Comparer Check Point Harmony EndpointetESET PROTECT

Save your comparisonKeep these tools in one place and come back anytime.
Save to board
En un coup d'œil
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Note
(285)4.5 sur 5
Segments de marché
Marché intermédiaire (51.4% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Check Point Harmony Endpoint
ESET PROTECT
ESET PROTECT
Note
(975)4.6 sur 5
Segments de marché
Marché intermédiaire (45.3% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Nous contacter
Essai gratuit disponible
Parcourir tous les plans tarifaires 5
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent que Check Point Harmony Endpoint excelle à fournir une protection robuste contre les menaces avancées, y compris les ransomwares et les attaques zero-day, les utilisateurs appréciant ses faibles faux positifs et ses taux de détection élevés.
  • Les utilisateurs disent qu'ESET PROTECT se distingue par son intégration transparente avec les systèmes d'exploitation, ce qui réduit considérablement le temps de déploiement. Un critique a noté qu'il était fourni avec le système d'exploitation, éliminant le besoin d'une configuration étendue, ce qui en fait un excellent choix pour ceux qui recherchent une mise en œuvre rapide.
  • Les critiques mentionnent que Check Point Harmony Endpoint offre une console centralisée et facile à gérer, offrant une visibilité claire sur tous les points de terminaison. Cette fonctionnalité est particulièrement appréciée par les utilisateurs qui ont besoin de surveiller plusieurs appareils efficacement.
  • Selon les avis vérifiés, ESET PROTECT est loué pour sa suite complète de solutions de cybersécurité, qui permet de prendre des décisions éclairées lors des évaluations des risques. Les utilisateurs ont souligné sa performance de haute qualité tout au long du processus.
  • Les critiques de G2 notent que les deux produits ont des scores similaires pour la facilité d'utilisation, mais Check Point Harmony Endpoint est particulièrement apprécié pour son agent léger qui combine les fonctionnalités EPP, EDR et XDR sans ralentir les appareils.
  • Les utilisateurs rapportent que bien que Check Point Harmony Endpoint se concentre fortement sur la prévention des menaces, les capacités de script d'ESET PROTECT, telles que le langage de requête kusto, permettent une personnalisation avancée et des analyses plus approfondies des problèmes de sécurité potentiels, séduisant les utilisateurs plus techniques.

Check Point Harmony Endpoint vs ESET PROTECT

Lors de l'évaluation des deux solutions, les examinateurs ont trouvé ESET PROTECT plus facile à utiliser, à mettre en place et à faire des affaires dans l'ensemble. Cependant, les examinateurs ont préféré la facilité d'administration avec Check Point Harmony Endpoint.

  • Les évaluateurs ont estimé que ESET PROTECT répond mieux aux besoins de leur entreprise que Check Point Harmony Endpoint.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que ESET PROTECT est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Check Point Harmony Endpoint à ESET PROTECT.
Tarification
Prix d'entrée de gamme
Check Point Harmony Endpoint
Aucun tarif disponible
ESET PROTECT
ESET PROTECT Advanced
Nous contacter
Parcourir tous les plans tarifaires 5
Essai gratuit
Check Point Harmony Endpoint
Aucune information sur l'essai disponible
ESET PROTECT
Essai gratuit disponible
Évaluations
Répond aux exigences
9.0
212
9.3
840
Facilité d’utilisation
8.9
218
9.0
842
Facilité d’installation
8.6
185
8.8
580
Facilité d’administration
8.7
140
8.5
417
Qualité du service client
8.7
206
8.9
779
the product a-t-il été un bon partenaire commercial?
8.8
134
8.9
407
Orientation du produit (% positif)
9.4
203
8.7
830
Fonctionnalités
Plateformes de protection des terminauxMasquer 12 fonctionnalitésAfficher 12 fonctionnalités
8.9
127
9.3
293
Administration
8.8
106
9.3
232
8.8
105
9.2
236
8.9
106
9.1
233
8.5
102
9.0
225
8.9
106
9.1
232
Fonctionnalité
8.8
100
9.1
232
8.8
104
9.2
238
9.1
102
9.2
239
9.3
105
9.3
255
Analyse
8.9
103
9.1
233
8.7
103
9.2
232
8.9
101
Fonction non disponible
Pas assez de données
Pas assez de données
Analyse
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Fonctionnalité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Remédiation
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
IA générative
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Outils d'analyse de logiciels malveillantsMasquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
9.5
114
Détection
Pas assez de données disponibles
9.6
96
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.5
94
Analyse
Pas assez de données disponibles
9.6
96
Pas assez de données disponibles
9.1
89
Pas assez de données disponibles
9.6
93
Pas assez de données disponibles
9.6
94
Réponse
Pas assez de données disponibles
9.4
94
Pas assez de données disponibles
9.6
96
Pas assez de données disponibles
9.5
95
IA générative
Pas assez de données disponibles
Fonction non disponible
Plateformes de Détection et Réponse Étendues (XDR)Masquer 14 fonctionnalitésAfficher 14 fonctionnalités
Pas assez de données
9.8
41
Détection et réponse
Pas assez de données disponibles
9.9
35
Pas assez de données disponibles
9.9
36
Pas assez de données disponibles
9.8
36
Pas assez de données disponibles
10.0
35
management
Pas assez de données disponibles
9.8
33
Pas assez de données disponibles
9.9
36
Pas assez de données disponibles
9.7
34
Analytics
Pas assez de données disponibles
9.7
37
Pas assez de données disponibles
9.6
35
Pas assez de données disponibles
9.7
36
Agentic AI - Plateformes de Détection et Réponse Étendues (XDR)
Pas assez de données disponibles
9.8
30
Pas assez de données disponibles
9.8
30
Pas assez de données disponibles
9.9
31
Services - Détection et Réponse Étendues (XDR)
Pas assez de données disponibles
9.9
28
Pas assez de données
9.6
38
Fonctionnalités de la plate-forme
Pas assez de données disponibles
9.3
35
Pas assez de données disponibles
9.8
34
Pas assez de données disponibles
9.7
34
Pas assez de données disponibles
9.8
36
Pas assez de données disponibles
9.7
34
Pas assez de données disponibles
9.8
35
Pas assez de données disponibles
9.6
29
Capacités d’automatisation
Pas assez de données disponibles
9.9
34
Pas assez de données disponibles
9.6
34
Pas assez de données disponibles
9.0
29
IA générative
7.9
38
Fonction non disponible
7.9
37
Fonction non disponible
7.7
35
Pas assez de données
IA générative
7.7
31
Pas assez de données disponibles
Détection et Réponse aux Points de Terminaison (EDR)Masquer 1 fonctionnalitéAfficher 1 fonctionnalité
Pas assez de données
9.9
41
Services - Détection et Réponse aux Points de Terminaison (EDR)
Pas assez de données disponibles
9.9
32
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Contrôle du système
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Prévention des vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Catégories
Catégories
Catégories partagées
Check Point Harmony Endpoint
Check Point Harmony Endpoint
ESET PROTECT
ESET PROTECT
Catégories uniques
Check Point Harmony Endpoint
Check Point Harmony Endpoint est catégorisé comme Informatique légaleetGestion des points de terminaison
Avis
Taille de l'entreprise des évaluateurs
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Petite entreprise(50 employés ou moins)
20.9%
Marché intermédiaire(51-1000 employés)
51.4%
Entreprise(> 1000 employés)
27.7%
ESET PROTECT
ESET PROTECT
Petite entreprise(50 employés ou moins)
44.6%
Marché intermédiaire(51-1000 employés)
45.3%
Entreprise(> 1000 employés)
10.1%
Industrie des évaluateurs
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Technologies et services d’information
20.2%
Sécurité informatique et réseau
18.6%
Télécommunications
4.7%
Services financiers
4.3%
Défense & Espace
4.0%
Autre
48.2%
ESET PROTECT
ESET PROTECT
Technologies et services d’information
12.7%
Logiciels informatiques
5.2%
Construction
4.6%
Sécurité informatique et réseau
4.0%
internet
3.5%
Autre
70.1%
Meilleures alternatives
Check Point Harmony Endpoint
Check Point Harmony Endpoint Alternatives
SentinelOne Singularity Endpoint
SentinelOne Singularity...
Ajouter SentinelOne Singularity Endpoint
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Ajouter CrowdStrike Falcon Endpoint Protection Platform
Sophos Endpoint
Sophos Endpoint
Ajouter Sophos Endpoint
Symantec End-user Endpoint Security
Symantec End-user Endpoint...
Ajouter Symantec End-user Endpoint Security
ESET PROTECT
ESET PROTECT Alternatives
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Ajouter CrowdStrike Falcon Endpoint Protection Platform
ThreatDown
ThreatDown
Ajouter ThreatDown
Sophos Endpoint
Sophos Endpoint
Ajouter Sophos Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity...
Ajouter SentinelOne Singularity Endpoint
Discussions
Check Point Harmony Endpoint
Discussions Check Point Harmony Endpoint
Monty la Mangouste pleure
Check Point Harmony Endpoint n'a aucune discussion avec des réponses
ESET PROTECT
Discussions ESET PROTECT
ESET NOD32 protège-t-il contre les logiciels malveillants ?
2 commentaires
Comment puis-je sauvegarder la clé de chiffrement ?
2 commentaires
Merry M.
MM
Salut Mahmoud - voici quelques informations tirées de l'aide en ligne d'ESET qui peuvent, espérons-le, vous guider à travers le processus de sauvegarde : ...Lire la suite
Is ESET an antivirus?
1 commentaire
AW
C'est sûr ! fonctionne très bien aussiLire la suite