Introducing G2.ai, the future of software buying.Try now

Comparer AWS Client VPNetCheck Point Harmony SASE

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
AWS Client VPN
AWS Client VPN
Note
(19)4.5 sur 5
Segments de marché
Marché intermédiaire (50.0% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur AWS Client VPN
Check Point Harmony SASE
Check Point Harmony SASE
Note
(194)4.5 sur 5
Segments de marché
Marché intermédiaire (51.3% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Check Point Harmony SASE
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent que Check Point Harmony SASE excelle à fournir une solution de sécurité unifiée et native du cloud, ce qui est particulièrement bénéfique pour les utilisateurs travaillant à distance. Son approche Zero Trust et ses solides fonctionnalités de prévention des menaces garantissent une protection constante sur tous les appareils et réseaux, en faisant un choix solide pour les organisations qui priorisent la sécurité.
  • Les utilisateurs disent que AWS Client VPN se distingue par sa facilité de configuration, beaucoup soulignant qu'il peut être configuré en seulement cinq minutes. Cette simplicité est un avantage significatif pour les équipes cherchant une solution rapide et simple sans besoin de matériel étendu ou de configurations complexes.
  • Selon les avis vérifiés, Check Point Harmony SASE offre une gestion centralisée qui fait gagner du temps et permet des ajustements faciles des politiques d'accès. Les critiques apprécient la visibilité claire sur l'activité des utilisateurs, ce qui améliore la gestion globale de la sécurité et l'efficacité opérationnelle.
  • Les critiques mentionnent que bien que AWS Client VPN soit simple à utiliser et sécurisé, il peut ne pas offrir le même niveau de fonctionnalités de sécurité complètes que Check Point Harmony SASE. Les utilisateurs ont noté que bien qu'il fonctionne bien, il manque certaines fonctionnalités de sécurité avancées qui sont critiques pour les grandes organisations.
  • Les critiques de G2 soulignent que Check Point Harmony SASE a un score de satisfaction global plus élevé, reflétant sa capacité à répondre efficacement aux exigences des utilisateurs. Les utilisateurs ont exprimé leur satisfaction quant à ses performances, notant qu'ils ne subissent pas de baisse de performance en utilisant la plateforme, ce qui est crucial pour maintenir la productivité.
  • Les utilisateurs rapportent que AWS Client VPN, bien qu'efficace pour les besoins de base, peut ne pas être aussi robuste en termes d'utilisation multi-appareils et de connexions simultanées comparé à Check Point Harmony SASE. Cela pourrait être une considération pour les équipes qui nécessitent flexibilité et évolutivité dans leurs solutions VPN.

AWS Client VPN vs Check Point Harmony SASE

Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé AWS Client VPN plus facile à utiliser et à configurer. Cependant, Check Point Harmony SASE est plus facile à administrer. Les évaluateurs ont également préféré faire des affaires avec Check Point Harmony SASE dans l'ensemble.

  • Les évaluateurs ont estimé que Check Point Harmony SASE répond mieux aux besoins de leur entreprise que AWS Client VPN.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Check Point Harmony SASE est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de AWS Client VPN à Check Point Harmony SASE.
Tarification
Prix d'entrée de gamme
AWS Client VPN
Aucun tarif disponible
Check Point Harmony SASE
Aucun tarif disponible
Essai gratuit
AWS Client VPN
Aucune information sur l'essai disponible
Check Point Harmony SASE
Aucune information sur l'essai disponible
Évaluations
Répond aux exigences
8.8
15
9.1
155
Facilité d’utilisation
9.3
15
9.1
158
Facilité d’installation
9.2
15
8.7
89
Facilité d’administration
8.0
5
8.9
79
Qualité du service client
8.9
15
9.0
143
the product a-t-il été un bon partenaire commercial?
8.7
5
8.8
80
Orientation du produit (% positif)
10.0
15
8.7
142
Fonctionnalités
Pas assez de données
Pas assez de données
Sécurité - Gestion unifiée des menaces
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Solutions de sécurité pour centres de donnéesMasquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
Pas assez de données
Prévention
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Détection
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
8.1
40
Gestion du réseau
Pas assez de données disponibles
8.4
31
Pas assez de données disponibles
8.3
31
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.0
24
Sécurité
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.1
24
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Gestion de l’identité
Pas assez de données disponibles
8.2
32
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.1
34
IA générative
Pas assez de données disponibles
7.6
16
Pas assez de données disponibles
7.8
16
Courtier de sécurité d'accès au cloud (CASB)Masquer 10 fonctionnalitésAfficher 10 fonctionnalités
Pas assez de données
7.7
6
Analyse
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Fonctionnalité
Pas assez de données disponibles
8.1
6
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
6.9
6
Sécurité
Pas assez de données disponibles
7.5
6
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
7.8
6
Pas assez de données disponibles
8.1
6
Périmètre Défini par Logiciel (SDP)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
8.6
30
Administration
Pas assez de données disponibles
8.8
21
Pas assez de données disponibles
8.9
22
Pas assez de données disponibles
8.7
21
protection
Pas assez de données disponibles
8.9
23
Pas assez de données disponibles
8.3
23
Pas assez de données disponibles
8.6
23
Pas assez de données disponibles
8.8
26
Surveillance
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.5
21
Pas assez de données disponibles
8.3
21
Sécurité de la périphérie du cloudMasquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
8.2
37
management
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.3
30
Surveillance
Pas assez de données disponibles
7.8
31
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
7.8
30
protection
Pas assez de données disponibles
8.6
31
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.7
31
Pas assez de données disponibles
8.2
29
Pas assez de données
Pas assez de données
Web Content and Traffic Filtering - Secure Web Gateways
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Data Protection and Loss Prevention - Secure Web Gateways
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Access Control and Authentication - Secure Web Gateways
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Performance and Management - Secure Web Gateways
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Plateformes de Réseau en tant que Service (NaaS)Masquer 18 fonctionnalitésAfficher 18 fonctionnalités
Pas assez de données
Pas assez de données
Évolutivité et Déploiement - Réseau en tant que Service (NaaS)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité et conformité - Réseau en tant que service (NaaS)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Performance et optimisation du réseau - Réseau en tant que service (NaaS)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Connectivité et accès à distance - Réseau en tant que service (NaaS)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Fonctionnalités pilotées par l'IA et adaptatives - Réseau en tant que service (NaaS)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Plateformes Secure Access Service Edge (SASE)Masquer 12 fonctionnalitésAfficher 12 fonctionnalités
Pas assez de données
8.5
17
Composants - Service d'Accès Sécurisé en Périphérie (SASE)
Pas assez de données disponibles
8.8
16
Pas assez de données disponibles
8.3
15
Pas assez de données disponibles
8.3
15
Pas assez de données disponibles
8.6
15
Pas assez de données disponibles
8.9
15
Intelligence Artificielle - Service d'Accès Sécurisé en Périphérie (SASE)
Pas assez de données disponibles
8.4
15
Pas assez de données disponibles
9.4
16
Pas assez de données disponibles
8.6
15
Agentic AI - Plateformes de service d'accès sécurisé à la périphérie (SASE)
Pas assez de données disponibles
8.2
15
Pas assez de données disponibles
8.2
16
Pas assez de données disponibles
8.3
15
Pas assez de données disponibles
8.4
15
Solutions de bordure de service sécurisé (SSE)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
Pas assez de données
Composants - Bordure de Service Sécurisée (SSE)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Intelligence Artificielle - Bordure de Service Sécurisée (SSE)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Agentic AI - Bordure de Service Sécurisée (SSE)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Utilisation
8.9
12
9.3
50
7.8
12
9.3
45
7.5
12
8.9
41
8.9
12
9.2
43
7.4
12
Fonction non disponible
8.8
12
8.9
42
8.9
12
8.7
38
Divers
8.9
12
8.8
45
7.1
12
Fonction non disponible
8.1
12
8.7
37
Pas assez de données
Pas assez de données
conformité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Avis
Taille de l'entreprise des évaluateurs
AWS Client VPN
AWS Client VPN
Petite entreprise(50 employés ou moins)
38.9%
Marché intermédiaire(51-1000 employés)
50.0%
Entreprise(> 1000 employés)
11.1%
Check Point Harmony SASE
Check Point Harmony SASE
Petite entreprise(50 employés ou moins)
35.8%
Marché intermédiaire(51-1000 employés)
51.3%
Entreprise(> 1000 employés)
12.8%
Industrie des évaluateurs
AWS Client VPN
AWS Client VPN
Technologies et services d’information
27.8%
Logiciels informatiques
16.7%
Bancaire
11.1%
Consultation
5.6%
Élaboration de programmes
5.6%
Autre
33.3%
Check Point Harmony SASE
Check Point Harmony SASE
Technologies et services d’information
19.8%
Sécurité informatique et réseau
13.9%
Logiciels informatiques
10.7%
Marketing et publicité
5.3%
Hôpital et soins de santé
4.8%
Autre
45.5%
Meilleures alternatives
AWS Client VPN
AWS Client VPN Alternatives
OpenVPN Access Server
OpenVPN Access Server
Ajouter OpenVPN Access Server
Netgate pfSense
Netgate pfSense
Ajouter Netgate pfSense
Tailscale
Tailscale
Ajouter Tailscale
Absolute Secure Access
Absolute Secure Access
Ajouter Absolute Secure Access
Check Point Harmony SASE
Check Point Harmony SASE Alternatives
NordLayer
NordLayer
Ajouter NordLayer
Twingate
Twingate
Ajouter Twingate
Zscaler Internet Access
Zscaler Internet Access
Ajouter Zscaler Internet Access
Cato SASE Cloud
Cato SASE Cloud
Ajouter Cato SASE Cloud
Discussions
AWS Client VPN
Discussions AWS Client VPN
Monty la Mangouste pleure
AWS Client VPN n'a aucune discussion avec des réponses
Check Point Harmony SASE
Discussions Check Point Harmony SASE
Quels services fournit Perimeter 81 ?
1 commentaire
Boaz A.
BA
Le service de Perimeter 81 consiste en la plateforme de réseau Zero Trust qui fournit des services tels que l'inspection SSL, l'intégration du fournisseur...Lire la suite
Quelles sont les capacités d'une solution de périmètre logiciel ?
1 commentaire
Boaz A.
BA
Un périmètre défini par logiciel (SDP) permet une connectivité sécurisée des utilisateurs distants au réseau de l'entreprise. Ce type de solution est...Lire la suite
Comment fonctionne Perimeter 81 ?
1 commentaire
Boaz A.
BA
Perimeter 81 est une plateforme de mise en réseau et de sécurité réseau convergée qui connecte tous les utilisateurs, au bureau ou à distance, à toutes les...Lire la suite