Introducing G2.ai, the future of software buying.Try now

Comparar Check Point URL Filtering y Prisma Access

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
Check Point URL Filtering
Check Point URL Filtering
Calificación Estelar
(56)4.5 de 5
Segmentos de Mercado
Mercado medio (61.1% de las reseñas)
Información
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Check Point URL Filtering
Prisma Access
Prisma Access
Calificación Estelar
(73)4.3 de 5
Segmentos de Mercado
Empresa (47.1% de las reseñas)
Información
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Prisma Access
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los usuarios informan que el Filtro de URL de Check Point sobresale en Filtrado de URL con una puntuación perfecta de 10.0, lo que indica su capacidad robusta para bloquear contenido no deseado de manera efectiva, mientras que Prisma Access obtiene una puntuación de 8.6 en esta área, lo que sugiere que puede no ser tan completo en capacidades de filtrado.
  • Los revisores mencionan que la función de Inspección SSL/TLS de Check Point está altamente calificada con un 9.5, proporcionando una fuerte seguridad para el tráfico cifrado, mientras que Prisma Access queda atrás con una puntuación de 8.6, lo que puede dejar algunas vulnerabilidades en conexiones seguras.
  • Los usuarios de G2 destacan la superior Facilidad de Configuración de Check Point con una puntuación de 9.6, haciéndolo más fácil de usar para el despliegue inicial en comparación con Prisma Access, que tiene una puntuación más baja de 8.4, lo que indica posibles desafíos durante la configuración.
  • Los usuarios en G2 aprecian la Calidad del Soporte de Check Point, calificada en 8.6, lo que sugiere un equipo de soporte más receptivo y útil, mientras que Prisma Access tiene una puntuación de 8.0, lo que puede indicar experiencias de soporte menos satisfactorias.
  • Los revisores mencionan que la función de Escalado Dinámico de Check Point está calificada en 8.6, permitiendo una mejor adaptabilidad a las demandas cambiantes de la red, mientras que el rendimiento de Prisma Access en esta área no es tan fuerte, reflejando una puntuación de 8.6, lo que puede limitar la flexibilidad.
  • Los usuarios dicen que la Aplicación de Políticas Personalizables de Check Point está calificada en 9.2, permitiendo medidas de seguridad a medida, mientras que Prisma Access, con una puntuación de 8.9, puede no ofrecer el mismo nivel de personalización, lo que podría afectar el control del usuario sobre las políticas de seguridad.

Check Point URL Filtering vs Prisma Access

Al evaluar las dos soluciones, los revisores encontraron que Check Point URL Filtering es más fácil de usar, configurar y administrar. Además, prefirieron hacer negocios en general con Check Point URL Filtering.

  • Los revisores consideraron que Check Point URL Filtering satisface mejor las necesidades de su empresa que Prisma Access.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Check Point URL Filtering es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Check Point URL Filtering sobre Prisma Access.
Precios
Precios de Nivel de Entrada
Check Point URL Filtering
No hay precios disponibles
Prisma Access
No hay precios disponibles
Prueba Gratuita
Check Point URL Filtering
No hay información de prueba disponible
Prisma Access
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
9.3
45
8.5
69
Facilidad de uso
9.3
47
8.2
70
Facilidad de configuración
9.2
43
8.2
58
Facilidad de administración
9.3
32
8.1
30
Calidad del soporte
9.1
45
8.2
66
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.0
32
8.5
31
Dirección del producto (% positivo)
9.7
45
8.9
63
Características
No hay suficientes datos
8.2
26
Gestión de redes
No hay suficientes datos disponibles
8.3
24
No hay suficientes datos disponibles
8.0
24
No hay suficientes datos disponibles
8.5
25
No hay suficientes datos disponibles
7.9
23
Seguridad
No hay suficientes datos disponibles
8.3
24
No hay suficientes datos disponibles
8.6
25
No hay suficientes datos disponibles
8.5
24
No hay suficientes datos disponibles
8.5
24
Gestión de identidades
No hay suficientes datos disponibles
7.7
23
No hay suficientes datos disponibles
7.5
23
No hay suficientes datos disponibles
8.3
24
IA generativa
No hay suficientes datos disponibles
8.3
5
No hay suficientes datos disponibles
8.7
5
Corredor de Seguridad de Acceso a la Nube (CASB)Ocultar 10 característicasMostrar 10 características
No hay suficientes datos
8.8
21
Análisis
No hay suficientes datos disponibles
8.9
20
No hay suficientes datos disponibles
8.5
21
No hay suficientes datos disponibles
8.7
21
Funcionalidad
No hay suficientes datos disponibles
9.0
20
No hay suficientes datos disponibles
8.9
20
No hay suficientes datos disponibles
8.7
18
Seguridad
No hay suficientes datos disponibles
8.9
19
No hay suficientes datos disponibles
8.8
20
No hay suficientes datos disponibles
9.0
20
No hay suficientes datos disponibles
8.8
20
Perímetro Definido por Software (SDP)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
8.5
12
Administración
No hay suficientes datos disponibles
8.5
11
No hay suficientes datos disponibles
8.2
11
No hay suficientes datos disponibles
8.8
12
Protección
No hay suficientes datos disponibles
8.9
12
No hay suficientes datos disponibles
8.6
12
No hay suficientes datos disponibles
8.9
12
No hay suficientes datos disponibles
8.3
12
Monitoreo
No hay suficientes datos disponibles
8.6
12
No hay suficientes datos disponibles
8.6
12
No hay suficientes datos disponibles
8.8
12
No hay suficientes datos disponibles
8.3
12
No hay suficientes datos
8.4
41
Gestión
No hay suficientes datos disponibles
8.5
39
No hay suficientes datos disponibles
8.3
37
No hay suficientes datos disponibles
8.3
37
No hay suficientes datos disponibles
8.5
38
Monitoreo
No hay suficientes datos disponibles
8.6
38
No hay suficientes datos disponibles
8.4
38
No hay suficientes datos disponibles
8.3
40
Protección
No hay suficientes datos disponibles
8.5
39
No hay suficientes datos disponibles
8.4
41
No hay suficientes datos disponibles
8.5
40
No hay suficientes datos disponibles
8.3
40
Web Content and Traffic Filtering - Secure Web Gateways
9.0
27
8.7
29
8.8
27
8.6
29
9.8
27
8.7
29
9.4
27
9.1
29
8.6
27
8.4
28
Data Protection and Loss Prevention - Secure Web Gateways
8.8
27
8.5
26
9.0
27
9.0
27
9.6
27
8.8
27
8.8
27
8.7
26
Access Control and Authentication - Secure Web Gateways
8.9
27
8.5
25
8.6
27
8.3
25
8.9
27
8.7
25
Performance and Management - Secure Web Gateways
8.7
27
8.6
25
8.4
27
8.8
25
8.8
27
8.6
25
9.1
27
8.7
25
8.9
27
8.7
25
Plataformas de Borde de Servicio de Acceso Seguro (SASE)Ocultar 12 característicasMostrar 12 características
No hay suficientes datos
No hay suficientes datos
Componentes - Borde de Servicio de Acceso Seguro (SASE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia Artificial - Borde de Servicio de Acceso Seguro (SASE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Plataformas de Acceso Seguro al Borde del Servicio (SASE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Gestión de Identidad y Acceso - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad de Datos - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Visibilidad de Aplicaciones - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Informes y Políticas - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA Agente - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Soluciones de Borde de Servicio Seguro (SSE)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Componentes - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia Artificial - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
Check Point URL Filtering
Check Point URL Filtering
Prisma Access
Prisma Access
Check Point URL Filtering y Prisma Access está categorizado como Pasarelas Web Seguras
Reseñas
Tamaño de la empresa de los revisores
Check Point URL Filtering
Check Point URL Filtering
Pequeña Empresa(50 o menos empleados)
18.5%
Mediana Empresa(51-1000 empleados)
61.1%
Empresa(> 1000 empleados)
20.4%
Prisma Access
Prisma Access
Pequeña Empresa(50 o menos empleados)
25.7%
Mediana Empresa(51-1000 empleados)
27.1%
Empresa(> 1000 empleados)
47.1%
Industria de los revisores
Check Point URL Filtering
Check Point URL Filtering
Tecnología de la Información y Servicios
35.2%
Seguridad informática y de redes
24.1%
Servicios financieros
9.3%
Defensa y Espacio
9.3%
Servicios de información
3.7%
Otro
18.5%
Prisma Access
Prisma Access
Tecnología de la Información y Servicios
22.9%
Software informático
12.9%
Banca
7.1%
Hospital y atención médica
5.7%
Servicios financieros
5.7%
Otro
45.7%
Principales Alternativas
Check Point URL Filtering
Alternativas de Check Point URL Filtering
Zscaler Internet Access
Zscaler Internet Access
Agregar Zscaler Internet Access
Cisco Umbrella
Cisco Umbrella
Agregar Cisco Umbrella
DNSFilter
DNSFilter
Agregar DNSFilter
Symantec Web Security Service
Symantec Web Security.cloud
Agregar Symantec Web Security Service
Prisma Access
Alternativas de Prisma Access
Cisco Duo
Cisco Duo
Agregar Cisco Duo
Okta
Okta
Agregar Okta
BetterCloud
BetterCloud
Agregar BetterCloud
Cisco Umbrella
Cisco Umbrella
Agregar Cisco Umbrella
Discusiones
Check Point URL Filtering
Discusiones de Check Point URL Filtering
Monty el Mangosta llorando
Check Point URL Filtering no tiene discusiones con respuestas
Prisma Access
Discusiones de Prisma Access
Monty el Mangosta llorando
Prisma Access no tiene discusiones con respuestas