Comparer Check Point CloudGuard Network SecurityetOrca Security

En un coup d'œil
Check Point CloudGuard Network Security
Check Point CloudGuard Network Security
Note
(177)4.5 sur 5
Segments de marché
Entreprise (44.8% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
Essai gratuit disponible
En savoir plus sur Check Point CloudGuard Network Security
Orca Security
Orca Security
Note
(227)4.6 sur 5
Segments de marché
Marché intermédiaire (50.0% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Nous contacter
En savoir plus sur Orca Security
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent que Check Point CloudGuard Network Security excelle dans la fourniture d'une prévention des menaces forte, ce qui est crucial pour protéger les charges de travail dans le cloud. Les utilisateurs apprécient sa capacité à bloquer efficacement les attaques basées sur le cloud, ajoutant une couche de sécurité supplémentaire au-delà des protections natives du cloud.
  • Les utilisateurs disent qu'Orca Security se distingue par ses tableaux de bord conviviaux et son intégration transparente avec des outils comme Jira. Les critiques soulignent la commodité d'avoir une vue d'ensemble complète de leur sécurité cloud dans un seul outil, ce qui améliore leur efficacité opérationnelle.
  • Selon les avis vérifiés, Check Point CloudGuard Network Security est loué pour sa facilité d'installation, de nombreux utilisateurs notant qu'il nécessite une configuration minimale. Cette accessibilité en fait un excellent choix pour les équipes cherchant à mettre en œuvre rapidement des solutions de sécurité.
  • Les critiques mentionnent que le support client d'Orca Security est particulièrement réactif, même aux niveaux de support standard. Les utilisateurs apprécient l'assistance rapide qu'ils reçoivent, ce qui contribue à une expérience plus fluide lors du traitement des préoccupations de sécurité.
  • Les critiques de G2 soulignent que bien que Check Point CloudGuard Network Security ait une solide note globale, il rencontre des défis en matière de conformité cloud par rapport à Orca Security, qui a reçu de meilleures notes dans ce domaine. Cela peut être un facteur à considérer pour les organisations priorisant la surveillance de la conformité.
  • Les utilisateurs rapportent que la vitesse de mise en œuvre d'Orca Security est impressionnante, beaucoup affirmant qu'ils ont pu être opérationnels en moins d'une heure. Ce déploiement rapide est un avantage significatif pour les équipes ayant besoin de solutions de sécurité immédiates.

Check Point CloudGuard Network Security vs Orca Security

Lors de l'évaluation des deux solutions, les examinateurs ont trouvé Orca Security plus facile à utiliser, à configurer et à administrer. Les examinateurs ont également préféré faire des affaires avec Orca Security dans l'ensemble.

  • Les évaluateurs ont estimé que Orca Security répond mieux aux besoins de leur entreprise que Check Point CloudGuard Network Security.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Orca Security est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Orca Security à Check Point CloudGuard Network Security.
Tarification
Prix d'entrée de gamme
Check Point CloudGuard Network Security
Aucun tarif disponible
Orca Security
By Compute Asset
Nous contacter
En savoir plus sur Orca Security
Essai gratuit
Check Point CloudGuard Network Security
Essai gratuit disponible
Orca Security
Essai gratuit disponible
Évaluations
Répond aux exigences
9.0
125
9.1
193
Facilité d’utilisation
8.6
129
9.0
199
Facilité d’installation
8.6
116
9.3
175
Facilité d’administration
8.8
72
9.0
151
Qualité du service client
8.8
124
9.2
188
the product a-t-il été un bon partenaire commercial?
8.8
71
9.4
150
Orientation du produit (% positif)
9.1
124
9.7
182
Fonctionnalités
Plateformes de protection des charges de travail en nuageMasquer 10 fonctionnalitésAfficher 10 fonctionnalités
8.8
50
8.5
65
management
9.3
44
8.4
58
9.0
35
8.0
51
8.9
38
8.8
58
Opérations
8.7
36
8.5
51
9.1
40
8.5
55
8.8
40
8.7
55
Contrôles de sécurité
9.0
39
8.7
56
8.1
36
7.7
53
8.8
35
8.9
62
8.5
33
8.7
57
Pas assez de données
8.2
60
Administration
Pas assez de données disponibles
8.6
59
Pas assez de données disponibles
8.0
51
Pas assez de données disponibles
8.9
58
Pas assez de données disponibles
8.6
56
Surveillance
Pas assez de données disponibles
8.4
50
Pas assez de données disponibles
7.8
48
Pas assez de données disponibles
8.5
52
Protection
Pas assez de données disponibles
8.1
52
Pas assez de données disponibles
7.5
48
Pas assez de données disponibles
7.8
51
Pas assez de données disponibles
7.7
47
8.6
10
Pas assez de données
Gestion du réseau
9.8
8
Pas assez de données disponibles
8.9
9
Pas assez de données disponibles
8.1
8
Pas assez de données disponibles
8.3
8
Pas assez de données disponibles
Sécurité
9.4
8
Pas assez de données disponibles
9.0
8
Pas assez de données disponibles
9.6
8
Pas assez de données disponibles
9.1
9
Pas assez de données disponibles
Gestion de l’identité
8.8
8
Pas assez de données disponibles
8.5
8
Pas assez de données disponibles
9.0
8
Pas assez de données disponibles
IA générative
7.1
7
Pas assez de données disponibles
6.2
7
Pas assez de données disponibles
Gestion des politiques de sécurité réseau (NSPM)Masquer 10 fonctionnalitésAfficher 10 fonctionnalités
8.9
26
Pas assez de données
Maintenance du réseau
9.0
26
Pas assez de données disponibles
9.0
24
Pas assez de données disponibles
8.9
22
Pas assez de données disponibles
Gestion du réseau
9.3
25
Pas assez de données disponibles
9.0
25
Pas assez de données disponibles
8.6
22
Pas assez de données disponibles
9.1
23
Pas assez de données disponibles
Surveillance du réseau
9.4
21
Pas assez de données disponibles
8.8
20
Pas assez de données disponibles
7.9
20
Pas assez de données disponibles
Sécurité
8.7
40
8.9
114
8.7
38
8.0
110
8.7
36
7.7
101
8.4
38
8.5
108
conformité
8.6
38
8.8
106
8.5
37
8.3
100
8.8
38
8.5
105
Administration
8.9
41
8.3
105
8.8
39
8.6
109
8.6
36
7.9
102
8.4
61
Pas assez de données
protection
8.3
42
Pas assez de données disponibles
8.7
43
Pas assez de données disponibles
8.4
43
Pas assez de données disponibles
8.6
43
Pas assez de données disponibles
8.4
43
Pas assez de données disponibles
Analyse
8.2
43
Pas assez de données disponibles
8.4
43
Pas assez de données disponibles
8.3
43
Pas assez de données disponibles
Administration
8.2
46
Pas assez de données disponibles
8.1
46
Pas assez de données disponibles
8.7
47
Pas assez de données disponibles
8.6
49
Pas assez de données
Administration
9.2
40
Pas assez de données disponibles
8.8
32
Pas assez de données disponibles
8.3
33
Pas assez de données disponibles
8.9
32
Pas assez de données disponibles
Agentic AI - Logiciel de pare-feu
8.1
20
Pas assez de données disponibles
8.3
20
Pas assez de données disponibles
Fonctionnalité
8.4
30
Pas assez de données disponibles
9.0
29
Pas assez de données disponibles
8.5
28
Pas assez de données disponibles
8.9
32
Pas assez de données disponibles
Surveillance
8.1
33
Pas assez de données disponibles
8.8
37
Pas assez de données disponibles
9.4
39
Pas assez de données disponibles
8.9
31
Pas assez de données disponibles
IA générative
7.7
23
Pas assez de données disponibles
Intelligence Artificielle - Pare-feu
8.4
24
Pas assez de données disponibles
Pas assez de données
7.9
122
Performance
Pas assez de données disponibles
8.6
109
Pas assez de données disponibles
8.8
116
Pas assez de données disponibles
7.5
117
Pas assez de données disponibles
9.2
119
Réseau
Pas assez de données disponibles
8.5
111
Pas assez de données disponibles
8.6
106
Pas assez de données disponibles
8.8
111
Application
Pas assez de données disponibles
6.2
87
Pas assez de données disponibles
6.5
84
Pas assez de données disponibles
6.3
83
Agentic AI - Scanner de vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
8.1
33
Gestion des API
Pas assez de données disponibles
8.6
33
Pas assez de données disponibles
8.5
31
Pas assez de données disponibles
8.4
33
Pas assez de données disponibles
8.1
30
Tests de sécurité
Pas assez de données disponibles
8.8
30
Pas assez de données disponibles
7.9
29
Pas assez de données disponibles
7.5
29
Gestion de la sécurité
Pas assez de données disponibles
8.5
29
Pas assez de données disponibles
8.2
31
Pas assez de données disponibles
6.0
29
Gestion de la posture de sécurité du cloud (CSPM)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
8.5
98
Configuration
Pas assez de données disponibles
6.8
81
Pas assez de données disponibles
8.5
92
Pas assez de données disponibles
8.1
81
Pas assez de données disponibles
7.6
83
Pas assez de données disponibles
8.4
87
Visibilité
Pas assez de données disponibles
9.1
92
Pas assez de données disponibles
9.3
94
Gestion des vulnérabilités
Pas assez de données disponibles
8.3
89
Pas assez de données disponibles
9.1
96
Pas assez de données disponibles
8.9
94
Pas assez de données disponibles
8.9
95
8.9
16
Pas assez de données
Administration
9.4
12
Pas assez de données disponibles
8.1
12
Pas assez de données disponibles
8.6
12
Pas assez de données disponibles
Application
9.0
12
Pas assez de données disponibles
9.1
13
Pas assez de données disponibles
9.0
13
Pas assez de données disponibles
9.2
12
Pas assez de données disponibles
9.5
13
Pas assez de données disponibles
Visibilité
9.1
13
Pas assez de données disponibles
8.1
13
Pas assez de données disponibles
8.3
11
Pas assez de données disponibles
Gestion des droits d'infrastructure cloud (CIEM)Masquer 8 fonctionnalitésAfficher 8 fonctionnalités
Pas assez de données
8.4
31
Contrôle d’accès - Gestion des droits d’accès à l’infrastructure cloud (CIEM)
Pas assez de données disponibles
8.9
31
Pas assez de données disponibles
8.4
30
Pas assez de données disponibles
8.3
30
Pas assez de données disponibles
7.6
30
Surveillance - Gestion des droits d’accès à l’infrastructure cloud (CIEM)
Pas assez de données disponibles
8.4
31
Pas assez de données disponibles
7.5
30
Audit - Gestion des droits d’accès à l’infrastructure cloud (CIEM)
Pas assez de données disponibles
9.2
31
Pas assez de données disponibles
8.8
31
Plateforme de Protection des Applications Cloud-Native (CNAPP)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
Pas assez de données
Sécurité - Plateforme de Protection des Applications Natives du Cloud (CNAPP)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Intelligence Artificielle - Plateforme de Protection des Applications Natives du Cloud (CNAPP)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la configuration du cloud - Plateforme de protection des applications cloud-native (CNAPP)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Agentic AI - Plateforme de Protection des Applications Natives du Cloud (CNAPP)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Agentic AI - AWS Marketplace
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Outils de gestion de la posture de sécurité de l'IA (AI-SPM)Masquer 9 fonctionnalitésAfficher 9 fonctionnalités
Pas assez de données
Pas assez de données
Fonctionnalité - Outils de gestion de la posture de sécurité de l'IA (AI-SPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Évaluation des risques - Outils de gestion de la posture de sécurité de l'IA (AI-SPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gouvernance et Conformité - Outils de Gestion de la Posture de Sécurité de l'IA (AI-SPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Détection et Réponse en Nuage (CDR)Masquer 4 fonctionnalitésAfficher 4 fonctionnalités
Pas assez de données
Pas assez de données
Agentic AI - Détection et Réponse en Nuage (CDR)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Services - Détection et Réponse en Nuage (CDR)
Pas assez de données disponibles
Pas assez de données disponibles
Avis
Taille de l'entreprise des évaluateurs
Check Point CloudGuard Network Security
Check Point CloudGuard Network Security
Petite entreprise(50 employés ou moins)
27.3%
Marché intermédiaire(51-1000 employés)
27.9%
Entreprise(> 1000 employés)
44.8%
Orca Security
Orca Security
Petite entreprise(50 employés ou moins)
12.4%
Marché intermédiaire(51-1000 employés)
50.0%
Entreprise(> 1000 employés)
37.6%
Industrie des évaluateurs
Check Point CloudGuard Network Security
Check Point CloudGuard Network Security
Sécurité informatique et réseau
25.5%
Services financiers
19.0%
Technologies et services d’information
19.0%
comptabilité
2.6%
Logiciels informatiques
2.6%
Autre
31.4%
Orca Security
Orca Security
Logiciels informatiques
14.6%
Technologies et services d’information
14.2%
Services financiers
9.3%
Sécurité informatique et réseau
6.6%
Hôpital et soins de santé
5.3%
Autre
50.0%
Meilleures alternatives
Check Point CloudGuard Network Security
Check Point CloudGuard Network Security Alternatives
Cisco Duo
Cisco Duo
Ajouter Cisco Duo
FortiCNAPP
FortiCNAPP
Ajouter FortiCNAPP
Wiz
Wiz
Ajouter Wiz
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Ajouter Acronis Cyber Protect Cloud
Orca Security
Orca Security Alternatives
Wiz
Wiz
Ajouter Wiz
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Ajouter Microsoft Defender for Cloud
FortiCNAPP
FortiCNAPP
Ajouter FortiCNAPP
Cortex Cloud
Cortex Cloud
Ajouter Cortex Cloud
Discussions
Check Point CloudGuard Network Security
Discussions Check Point CloudGuard Network Security
À quoi sert CloudGuard Network Security pour Gateway Load Balancer ?
1 commentaire
Viral M.
VM
Il est utilisé comme un filtre d'application web pour bloquer le trafic indésirable à l'extrémité du répartiteur de charge afin de sécuriser le serveur...Lire la suite
À quoi sert CloudGuard Network Security pour Gateway Load Balancer ?
1 commentaire
Dewesh P.
DP
CloudGuard Network Security pour Gateway Load Balancer, proposé par Check Point Software Technologies, est utilisé pour offrir une sécurité réseau évolutive...Lire la suite
How has CloudGuard Network Security supported your cybersecurity efforts, and what features do you rely on most?
1 commentaire
Dewesh P.
DP
La sécurité réseau CloudGuard de Check Point Software Technologies a considérablement renforcé notre posture de sécurité cloud en fournissant des contrôles...Lire la suite
Orca Security
Discussions Orca Security
What does Orca Security do?
1 commentaire
Réponse officielle de Orca Security
Orca Security est un leader dans l'innovation CNAPP (Cloud Native Application Protection Platform) pour la protection des charges de travail et des données,...Lire la suite
What is ORCA platform?
1 commentaire
Yevhen R.
YR
Outil SIEM pour la chasse aux menaces, paquets obsolètes, permissions trop puissantes, certificats expirés. Principalement pour les services AWS.Lire la suite
Combien coûte la sécurité Orca ?
1 commentaire
MS
$6500 per 50 workloads per yearLire la suite