Comparer Abnormal AIetCheck Point Harmony Email & Collaboration

Enregistrez votre comparaisonGardez ces outils au même endroit et revenez à tout moment.
Enregistrer sur le tableau
En un coup d'œil
Abnormal AI
Abnormal AI
Note
(71)4.8 sur 5
Segments de marché
Entreprise (50.7% des avis)
Information
Avantages & Inconvénients
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Abnormal AI
Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration
Note
(511)4.6 sur 5
Segments de marché
Marché intermédiaire (58.6% des avis)
Information
Avantages & Inconvénients
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Check Point Harmony Email & Collaboration
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les évaluateurs de G2 rapportent que Check Point Harmony Email & Collaboration excelle en termes de satisfaction globale des utilisateurs, affichant un score G2 nettement supérieur à celui d'Abnormal AI. Les utilisateurs apprécient son intégration transparente avec des plateformes comme Microsoft 365, qui renforce la sécurité sans perturber la productivité.
  • Les utilisateurs disent que Check Point Harmony offre une prévention robuste des menaces en temps réel, interceptant efficacement les tentatives de phishing et les spams indésirables. Les évaluateurs soulignent la visibilité claire offerte par son tableau de bord, rendant la gestion des politiques simple et faisant gagner un temps précieux aux équipes informatiques.
  • Selon les avis vérifiés, Abnormal AI se distingue par sa facilité d'installation, de nombreux utilisateurs notant qu'ils étaient opérationnels en quelques minutes. Ce processus d'intégration rapide est un avantage significatif pour les équipes cherchant à mettre en place des mesures de sécurité sans causer de perturbations.
  • Les évaluateurs mentionnent que bien qu'Abnormal AI nettoie efficacement les boîtes de réception et surveille les prises de contrôle de comptes, il rencontre des défis dans les fonctionnalités de protection contre les menaces avancées par rapport à Check Point Harmony. Les utilisateurs ont noté que les mesures de sécurité complètes de Check Point offrent une plus grande confiance dans la protection des informations sensibles.
  • Les évaluateurs de G2 soulignent que le soutien de Check Point Harmony pour la conformité et la prévention des pertes de données est supérieur, les utilisateurs louant sa capacité à améliorer la sécurité et à réduire les fuites de données. Cela est particulièrement bénéfique pour les organisations qui priorisent la conformité réglementaire.
  • Les utilisateurs rapportent que bien que les deux produits aient de fortes évaluations de support, l'assistance proactive d'Abnormal AI et le nombre minimal de faux positifs sont appréciés. Cependant, l'ensemble de fonctionnalités étendu de Check Point Harmony et ses évaluations de satisfaction globale plus élevées en font un choix plus fiable pour les organisations ayant besoin d'une sécurité email complète.

Abnormal AI vs Check Point Harmony Email & Collaboration

Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé Abnormal AI plus facile à utiliser, configurer et administrer. Les évaluateurs ont également préféré faire des affaires avec Abnormal AI dans l'ensemble.

  • Les évaluateurs ont estimé que Abnormal AI répond mieux aux besoins de leur entreprise que Check Point Harmony Email & Collaboration.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Abnormal AI est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Check Point Harmony Email & Collaboration à Abnormal AI.
Tarification
Prix d'entrée de gamme
Abnormal AI
Aucun tarif disponible
Check Point Harmony Email & Collaboration
Aucun tarif disponible
Essai gratuit
Abnormal AI
Essai gratuit disponible
Check Point Harmony Email & Collaboration
Aucune information sur l'essai disponible
Évaluations
Répond aux exigences
9.3
47
9.2
342
Facilité d’utilisation
9.6
47
9.1
350
Facilité de configuration
9.5
46
9.2
285
Facilité d’administration
9.5
44
9.3
257
Qualité du support
9.5
47
9.1
334
the product a-t-il été un bon partenaire commercial?
9.4
44
9.3
251
Orientation du produit (% positif)
9.5
43
9.7
324
Fonctionnalités
Prévention de la perte de données (DLP)Masquer 10 fonctionnalitésAfficher 10 fonctionnalités
Pas assez de données
9.2
71
Administration
Pas assez de données disponibles
9.1
62
Pas assez de données disponibles
9.2
61
Pas assez de données disponibles
9.4
62
gouvernance
Pas assez de données disponibles
9.0
51
Pas assez de données disponibles
9.2
55
Pas assez de données disponibles
9.1
55
Sécurité
Pas assez de données disponibles
9.3
53
Pas assez de données disponibles
9.1
53
Pas assez de données disponibles
9.3
58
Pas assez de données disponibles
9.2
54
Sécurité des e-mails dans le cloudMasquer 14 fonctionnalitésAfficher 14 fonctionnalités
8.6
36
9.0
196
Administration
8.9
32
9.0
157
9.5
33
9.1
161
9.0
32
9.0
149
7.0
27
8.8
126
Entretien
8.0
31
9.0
152
8.9
30
9.2
164
9.0
29
9.0
141
6.9
23
8.6
118
Sécurité
9.3
33
9.2
166
7.1
25
8.8
117
8.9
28
9.3
162
9.3
30
9.2
156
9.4
32
9.4
162
9.5
29
9.0
133
Courtier de sécurité d'accès au cloud (CASB)Masquer 10 fonctionnalitésAfficher 10 fonctionnalités
Pas assez de données
8.6
52
Analyse
Pas assez de données disponibles
8.9
34
Pas assez de données disponibles
8.7
33
Pas assez de données disponibles
8.8
36
Fonctionnalité
Pas assez de données disponibles
8.3
27
Pas assez de données disponibles
8.9
29
Pas assez de données disponibles
8.6
26
Sécurité
Pas assez de données disponibles
8.7
36
Pas assez de données disponibles
8.0
35
Pas assez de données disponibles
8.8
31
Pas assez de données disponibles
8.7
34
Pas assez de données
8.9
59
protection
Pas assez de données disponibles
9.1
47
Pas assez de données disponibles
9.1
51
Pas assez de données disponibles
9.0
52
Pas assez de données disponibles
9.1
52
Pas assez de données disponibles
9.0
49
Analyse
Pas assez de données disponibles
8.8
47
Pas assez de données disponibles
8.8
47
Pas assez de données disponibles
9.0
50
Administration
Pas assez de données disponibles
8.8
51
Pas assez de données disponibles
9.0
51
Pas assez de données disponibles
8.8
49
Pas assez de données
9.0
98
Sécurité
Pas assez de données disponibles
9.1
69
Pas assez de données disponibles
9.1
83
Pas assez de données disponibles
9.0
78
Pas assez de données disponibles
9.2
81
Administration
Pas assez de données disponibles
9.1
86
Pas assez de données disponibles
8.7
74
Pas assez de données disponibles
9.0
77
Contrôle d’accès
Pas assez de données disponibles
9.2
81
Pas assez de données disponibles
9.1
78
Pas assez de données disponibles
9.0
78
Pas assez de données disponibles
9.0
75
9.0
27
9.3
119
Administration
9.3
21
9.3
91
9.1
24
9.1
104
8.9
24
9.4
102
8.8
21
9.2
98
Détection
7.8
20
9.0
93
8.7
22
9.3
101
9.1
24
9.3
103
protection
9.2
25
9.4
98
9.3
20
9.2
96
9.0
23
9.3
104
Agentic AI - Protection Intelligente des Emails
9.4
11
Pas assez de données disponibles
9.4
12
Pas assez de données disponibles
Pas assez de données
8.7
18
Encryption Techniques - Email Encryption
Pas assez de données disponibles
8.8
17
Pas assez de données disponibles
8.6
17
Pas assez de données disponibles
9.0
17
Authentication, Verification, and Access Controls - Email Encryption
Pas assez de données disponibles
8.7
17
Pas assez de données disponibles
8.8
16
Pas assez de données disponibles
8.6
16
Pas assez de données disponibles
8.9
17
Security Enhancements and Auditing - Email Encryption
Pas assez de données disponibles
8.9
17
Pas assez de données disponibles
8.8
16
Pas assez de données disponibles
9.2
16
Pas assez de données disponibles
8.3
16
Integration, Compatibility, and Usability - Email Encryption
Pas assez de données disponibles
8.8
16
Pas assez de données disponibles
8.1
15
Pas assez de données disponibles
8.9
15
Pas assez de données disponibles
8.5
17
Agentic AI - Fonctionnalités anti-spam pour les e-mails
9.4
9
7.7
10
9.2
8
7.2
10
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
conformité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Catégories
Catégories
Catégories partagées
Abnormal AI
Abnormal AI
Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration
Abnormal AIetCheck Point Harmony Email & Collaboration est catégorisé comme Sécurité des e-mails dans le cloudetProtection Intelligente des EmailsetEmail anti-spam
Catégories uniques
Abnormal AI
Abnormal AI est catégorisé comme Emerging AI Software
Avis
Taille de l'entreprise des évaluateurs
Abnormal AI
Abnormal AI
Petite entreprise(50 employés ou moins)
1.5%
Marché intermédiaire(51-1000 employés)
47.8%
Entreprise(> 1000 employés)
50.7%
Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration
Petite entreprise(50 employés ou moins)
16.7%
Marché intermédiaire(51-1000 employés)
58.6%
Entreprise(> 1000 employés)
24.7%
Industrie des évaluateurs
Abnormal AI
Abnormal AI
Fabrication
11.5%
Services financiers
11.5%
Automobile
6.6%
Gestion d’organismes à but non lucratif
6.6%
Enseignement primaire/secondaire
4.9%
Autre
59.0%
Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration
Technologies et services d’information
17.1%
Sécurité informatique et réseau
8.9%
Services financiers
7.6%
Logiciels informatiques
3.9%
enseignement
2.6%
Autre
59.9%
Meilleures alternatives
Abnormal AI
Abnormal AI Alternatives
Proofpoint Core Email Protection
Proofpoint Core Email...
Ajouter Proofpoint Core Email Protection
Mimecast Advanced Email Security
Mimecast Advanced Email...
Ajouter Mimecast Advanced Email Security
Darktrace / EMAIL
Darktrace / EMAIL
Ajouter Darktrace / EMAIL
IRONSCALES
IRONSCALES
Ajouter IRONSCALES
Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration Alternatives
Proofpoint Core Email Protection
Proofpoint Core Email...
Ajouter Proofpoint Core Email Protection
Cisco Duo
Cisco Duo
Ajouter Cisco Duo
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Ajouter Acronis Cyber Protect Cloud
Paubox
Paubox
Ajouter Paubox
Discussions
Abnormal AI
Discussions Abnormal AI
Monty la Mangouste pleure
Abnormal AI n'a aucune discussion avec des réponses
Check Point Harmony Email & Collaboration
Discussions Check Point Harmony Email & Collaboration
Quels sont les différents types de sécurité des e-mails ?
2 commentaires
Utilisateur vérifié
G2
Plusieurs types de mesures de sécurité des e-mails peuvent être mises en œuvre pour se protéger contre diverses menaces. Voici quelques-uns des types les...Lire la suite
À quoi sert la sécurité des e-mails dans le cloud d'Avanan ?
1 commentaire
rahul g.
RG
Avanan Cloud Email Security est utilisé pour protéger les comptes de messagerie contre diverses menaces, telles que- 1. Emails de phishing : Détecte et...Lire la suite
Qu'est-ce que la sécurité des e-mails dans le cloud ?
1 commentaire
Utilisateur vérifié
G2
la sécurité des e-mails dans le cloud est un élément essentiel d'une stratégie de cybersécurité globale, en particulier pour les entreprises qui dépendent...Lire la suite