Introducing G2.ai, the future of software buying.Try now

Comparer Check Point Harmony SASEetCitrix Secure Private Access

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
Check Point Harmony SASE
Check Point Harmony SASE
Note
(195)4.5 sur 5
Segments de marché
Marché intermédiaire (51.3% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Check Point Harmony SASE
Citrix Secure Private Access
Citrix Secure Private Access
Note
(69)4.5 sur 5
Segments de marché
Entreprise (57.4% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Citrix Secure Private Access
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les utilisateurs rapportent que Check Point Harmony SASE excelle dans ses capacités de Authentification Multi-Facteurs, obtenant une note de 9,3, ce qui, selon les critiques, améliore considérablement la sécurité par rapport à Citrix Secure Workspace Access, qui a une note inférieure de 8,9 dans ce domaine.
  • Les critiques mentionnent que Check Point Harmony SASE offre une Facilité d'Installation supérieure avec une note de 9,1, tandis que Citrix Secure Workspace Access est à la traîne avec 8,7, en faisant une option plus conviviale pour un déploiement rapide.
  • Les utilisateurs de G2 soulignent les solides fonctionnalités d'Analytique de Sécurité de Check Point Harmony SASE, avec une note de 9,2, ce qui, selon les critiques, offre de meilleures perspectives sur les menaces potentielles par rapport à la note de 8,9 de Citrix dans les API/Intégrations, où les utilisateurs estiment que Citrix a plus de marge d'amélioration.
  • Les utilisateurs sur G2 rapportent que la Console d'Administration de Check Point Harmony SASE est très bien notée à 9,2, la rendant plus facile à gérer, tandis que Citrix Secure Workspace Access a reçu une note inférieure de 8,2, indiquant une interface moins intuitive.
  • Les critiques mentionnent que Check Point Harmony SASE brille dans la Protection des Données avec une note de 9,0, tandis que Citrix Secure Workspace Access, bien que compétitif, obtient une note légèrement inférieure de 9,0, indiquant que les deux produits sont solides mais que Check Point a un léger avantage dans les retours des utilisateurs.
  • Les utilisateurs disent que la fonctionnalité d'Accès Global de Check Point Harmony SASE est notée à 8,9, ce que les critiques mentionnent comme crucial pour le travail à distance, tandis que Citrix Secure Workspace Access a une note comparable de 8,9, montrant que les deux produits sont efficaces mais que Check Point est souvent préféré pour ses options d'accessibilité plus larges.

Check Point Harmony SASE vs Citrix Secure Private Access

Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé que Check Point Harmony SASE était plus facile à utiliser et à administrer. Cependant, ils ont estimé que Citrix Secure Private Access était plus facile à utiliser dans l'ensemble. Enfin, les évaluateurs ont trouvé que les produits sont également faciles à configurer.

  • Check Point Harmony SASE et Citrix Secure Private Access répondent tous deux aux exigences de nos évaluateurs à un taux comparable.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Check Point Harmony SASE est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Citrix Secure Private Access à Check Point Harmony SASE.
Tarification
Prix d'entrée de gamme
Check Point Harmony SASE
Aucun tarif disponible
Citrix Secure Private Access
Aucun tarif disponible
Essai gratuit
Check Point Harmony SASE
Aucune information sur l'essai disponible
Citrix Secure Private Access
Aucune information sur l'essai disponible
Évaluations
Répond aux exigences
9.1
155
9.1
59
Facilité d’utilisation
9.1
158
9.0
59
Facilité d’installation
8.7
89
8.7
17
Facilité d’administration
8.9
79
8.2
15
Qualité du service client
9.0
143
8.6
55
the product a-t-il été un bon partenaire commercial?
8.8
80
8.9
16
Orientation du produit (% positif)
8.7
142
9.8
56
Fonctionnalités
Pas assez de données
9.1
39
Options d’authentification
Pas assez de données disponibles
9.2
38
Pas assez de données disponibles
8.9
38
Pas assez de données disponibles
9.3
36
Pas assez de données disponibles
8.9
36
Pas assez de données disponibles
9.0
29
Pas assez de données disponibles
8.9
25
Types de contrôle d’accès
Pas assez de données disponibles
9.3
27
Pas assez de données disponibles
9.4
29
Pas assez de données disponibles
9.1
35
Pas assez de données disponibles
9.1
28
Pas assez de données disponibles
9.1
25
Administration
Pas assez de données disponibles
8.7
35
Pas assez de données disponibles
8.9
33
Pas assez de données disponibles
9.2
32
Pas assez de données disponibles
9.0
32
Pas assez de données disponibles
9.0
32
Plate-forme
Pas assez de données disponibles
9.2
33
Pas assez de données disponibles
8.6
33
Pas assez de données disponibles
8.3
33
Pas assez de données disponibles
9.2
28
Pas assez de données disponibles
9.3
29
Pas assez de données disponibles
9.2
26
Pas assez de données disponibles
9.4
26
Pas assez de données
Pas assez de données
Sécurité - Gestion unifiée des menaces
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Solutions de sécurité pour centres de donnéesMasquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
Pas assez de données
Prévention
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Détection
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion du réseau
8.4
31
9.2
10
8.3
31
8.9
9
Fonction non disponible
9.2
10
8.0
24
9.3
10
Sécurité
Fonction non disponible
9.0
10
8.1
24
9.3
10
Fonction non disponible
9.0
10
Fonction non disponible
9.0
10
Gestion de l’identité
8.2
32
9.3
10
Fonction non disponible
9.2
10
8.1
34
9.3
10
IA générative
7.6
16
Pas assez de données disponibles
7.8
16
Pas assez de données disponibles
Courtier de sécurité d'accès au cloud (CASB)Masquer 10 fonctionnalitésAfficher 10 fonctionnalités
7.7
6
8.5
14
Analyse
Fonction non disponible
8.3
10
Fonction non disponible
8.5
9
Fonction non disponible
8.1
9
Fonctionnalité
8.1
6
9.0
13
Pas assez de données disponibles
8.0
10
6.9
6
8.8
13
Sécurité
7.5
6
9.1
13
Pas assez de données disponibles
8.6
12
7.8
6
8.3
11
8.1
6
8.6
13
Périmètre Défini par Logiciel (SDP)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
8.6
30
Pas assez de données
Administration
8.8
21
Pas assez de données disponibles
8.9
22
Pas assez de données disponibles
8.7
21
Pas assez de données disponibles
protection
8.9
23
Pas assez de données disponibles
8.3
23
Pas assez de données disponibles
8.6
23
Pas assez de données disponibles
8.8
26
Pas assez de données disponibles
Surveillance
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.5
21
Pas assez de données disponibles
8.3
21
Pas assez de données disponibles
Sécurité de la périphérie du cloudMasquer 11 fonctionnalitésAfficher 11 fonctionnalités
8.2
37
Pas assez de données
management
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.3
30
Pas assez de données disponibles
Surveillance
7.8
31
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
7.8
30
Pas assez de données disponibles
protection
8.6
31
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.7
31
Pas assez de données disponibles
8.2
29
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Web Content and Traffic Filtering - Secure Web Gateways
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Data Protection and Loss Prevention - Secure Web Gateways
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Access Control and Authentication - Secure Web Gateways
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Performance and Management - Secure Web Gateways
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Plateformes de Réseau en tant que Service (NaaS)Masquer 18 fonctionnalitésAfficher 18 fonctionnalités
Pas assez de données
Pas assez de données
Évolutivité et Déploiement - Réseau en tant que Service (NaaS)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité et conformité - Réseau en tant que service (NaaS)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Performance et optimisation du réseau - Réseau en tant que service (NaaS)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Connectivité et accès à distance - Réseau en tant que service (NaaS)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Fonctionnalités pilotées par l'IA et adaptatives - Réseau en tant que service (NaaS)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Plateformes Secure Access Service Edge (SASE)Masquer 12 fonctionnalitésAfficher 12 fonctionnalités
8.5
16
Pas assez de données
Composants - Service d'Accès Sécurisé en Périphérie (SASE)
8.8
16
Pas assez de données disponibles
8.3
15
Pas assez de données disponibles
8.3
15
Pas assez de données disponibles
8.6
15
Pas assez de données disponibles
8.9
15
Pas assez de données disponibles
Intelligence Artificielle - Service d'Accès Sécurisé en Périphérie (SASE)
8.4
15
Pas assez de données disponibles
9.4
16
Pas assez de données disponibles
8.6
15
Pas assez de données disponibles
Agentic AI - Plateformes de service d'accès sécurisé à la périphérie (SASE)
8.2
15
Pas assez de données disponibles
8.2
16
Pas assez de données disponibles
8.3
15
Pas assez de données disponibles
8.4
15
Pas assez de données disponibles
Solutions de bordure de service sécurisé (SSE)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
Pas assez de données
Composants - Bordure de Service Sécurisée (SSE)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Intelligence Artificielle - Bordure de Service Sécurisée (SSE)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Agentic AI - Bordure de Service Sécurisée (SSE)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
8.9
57
Pas assez de données
Utilisation
9.3
50
Pas assez de données disponibles
9.3
45
Pas assez de données disponibles
8.9
41
Pas assez de données disponibles
9.2
43
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.9
42
Pas assez de données disponibles
8.7
38
Pas assez de données disponibles
Divers
8.8
45
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.7
37
Pas assez de données disponibles
Pas assez de données
Pas assez de données
conformité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Catégories
Catégories
Catégories partagées
Check Point Harmony SASE
Check Point Harmony SASE
Citrix Secure Private Access
Citrix Secure Private Access
Avis
Taille de l'entreprise des évaluateurs
Check Point Harmony SASE
Check Point Harmony SASE
Petite entreprise(50 employés ou moins)
35.8%
Marché intermédiaire(51-1000 employés)
51.3%
Entreprise(> 1000 employés)
12.8%
Citrix Secure Private Access
Citrix Secure Private Access
Petite entreprise(50 employés ou moins)
16.2%
Marché intermédiaire(51-1000 employés)
26.5%
Entreprise(> 1000 employés)
57.4%
Industrie des évaluateurs
Check Point Harmony SASE
Check Point Harmony SASE
Technologies et services d’information
19.8%
Sécurité informatique et réseau
13.9%
Logiciels informatiques
10.7%
Marketing et publicité
5.3%
Hôpital et soins de santé
4.8%
Autre
45.5%
Citrix Secure Private Access
Citrix Secure Private Access
Technologies et services d’information
22.1%
Logiciels informatiques
14.7%
Services financiers
5.9%
Services aux consommateurs
5.9%
Sécurité informatique et réseau
5.9%
Autre
45.6%
Meilleures alternatives
Check Point Harmony SASE
Check Point Harmony SASE Alternatives
NordLayer
NordLayer
Ajouter NordLayer
Twingate
Twingate
Ajouter Twingate
Zscaler Internet Access
Zscaler Internet Access
Ajouter Zscaler Internet Access
Cato SASE Cloud
Cato SASE Cloud
Ajouter Cato SASE Cloud
Citrix Secure Private Access
Citrix Secure Private Access Alternatives
Microsoft Entra ID
Microsoft Entra ID
Ajouter Microsoft Entra ID
Okta
Okta
Ajouter Okta
Cisco Duo
Cisco Duo
Ajouter Cisco Duo
LastPass
LastPass
Ajouter LastPass
Discussions
Check Point Harmony SASE
Discussions Check Point Harmony SASE
Quelles sont les capacités d'une solution de périmètre logiciel ?
1 commentaire
Boaz A.
BA
Un périmètre défini par logiciel (SDP) permet une connectivité sécurisée des utilisateurs distants au réseau de l'entreprise. Ce type de solution est...Lire la suite
Quels services fournit Perimeter 81 ?
1 commentaire
Boaz A.
BA
Le service de Perimeter 81 consiste en la plateforme de réseau Zero Trust qui fournit des services tels que l'inspection SSL, l'intégration du fournisseur...Lire la suite
Comment fonctionne Perimeter 81 ?
1 commentaire
Boaz A.
BA
Perimeter 81 est une plateforme de mise en réseau et de sécurité réseau convergée qui connecte tous les utilisateurs, au bureau ou à distance, à toutes les...Lire la suite
Citrix Secure Private Access
Discussions Citrix Secure Private Access
Monty la Mangouste pleure
Citrix Secure Private Access n'a aucune discussion avec des réponses