Introducing G2.ai, the future of software buying.Try now

Comparer Check Point Harmony SASEetTwingate

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
Check Point Harmony SASE
Check Point Harmony SASE
Note
(194)4.5 sur 5
Segments de marché
Marché intermédiaire (51.3% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Check Point Harmony SASE
Twingate
Twingate
Note
(74)4.7 sur 5
Segments de marché
Marché intermédiaire (50.7% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
À partir de $10.00 1 user, per month
Essai gratuit disponible
Parcourir tous les plans tarifaires 3
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent que Check Point Harmony SASE excelle à fournir une expérience de sécurité unifiée et native du cloud, permettant un accès transparent pour les utilisateurs travaillant à distance. Les utilisateurs apprécient son approche Zero Trust et sa forte prévention des menaces, qui assurent une protection constante sur tous les appareils et réseaux.
  • Les utilisateurs disent que Twingate offre une expérience d'administration simple, facilitant la gestion des ressources et des politiques, en particulier pour les équipes gérant un grand nombre de ressources. Les critiques soulignent la facilité de mise en œuvre, notant qu'après avoir ajouté la passerelle à leur infrastructure, la gestion des ressources devient simple.
  • Selon des avis vérifiés, Check Point Harmony SASE offre une gestion centralisée qui fait gagner du temps et permet des ajustements faciles des politiques d'accès. Les utilisateurs ont noté qu'ils ne subissent pas de baisse de performance, ce qui est crucial pour maintenir la productivité tout en assurant la sécurité.
  • Les critiques mentionnent que la capacité de Twingate à créer des groupes pour gérer les ressources de l'équipe est un avantage significatif, en particulier pour les organisations passant de systèmes plus lourds. Cette fonctionnalité simplifie la gestion de l'accès des utilisateurs et améliore l'efficacité globale.
  • Les critiques de G2 soulignent que bien que Check Point Harmony SASE ait un score de satisfaction global plus élevé, les utilisateurs de Twingate évaluent légèrement mieux sa facilité d'installation et d'administration, indiquant que Twingate peut être plus convivial pour ceux qui privilégient un déploiement et une gestion rapides.
  • Les utilisateurs rapportent que les deux produits répondent efficacement à leurs besoins, mais Twingate se distingue dans des domaines comme le contrôle d'accès et l'authentification des utilisateurs, avec des critiques louant ses fonctionnalités robustes qui renforcent la sécurité sans compliquer l'expérience utilisateur.

Check Point Harmony SASE vs Twingate

Lors de l'évaluation des deux solutions, les examinateurs ont trouvé Twingate plus facile à utiliser, à configurer et à administrer. Les examinateurs ont également préféré faire des affaires avec Twingate dans l'ensemble.

  • Check Point Harmony SASE et Twingate répondent tous deux aux exigences de nos évaluateurs à un taux comparable.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Twingate est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Twingate à Check Point Harmony SASE.
Tarification
Prix d'entrée de gamme
Check Point Harmony SASE
Aucun tarif disponible
Twingate
Business
À partir de $10.00
1 user, per month
Parcourir tous les plans tarifaires 3
Essai gratuit
Check Point Harmony SASE
Aucune information sur l'essai disponible
Twingate
Essai gratuit disponible
Évaluations
Répond aux exigences
9.1
155
9.1
51
Facilité d’utilisation
9.1
158
9.7
52
Facilité d’installation
8.7
89
9.2
45
Facilité d’administration
8.9
79
9.1
45
Qualité du service client
9.0
143
9.1
46
the product a-t-il été un bon partenaire commercial?
8.8
80
9.3
44
Orientation du produit (% positif)
8.7
142
9.0
49
Fonctionnalités
Pas assez de données
Pas assez de données
Sécurité - Gestion unifiée des menaces
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
8.9
16
Données
Pas assez de données disponibles
9.0
16
Pas assez de données disponibles
9.4
16
Pas assez de données disponibles
9.2
16
Réseau
Pas assez de données disponibles
9.3
15
Pas assez de données disponibles
9.1
15
Pas assez de données disponibles
8.8
13
Logistique
Pas assez de données disponibles
8.5
10
Pas assez de données disponibles
8.6
11
Pas assez de données disponibles
8.1
8
Solutions de sécurité pour centres de donnéesMasquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
Pas assez de données
Prévention
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Détection
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion du réseau
8.4
31
9.0
29
8.3
31
8.3
24
Fonction non disponible
8.5
19
8.0
24
8.0
19
Sécurité
Fonction non disponible
8.3
22
8.1
24
8.7
22
Fonction non disponible
8.8
23
Fonction non disponible
8.3
22
Gestion de l’identité
8.2
32
8.8
19
Fonction non disponible
7.7
17
8.1
34
7.5
18
IA générative
7.6
16
4.4
6
7.8
16
3.9
6
Courtier de sécurité d'accès au cloud (CASB)Masquer 10 fonctionnalitésAfficher 10 fonctionnalités
7.7
6
Pas assez de données
Analyse
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonctionnalité
8.1
6
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
6.9
6
Pas assez de données disponibles
Sécurité
7.5
6
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
7.8
6
Pas assez de données disponibles
8.1
6
Pas assez de données disponibles
Périmètre Défini par Logiciel (SDP)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
8.6
30
8.7
18
Administration
8.8
21
9.0
14
8.9
22
9.0
12
8.7
21
8.9
14
protection
8.9
23
9.1
11
8.3
23
8.6
11
8.6
23
9.4
13
8.8
26
9.6
14
Surveillance
Fonction non disponible
8.1
12
Fonction non disponible
Fonction non disponible
8.5
21
7.9
11
8.3
21
7.8
12
Sécurité de la périphérie du cloudMasquer 11 fonctionnalitésAfficher 11 fonctionnalités
8.2
37
8.5
11
management
Fonction non disponible
8.8
7
Fonction non disponible
Fonction non disponible
Fonction non disponible
8.3
8
8.3
30
9.1
9
Surveillance
7.8
31
Fonction non disponible
Fonction non disponible
8.8
7
7.8
30
7.1
7
protection
8.6
31
Fonction non disponible
Fonction non disponible
Fonction non disponible
8.7
31
9.1
9
8.2
29
8.2
10
Pas assez de données
Pas assez de données
Web Content and Traffic Filtering - Secure Web Gateways
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Data Protection and Loss Prevention - Secure Web Gateways
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Access Control and Authentication - Secure Web Gateways
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Performance and Management - Secure Web Gateways
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Plateformes de Réseau en tant que Service (NaaS)Masquer 18 fonctionnalitésAfficher 18 fonctionnalités
Pas assez de données
Pas assez de données
Évolutivité et Déploiement - Réseau en tant que Service (NaaS)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité et conformité - Réseau en tant que service (NaaS)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Performance et optimisation du réseau - Réseau en tant que service (NaaS)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Connectivité et accès à distance - Réseau en tant que service (NaaS)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Fonctionnalités pilotées par l'IA et adaptatives - Réseau en tant que service (NaaS)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Plateformes Secure Access Service Edge (SASE)Masquer 12 fonctionnalitésAfficher 12 fonctionnalités
8.5
17
Pas assez de données
Composants - Service d'Accès Sécurisé en Périphérie (SASE)
8.8
16
Pas assez de données disponibles
8.3
15
Pas assez de données disponibles
8.3
15
Pas assez de données disponibles
8.6
15
Pas assez de données disponibles
8.9
15
Pas assez de données disponibles
Intelligence Artificielle - Service d'Accès Sécurisé en Périphérie (SASE)
8.4
15
Pas assez de données disponibles
9.4
16
Pas assez de données disponibles
8.6
15
Pas assez de données disponibles
Agentic AI - Plateformes de service d'accès sécurisé à la périphérie (SASE)
8.2
15
Pas assez de données disponibles
8.2
16
Pas assez de données disponibles
8.3
15
Pas assez de données disponibles
8.4
15
Pas assez de données disponibles
Solutions de bordure de service sécurisé (SSE)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
Pas assez de données
Composants - Bordure de Service Sécurisée (SSE)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Intelligence Artificielle - Bordure de Service Sécurisée (SSE)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Agentic AI - Bordure de Service Sécurisée (SSE)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Utilisation
9.3
50
9.3
28
9.3
45
8.8
27
8.9
41
Fonction non disponible
9.2
43
8.8
28
Fonction non disponible
Fonction non disponible
8.9
42
8.8
26
8.7
38
Fonction non disponible
Divers
8.8
45
6.9
22
Fonction non disponible
Fonction non disponible
8.7
37
7.4
19
Pas assez de données
Pas assez de données
conformité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Avis
Taille de l'entreprise des évaluateurs
Check Point Harmony SASE
Check Point Harmony SASE
Petite entreprise(50 employés ou moins)
35.8%
Marché intermédiaire(51-1000 employés)
51.3%
Entreprise(> 1000 employés)
12.8%
Twingate
Twingate
Petite entreprise(50 employés ou moins)
43.7%
Marché intermédiaire(51-1000 employés)
50.7%
Entreprise(> 1000 employés)
5.6%
Industrie des évaluateurs
Check Point Harmony SASE
Check Point Harmony SASE
Technologies et services d’information
19.8%
Sécurité informatique et réseau
13.9%
Logiciels informatiques
10.7%
Marketing et publicité
5.3%
Hôpital et soins de santé
4.8%
Autre
45.5%
Twingate
Twingate
Technologies et services d’information
18.3%
Logiciels informatiques
14.1%
Sécurité informatique et réseau
14.1%
Services financiers
11.3%
Marketing et publicité
5.6%
Autre
36.6%
Meilleures alternatives
Check Point Harmony SASE
Check Point Harmony SASE Alternatives
NordLayer
NordLayer
Ajouter NordLayer
Zscaler Internet Access
Zscaler Internet Access
Ajouter Zscaler Internet Access
Cato SASE Cloud
Cato SASE Cloud
Ajouter Cato SASE Cloud
Okta
Okta
Ajouter Okta
Twingate
Twingate Alternatives
Zscaler Private Access
Zscaler Private Access
Ajouter Zscaler Private Access
NordLayer
NordLayer
Ajouter NordLayer
Okta
Okta
Ajouter Okta
Cisco Duo
Cisco Duo
Ajouter Cisco Duo
Discussions
Check Point Harmony SASE
Discussions Check Point Harmony SASE
Quels services fournit Perimeter 81 ?
1 commentaire
Boaz A.
BA
Le service de Perimeter 81 consiste en la plateforme de réseau Zero Trust qui fournit des services tels que l'inspection SSL, l'intégration du fournisseur...Lire la suite
Quelles sont les capacités d'une solution de périmètre logiciel ?
1 commentaire
Boaz A.
BA
Un périmètre défini par logiciel (SDP) permet une connectivité sécurisée des utilisateurs distants au réseau de l'entreprise. Ce type de solution est...Lire la suite
Comment fonctionne Perimeter 81 ?
1 commentaire
Boaz A.
BA
Perimeter 81 est une plateforme de mise en réseau et de sécurité réseau convergée qui connecte tous les utilisateurs, au bureau ou à distance, à toutes les...Lire la suite
Twingate
Discussions Twingate
Monty la Mangouste pleure
Twingate n'a aucune discussion avec des réponses