Comparer Check Point Harmony Email & CollaborationetNetwrix Endpoint Protector

En un coup d'œil
Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration
Note
(513)4.6 sur 5
Segments de marché
Marché intermédiaire (59.0% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Check Point Harmony Email & Collaboration
Netwrix Endpoint Protector
Netwrix Endpoint Protector
Note
(160)4.5 sur 5
Segments de marché
Marché intermédiaire (54.7% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Netwrix Endpoint Protector
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les évaluateurs de G2 rapportent que Check Point Harmony Email & Collaboration excelle dans l'intégration transparente avec des plateformes comme Microsoft 365, améliorant la sécurité sans perturber la productivité. Les utilisateurs apprécient la prévention des menaces en temps réel et les fonctionnalités de rapport claires qui renforcent la confiance dans la protection des informations sensibles.
  • Les utilisateurs disent que Netwrix Endpoint Protector offre une solution de prévention des pertes de données facile à mettre en œuvre, soulignant particulièrement son besoin minimal de support de serveurs tiers. Cette simplicité d'installation est un avantage significatif pour les organisations cherchant à sécuriser efficacement leurs actifs de point de terminaison.
  • Les évaluateurs mentionnent que Check Point Harmony Email & Collaboration détecte efficacement les tentatives de phishing et les spams indésirables, ce qui réduit considérablement la charge de travail informatique. Le tableau de bord intuitif offre une visibilité claire, rendant la gestion des politiques simple et faisant gagner du temps aux équipes informatiques.
  • Selon des avis vérifiés, Netwrix Endpoint Protector est loué pour son support sur plusieurs systèmes d'exploitation, y compris Windows, Linux et macOS. Les utilisateurs ont trouvé le processus d'installation sur les serveurs cloud particulièrement fluide, ce qui est bénéfique pour les organisations utilisant des environnements diversifiés.
  • Les évaluateurs de G2 soulignent que Check Point Harmony Email & Collaboration met fortement l'accent sur la conformité et la prévention des fuites de données, ce qui est crucial pour les entreprises manipulant des données sensibles. Les utilisateurs apprécient la protection API Inline qui améliore la sécurité sur toutes les applications SaaS.
  • Les utilisateurs rapportent que bien que Netwrix Endpoint Protector soit efficace pour des fonctionnalités de base comme l'activation/désactivation de l'USB, ils sont impatients d'explorer ses fonctionnalités DLP plus avancées. Cela indique un potentiel de croissance, car les utilisateurs cherchent à exploiter pleinement les capacités du produit à l'avenir.

Check Point Harmony Email & Collaboration vs Netwrix Endpoint Protector

Lors de l'évaluation des deux solutions, les examinateurs les ont trouvées également faciles à utiliser. Cependant, Check Point Harmony Email & Collaboration est plus facile à configurer et à administrer. Les examinateurs ont également préféré faire des affaires avec Check Point Harmony Email & Collaboration dans l'ensemble.

  • Les évaluateurs ont estimé que Check Point Harmony Email & Collaboration répond mieux aux besoins de leur entreprise que Netwrix Endpoint Protector.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Netwrix Endpoint Protector est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Check Point Harmony Email & Collaboration à Netwrix Endpoint Protector.
Tarification
Prix d'entrée de gamme
Check Point Harmony Email & Collaboration
Aucun tarif disponible
Netwrix Endpoint Protector
Aucun tarif disponible
Essai gratuit
Check Point Harmony Email & Collaboration
Aucune information sur l'essai disponible
Netwrix Endpoint Protector
Essai gratuit disponible
Évaluations
Répond aux exigences
9.2
344
9.1
115
Facilité d’utilisation
9.1
353
9.1
117
Facilité d’installation
9.2
288
9.0
111
Facilité d’administration
9.3
257
9.0
104
Qualité du service client
9.1
336
9.2
119
the product a-t-il été un bon partenaire commercial?
9.3
251
9.2
105
Orientation du produit (% positif)
9.7
327
9.1
111
Fonctionnalités
Prévention de la perte de données (DLP)Masquer 10 fonctionnalitésAfficher 10 fonctionnalités
9.2
71
8.9
113
Administration
9.1
62
9.0
91
9.2
61
8.9
92
9.4
62
8.5
95
gouvernance
9.0
51
Fonction non disponible
9.2
55
9.2
91
9.1
55
9.1
93
Sécurité
9.3
53
Fonction non disponible
9.1
53
Fonction non disponible
9.3
58
Fonction non disponible
9.2
54
Fonction non disponible
9.0
196
Pas assez de données
Administration
9.0
157
Pas assez de données disponibles
9.1
161
Pas assez de données disponibles
9.0
149
Pas assez de données disponibles
8.8
126
Pas assez de données disponibles
Entretien
9.0
152
Pas assez de données disponibles
9.2
164
Pas assez de données disponibles
9.0
141
Pas assez de données disponibles
8.6
118
Pas assez de données disponibles
Sécurité
9.2
166
Pas assez de données disponibles
8.8
117
Pas assez de données disponibles
9.3
162
Pas assez de données disponibles
9.2
156
Pas assez de données disponibles
9.4
162
Pas assez de données disponibles
9.0
133
Pas assez de données disponibles
Courtier de sécurité d'accès au cloud (CASB)Masquer 10 fonctionnalitésAfficher 10 fonctionnalités
8.7
52
Pas assez de données
Analyse
8.9
35
Pas assez de données disponibles
8.7
34
Pas assez de données disponibles
8.8
37
Pas assez de données disponibles
Fonctionnalité
8.3
28
Pas assez de données disponibles
8.9
30
Pas assez de données disponibles
8.6
27
Pas assez de données disponibles
Sécurité
8.7
37
Pas assez de données disponibles
8.1
36
Pas assez de données disponibles
8.8
32
Pas assez de données disponibles
8.7
35
Pas assez de données disponibles
8.9
59
Pas assez de données
protection
9.1
48
Pas assez de données disponibles
9.1
52
Pas assez de données disponibles
9.0
53
Pas assez de données disponibles
9.2
53
Pas assez de données disponibles
9.0
50
Pas assez de données disponibles
Analyse
8.8
48
Pas assez de données disponibles
8.8
48
Pas assez de données disponibles
9.0
51
Pas assez de données disponibles
Administration
8.8
52
Pas assez de données disponibles
9.0
52
Pas assez de données disponibles
8.8
50
Pas assez de données disponibles
9.0
98
Pas assez de données
Sécurité
9.0
70
Pas assez de données disponibles
9.1
84
Pas assez de données disponibles
9.0
79
Pas assez de données disponibles
9.2
82
Pas assez de données disponibles
Administration
9.1
87
Pas assez de données disponibles
8.7
75
Pas assez de données disponibles
9.0
78
Pas assez de données disponibles
Contrôle d’accès
9.2
82
Pas assez de données disponibles
9.2
79
Pas assez de données disponibles
9.0
79
Pas assez de données disponibles
9.0
76
Pas assez de données disponibles
9.3
119
Pas assez de données
Administration
9.3
91
Pas assez de données disponibles
9.1
104
Pas assez de données disponibles
9.4
102
Pas assez de données disponibles
9.2
98
Pas assez de données disponibles
Détection
9.0
93
Pas assez de données disponibles
9.3
101
Pas assez de données disponibles
9.3
103
Pas assez de données disponibles
protection
9.4
98
Pas assez de données disponibles
9.2
96
Pas assez de données disponibles
9.3
104
Pas assez de données disponibles
Agentic AI - Protection Intelligente des Emails
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
IA générative
Pas assez de données disponibles
Pas assez de données disponibles
8.7
18
Pas assez de données
Encryption Techniques - Email Encryption
8.8
17
Pas assez de données disponibles
8.6
17
Pas assez de données disponibles
9.0
17
Pas assez de données disponibles
Authentication, Verification, and Access Controls - Email Encryption
8.7
17
Pas assez de données disponibles
8.8
16
Pas assez de données disponibles
8.6
16
Pas assez de données disponibles
8.9
17
Pas assez de données disponibles
Security Enhancements and Auditing - Email Encryption
8.9
17
Pas assez de données disponibles
8.8
16
Pas assez de données disponibles
9.2
16
Pas assez de données disponibles
8.3
16
Pas assez de données disponibles
Integration, Compatibility, and Usability - Email Encryption
8.8
16
Pas assez de données disponibles
8.1
15
Pas assez de données disponibles
8.9
15
Pas assez de données disponibles
8.5
17
Pas assez de données disponibles
7.5
12
Pas assez de données
Agentic AI - Fonctionnalités anti-spam pour les e-mails
7.7
11
Pas assez de données disponibles
7.3
11
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
conformité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Contrôle du système
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Prévention des vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Catégories
Catégories
Catégories partagées
Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration
Netwrix Endpoint Protector
Netwrix Endpoint Protector
Check Point Harmony Email & CollaborationetNetwrix Endpoint Protector est catégorisé comme Prévention de la perte de données (DLP)
Avis
Taille de l'entreprise des évaluateurs
Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration
Petite entreprise(50 employés ou moins)
16.4%
Marché intermédiaire(51-1000 employés)
59.0%
Entreprise(> 1000 employés)
24.6%
Netwrix Endpoint Protector
Netwrix Endpoint Protector
Petite entreprise(50 employés ou moins)
20.9%
Marché intermédiaire(51-1000 employés)
54.7%
Entreprise(> 1000 employés)
24.3%
Industrie des évaluateurs
Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration
Technologies et services d’information
17.1%
Sécurité informatique et réseau
9.3%
Services financiers
7.6%
Logiciels informatiques
3.9%
enseignement
2.6%
Autre
59.6%
Netwrix Endpoint Protector
Netwrix Endpoint Protector
Technologies et services d’information
25.7%
Services financiers
12.2%
Sécurité informatique et réseau
10.1%
Logiciels informatiques
8.1%
Bancaire
4.7%
Autre
39.2%
Meilleures alternatives
Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration Alternatives
Proofpoint Core Email Protection
Proofpoint Core Email...
Ajouter Proofpoint Core Email Protection
Cisco Duo
Cisco Duo
Ajouter Cisco Duo
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Ajouter Acronis Cyber Protect Cloud
Paubox
Paubox
Ajouter Paubox
Netwrix Endpoint Protector
Netwrix Endpoint Protector Alternatives
Safetica
Safetica
Ajouter Safetica
Symantec Data Loss Prevention
Symantec Data Loss Prevention
Ajouter Symantec Data Loss Prevention
BetterCloud
BetterCloud
Ajouter BetterCloud
ManageEngine Endpoint Central
ManageEngine Endpoint Central
Ajouter ManageEngine Endpoint Central
Discussions
Check Point Harmony Email & Collaboration
Discussions Check Point Harmony Email & Collaboration
Quels sont les différents types de sécurité des e-mails ?
2 commentaires
Utilisateur vérifié
G2
Plusieurs types de mesures de sécurité des e-mails peuvent être mises en œuvre pour se protéger contre diverses menaces. Voici quelques-uns des types les...Lire la suite
À quoi sert la sécurité des e-mails dans le cloud d'Avanan ?
1 commentaire
rahul g.
RG
Avanan Cloud Email Security est utilisé pour protéger les comptes de messagerie contre diverses menaces, telles que- 1. Emails de phishing : Détecte et...Lire la suite
Qu'est-ce que la sécurité des e-mails dans le cloud ?
1 commentaire
Utilisateur vérifié
G2
la sécurité des e-mails dans le cloud est un élément essentiel d'une stratégie de cybersécurité globale, en particulier pour les entreprises qui dépendent...Lire la suite
Netwrix Endpoint Protector
Discussions Netwrix Endpoint Protector
pouvons-nous bloquer certains domaines au lieu de les mettre sur liste blanche
6 commentaires
Réponse officielle de Netwrix Endpoint Protector
Bien qu'il n'ait pas été conçu pour bloquer des domaines, Endpoint Protector peut bloquer une liste d'URL définie par l'administrateur. Cela peut être fait...Lire la suite
Qu'est-ce que la DLP de point de terminaison ?
2 commentaires
Ram Ganesh B.
RB
Le DLP d'Endpoint détecte et bloque les accords de confidentialité spécifiques à l'entreprise, ainsi que les documentations et le code source du réseau de...Lire la suite
À quoi sert Endpoint Protector de CoSoSys ?
1 commentaire
Aakash K.
AK
C'est une solution DLP de niveau Endpoint de nouvelle génération complète.Lire la suite