Introducing G2.ai, the future of software buying.Try now

Comparer Check Point Harmony SASEetWindscribe

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
Check Point Harmony SASE
Check Point Harmony SASE
Note
(195)4.5 sur 5
Segments de marché
Marché intermédiaire (51.3% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Check Point Harmony SASE
Windscribe
Windscribe
Note
(65)4.5 sur 5
Segments de marché
Petite entreprise (53.8% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Windscribe
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent que Windscribe excelle en facilité d'installation, de nombreux utilisateurs soulignant son processus d'installation simple. Un utilisateur a mentionné : "C'est vraiment facile à installer et à créer votre compte", ce qui en fait un excellent choix pour ceux qui privilégient une intégration rapide.
  • Les utilisateurs disent que Check Point Harmony SASE offre des fonctionnalités de sécurité robustes avec son approche Zero Trust, garantissant une protection constante sur tous les appareils. Les critiques apprécient l'intégration transparente avec les outils existants, déclarant : "Sécuriser l'accès à distance sans compromettre les performances est aussi simple que cela."
  • Les critiques mentionnent que Windscribe offre une excellente compatibilité multi-appareils, permettant aux utilisateurs de connecter plusieurs appareils simultanément. Un utilisateur a noté "Connexion multi-appareils" comme un avantage clé, ce qui est particulièrement attrayant pour ceux qui possèdent divers appareils.
  • Selon les avis vérifiés, Check Point Harmony SASE se distingue par sa gestion centralisée, ce qui permet de gagner du temps et de simplifier les ajustements de politique. Les utilisateurs ont loué la plateforme pour sa visibilité claire sur l'activité des utilisateurs, déclarant : "Tout est géré depuis une console sans trop d'effort."
  • Les critiques de G2 soulignent que Windscribe est apprécié par les petites entreprises, une part importante de ses critiques provenant de ce segment. Les utilisateurs apprécient ses tarifs abordables, avec des plans à partir de seulement 2 $ par mois, ce qui en fait une option attrayante pour les utilisateurs soucieux de leur budget.
  • Les utilisateurs rapportent que les deux produits reçoivent de bonnes notes pour la qualité du support, Windscribe et Check Point Harmony SASE obtenant tous deux de bons résultats dans ce domaine. Les critiques ont noté qu'ils se sentent soutenus, les utilisateurs de Windscribe mentionnant son service client efficace, tandis que les utilisateurs de Check Point apprécient la clarté des politiques d'accès.

Check Point Harmony SASE vs Windscribe

  • Les évaluateurs ont estimé que Windscribe répond mieux aux besoins de leur entreprise que Check Point Harmony SASE.
  • En comparant la qualité du support produit continu, Check Point Harmony SASE et Windscribe fournissent des niveaux d'assistance similaires.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Windscribe à Check Point Harmony SASE.
Tarification
Prix d'entrée de gamme
Check Point Harmony SASE
Aucun tarif disponible
Windscribe
Aucun tarif disponible
Essai gratuit
Check Point Harmony SASE
Aucune information sur l'essai disponible
Windscribe
Aucune information sur l'essai disponible
Évaluations
Répond aux exigences
9.1
155
9.4
61
Facilité d’utilisation
9.1
158
9.4
62
Facilité d’installation
8.7
89
10.0
9
Facilité d’administration
8.9
79
Pas assez de données
Qualité du service client
9.0
143
9.0
58
the product a-t-il été un bon partenaire commercial?
8.8
80
Pas assez de données
Orientation du produit (% positif)
8.7
142
9.0
61
Fonctionnalités
Pas assez de données
Pas assez de données
Sécurité - Gestion unifiée des menaces
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Solutions de sécurité pour centres de donnéesMasquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
Pas assez de données
Prévention
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Détection
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
8.1
40
Pas assez de données
Gestion du réseau
8.4
31
Pas assez de données disponibles
8.3
31
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.0
24
Pas assez de données disponibles
Sécurité
Fonction non disponible
Pas assez de données disponibles
8.1
24
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Gestion de l’identité
8.2
32
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.1
34
Pas assez de données disponibles
IA générative
7.6
16
Pas assez de données disponibles
7.8
16
Pas assez de données disponibles
Courtier de sécurité d'accès au cloud (CASB)Masquer 10 fonctionnalitésAfficher 10 fonctionnalités
7.7
6
Pas assez de données
Analyse
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonctionnalité
8.1
6
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
6.9
6
Pas assez de données disponibles
Sécurité
7.5
6
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
7.8
6
Pas assez de données disponibles
8.1
6
Pas assez de données disponibles
Périmètre Défini par Logiciel (SDP)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
8.6
30
Pas assez de données
Administration
8.8
21
Pas assez de données disponibles
8.9
22
Pas assez de données disponibles
8.7
21
Pas assez de données disponibles
protection
8.9
23
Pas assez de données disponibles
8.3
23
Pas assez de données disponibles
8.6
23
Pas assez de données disponibles
8.8
26
Pas assez de données disponibles
Surveillance
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.5
21
Pas assez de données disponibles
8.3
21
Pas assez de données disponibles
Sécurité de la périphérie du cloudMasquer 11 fonctionnalitésAfficher 11 fonctionnalités
8.2
37
Pas assez de données
management
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.3
30
Pas assez de données disponibles
Surveillance
7.8
31
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
7.8
30
Pas assez de données disponibles
protection
8.6
31
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.7
31
Pas assez de données disponibles
8.2
29
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Web Content and Traffic Filtering - Secure Web Gateways
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Data Protection and Loss Prevention - Secure Web Gateways
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Access Control and Authentication - Secure Web Gateways
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Performance and Management - Secure Web Gateways
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Plateformes de Réseau en tant que Service (NaaS)Masquer 18 fonctionnalitésAfficher 18 fonctionnalités
Pas assez de données
Pas assez de données
Évolutivité et Déploiement - Réseau en tant que Service (NaaS)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité et conformité - Réseau en tant que service (NaaS)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Performance et optimisation du réseau - Réseau en tant que service (NaaS)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Connectivité et accès à distance - Réseau en tant que service (NaaS)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Fonctionnalités pilotées par l'IA et adaptatives - Réseau en tant que service (NaaS)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Plateformes Secure Access Service Edge (SASE)Masquer 12 fonctionnalitésAfficher 12 fonctionnalités
8.5
17
Pas assez de données
Composants - Service d'Accès Sécurisé en Périphérie (SASE)
8.8
16
Pas assez de données disponibles
8.3
15
Pas assez de données disponibles
8.3
15
Pas assez de données disponibles
8.6
15
Pas assez de données disponibles
8.9
15
Pas assez de données disponibles
Intelligence Artificielle - Service d'Accès Sécurisé en Périphérie (SASE)
8.4
15
Pas assez de données disponibles
9.4
16
Pas assez de données disponibles
8.6
15
Pas assez de données disponibles
Agentic AI - Plateformes de service d'accès sécurisé à la périphérie (SASE)
8.2
15
Pas assez de données disponibles
8.2
16
Pas assez de données disponibles
8.3
15
Pas assez de données disponibles
8.4
15
Pas assez de données disponibles
Solutions de bordure de service sécurisé (SSE)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
Pas assez de données
Composants - Bordure de Service Sécurisée (SSE)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Intelligence Artificielle - Bordure de Service Sécurisée (SSE)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Agentic AI - Bordure de Service Sécurisée (SSE)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Utilisation
9.3
50
9.4
59
9.3
45
9.1
56
8.9
41
8.7
54
9.2
43
8.8
55
Fonction non disponible
9.0
55
8.9
42
8.8
60
8.7
38
8.7
59
Divers
8.8
45
8.6
49
Fonction non disponible
8.6
49
8.7
37
8.8
52
Pas assez de données
Pas assez de données
conformité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Avis
Taille de l'entreprise des évaluateurs
Check Point Harmony SASE
Check Point Harmony SASE
Petite entreprise(50 employés ou moins)
35.8%
Marché intermédiaire(51-1000 employés)
51.3%
Entreprise(> 1000 employés)
12.8%
Windscribe
Windscribe
Petite entreprise(50 employés ou moins)
53.8%
Marché intermédiaire(51-1000 employés)
24.6%
Entreprise(> 1000 employés)
21.5%
Industrie des évaluateurs
Check Point Harmony SASE
Check Point Harmony SASE
Technologies et services d’information
19.8%
Sécurité informatique et réseau
13.9%
Logiciels informatiques
10.7%
Marketing et publicité
5.3%
Hôpital et soins de santé
4.8%
Autre
45.5%
Windscribe
Windscribe
Technologies et services d’information
13.8%
Logiciels informatiques
12.3%
Télécommunications
7.7%
Marketing et publicité
7.7%
internet
6.2%
Autre
52.3%
Meilleures alternatives
Check Point Harmony SASE
Check Point Harmony SASE Alternatives
NordLayer
NordLayer
Ajouter NordLayer
Twingate
Twingate
Ajouter Twingate
Zscaler Internet Access
Zscaler Internet Access
Ajouter Zscaler Internet Access
Cato SASE Cloud
Cato SASE Cloud
Ajouter Cato SASE Cloud
Windscribe
Windscribe Alternatives
KeepSolid VPN Unlimited
KeepSolid VPN Unlimited
Ajouter KeepSolid VPN Unlimited
OpenVPN CloudConnexa
OpenVPN CloudConnexa
Ajouter OpenVPN CloudConnexa
Speedify Teams
Speedify Teams
Ajouter Speedify Teams
Surfshark
Surfshark
Ajouter Surfshark
Discussions
Check Point Harmony SASE
Discussions Check Point Harmony SASE
Quelles sont les capacités d'une solution de périmètre logiciel ?
1 commentaire
Boaz A.
BA
Un périmètre défini par logiciel (SDP) permet une connectivité sécurisée des utilisateurs distants au réseau de l'entreprise. Ce type de solution est...Lire la suite
Quels services fournit Perimeter 81 ?
1 commentaire
Boaz A.
BA
Le service de Perimeter 81 consiste en la plateforme de réseau Zero Trust qui fournit des services tels que l'inspection SSL, l'intégration du fournisseur...Lire la suite
Comment fonctionne Perimeter 81 ?
1 commentaire
Boaz A.
BA
Perimeter 81 est une plateforme de mise en réseau et de sécurité réseau convergée qui connecte tous les utilisateurs, au bureau ou à distance, à toutes les...Lire la suite
Windscribe
Discussions Windscribe
Monty la Mangouste pleure
Windscribe n'a aucune discussion avec des réponses