Comparar Check Point URL Filtering y Prisma Access

Vistazo
Check Point URL Filtering
Check Point URL Filtering
Calificación Estelar
(58)4.5 de 5
Segmentos de Mercado
Mercado medio (62.5% de las reseñas)
Información
Pros & Cons
No hay suficientes datos
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Check Point URL Filtering
Prisma Access
Prisma Access
Calificación Estelar
(73)4.3 de 5
Segmentos de Mercado
Empresa (46.5% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Prisma Access
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que Check Point URL Filtering sobresale en proporcionar una protección robusta sin interrumpir la productividad. Los usuarios aprecian su capacidad para bloquear el acceso a sitios maliciosos o inapropiados de manera rápida y precisa, al tiempo que permite la creación flexible de excepciones cuando es necesario.
  • Los usuarios dicen que Prisma Access ofrece una solución de seguridad unificada para fuerzas laborales híbridas, asegurando una aplicación de políticas consistente en todos los entornos. Esta característica es particularmente beneficiosa para organizaciones con empleados remotos, ya que mejora la experiencia general del usuario.
  • Los revisores mencionan que Check Point URL Filtering se destaca por su control preciso sobre el acceso a sitios web, lo que ayuda a reducir los riesgos de seguridad y mantiene a los empleados enfocados en la navegación relacionada con el trabajo. Las herramientas de informes se destacan por ser fáciles de usar, lo que facilita la identificación de posibles problemas.
  • Según las reseñas verificadas, Prisma Access es elogiado por su protección integral contra amenazas y eficiencia operativa para los equipos de TI. Los usuarios aprecian la visibilidad y los análisis que proporciona, lo que ayuda en los informes de cumplimiento y la respuesta a incidentes.
  • Los revisores de G2 destacan que Check Point URL Filtering tiene una puntuación de satisfacción más alta en comparación con Prisma Access, lo que indica una experiencia de usuario más sólida en general. Los usuarios se sienten más confiados en su capacidad para adaptarse a nuevas amenazas, gracias a sus actualizaciones constantes y expansiones de categorías.
  • Los usuarios expresan sentimientos encontrados sobre Prisma Access, señalando que aunque proporciona una protección consistente, algunos lo encuentran menos intuitivo en comparación con Check Point URL Filtering. Esto puede llevar a desafíos en la configuración y administración, lo que puede afectar la experiencia general del usuario para algunas organizaciones.

Check Point URL Filtering vs Prisma Access

Al evaluar las dos soluciones, los revisores encontraron que Check Point URL Filtering es más fácil de usar, configurar y administrar. Además, prefirieron hacer negocios en general con Check Point URL Filtering.

  • Los revisores consideraron que Check Point URL Filtering satisface mejor las necesidades de su empresa que Prisma Access.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Check Point URL Filtering es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Check Point URL Filtering sobre Prisma Access.
Precios
Precios de Nivel de Entrada
Check Point URL Filtering
No hay precios disponibles
Prisma Access
No hay precios disponibles
Prueba Gratuita
Check Point URL Filtering
No hay información de prueba disponible
Prisma Access
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
9.3
47
8.5
70
Facilidad de uso
9.3
49
8.2
71
Facilidad de configuración
9.1
45
8.2
59
Facilidad de administración
9.3
34
8.1
30
Calidad del soporte
9.2
47
8.2
67
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.0
34
8.5
31
Dirección del producto (% positivo)
9.8
47
8.9
64
Características
No hay suficientes datos
8.2
26
Gestión de redes
No hay suficientes datos disponibles
8.3
24
No hay suficientes datos disponibles
8.0
24
No hay suficientes datos disponibles
8.5
25
No hay suficientes datos disponibles
7.9
23
Seguridad
No hay suficientes datos disponibles
8.3
24
No hay suficientes datos disponibles
8.6
25
No hay suficientes datos disponibles
8.5
24
No hay suficientes datos disponibles
8.5
24
Gestión de identidades
No hay suficientes datos disponibles
7.7
23
No hay suficientes datos disponibles
7.5
23
No hay suficientes datos disponibles
8.3
24
IA generativa
No hay suficientes datos disponibles
8.3
5
No hay suficientes datos disponibles
8.7
5
Corredor de Seguridad de Acceso a la Nube (CASB)Ocultar 10 característicasMostrar 10 características
No hay suficientes datos
8.8
21
Análisis
No hay suficientes datos disponibles
8.9
20
No hay suficientes datos disponibles
8.5
21
No hay suficientes datos disponibles
8.7
21
Funcionalidad
No hay suficientes datos disponibles
9.0
20
No hay suficientes datos disponibles
8.9
20
No hay suficientes datos disponibles
8.7
18
Seguridad
No hay suficientes datos disponibles
8.9
19
No hay suficientes datos disponibles
8.8
20
No hay suficientes datos disponibles
9.0
20
No hay suficientes datos disponibles
8.8
20
Perímetro Definido por Software (SDP)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
8.5
12
Administración
No hay suficientes datos disponibles
8.5
11
No hay suficientes datos disponibles
8.2
11
No hay suficientes datos disponibles
8.8
12
Protección
No hay suficientes datos disponibles
8.9
12
No hay suficientes datos disponibles
8.6
12
No hay suficientes datos disponibles
8.9
12
No hay suficientes datos disponibles
8.3
12
Monitoreo
No hay suficientes datos disponibles
8.6
12
No hay suficientes datos disponibles
8.6
12
No hay suficientes datos disponibles
8.8
12
No hay suficientes datos disponibles
8.3
12
No hay suficientes datos
8.4
41
Gestión
No hay suficientes datos disponibles
8.5
39
No hay suficientes datos disponibles
8.3
37
No hay suficientes datos disponibles
8.3
37
No hay suficientes datos disponibles
8.5
38
Monitoreo
No hay suficientes datos disponibles
8.6
38
No hay suficientes datos disponibles
8.4
38
No hay suficientes datos disponibles
8.3
40
Protección
No hay suficientes datos disponibles
8.5
39
No hay suficientes datos disponibles
8.4
41
No hay suficientes datos disponibles
8.5
40
No hay suficientes datos disponibles
8.3
40
Web Content and Traffic Filtering - Secure Web Gateways
9.0
27
8.7
30
8.9
28
8.7
30
9.8
28
8.7
29
9.4
27
9.1
30
8.6
27
8.4
29
Data Protection and Loss Prevention - Secure Web Gateways
8.8
27
8.6
27
9.0
27
9.0
28
9.6
27
8.8
28
8.8
27
8.7
27
Access Control and Authentication - Secure Web Gateways
8.9
27
8.6
26
8.6
27
8.3
26
8.9
27
8.8
26
Performance and Management - Secure Web Gateways
8.8
28
8.7
26
8.4
27
8.8
26
8.8
27
8.6
26
9.1
28
8.8
26
8.9
27
8.7
26
Plataformas de Borde de Servicio de Acceso Seguro (SASE)Ocultar 12 característicasMostrar 12 características
No hay suficientes datos
No hay suficientes datos
Componentes - Borde de Servicio de Acceso Seguro (SASE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia Artificial - Borde de Servicio de Acceso Seguro (SASE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Plataformas de Acceso Seguro al Borde del Servicio (SASE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Gestión de Identidad y Acceso - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad de Datos - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Visibilidad de Aplicaciones - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Informes y Políticas - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA Agente - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Soluciones de Borde de Servicio Seguro (SSE)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Componentes - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia Artificial - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
Check Point URL Filtering
Check Point URL Filtering
Prisma Access
Prisma Access
Check Point URL Filtering y Prisma Access está categorizado como Pasarelas Web Seguras
Reseñas
Tamaño de la empresa de los revisores
Check Point URL Filtering
Check Point URL Filtering
Pequeña Empresa(50 o menos empleados)
17.9%
Mediana Empresa(51-1000 empleados)
62.5%
Empresa(> 1000 empleados)
19.6%
Prisma Access
Prisma Access
Pequeña Empresa(50 o menos empleados)
25.4%
Mediana Empresa(51-1000 empleados)
28.2%
Empresa(> 1000 empleados)
46.5%
Industria de los revisores
Check Point URL Filtering
Check Point URL Filtering
Tecnología de la Información y Servicios
37.5%
Seguridad informática y de redes
23.2%
Servicios financieros
8.9%
Defensa y Espacio
8.9%
Servicios de información
3.6%
Otro
17.9%
Prisma Access
Prisma Access
Tecnología de la Información y Servicios
22.5%
Software informático
12.7%
Banca
8.5%
Servicios financieros
5.6%
Hospital y atención médica
5.6%
Otro
45.1%
Principales Alternativas
Check Point URL Filtering
Alternativas de Check Point URL Filtering
Zscaler Internet Access
Zscaler Internet Access
Agregar Zscaler Internet Access
Cisco Umbrella
Cisco Umbrella
Agregar Cisco Umbrella
DNSFilter
DNSFilter
Agregar DNSFilter
Symantec Web Security Service
Symantec Web Security.cloud
Agregar Symantec Web Security Service
Prisma Access
Alternativas de Prisma Access
Cisco Duo
Cisco Duo
Agregar Cisco Duo
Okta
Okta
Agregar Okta
ThreatLocker Platform
ThreatLocker Platform
Agregar ThreatLocker Platform
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation...
Agregar Check Point Next Generation Firewalls (NGFWs)
Discusiones
Check Point URL Filtering
Discusiones de Check Point URL Filtering
Monty el Mangosta llorando
Check Point URL Filtering no tiene discusiones con respuestas
Prisma Access
Discusiones de Prisma Access
Monty el Mangosta llorando
Prisma Access no tiene discusiones con respuestas