Introducing G2.ai, the future of software buying.Try now

Comparer Check Point Harmony SASEetNordLayer

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
Check Point Harmony SASE
Check Point Harmony SASE
Note
(194)4.5 sur 5
Segments de marché
Marché intermédiaire (51.3% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Check Point Harmony SASE
NordLayer
NordLayer
Note
(125)4.3 sur 5
Segments de marché
Petite entreprise (56.0% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
À partir de $8.00 1 Users
Parcourir tous les plans tarifaires 4
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent que Check Point Harmony SASE excelle en fournissant une solution de sécurité unifiée et native du cloud, permettant un accès transparent pour les utilisateurs travaillant à distance. Son approche Zero Trust et sa prévention robuste des menaces sont souvent mises en avant comme des points forts, assurant une protection constante sur tous les appareils et réseaux.
  • Les utilisateurs disent que NordLayer offre une expérience incroyablement intuitive, facilitant la connexion et le passage entre les VPN. Cette simplicité est appréciée par les équipes ayant besoin de se connecter en toute sécurité à des réseaux privés depuis divers endroits, mettant en valeur son interface conviviale et ses capacités de gestion centralisée.
  • Selon les avis vérifiés, Check Point Harmony SASE se distingue par ses fonctionnalités de gestion centralisée, qui permettent de gagner du temps et de faciliter les ajustements des politiques d'accès. Les utilisateurs apprécient que tout puisse être géré depuis une seule console sans effort significatif, améliorant ainsi l'efficacité opérationnelle globale.
  • Les critiques mentionnent que bien que NordLayer soit efficace pour les petites entreprises, il peut ne pas offrir le même niveau de fonctionnalités de sécurité complètes que Check Point Harmony SASE. Les utilisateurs ont noté que NordLayer se concentre principalement sur la fourniture d'un accès à distance sécurisé, ce qui peut limiter son attrait pour les organisations recherchant des solutions de sécurité plus étendues.
  • Les critiques de G2 soulignent que Check Point Harmony SASE a un score de satisfaction global plus élevé, reflétant sa forte performance dans des domaines tels que la qualité du support et l'utilisation multi-appareils. Les utilisateurs ont exprimé leur confiance dans la capacité de la plateforme à maintenir la performance sans compromettre la sécurité, ce qui est crucial pour les environnements de travail à distance.
  • Les utilisateurs apprécient la flexibilité et la facilité d'installation de NordLayer, beaucoup notant qu'il permet un déploiement rapide sur divers systèmes d'exploitation. Cependant, certains utilisateurs estiment qu'il manque les fonctionnalités de sécurité avancées trouvées dans Check Point Harmony SASE, ce qui pourrait être un facteur décisif pour les grandes organisations ayant des besoins de sécurité plus complexes.

Check Point Harmony SASE vs NordLayer

Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé NordLayer plus facile à utiliser, à configurer et à administrer. Cependant, les évaluateurs ont préféré faire affaire avec Check Point Harmony SASE dans l'ensemble.

  • Les évaluateurs ont estimé que Check Point Harmony SASE répond mieux aux besoins de leur entreprise que NordLayer.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Check Point Harmony SASE est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Check Point Harmony SASE à NordLayer.
Tarification
Prix d'entrée de gamme
Check Point Harmony SASE
Aucun tarif disponible
NordLayer
Lite
À partir de $8.00
1 Users
Parcourir tous les plans tarifaires 4
Essai gratuit
Check Point Harmony SASE
Aucune information sur l'essai disponible
NordLayer
Aucune information sur l'essai disponible
Évaluations
Répond aux exigences
9.1
155
8.9
109
Facilité d’utilisation
9.1
158
9.2
111
Facilité d’installation
8.7
89
9.2
64
Facilité d’administration
8.9
79
9.0
58
Qualité du service client
9.0
143
8.5
99
the product a-t-il été un bon partenaire commercial?
8.8
80
8.5
54
Orientation du produit (% positif)
8.7
142
8.4
102
Fonctionnalités
Pas assez de données
Pas assez de données
Sécurité - Gestion unifiée des menaces
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
9.6
6
Données
Pas assez de données disponibles
9.7
5
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
9.7
6
Réseau
Pas assez de données disponibles
9.4
6
Pas assez de données disponibles
9.7
5
Pas assez de données disponibles
Pas assez de données disponibles
Logistique
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Fonction non disponible
Solutions de sécurité pour centres de donnéesMasquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
Pas assez de données
Prévention
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Détection
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion du réseau
8.4
31
8.6
7
8.3
31
Fonction non disponible
Fonction non disponible
7.7
5
8.0
24
8.7
5
Sécurité
Fonction non disponible
9.4
6
8.1
24
9.8
7
Fonction non disponible
Fonction non disponible
Fonction non disponible
9.8
7
Gestion de l’identité
8.2
32
9.3
7
Fonction non disponible
Fonction non disponible
8.1
34
8.3
6
IA générative
7.6
16
6.7
5
7.8
16
7.3
5
Courtier de sécurité d'accès au cloud (CASB)Masquer 10 fonctionnalitésAfficher 10 fonctionnalités
7.7
6
Pas assez de données
Analyse
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonctionnalité
8.1
6
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
6.9
6
Pas assez de données disponibles
Sécurité
7.5
6
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
7.8
6
Pas assez de données disponibles
8.1
6
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Administration
Pas assez de données disponibles
8.3
5
Pas assez de données disponibles
8.3
5
Pas assez de données disponibles
8.7
5
Pas assez de données disponibles
9.7
5
Agentic AI - Logiciel de pare-feu
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Fonctionnalité
Pas assez de données disponibles
10.0
5
Pas assez de données disponibles
8.3
5
Pas assez de données disponibles
9.0
5
Pas assez de données disponibles
9.0
5
Surveillance
Pas assez de données disponibles
9.3
5
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
9.3
5
Pas assez de données disponibles
9.3
5
IA générative
Pas assez de données disponibles
Pas assez de données disponibles
Intelligence Artificielle - Pare-feu
Pas assez de données disponibles
Pas assez de données disponibles
Gestion des identités et des accès (IAM)Masquer 18 fonctionnalitésAfficher 18 fonctionnalités
Pas assez de données
Pas assez de données
Fonctionnalité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Type
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Rapports
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Authentification et Autorisation - Gestion des Identités et des Accès (IAM)
Pas assez de données disponibles
Pas assez de données disponibles
Administration et Gouvernance - Gestion des Identités et des Accès (IAM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
IA Générative - Gestion des Identités et des Accès (IAM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Périmètre Défini par Logiciel (SDP)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
8.6
30
Pas assez de données
Administration
8.8
21
Pas assez de données disponibles
8.9
22
Pas assez de données disponibles
8.7
21
Pas assez de données disponibles
protection
8.9
23
Pas assez de données disponibles
8.3
23
Pas assez de données disponibles
8.6
23
Pas assez de données disponibles
8.8
26
Pas assez de données disponibles
Surveillance
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.5
21
Pas assez de données disponibles
8.3
21
Pas assez de données disponibles
Sécurité de la périphérie du cloudMasquer 11 fonctionnalitésAfficher 11 fonctionnalités
8.2
37
Pas assez de données
management
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.3
30
Pas assez de données disponibles
Surveillance
7.8
31
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
7.8
30
Pas assez de données disponibles
protection
8.6
31
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.7
31
Pas assez de données disponibles
8.2
29
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Web Content and Traffic Filtering - Secure Web Gateways
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Data Protection and Loss Prevention - Secure Web Gateways
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Access Control and Authentication - Secure Web Gateways
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Performance and Management - Secure Web Gateways
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Plateformes de Réseau en tant que Service (NaaS)Masquer 18 fonctionnalitésAfficher 18 fonctionnalités
Pas assez de données
Pas assez de données
Évolutivité et Déploiement - Réseau en tant que Service (NaaS)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité et conformité - Réseau en tant que service (NaaS)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Performance et optimisation du réseau - Réseau en tant que service (NaaS)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Connectivité et accès à distance - Réseau en tant que service (NaaS)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Fonctionnalités pilotées par l'IA et adaptatives - Réseau en tant que service (NaaS)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Plateformes Secure Access Service Edge (SASE)Masquer 12 fonctionnalitésAfficher 12 fonctionnalités
8.5
17
Pas assez de données
Composants - Service d'Accès Sécurisé en Périphérie (SASE)
8.8
16
Pas assez de données disponibles
8.3
15
Pas assez de données disponibles
8.3
15
Pas assez de données disponibles
8.6
15
Pas assez de données disponibles
8.9
15
Pas assez de données disponibles
Intelligence Artificielle - Service d'Accès Sécurisé en Périphérie (SASE)
8.4
15
Pas assez de données disponibles
9.4
16
Pas assez de données disponibles
8.6
15
Pas assez de données disponibles
Agentic AI - Plateformes de service d'accès sécurisé à la périphérie (SASE)
8.2
15
Pas assez de données disponibles
8.2
16
Pas assez de données disponibles
8.3
15
Pas assez de données disponibles
8.4
15
Pas assez de données disponibles
Solutions de bordure de service sécurisé (SSE)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
Pas assez de données
Composants - Bordure de Service Sécurisée (SSE)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Intelligence Artificielle - Bordure de Service Sécurisée (SSE)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Agentic AI - Bordure de Service Sécurisée (SSE)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Utilisation
9.3
50
8.9
82
9.3
45
8.6
77
8.9
41
8.4
44
9.2
43
8.4
81
Fonction non disponible
8.6
74
8.9
42
8.8
81
8.7
38
8.7
77
Divers
8.8
45
8.3
70
Fonction non disponible
Fonction non disponible
8.7
37
Fonction non disponible
Pas assez de données
Pas assez de données
conformité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Avis
Taille de l'entreprise des évaluateurs
Check Point Harmony SASE
Check Point Harmony SASE
Petite entreprise(50 employés ou moins)
35.8%
Marché intermédiaire(51-1000 employés)
51.3%
Entreprise(> 1000 employés)
12.8%
NordLayer
NordLayer
Petite entreprise(50 employés ou moins)
56.0%
Marché intermédiaire(51-1000 employés)
33.6%
Entreprise(> 1000 employés)
10.4%
Industrie des évaluateurs
Check Point Harmony SASE
Check Point Harmony SASE
Technologies et services d’information
19.8%
Sécurité informatique et réseau
13.9%
Logiciels informatiques
10.7%
Marketing et publicité
5.3%
Hôpital et soins de santé
4.8%
Autre
45.5%
NordLayer
NordLayer
Logiciels informatiques
17.6%
Technologies et services d’information
12.0%
Marketing et publicité
5.6%
internet
5.6%
Services financiers
5.6%
Autre
53.6%
Meilleures alternatives
Check Point Harmony SASE
Check Point Harmony SASE Alternatives
Twingate
Twingate
Ajouter Twingate
Zscaler Internet Access
Zscaler Internet Access
Ajouter Zscaler Internet Access
Cato SASE Cloud
Cato SASE Cloud
Ajouter Cato SASE Cloud
Okta
Okta
Ajouter Okta
NordLayer
NordLayer Alternatives
Okta
Okta
Ajouter Okta
Cisco Duo
Cisco Duo
Ajouter Cisco Duo
Sophos Firewall
Sophos Firewall
Ajouter Sophos Firewall
JumpCloud
JumpCloud
Ajouter JumpCloud
Discussions
Check Point Harmony SASE
Discussions Check Point Harmony SASE
Quels services fournit Perimeter 81 ?
1 commentaire
Boaz A.
BA
Le service de Perimeter 81 consiste en la plateforme de réseau Zero Trust qui fournit des services tels que l'inspection SSL, l'intégration du fournisseur...Lire la suite
Quelles sont les capacités d'une solution de périmètre logiciel ?
1 commentaire
Boaz A.
BA
Un périmètre défini par logiciel (SDP) permet une connectivité sécurisée des utilisateurs distants au réseau de l'entreprise. Ce type de solution est...Lire la suite
Comment fonctionne Perimeter 81 ?
1 commentaire
Boaz A.
BA
Perimeter 81 est une plateforme de mise en réseau et de sécurité réseau convergée qui connecte tous les utilisateurs, au bureau ou à distance, à toutes les...Lire la suite
NordLayer
Discussions NordLayer
À quoi sert NordLayer ?
1 commentaire
Laima M.
LM
NordLayer aide les organisations de toutes tailles à améliorer leur sécurité internet et à moderniser l'accès au réseau et aux ressources grâce à des...Lire la suite
How has NordLayer improved your network security, and what features do you rely on?
1 commentaire
Michel R.
MR
- Données chiffrées avec AES-256 pour une transmission sécurisée - Mise en œuvre de l'accès réseau Zero Trust pour réduire les menaces internes - Fourniture...Lire la suite
Monty la Mangouste pleure
NordLayer n'a plus de discussions avec des réponses