Introducing G2.ai, the future of software buying.Try now

Comparer Check Point Harmony SASEetGoodAccess

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
Check Point Harmony SASE
Check Point Harmony SASE
Note
(194)4.5 sur 5
Segments de marché
Marché intermédiaire (51.3% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Check Point Harmony SASE
GoodAccess
GoodAccess
Note
(161)4.7 sur 5
Segments de marché
Petite entreprise (76.7% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
À partir de $7.00 1 User Par mois
Essai gratuit disponible
Parcourir tous les plans tarifaires 3
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent que GoodAccess excelle dans l'expérience utilisateur, beaucoup louant son site d'administration intuitif et son processus de configuration simple. Les utilisateurs apprécient la façon dont il simplifie l'accès à distance sécurisé sans avoir besoin de matériel VPN compliqué, en faisant un choix privilégié pour les petites entreprises.
  • Selon les avis vérifiés, Check Point Harmony SASE offre des fonctionnalités de sécurité robustes, en particulier son approche Zero Trust et ses capacités de prévention des menaces puissantes. Les utilisateurs soulignent sa capacité à fournir une protection cohérente sur tous les appareils et réseaux, ce qui est crucial pour les organisations qui priorisent la sécurité.
  • Les utilisateurs disent que GoodAccess se distingue par sa fiabilité et sa facilité d'utilisation, beaucoup notant qu'il permet aux équipes de maintenir des connexions privées sans effort. Cet accent sur la simplicité est particulièrement bénéfique pour les petites équipes qui peuvent manquer de ressources informatiques étendues.
  • Les critiques mentionnent que Check Point Harmony SASE fournit une console de gestion centralisée qui fait gagner du temps et des efforts, permettant des ajustements faciles aux politiques d'accès. Cette fonctionnalité est particulièrement appréciée par les utilisateurs qui gèrent plusieurs appareils et ont besoin d'une visibilité claire sur l'activité des utilisateurs.
  • Les critiques de G2 soulignent que bien que Check Point Harmony SASE ait une performance solide en matière de sécurité, il rencontre des défis en termes de satisfaction utilisateur par rapport à GoodAccess, comme le reflète son score G2 inférieur. Les utilisateurs ont noté que la plateforme peut parfois sembler moins conviviale, surtout pendant la phase de configuration.
  • Selon les retours récents, l'accent mis par GoodAccess sur l'accès à distance sécurisé et sa capacité à fournir une méthode fiable de sécurité réseau sans configurations complexes résonnent bien avec les utilisateurs. Cela en fait un choix privilégié pour les entreprises à la recherche de solutions simples.

Check Point Harmony SASE vs GoodAccess

Lors de l'évaluation des deux solutions, les examinateurs ont trouvé GoodAccess plus facile à utiliser, à configurer et à administrer. Les examinateurs ont également préféré faire des affaires avec GoodAccess dans l'ensemble.

  • Les évaluateurs ont estimé que GoodAccess répond mieux aux besoins de leur entreprise que Check Point Harmony SASE.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que GoodAccess est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de GoodAccess à Check Point Harmony SASE.
Tarification
Prix d'entrée de gamme
Check Point Harmony SASE
Aucun tarif disponible
GoodAccess
Essential
À partir de $7.00
1 User Par mois
Parcourir tous les plans tarifaires 3
Essai gratuit
Check Point Harmony SASE
Aucune information sur l'essai disponible
GoodAccess
Essai gratuit disponible
Évaluations
Répond aux exigences
9.1
155
9.3
144
Facilité d’utilisation
9.1
158
9.5
146
Facilité d’installation
8.7
89
9.5
130
Facilité d’administration
8.9
79
9.4
120
Qualité du service client
9.0
143
9.3
135
the product a-t-il été un bon partenaire commercial?
8.8
80
9.4
117
Orientation du produit (% positif)
8.7
142
9.4
139
Fonctionnalités
Pas assez de données
Pas assez de données
Sécurité - Gestion unifiée des menaces
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Solutions de sécurité pour centres de donnéesMasquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
Pas assez de données
Prévention
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Détection
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion du réseau
8.4
31
8.8
26
8.3
31
8.3
27
Fonction non disponible
8.3
26
8.0
24
7.8
24
Sécurité
Fonction non disponible
8.3
27
8.1
24
8.8
27
Fonction non disponible
8.7
25
Fonction non disponible
8.8
28
Gestion de l’identité
8.2
32
8.8
26
Fonction non disponible
7.9
25
8.1
34
8.8
27
IA générative
7.6
16
Fonction non disponible
7.8
16
Fonction non disponible
Courtier de sécurité d'accès au cloud (CASB)Masquer 10 fonctionnalitésAfficher 10 fonctionnalités
7.7
6
Pas assez de données
Analyse
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonctionnalité
8.1
6
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
6.9
6
Pas assez de données disponibles
Sécurité
7.5
6
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
7.8
6
Pas assez de données disponibles
8.1
6
Pas assez de données disponibles
Périmètre Défini par Logiciel (SDP)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
8.6
30
8.9
18
Administration
8.8
21
9.2
17
8.9
22
9.1
17
8.7
21
9.2
17
protection
8.9
23
9.2
18
8.3
23
8.7
18
8.6
23
8.4
18
8.8
26
9.4
18
Surveillance
Fonction non disponible
8.6
18
Fonction non disponible
8.2
18
8.5
21
8.6
18
8.3
21
8.9
17
Sécurité de la périphérie du cloudMasquer 11 fonctionnalitésAfficher 11 fonctionnalités
8.2
37
Pas assez de données
management
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.3
30
Pas assez de données disponibles
Surveillance
7.8
31
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
7.8
30
Pas assez de données disponibles
protection
8.6
31
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.7
31
Pas assez de données disponibles
8.2
29
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Web Content and Traffic Filtering - Secure Web Gateways
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Data Protection and Loss Prevention - Secure Web Gateways
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Access Control and Authentication - Secure Web Gateways
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Performance and Management - Secure Web Gateways
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Plateformes de Réseau en tant que Service (NaaS)Masquer 18 fonctionnalitésAfficher 18 fonctionnalités
Pas assez de données
Pas assez de données
Évolutivité et Déploiement - Réseau en tant que Service (NaaS)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité et conformité - Réseau en tant que service (NaaS)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Performance et optimisation du réseau - Réseau en tant que service (NaaS)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Connectivité et accès à distance - Réseau en tant que service (NaaS)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Fonctionnalités pilotées par l'IA et adaptatives - Réseau en tant que service (NaaS)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Plateformes Secure Access Service Edge (SASE)Masquer 12 fonctionnalitésAfficher 12 fonctionnalités
8.5
17
Pas assez de données
Composants - Service d'Accès Sécurisé en Périphérie (SASE)
8.8
16
Pas assez de données disponibles
8.3
15
Pas assez de données disponibles
8.3
15
Pas assez de données disponibles
8.6
15
Pas assez de données disponibles
8.9
15
Pas assez de données disponibles
Intelligence Artificielle - Service d'Accès Sécurisé en Périphérie (SASE)
8.4
15
Pas assez de données disponibles
9.4
16
Pas assez de données disponibles
8.6
15
Pas assez de données disponibles
Agentic AI - Plateformes de service d'accès sécurisé à la périphérie (SASE)
8.2
15
Pas assez de données disponibles
8.2
16
Pas assez de données disponibles
8.3
15
Pas assez de données disponibles
8.4
15
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Gestion des identités et des accès - Plateformes de confiance zéro
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité - Plates-formes Zero Trust
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité des données - Plates-formes Zero Trust
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Pas assez de données disponibles
Visibilité des applications - Plates-formes Zero Trust
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Rapports et Politiques - Plates-formes de Confiance Zéro
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Plateformes de confiance zéro - IA agentique
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Solutions de bordure de service sécurisé (SSE)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
Pas assez de données
Composants - Bordure de Service Sécurisée (SSE)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Intelligence Artificielle - Bordure de Service Sécurisée (SSE)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Agentic AI - Bordure de Service Sécurisée (SSE)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Utilisation
9.3
50
9.3
120
9.3
45
8.8
117
8.9
41
8.9
111
9.2
43
9.1
118
Fonction non disponible
Fonction non disponible
8.9
42
8.6
114
8.7
38
8.2
105
Divers
8.8
45
8.5
114
Fonction non disponible
6.4
95
8.7
37
8.5
106
Pas assez de données
Pas assez de données
conformité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Avis
Taille de l'entreprise des évaluateurs
Check Point Harmony SASE
Check Point Harmony SASE
Petite entreprise(50 employés ou moins)
35.8%
Marché intermédiaire(51-1000 employés)
51.3%
Entreprise(> 1000 employés)
12.8%
GoodAccess
GoodAccess
Petite entreprise(50 employés ou moins)
76.7%
Marché intermédiaire(51-1000 employés)
23.3%
Entreprise(> 1000 employés)
0%
Industrie des évaluateurs
Check Point Harmony SASE
Check Point Harmony SASE
Technologies et services d’information
19.8%
Sécurité informatique et réseau
13.9%
Logiciels informatiques
10.7%
Marketing et publicité
5.3%
Hôpital et soins de santé
4.8%
Autre
45.5%
GoodAccess
GoodAccess
Technologies et services d’information
18.2%
Logiciels informatiques
15.1%
Marketing et publicité
10.1%
Élaboration de programmes
3.8%
Consultation
3.1%
Autre
49.7%
Meilleures alternatives
Check Point Harmony SASE
Check Point Harmony SASE Alternatives
NordLayer
NordLayer
Ajouter NordLayer
Twingate
Twingate
Ajouter Twingate
Zscaler Internet Access
Zscaler Internet Access
Ajouter Zscaler Internet Access
Cato SASE Cloud
Cato SASE Cloud
Ajouter Cato SASE Cloud
GoodAccess
GoodAccess Alternatives
Absolute Secure Access
Absolute Secure Access
Ajouter Absolute Secure Access
Cisco Duo
Cisco Duo
Ajouter Cisco Duo
Okta
Okta
Ajouter Okta
BetterCloud
BetterCloud
Ajouter BetterCloud
Discussions
Check Point Harmony SASE
Discussions Check Point Harmony SASE
Quels services fournit Perimeter 81 ?
1 commentaire
Boaz A.
BA
Le service de Perimeter 81 consiste en la plateforme de réseau Zero Trust qui fournit des services tels que l'inspection SSL, l'intégration du fournisseur...Lire la suite
Quelles sont les capacités d'une solution de périmètre logiciel ?
1 commentaire
Boaz A.
BA
Un périmètre défini par logiciel (SDP) permet une connectivité sécurisée des utilisateurs distants au réseau de l'entreprise. Ce type de solution est...Lire la suite
Comment fonctionne Perimeter 81 ?
1 commentaire
Boaz A.
BA
Perimeter 81 est une plateforme de mise en réseau et de sécurité réseau convergée qui connecte tous les utilisateurs, au bureau ou à distance, à toutes les...Lire la suite
GoodAccess
Discussions GoodAccess
What is a cloud VPN?
2 commentaires
Réponse officielle de GoodAccess
Un VPN cloud est une solution de mise en réseau qui interconnecte les utilisateurs et les systèmes d'entreprise indépendamment de leur emplacement physique,...Lire la suite
Comment utilisez-vous GoodAccess ?
1 commentaire
Réponse officielle de GoodAccess
GoodAccess est fourni en tant que service en ligne—sans aucun changement à l'infrastructure existante. Vous commencez par créer un compte, ce qui vous donne...Lire la suite
Qu'est-ce que GoodAccess VPN ?
1 commentaire
Réponse officielle de GoodAccess
GoodAccess VPN est une solution d'infrastructure en tant que service qui offre aux entreprises un large éventail de services de sécurité réseau. Dans sa...Lire la suite