las reseñas verificadas, Check Point Harmony SASE es elogiado por su rendimiento, con usuarios que señalan que no experimentan una disminución en el rendimiento al acceder a recursos. La claridad y consistencia de las políticas de acceso también se destacan como ventajas significativas.
  • Los revisores de G2 informan que la Plataforma de Seguridad Todyl proporciona una generación de casos detallada, que incluye cronogramas e información de registros que son fáciles de leer. Esta característica ayuda a los usuarios a acelerar las investigaciones, convirtiéndola en una herramienta valiosa para los equipos de seguridad.
  • Los usuarios dicen que aunque Check Point Harmony SASE es efectivo en asegurar el acceso remoto, algunos lo encuentran ligeramente menos intuitivo en comparación con las ofertas de Todyl. Sin embargo, la gestión centralizada y la facilidad de ajuste de políticas se mencionan frecuentemente como puntos fuertes que mejoran la usabilidad diaria.

Check Point SASE vs Todyl Security Platform

Al evaluar las dos soluciones, los revisores encontraron que Check Point SASE es más fácil de usar y administrar. Sin embargo, prefirieron la facilidad de configuración y hacer negocios en general con Todyl Security Platform.

  • Los revisores consideraron que Todyl Security Platform satisface mejor las necesidades de su empresa que Check Point SASE.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Todyl Security Platform es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Todyl Security Platform sobre Check Point SASE.
Precios
Precios de Nivel de Entrada
Check Point SASE
No hay precios disponibles
Todyl Security Platform
No hay precios disponibles
Prueba Gratuita
Check Point SASE
Prueba Gratuita Disponible
Todyl Security Platform
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
9.1
162
9.2
76
Facilidad de uso
9.0
165
8.6
77
Facilidad de configuración
8.6
96
8.8
77
Facilidad de administración
8.9
84
8.7
74
Calidad del soporte
8.9
150
9.4
75
Tiene the product ¿Ha sido un buen socio para hacer negocios?
8.8
85
9.4
72
Dirección del producto (% positivo)
8.7
149
9.7
76
Características
Gestión Unificada de Amenazas (UTM)Ocultar 8 característicasMostrar 8 características
No hay suficientes datos
No hay suficientes datos
Seguridad - Gestión unificada de amenazas
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Soluciones de Seguridad para Centros de DatosOcultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Prevención
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de redes
8.4
32
8.9
22
8.3
32
7.4
20
Función no disponible
9.1
23
8.0
24
8.5
25
Seguridad
Función no disponible
9.2
25
8.1
25
8.9
22
Función no disponible
8.9
22
Función no disponible
9.0
21
Gestión de identidades
8.3
33
8.7
22
Función no disponible
8.3
20
8.1
34
8.6
22
IA generativa
7.6
16
Función no disponible
7.8
16
Función no disponible
Corredor de Seguridad de Acceso a la Nube (CASB)Ocultar 10 característicasMostrar 10 características
7.7
6
No hay suficientes datos
Análisis
Función no disponible
8.7
5
Función no disponible
No hay suficientes datos disponibles
Función no disponible
8.7
5
Funcionalidad
8.1
6
7.3
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
6.9
6
No hay suficientes datos disponibles
Seguridad
7.5
6
8.3
5
No hay suficientes datos disponibles
7.0
5
7.8
6
No hay suficientes datos disponibles
8.1
6
8.7
5
Plataformas de Protección de Puntos FinalesOcultar 12 característicasMostrar 12 características
No hay suficientes datos
9.5
8
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Funcionalidad
No hay suficientes datos disponibles
9.3
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
9.7
6
Análisis
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Perímetro Definido por Software (SDP)Ocultar 11 característicasMostrar 11 características
8.6
30
No hay suficientes datos
Administración
8.8
21
No hay suficientes datos disponibles
8.9
22
No hay suficientes datos disponibles
8.7
21
No hay suficientes datos disponibles
Protección
8.9
23
No hay suficientes datos disponibles
8.3
23
No hay suficientes datos disponibles
8.6
23
No hay suficientes datos disponibles
8.8
26
No hay suficientes datos disponibles
Monitoreo
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.5
21
No hay suficientes datos disponibles
8.3
21
No hay suficientes datos disponibles
Plataformas de Detección y Respuesta Extendida (XDR)Ocultar 14 característicasMostrar 14 características
No hay suficientes datos
10.0
12
Detección y respuesta
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
10.0
5
Gestión
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
10.0
5
Analytics
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Detección y Respuesta Extendida (XDR) de IA Agente
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Servicios - Detección y Respuesta Extendida (XDR)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.2
38
8.3
21
Gestión
Función no disponible
7.9
18
Función no disponible
7.9
18
Función no disponible
8.7
18
8.3
30
8.9
20
Monitoreo
7.8
31
7.6
15
Función no disponible
7.5
17
7.8
30
9.0
20
Protección
8.6
32
9.1
20
Función no disponible
8.2
16
8.7
32
8.6
18
8.2
29
8.8
16
Detección y Respuesta Gestionada (MDR)Ocultar 10 característicasMostrar 10 características
No hay suficientes datos
8.9
50
Características de la plataforma
No hay suficientes datos disponibles
9.5
44
No hay suficientes datos disponibles
9.1
36
No hay suficientes datos disponibles
8.1
30
No hay suficientes datos disponibles
9.1
33
No hay suficientes datos disponibles
9.7
39
No hay suficientes datos disponibles
7.6
33
No hay suficientes datos disponibles
9.9
18
Capacidades de automatización
No hay suficientes datos disponibles
8.5
32
No hay suficientes datos disponibles
8.7
29
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Web Content and Traffic Filtering - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Data Protection and Loss Prevention - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Access Control and Authentication - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Performance and Management - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Red como Servicio (NaaS)Ocultar 18 característicasMostrar 18 características
No hay suficientes datos
No hay suficientes datos
Escalabilidad y Despliegue - Red como Servicio (NaaS)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad y Cumplimiento - Red como Servicio (NaaS)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Rendimiento y Optimización de la Red - Red como Servicio (NaaS)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Conectividad y Acceso Remoto - Red como Servicio (NaaS)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Funciones impulsadas por IA y adaptativas - Red como Servicio (NaaS)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Borde de Servicio de Acceso Seguro (SASE)Ocultar 12 característicasMostrar 12 características
8.6
24
9.0
19
Componentes - Borde de Servicio de Acceso Seguro (SASE)
9.0
20
9.3
15
8.5
17
No hay suficientes datos disponibles
8.4
16
7.7
5
8.6
16
No hay suficientes datos disponibles
9.0
16
10.0
7
Inteligencia Artificial - Borde de Servicio de Acceso Seguro (SASE)
8.4
15
No hay suficientes datos disponibles
9.4
16
8.0
5
8.6
15
No hay suficientes datos disponibles
Agente AI - Plataformas de Acceso Seguro al Borde del Servicio (SASE)
8.2
15
No hay suficientes datos disponibles
8.3
17
9.0
5
8.3
15
9.7
5
8.4
15
No hay suficientes datos disponibles
Detección y Respuesta de Puntos Finales (EDR)Ocultar 1 característicaMostrar 1 característica
No hay suficientes datos
9.4
6
Servicios - Detección y Respuesta de Endpoint (EDR)
No hay suficientes datos disponibles
9.4
6
Soluciones de Borde de Servicio Seguro (SSE)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Componentes - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia Artificial - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.9
57
No hay suficientes datos
Uso
9.3
50
No hay suficientes datos disponibles
9.3
45
No hay suficientes datos disponibles
8.9
41
No hay suficientes datos disponibles
9.2
43
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.9
42
No hay suficientes datos disponibles
8.7
38
No hay suficientes datos disponibles
Misceláneo
8.8
45
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.7
37
No hay suficientes datos disponibles
Gestión de Información y Eventos de Seguridad (SIEM)Ocultar 14 característicasMostrar 14 características
No hay suficientes datos
8.9
49
Gestión de redes
No hay suficientes datos disponibles
9.4
44
No hay suficientes datos disponibles
8.2
31
No hay suficientes datos disponibles
9.3
40
Gestión de incidencias
No hay suficientes datos disponibles
9.3
44
No hay suficientes datos disponibles
9.2
40
No hay suficientes datos disponibles
9.0
42
Inteligencia de seguridad
No hay suficientes datos disponibles
9.3
39
No hay suficientes datos disponibles
7.9
33
No hay suficientes datos disponibles
8.5
32
No hay suficientes datos disponibles
8.9
33
Agente AI - Gestión de Información y Eventos de Seguridad (SIEM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.7
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Control del sistema
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Prevención de vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Cumplimiento de Seguridad de la IA Generativa
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Reseñas
Tamaño de la empresa de los revisores
Check Point SASE
Check Point SASE
Pequeña Empresa(50 o menos empleados)
34.7%
Mediana Empresa(51-1000 empleados)
49.2%
Empresa(> 1000 empleados)
16.1%
Todyl Security Platform
Todyl Security Platform
Pequeña Empresa(50 o menos empleados)
88.6%
Mediana Empresa(51-1000 empleados)
10.1%
Empresa(> 1000 empleados)
1.3%
Industria de los revisores
Check Point SASE
Check Point SASE
Tecnología de la Información y Servicios
19.6%
Seguridad informática y de redes
13.9%
Software informático
10.3%
Marketing y Publicidad
5.2%
Hospital y atención médica
4.6%
Otro
46.4%
Todyl Security Platform
Todyl Security Platform
Tecnología de la Información y Servicios
52.6%
Seguridad informática y de redes
35.9%
Consultoría
2.6%
Seguridad e Investigaciones
1.3%
Servicios Legales
1.3%
Otro
6.4%
Principales Alternativas
Check Point SASE
Alternativas de Check Point SASE
NordLayer
NordLayer
Agregar NordLayer
Zscaler Internet Access
Zscaler Internet Access
Agregar Zscaler Internet Access
Twingate
Twingate
Agregar Twingate
Cato SASE Cloud
Cato SASE Cloud
Agregar Cato SASE Cloud
Todyl Security Platform
Alternativas de Todyl Security Platform
Huntress Managed EDR
Huntress Managed EDR
Agregar Huntress Managed EDR
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Agregar CrowdStrike Falcon Endpoint Protection Platform
ThreatLocker Platform
ThreatLocker Platform
Agregar ThreatLocker Platform
ThreatDown
ThreatDown
Agregar ThreatDown
Discusiones
Check Point SASE
Discusiones de Check Point SASE
¿Es Perimeter 81 una VPN?
1 Comentario
FF
Es una solución de reemplazo de VPN gestionada.Leer más
¿Cómo funciona Perimeter 81?
1 Comentario
Boaz A.
BA
Perimeter 81 es una plataforma de redes y seguridad de red convergente que conecta a todos los usuarios, en la oficina o de forma remota, a todos los...Leer más
¿Cuáles son las capacidades de una solución de perímetro de software?
1 Comentario
Boaz A.
BA
Un Perímetro Definido por Software (SDP) permite la conectividad segura de usuarios remotos a la red corporativa. Este tipo de solución también se conoce...Leer más
Todyl Security Platform
Discusiones de Todyl Security Platform
Monty el Mangosta llorando
Todyl Security Platform no tiene discusiones con respuestas