Introducing G2.ai, the future of software buying.Try now

Comparer Check Point Harmony SASEetTodyl Security Platform

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
Check Point Harmony SASE
Check Point Harmony SASE
Note
(194)4.5 sur 5
Segments de marché
Marché intermédiaire (51.3% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Check Point Harmony SASE
Todyl Security Platform
Todyl Security Platform
Note
(90)4.6 sur 5
Segments de marché
Petite entreprise (88.9% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Todyl Security Platform
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent que la plateforme de sécurité Todyl excelle dans le support client, les utilisateurs louant la réactivité et l'expertise de l'équipe MXDR de Todyl. Un utilisateur a noté : "L'équipe MXDR de Todyl est excellente. Ils répondent toujours rapidement et restent constamment au courant de tout problème qui survient."
  • Les utilisateurs disent que Check Point Harmony SASE offre une expérience utilisateur fluide pour l'accès à distance, mettant en avant son approche Zero Trust et sa forte prévention des menaces. Les critiques apprécient que "sécuriser l'accès à distance sans compromettre les performances soit aussi simple", en faisant un choix fiable pour les organisations avec des équipes à distance.
  • Selon les avis vérifiés, la plateforme de sécurité Todyl est reconnue pour sa facilité d'utilisation, les utilisateurs la trouvant simple à déployer et à intégrer avec des applications cloud comme Duo et MS365. Cette approche conviviale est un avantage significatif pour les petites entreprises à la recherche de solutions de sécurité efficaces.
  • Les critiques mentionnent que Check Point Harmony SASE fournit une gestion centralisée qui simplifie les ajustements de politique et la visibilité sur l'activité des utilisateurs. Les utilisateurs apprécient que "tout soit géré depuis une console sans trop d'effort", ce qui peut faire gagner du temps aux équipes informatiques.
  • Les critiques de G2 soulignent que la plateforme de sécurité Todyl met un fort accent sur les fonctionnalités de sécurité réseau, les utilisateurs notant son efficacité en détection d'anomalies et en application des politiques. Un utilisateur a remarqué : "Todyl est un multiplicateur de force", soulignant sa capacité à gérer efficacement de grands volumes de données et d'alertes.
  • Les utilisateurs rapportent que bien que Check Point Harmony SASE soit efficace, il rencontre parfois des défis en matière de personnalisation par rapport à Todyl. Certains utilisateurs ont exprimé le désir d'une plus grande flexibilité dans l'ajustement des politiques d'accès, indiquant que bien que la plateforme soit robuste, elle ne répond pas toujours pleinement à tous les besoins spécifiques de flux de travail.

Check Point Harmony SASE vs Todyl Security Platform

Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé que Check Point Harmony SASE était plus facile à utiliser et à administrer. Cependant, ils ont estimé que Todyl Security Platform était plus facile à utiliser dans l'ensemble. Enfin, les évaluateurs ont trouvé que les produits sont également faciles à configurer.

  • Les évaluateurs ont estimé que Todyl Security Platform répond mieux aux besoins de leur entreprise que Check Point Harmony SASE.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Todyl Security Platform est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Todyl Security Platform à Check Point Harmony SASE.
Tarification
Prix d'entrée de gamme
Check Point Harmony SASE
Aucun tarif disponible
Todyl Security Platform
Aucun tarif disponible
Essai gratuit
Check Point Harmony SASE
Aucune information sur l'essai disponible
Todyl Security Platform
Essai gratuit disponible
Évaluations
Répond aux exigences
9.1
155
9.2
70
Facilité d’utilisation
9.1
158
8.6
71
Facilité d’installation
8.7
89
8.7
71
Facilité d’administration
8.9
79
8.6
69
Qualité du service client
9.0
143
9.4
69
the product a-t-il été un bon partenaire commercial?
8.8
80
9.4
67
Orientation du produit (% positif)
8.7
142
9.7
70
Fonctionnalités
Pas assez de données
Pas assez de données
Sécurité - Gestion unifiée des menaces
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Solutions de sécurité pour centres de donnéesMasquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
Pas assez de données
Prévention
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Détection
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion du réseau
8.4
31
8.8
20
8.3
31
7.2
19
Fonction non disponible
8.9
22
8.0
24
8.3
24
Sécurité
Fonction non disponible
9.2
24
8.1
24
8.8
21
Fonction non disponible
8.7
21
Fonction non disponible
8.9
20
Gestion de l’identité
8.2
32
8.6
21
Fonction non disponible
8.2
19
8.1
34
8.5
21
IA générative
7.6
16
Fonction non disponible
7.8
16
Fonction non disponible
Courtier de sécurité d'accès au cloud (CASB)Masquer 10 fonctionnalitésAfficher 10 fonctionnalités
7.7
6
Pas assez de données
Analyse
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonctionnalité
8.1
6
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
6.9
6
Pas assez de données disponibles
Sécurité
7.5
6
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
7.8
6
Pas assez de données disponibles
8.1
6
Pas assez de données disponibles
Plateformes de protection des terminauxMasquer 12 fonctionnalitésAfficher 12 fonctionnalités
Pas assez de données
Pas assez de données
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Fonctionnalité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Analyse
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Périmètre Défini par Logiciel (SDP)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
8.6
30
Pas assez de données
Administration
8.8
21
Pas assez de données disponibles
8.9
22
Pas assez de données disponibles
8.7
21
Pas assez de données disponibles
protection
8.9
23
Pas assez de données disponibles
8.3
23
Pas assez de données disponibles
8.6
23
Pas assez de données disponibles
8.8
26
Pas assez de données disponibles
Surveillance
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.5
21
Pas assez de données disponibles
8.3
21
Pas assez de données disponibles
Plateformes de Détection et Réponse Étendues (XDR)Masquer 14 fonctionnalitésAfficher 14 fonctionnalités
Pas assez de données
Pas assez de données
Détection et réponse
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
management
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Analytics
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Agentic AI - Plateformes de Détection et Réponse Étendues (XDR)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Services - Détection et Réponse Étendues (XDR)
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité de la périphérie du cloudMasquer 11 fonctionnalitésAfficher 11 fonctionnalités
8.2
37
8.3
19
management
Fonction non disponible
7.7
17
Fonction non disponible
7.7
17
Fonction non disponible
8.6
17
8.3
30
8.8
18
Surveillance
7.8
31
7.6
15
Fonction non disponible
7.4
16
7.8
30
8.9
18
protection
8.6
31
9.0
19
Fonction non disponible
8.2
16
8.7
31
8.3
17
8.2
29
8.8
16
Pas assez de données
8.8
45
Fonctionnalités de la plate-forme
Pas assez de données disponibles
9.5
42
Pas assez de données disponibles
9.0
35
Pas assez de données disponibles
7.9
29
Pas assez de données disponibles
9.1
32
Pas assez de données disponibles
9.6
37
Pas assez de données disponibles
7.4
32
Pas assez de données disponibles
9.9
14
Capacités d’automatisation
Pas assez de données disponibles
8.4
31
Pas assez de données disponibles
8.6
28
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Web Content and Traffic Filtering - Secure Web Gateways
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Data Protection and Loss Prevention - Secure Web Gateways
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Access Control and Authentication - Secure Web Gateways
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Performance and Management - Secure Web Gateways
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Plateformes de Réseau en tant que Service (NaaS)Masquer 18 fonctionnalitésAfficher 18 fonctionnalités
Pas assez de données
Pas assez de données
Évolutivité et Déploiement - Réseau en tant que Service (NaaS)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité et conformité - Réseau en tant que service (NaaS)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Performance et optimisation du réseau - Réseau en tant que service (NaaS)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Connectivité et accès à distance - Réseau en tant que service (NaaS)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Fonctionnalités pilotées par l'IA et adaptatives - Réseau en tant que service (NaaS)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Plateformes Secure Access Service Edge (SASE)Masquer 12 fonctionnalitésAfficher 12 fonctionnalités
8.5
17
9.0
15
Composants - Service d'Accès Sécurisé en Périphérie (SASE)
8.8
16
9.2
13
8.3
15
Pas assez de données disponibles
8.3
15
7.7
5
8.6
15
Pas assez de données disponibles
8.9
15
10.0
6
Intelligence Artificielle - Service d'Accès Sécurisé en Périphérie (SASE)
8.4
15
Pas assez de données disponibles
9.4
16
Pas assez de données disponibles
8.6
15
Pas assez de données disponibles
Agentic AI - Plateformes de service d'accès sécurisé à la périphérie (SASE)
8.2
15
Pas assez de données disponibles
8.2
16
Pas assez de données disponibles
8.3
15
Pas assez de données disponibles
8.4
15
Pas assez de données disponibles
Détection et Réponse aux Points de Terminaison (EDR)Masquer 1 fonctionnalitéAfficher 1 fonctionnalité
Pas assez de données
Pas assez de données
Services - Détection et Réponse aux Points de Terminaison (EDR)
Pas assez de données disponibles
Pas assez de données disponibles
Solutions de bordure de service sécurisé (SSE)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
Pas assez de données
Composants - Bordure de Service Sécurisée (SSE)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Intelligence Artificielle - Bordure de Service Sécurisée (SSE)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Agentic AI - Bordure de Service Sécurisée (SSE)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
8.9
57
Pas assez de données
Utilisation
9.3
50
Pas assez de données disponibles
9.3
45
Pas assez de données disponibles
8.9
41
Pas assez de données disponibles
9.2
43
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.9
42
Pas assez de données disponibles
8.7
38
Pas assez de données disponibles
Divers
8.8
45
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.7
37
Pas assez de données disponibles
Gestion des informations et des événements de sécurité (SIEM)Masquer 14 fonctionnalitésAfficher 14 fonctionnalités
Pas assez de données
8.8
43
Gestion du réseau
Pas assez de données disponibles
9.3
40
Pas assez de données disponibles
8.0
29
Pas assez de données disponibles
9.2
37
Gestion des incidents
Pas assez de données disponibles
9.3
38
Pas assez de données disponibles
9.1
37
Pas assez de données disponibles
8.9
39
Renseignements de sécurité
Pas assez de données disponibles
9.2
36
Pas assez de données disponibles
7.7
31
Pas assez de données disponibles
8.4
31
Pas assez de données disponibles
8.8
32
Agentic AI - Gestion des informations et des événements de sécurité (SIEM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
conformité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Contrôle du système
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Prévention des vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
IA générative - Conformité de sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Avis
Taille de l'entreprise des évaluateurs
Check Point Harmony SASE
Check Point Harmony SASE
Petite entreprise(50 employés ou moins)
35.8%
Marché intermédiaire(51-1000 employés)
51.3%
Entreprise(> 1000 employés)
12.8%
Todyl Security Platform
Todyl Security Platform
Petite entreprise(50 employés ou moins)
88.9%
Marché intermédiaire(51-1000 employés)
9.7%
Entreprise(> 1000 employés)
1.4%
Industrie des évaluateurs
Check Point Harmony SASE
Check Point Harmony SASE
Technologies et services d’information
19.8%
Sécurité informatique et réseau
13.9%
Logiciels informatiques
10.7%
Marketing et publicité
5.3%
Hôpital et soins de santé
4.8%
Autre
45.5%
Todyl Security Platform
Todyl Security Platform
Technologies et services d’information
51.4%
Sécurité informatique et réseau
36.1%
Consultation
2.8%
Pratique du droit
2.8%
Sécurité et enquêtes
1.4%
Autre
5.6%
Meilleures alternatives
Check Point Harmony SASE
Check Point Harmony SASE Alternatives
NordLayer
NordLayer
Ajouter NordLayer
Twingate
Twingate
Ajouter Twingate
Zscaler Internet Access
Zscaler Internet Access
Ajouter Zscaler Internet Access
Cato SASE Cloud
Cato SASE Cloud
Ajouter Cato SASE Cloud
Todyl Security Platform
Todyl Security Platform Alternatives
Huntress Managed EDR
Huntress Managed EDR
Ajouter Huntress Managed EDR
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Ajouter CrowdStrike Falcon Endpoint Protection Platform
ThreatDown
ThreatDown
Ajouter ThreatDown
Sophos MDR
Sophos MDR
Ajouter Sophos MDR
Discussions
Check Point Harmony SASE
Discussions Check Point Harmony SASE
Quelles sont les capacités d'une solution de périmètre logiciel ?
1 commentaire
Boaz A.
BA
Un périmètre défini par logiciel (SDP) permet une connectivité sécurisée des utilisateurs distants au réseau de l'entreprise. Ce type de solution est...Lire la suite
Quels services fournit Perimeter 81 ?
1 commentaire
Boaz A.
BA
Le service de Perimeter 81 consiste en la plateforme de réseau Zero Trust qui fournit des services tels que l'inspection SSL, l'intégration du fournisseur...Lire la suite
Comment fonctionne Perimeter 81 ?
1 commentaire
Boaz A.
BA
Perimeter 81 est une plateforme de mise en réseau et de sécurité réseau convergée qui connecte tous les utilisateurs, au bureau ou à distance, à toutes les...Lire la suite
Todyl Security Platform
Discussions Todyl Security Platform
Monty la Mangouste pleure
Todyl Security Platform n'a aucune discussion avec des réponses