Introducing G2.ai, the future of software buying.Try now

Comparer Check Point Harmony EndpointetESET PROTECT

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Note
(286)4.5 sur 5
Segments de marché
Marché intermédiaire (51.8% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Check Point Harmony Endpoint
ESET PROTECT
ESET PROTECT
Note
(920)4.6 sur 5
Segments de marché
Petite entreprise (45.3% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Nous contacter
Essai gratuit disponible
Parcourir tous les plans tarifaires 5
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent que Check Point Harmony Endpoint excelle à fournir une protection robuste contre les menaces avancées, y compris les ransomwares et les attaques zero-day, les utilisateurs appréciant ses faibles faux positifs et ses taux de détection élevés.
  • Les utilisateurs disent qu'ESET PROTECT se distingue par son intégration transparente avec les systèmes d'exploitation, ce qui réduit considérablement le temps de déploiement. Un critique a noté qu'il était fourni avec le système d'exploitation, éliminant le besoin d'une configuration étendue, ce qui en fait un excellent choix pour ceux qui recherchent une mise en œuvre rapide.
  • Les critiques mentionnent que Check Point Harmony Endpoint offre une console centralisée et facile à gérer, offrant une visibilité claire sur tous les points de terminaison. Cette fonctionnalité est particulièrement appréciée par les utilisateurs qui ont besoin de surveiller plusieurs appareils efficacement.
  • Selon les avis vérifiés, ESET PROTECT est loué pour sa suite complète de solutions de cybersécurité, qui permet de prendre des décisions éclairées lors des évaluations des risques. Les utilisateurs ont souligné sa performance de haute qualité tout au long du processus.
  • Les critiques de G2 notent que les deux produits ont des scores similaires pour la facilité d'utilisation, mais Check Point Harmony Endpoint est particulièrement apprécié pour son agent léger qui combine les fonctionnalités EPP, EDR et XDR sans ralentir les appareils.
  • Les utilisateurs rapportent que bien que Check Point Harmony Endpoint se concentre fortement sur la prévention des menaces, les capacités de script d'ESET PROTECT, telles que le langage de requête kusto, permettent une personnalisation avancée et des analyses plus approfondies des problèmes de sécurité potentiels, séduisant les utilisateurs plus techniques.

Check Point Harmony Endpoint vs ESET PROTECT

Lors de l'évaluation des deux solutions, les évaluateurs les ont trouvées également faciles à utiliser. Cependant, ESET PROTECT est plus facile à mettre en place et à utiliser dans l'ensemble. Alors que Check Point Harmony Endpoint est plus facile à administrer.

  • Les évaluateurs ont estimé que ESET PROTECT répond mieux aux besoins de leur entreprise que Check Point Harmony Endpoint.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que ESET PROTECT est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Check Point Harmony Endpoint à ESET PROTECT.
Tarification
Prix d'entrée de gamme
Check Point Harmony Endpoint
Aucun tarif disponible
ESET PROTECT
ESET PROTECT Advanced
Nous contacter
Parcourir tous les plans tarifaires 5
Essai gratuit
Check Point Harmony Endpoint
Aucune information sur l'essai disponible
ESET PROTECT
Essai gratuit disponible
Évaluations
Répond aux exigences
9.0
214
9.2
787
Facilité d’utilisation
8.9
220
8.9
789
Facilité d’installation
8.6
187
8.7
527
Facilité d’administration
8.7
141
8.5
413
Qualité du service client
8.7
208
8.9
727
the product a-t-il été un bon partenaire commercial?
8.8
135
8.9
403
Orientation du produit (% positif)
9.4
205
8.7
780
Fonctionnalités
Plateformes de protection des terminauxMasquer 12 fonctionnalitésAfficher 12 fonctionnalités
8.9
127
9.2
239
Administration
8.8
108
9.2
192
8.8
106
9.1
200
8.9
108
9.0
201
8.5
104
8.8
193
8.9
108
9.0
197
Fonctionnalité
8.8
102
9.0
201
8.8
106
9.1
203
9.1
104
9.2
204
9.3
107
9.3
206
Analyse
9.0
105
9.0
197
8.7
105
9.1
196
8.9
103
Fonction non disponible
Pas assez de données
Pas assez de données
Analyse
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Fonctionnalité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Remédiation
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
IA générative
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Outils d'analyse de logiciels malveillantsMasquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
9.4
94
Détection
Pas assez de données disponibles
9.5
76
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.3
74
Analyse
Pas assez de données disponibles
9.5
76
Pas assez de données disponibles
9.0
74
Pas assez de données disponibles
9.4
74
Pas assez de données disponibles
9.4
75
Réponse
Pas assez de données disponibles
9.2
75
Pas assez de données disponibles
9.5
76
Pas assez de données disponibles
9.4
75
IA générative
Pas assez de données disponibles
Fonction non disponible
Plateformes de Détection et Réponse Étendues (XDR)Masquer 14 fonctionnalitésAfficher 14 fonctionnalités
Pas assez de données
9.5
18
Détection et réponse
Pas assez de données disponibles
9.6
13
Pas assez de données disponibles
9.7
13
Pas assez de données disponibles
9.7
13
Pas assez de données disponibles
9.9
13
management
Pas assez de données disponibles
9.4
12
Pas assez de données disponibles
9.7
13
Pas assez de données disponibles
9.2
12
Analytics
Pas assez de données disponibles
9.4
14
Pas assez de données disponibles
9.0
13
Pas assez de données disponibles
9.2
13
Agentic AI - Plateformes de Détection et Réponse Étendues (XDR)
Pas assez de données disponibles
9.4
9
Pas assez de données disponibles
9.8
8
Pas assez de données disponibles
9.7
10
Services - Détection et Réponse Étendues (XDR)
Pas assez de données disponibles
9.7
6
Pas assez de données
8.9
16
Fonctionnalités de la plate-forme
Pas assez de données disponibles
8.3
14
Pas assez de données disponibles
9.4
13
Pas assez de données disponibles
9.2
13
Pas assez de données disponibles
9.4
14
Pas assez de données disponibles
9.1
13
Pas assez de données disponibles
9.5
14
Pas assez de données disponibles
8.5
8
Capacités d’automatisation
Pas assez de données disponibles
9.6
13
Pas assez de données disponibles
9.0
13
Pas assez de données disponibles
6.7
8
IA générative
8.0
40
Fonction non disponible
8.0
39
Fonction non disponible
7.8
35
Pas assez de données
IA générative
7.8
33
Pas assez de données disponibles
Détection et Réponse aux Points de Terminaison (EDR)Masquer 1 fonctionnalitéAfficher 1 fonctionnalité
Pas assez de données
9.7
19
Services - Détection et Réponse aux Points de Terminaison (EDR)
Pas assez de données disponibles
9.7
10
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Contrôle du système
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Prévention des vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Catégories
Catégories
Catégories partagées
Check Point Harmony Endpoint
Check Point Harmony Endpoint
ESET PROTECT
ESET PROTECT
Catégories uniques
Check Point Harmony Endpoint
Check Point Harmony Endpoint est catégorisé comme Informatique légaleetGestion des points de terminaison
Avis
Taille de l'entreprise des évaluateurs
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Petite entreprise(50 employés ou moins)
20.8%
Marché intermédiaire(51-1000 employés)
51.8%
Entreprise(> 1000 employés)
27.5%
ESET PROTECT
ESET PROTECT
Petite entreprise(50 employés ou moins)
45.3%
Marché intermédiaire(51-1000 employés)
44.5%
Entreprise(> 1000 employés)
10.3%
Industrie des évaluateurs
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Technologies et services d’information
20.4%
Sécurité informatique et réseau
18.4%
Télécommunications
4.7%
Services financiers
4.3%
Défense & Espace
3.9%
Autre
48.2%
ESET PROTECT
ESET PROTECT
Technologies et services d’information
12.4%
Logiciels informatiques
5.3%
Sécurité informatique et réseau
3.9%
Construction
3.8%
internet
3.3%
Autre
71.2%
Meilleures alternatives
Check Point Harmony Endpoint
Check Point Harmony Endpoint Alternatives
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Ajouter SentinelOne Singularity Endpoint
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Ajouter CrowdStrike Falcon Endpoint Protection Platform
Sophos Endpoint
Sophos Endpoint
Ajouter Sophos Endpoint
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
Ajouter Symantec End-user Endpoint Security
ESET PROTECT
ESET PROTECT Alternatives
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Ajouter CrowdStrike Falcon Endpoint Protection Platform
ThreatDown
ThreatDown
Ajouter ThreatDown
Sophos Endpoint
Sophos Endpoint
Ajouter Sophos Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Ajouter SentinelOne Singularity Endpoint
Discussions
Check Point Harmony Endpoint
Discussions Check Point Harmony Endpoint
Monty la Mangouste pleure
Check Point Harmony Endpoint n'a aucune discussion avec des réponses
ESET PROTECT
Discussions ESET PROTECT
Comment puis-je sauvegarder la clé de chiffrement ?
2 commentaires
GABI C.
GC
Il est crucial d'avoir des sauvegardes des clés de chiffrement. Si la seule copie d'une clé est perdue, les données chiffrées avec cette clé ne peuvent pas...Lire la suite
ESET NOD32 protège-t-il contre les logiciels malveillants ?
2 commentaires
DM
Comment acquérir des licences payantes plus rapidement ?
1 commentaire
MV
Salut Brayan, la façon la plus rapide d'acquérir une nouvelle licence jusqu'à 100 places est d'acheter en ligne. Pour acheter plus de 100 places, veuillez...Lire la suite