Comparer Absolute Secure AccessetCheck Point Remote Access VPN

En un coup d'œil
Absolute Secure Access
Absolute Secure Access
Note
(225)4.7 sur 5
Segments de marché
Marché intermédiaire (62.1% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Get quote per user/month
Parcourir tous les plans tarifaires 2
Check Point Remote Access VPN
Check Point Remote Access VPN
Note
(100)4.5 sur 5
Segments de marché
Marché intermédiaire (64.3% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Check Point Remote Access VPN
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les évaluateurs de G2 rapportent que Check Point Remote Access VPN excelle en termes de satisfaction globale des utilisateurs, comme en témoigne son score G2 plus élevé de 89,94 par rapport au score de 74,59 d'Absolute Secure Access. Cela suggère que les utilisateurs trouvent la solution de Check Point plus fiable et efficace pour leurs besoins.
  • Les utilisateurs disent qu'Absolute Secure Access se distingue par sa fiabilité et sa connexion fluide, notamment dans l'évaluation de l'état des appareils pour la sécurité. Les évaluateurs apprécient la façon dont il bloque l'accès si une menace est détectée, montrant son engagement envers la sécurité des utilisateurs.
  • Selon les avis vérifiés, Check Point Remote Access VPN est loué pour son fort chiffrement et son accès sans faille aux ressources internes. Les utilisateurs soulignent la fonctionnalité de gestion centralisée, qui simplifie l'application des politiques et améliore la sécurité dans l'ensemble.
  • Les évaluateurs mentionnent que les deux produits offrent une bonne convivialité, Absolute Secure Access recevant des retours positifs pour son VPN persistant de session qui permet aux utilisateurs de changer de réseau sans perdre la connexion. Cette fonctionnalité est particulièrement bénéfique pour ceux dans des zones à connectivité fluctuante.
  • Les utilisateurs soulignent que Check Point Remote Access VPN offre une performance fluide même sous des conditions de réseau variables, en faisant un choix fiable pour les utilisateurs à distance. Cette flexibilité est un avantage significatif pour les organisations ayant des besoins de connectivité diversifiés.
  • Les évaluateurs de G2 notent que bien que les deux produits aient leurs points forts, Absolute Secure Access a un léger avantage en termes de qualité du support, les utilisateurs appréciant l'assistance disponible pour la mobilité dans les zones rurales. Cependant, les capacités de gestion globales de Check Point sont considérées comme plus robustes.

Absolute Secure Access vs Check Point Remote Access VPN

Lors de l'évaluation des deux solutions, les examinateurs les ont trouvées également faciles à utiliser, et les deux fournisseurs les rendent également faciles à utiliser dans l'ensemble. Cependant, Check Point Remote Access VPN est plus facile à mettre en place et à administrer.

  • Les évaluateurs ont estimé que Absolute Secure Access répond mieux aux besoins de leur entreprise que Check Point Remote Access VPN.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Absolute Secure Access est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Check Point Remote Access VPN à Absolute Secure Access.
Tarification
Prix d'entrée de gamme
Absolute Secure Access
NetMotion Core
Get quote
per user/month
Parcourir tous les plans tarifaires 2
Check Point Remote Access VPN
Aucun tarif disponible
Essai gratuit
Absolute Secure Access
Essai gratuit disponible
Check Point Remote Access VPN
Aucune information sur l'essai disponible
Évaluations
Répond aux exigences
9.4
194
9.3
86
Facilité d’utilisation
9.1
195
9.1
88
Facilité d’installation
8.6
177
8.7
75
Facilité d’administration
8.7
176
9.1
60
Qualité du service client
9.3
185
9.1
84
the product a-t-il été un bon partenaire commercial?
9.2
172
9.2
60
Orientation du produit (% positif)
8.5
190
9.6
83
Fonctionnalités
8.7
43
Pas assez de données
Gestion du réseau
8.7
36
Pas assez de données disponibles
8.5
37
Pas assez de données disponibles
8.8
37
Pas assez de données disponibles
8.0
31
Pas assez de données disponibles
Sécurité
8.4
35
Pas assez de données disponibles
9.0
35
Pas assez de données disponibles
8.9
34
Pas assez de données disponibles
9.4
36
Pas assez de données disponibles
Gestion de l’identité
8.9
34
Pas assez de données disponibles
8.3
28
Pas assez de données disponibles
8.6
36
Pas assez de données disponibles
IA générative
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Périmètre Défini par Logiciel (SDP)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
9.2
17
Pas assez de données
Administration
9.2
16
Pas assez de données disponibles
9.1
15
Pas assez de données disponibles
9.4
16
Pas assez de données disponibles
protection
9.3
16
Pas assez de données disponibles
8.9
17
Pas assez de données disponibles
9.3
17
Pas assez de données disponibles
9.3
17
Pas assez de données disponibles
Surveillance
9.4
14
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.3
12
Pas assez de données disponibles
9.0
14
Pas assez de données disponibles
Gestion de l'expérience numérique des employés (DEX)Masquer 12 fonctionnalitésAfficher 12 fonctionnalités
7.6
12
Pas assez de données
expérience
7.8
9
Pas assez de données disponibles
7.9
7
Pas assez de données disponibles
management
7.1
7
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
7.3
8
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Performance
7.8
9
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
7.8
10
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Gestion des identités et des accès - Plateformes de confiance zéro
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité - Plates-formes Zero Trust
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité des données - Plates-formes Zero Trust
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Visibilité des applications - Plates-formes Zero Trust
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Rapports et Politiques - Plates-formes de Confiance Zéro
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Plateformes de confiance zéro - IA agentique
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Utilisation
8.9
142
8.9
60
8.7
143
8.9
59
Fonction non disponible
8.7
58
8.8
146
9.2
61
Fonction non disponible
8.2
58
8.5
116
8.4
57
8.5
116
8.7
55
Divers
8.8
145
9.0
60
Fonction non disponible
7.8
56
7.7
108
8.2
53
Catégories
Catégories
Catégories partagées
Absolute Secure Access
Absolute Secure Access
Check Point Remote Access VPN
Check Point Remote Access VPN
Absolute Secure AccessetCheck Point Remote Access VPN est catégorisé comme VPN d'entreprise
Catégories uniques
Check Point Remote Access VPN
Check Point Remote Access VPN n'a aucune catégorie unique
Avis
Taille de l'entreprise des évaluateurs
Absolute Secure Access
Absolute Secure Access
Petite entreprise(50 employés ou moins)
12.5%
Marché intermédiaire(51-1000 employés)
62.1%
Entreprise(> 1000 employés)
25.4%
Check Point Remote Access VPN
Check Point Remote Access VPN
Petite entreprise(50 employés ou moins)
11.2%
Marché intermédiaire(51-1000 employés)
64.3%
Entreprise(> 1000 employés)
24.5%
Industrie des évaluateurs
Absolute Secure Access
Absolute Secure Access
Application de la loi
23.2%
Administration publique
22.3%
Sécurité publique
15.6%
Utilitaires
7.6%
Services juridiques
4.0%
Autre
27.2%
Check Point Remote Access VPN
Check Point Remote Access VPN
Technologies et services d’information
23.5%
Sécurité informatique et réseau
17.3%
Défense & Espace
10.2%
Logiciels informatiques
5.1%
Consultation
4.1%
Autre
39.8%
Meilleures alternatives
Absolute Secure Access
Absolute Secure Access Alternatives
Zscaler Internet Access
Zscaler Internet Access
Ajouter Zscaler Internet Access
Check Point SASE
Check Point SASE
Ajouter Check Point SASE
Cisco Duo
Cisco Duo
Ajouter Cisco Duo
OpenVPN CloudConnexa
OpenVPN CloudConnexa
Ajouter OpenVPN CloudConnexa
Check Point Remote Access VPN
Check Point Remote Access VPN Alternatives
Netgate pfSense
Netgate pfSense
Ajouter Netgate pfSense
OpenVPN Access Server
OpenVPN Access Server
Ajouter OpenVPN Access Server
OpenVPN CloudConnexa
OpenVPN CloudConnexa
Ajouter OpenVPN CloudConnexa
GoodAccess
GoodAccess
Ajouter GoodAccess
Discussions
Absolute Secure Access
Discussions Absolute Secure Access
À quoi sert NetMotion ?
3 commentaires
Robert R.
RR
Client VPN résilient. Nous l'utilisons dans les voitures de patrouille.Lire la suite
What are the top 3 things that you would change or improve about this product?
3 commentaires
JR
1. Update videos on YouTube. 2. Marketing campaign to target Police Agencies where it could be integrated easily 3. Market to schools which could benefit...Lire la suite
Is NetMotion a VPN?
2 commentaires
Steven P.
SP
C'est une solution VPN "Mobile" qui offre une confiance zéro aux ressources réseau.Lire la suite
Check Point Remote Access VPN
Discussions Check Point Remote Access VPN
Monty la Mangouste pleure
Check Point Remote Access VPN n'a aucune discussion avec des réponses