Comparer Absolute Secure AccessetCheck Point SASE

En un coup d'œil
Absolute Secure Access
Absolute Secure Access
Note
(225)4.7 sur 5
Segments de marché
Marché intermédiaire (62.1% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Get quote per user/month
Parcourir tous les plans tarifaires 2
Check Point SASE
Check Point SASE
Note
(205)4.5 sur 5
Segments de marché
Marché intermédiaire (49.5% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
Essai gratuit disponible
En savoir plus sur Check Point SASE
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent que Absolute Secure Access excelle en termes de satisfaction globale des utilisateurs, affichant un score G2 plus élevé par rapport à Check Point Harmony SASE. Les utilisateurs apprécient la fiabilité et la fluidité de la connexion de la plateforme, ce qui est crucial pour maintenir la productivité dans les environnements de travail à distance.
  • Selon les avis vérifiés, Absolute Secure Access se distingue par sa connectivité VPN persistante et intelligente, permettant aux utilisateurs de passer sans interruption entre différents réseaux sans perdre leur connexion. Cette fonctionnalité est particulièrement bénéfique pour ceux qui travaillent dans des zones avec un accès Internet fluctuant.
  • Les utilisateurs disent que Check Point Harmony SASE offre une approche Zero Trust solide et une prévention efficace des menaces, garantissant une sécurité constante sur tous les appareils. Les critiques soulignent ses capacités de gestion centralisée, qui simplifient les ajustements de politique et améliorent la visibilité sur l'activité des utilisateurs.
  • Les critiques mentionnent que bien que les deux produits offrent une grande facilité d'utilisation, Absolute Secure Access a reçu des notes légèrement plus élevées dans ce domaine. Les utilisateurs le trouvent intuitif, avec un processus d'intégration simple qui les aide à démarrer rapidement.
  • Les critiques de G2 notent que Check Point Harmony SASE s'intègre bien avec les outils existants, ce qui peut faire gagner du temps et des efforts aux équipes informatiques. Les utilisateurs apprécient de pouvoir tout gérer depuis une seule console sans ressentir de baisse de performance, ce qui en fait un choix pratique pour les organisations recherchant l'efficacité.
  • Selon les retours récents des utilisateurs, Absolute Secure Access est particulièrement loué pour ses fonctionnalités de sécurité, telles que l'évaluation de l'état des appareils et le blocage de l'accès si une menace est détectée. Cette approche proactive de la sécurité est un avantage significatif pour les utilisateurs soucieux de la protection des données.

Absolute Secure Access vs Check Point SASE

Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé Absolute Secure Access plus facile à utiliser, à configurer et à faire des affaires dans l'ensemble. Cependant, les évaluateurs ont préféré la facilité d'administration avec Check Point SASE.

  • Les évaluateurs ont estimé que Absolute Secure Access répond mieux aux besoins de leur entreprise que Check Point SASE.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Absolute Secure Access est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Check Point SASE à Absolute Secure Access.
Tarification
Prix d'entrée de gamme
Absolute Secure Access
NetMotion Core
Get quote
per user/month
Parcourir tous les plans tarifaires 2
Check Point SASE
Aucun tarif disponible
Essai gratuit
Absolute Secure Access
Essai gratuit disponible
Check Point SASE
Essai gratuit disponible
Évaluations
Répond aux exigences
9.4
194
9.1
161
Facilité d’utilisation
9.1
195
9.0
164
Facilité d’installation
8.6
177
8.5
95
Facilité d’administration
8.7
176
8.9
83
Qualité du service client
9.3
185
8.9
149
the product a-t-il été un bon partenaire commercial?
9.2
172
8.8
84
Orientation du produit (% positif)
8.5
190
8.7
148
Fonctionnalités
Pas assez de données
Pas assez de données
Sécurité - Gestion unifiée des menaces
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Solutions de sécurité pour centres de donnéesMasquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
Pas assez de données
Prévention
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Détection
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion du réseau
8.7
36
8.4
32
8.5
37
8.3
32
8.8
37
Fonction non disponible
8.0
31
8.0
24
Sécurité
8.4
35
Fonction non disponible
9.0
35
8.1
25
8.9
34
Fonction non disponible
9.4
36
Fonction non disponible
Gestion de l’identité
8.9
34
8.3
33
8.3
28
Fonction non disponible
8.6
36
8.1
34
IA générative
Fonction non disponible
7.6
16
Fonction non disponible
7.8
16
Courtier de sécurité d'accès au cloud (CASB)Masquer 10 fonctionnalitésAfficher 10 fonctionnalités
Pas assez de données
7.7
6
Analyse
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Fonctionnalité
Pas assez de données disponibles
8.1
6
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
6.9
6
Sécurité
Pas assez de données disponibles
7.5
6
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
7.8
6
Pas assez de données disponibles
8.1
6
Périmètre Défini par Logiciel (SDP)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
9.2
17
8.6
30
Administration
9.2
16
8.8
21
9.1
15
8.9
22
9.4
16
8.7
21
protection
9.3
16
8.9
23
8.9
17
8.3
23
9.3
17
8.6
23
9.3
17
8.8
26
Surveillance
9.4
14
Fonction non disponible
Fonction non disponible
Fonction non disponible
9.3
12
8.5
21
9.0
14
8.3
21
Sécurité de la périphérie du cloudMasquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
8.2
38
management
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.3
30
Surveillance
Pas assez de données disponibles
7.8
31
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
7.8
30
protection
Pas assez de données disponibles
8.6
32
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.7
32
Pas assez de données disponibles
8.2
29
Gestion de l'expérience numérique des employés (DEX)Masquer 12 fonctionnalitésAfficher 12 fonctionnalités
7.6
12
Pas assez de données
expérience
7.8
9
Pas assez de données disponibles
7.9
7
Pas assez de données disponibles
management
7.1
7
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
7.3
8
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Performance
7.8
9
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
7.8
10
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Web Content and Traffic Filtering - Secure Web Gateways
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Data Protection and Loss Prevention - Secure Web Gateways
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Access Control and Authentication - Secure Web Gateways
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Performance and Management - Secure Web Gateways
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Plateformes de Réseau en tant que Service (NaaS)Masquer 18 fonctionnalitésAfficher 18 fonctionnalités
Pas assez de données
Pas assez de données
Évolutivité et Déploiement - Réseau en tant que Service (NaaS)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité et conformité - Réseau en tant que service (NaaS)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Performance et optimisation du réseau - Réseau en tant que service (NaaS)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Connectivité et accès à distance - Réseau en tant que service (NaaS)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Fonctionnalités pilotées par l'IA et adaptatives - Réseau en tant que service (NaaS)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Plateformes Secure Access Service Edge (SASE)Masquer 12 fonctionnalitésAfficher 12 fonctionnalités
Pas assez de données
8.6
23
Composants - Service d'Accès Sécurisé en Périphérie (SASE)
Pas assez de données disponibles
8.9
19
Pas assez de données disponibles
8.5
17
Pas assez de données disponibles
8.4
16
Pas assez de données disponibles
8.6
16
Pas assez de données disponibles
9.0
16
Intelligence Artificielle - Service d'Accès Sécurisé en Périphérie (SASE)
Pas assez de données disponibles
8.4
15
Pas assez de données disponibles
9.4
16
Pas assez de données disponibles
8.6
15
Agentic AI - Plateformes de service d'accès sécurisé à la périphérie (SASE)
Pas assez de données disponibles
8.2
15
Pas assez de données disponibles
8.3
17
Pas assez de données disponibles
8.3
15
Pas assez de données disponibles
8.4
15
Pas assez de données
Pas assez de données
Gestion des identités et des accès - Plateformes de confiance zéro
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité - Plates-formes Zero Trust
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité des données - Plates-formes Zero Trust
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Visibilité des applications - Plates-formes Zero Trust
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Rapports et Politiques - Plates-formes de Confiance Zéro
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Plateformes de confiance zéro - IA agentique
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Solutions de bordure de service sécurisé (SSE)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
Pas assez de données
Composants - Bordure de Service Sécurisée (SSE)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Intelligence Artificielle - Bordure de Service Sécurisée (SSE)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Agentic AI - Bordure de Service Sécurisée (SSE)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Utilisation
8.9
142
9.3
50
8.7
143
9.3
45
Fonction non disponible
8.9
41
8.8
146
9.2
43
Fonction non disponible
Fonction non disponible
8.5
116
8.9
42
8.5
116
8.7
38
Divers
8.8
145
8.8
45
Fonction non disponible
Fonction non disponible
7.7
108
8.7
37
Pas assez de données
Pas assez de données
conformité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Avis
Taille de l'entreprise des évaluateurs
Absolute Secure Access
Absolute Secure Access
Petite entreprise(50 employés ou moins)
12.5%
Marché intermédiaire(51-1000 employés)
62.1%
Entreprise(> 1000 employés)
25.4%
Check Point SASE
Check Point SASE
Petite entreprise(50 employés ou moins)
34.8%
Marché intermédiaire(51-1000 employés)
49.5%
Entreprise(> 1000 employés)
15.7%
Industrie des évaluateurs
Absolute Secure Access
Absolute Secure Access
Application de la loi
23.2%
Administration publique
22.3%
Sécurité publique
15.6%
Utilitaires
7.6%
Services juridiques
4.0%
Autre
27.2%
Check Point SASE
Check Point SASE
Technologies et services d’information
19.7%
Sécurité informatique et réseau
14.0%
Logiciels informatiques
10.4%
Marketing et publicité
5.2%
Hôpital et soins de santé
4.7%
Autre
46.1%
Meilleures alternatives
Absolute Secure Access
Absolute Secure Access Alternatives
Zscaler Internet Access
Zscaler Internet Access
Ajouter Zscaler Internet Access
Cisco Duo
Cisco Duo
Ajouter Cisco Duo
OpenVPN CloudConnexa
OpenVPN CloudConnexa
Ajouter OpenVPN CloudConnexa
Okta
Okta
Ajouter Okta
Check Point SASE
Check Point SASE Alternatives
NordLayer
NordLayer
Ajouter NordLayer
Zscaler Internet Access
Zscaler Internet Access
Ajouter Zscaler Internet Access
Twingate
Twingate
Ajouter Twingate
Cato SASE Cloud
Cato SASE Cloud
Ajouter Cato SASE Cloud
Discussions
Absolute Secure Access
Discussions Absolute Secure Access
À quoi sert NetMotion ?
3 commentaires
Robert R.
RR
Client VPN résilient. Nous l'utilisons dans les voitures de patrouille.Lire la suite
What are the top 3 things that you would change or improve about this product?
3 commentaires
JR
1. Update videos on YouTube. 2. Marketing campaign to target Police Agencies where it could be integrated easily 3. Market to schools which could benefit...Lire la suite
Is NetMotion a VPN?
2 commentaires
Steven P.
SP
C'est une solution VPN "Mobile" qui offre une confiance zéro aux ressources réseau.Lire la suite
Check Point SASE
Discussions Check Point SASE
Quels services fournit Perimeter 81 ?
1 commentaire
Boaz A.
BA
Le service de Perimeter 81 consiste en la plateforme de réseau Zero Trust qui fournit des services tels que l'inspection SSL, l'intégration du fournisseur...Lire la suite
Quelles sont les capacités d'une solution de périmètre logiciel ?
1 commentaire
Boaz A.
BA
Un périmètre défini par logiciel (SDP) permet une connectivité sécurisée des utilisateurs distants au réseau de l'entreprise. Ce type de solution est...Lire la suite
Comment fonctionne Perimeter 81 ?
1 commentaire
Boaz A.
BA
Perimeter 81 est une plateforme de mise en réseau et de sécurité réseau convergée qui connecte tous les utilisateurs, au bureau ou à distance, à toutes les...Lire la suite