Introducing G2.ai, the future of software buying.Try now

Comparer Check Point Infinity PlatformetESET PROTECT

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
Check Point Infinity Platform
Check Point Infinity Platform
Note
(51)4.5 sur 5
Segments de marché
Marché intermédiaire (38.3% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Check Point Infinity Platform
ESET PROTECT
ESET PROTECT
Note
(918)4.6 sur 5
Segments de marché
Petite entreprise (45.4% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Nous contacter
Essai gratuit disponible
Parcourir tous les plans tarifaires 5
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent que ESET PROTECT excelle en satisfaction des utilisateurs, affichant un score global significativement plus élevé par rapport à Check Point Infinity Platform. Les utilisateurs apprécient son intégration transparente avec les systèmes d'exploitation, ce qui simplifie le déploiement et réduit le temps de configuration.
  • Les utilisateurs disent que ESET PROTECT offre une suite complète de solutions de cybersécurité, le rendant très efficace tout au long du processus d'évaluation des risques. Les critiques soulignent sa capacité à fournir des informations pertinentes qui aident à prendre des décisions éclairées, une caractéristique qui se démarque dans leurs opérations quotidiennes.
  • Selon les avis vérifiés, Check Point Infinity Platform est loué pour ses fonctionnalités avancées, en particulier sa gestion centralisée de la sécurité. Les utilisateurs apprécient la capacité de gérer les politiques, les journaux et l'intelligence des menaces à partir d'une console unique, ce qui améliore la visibilité et les capacités de reporting.
  • Les critiques mentionnent que bien que ESET PROTECT se concentre fortement sur la facilité d'utilisation et d'installation, Check Point Infinity Platform se distingue par sa prévention des menaces alimentée par l'IA et son intégration transparente à travers divers environnements, assurant une protection cohérente que ce soit dans les centres de données ou les environnements cloud.
  • Les utilisateurs soulignent que les capacités de script de ESET PROTECT, en particulier avec le langage de requête Kusto, permettent une détection et une analyse avancées des menaces, en faisant un favori parmi ceux qui nécessitent des informations détaillées sur leur posture de sécurité.
  • Les critiques de G2 notent que les deux plateformes offrent un support de qualité, mais ESET PROTECT a un léger avantage dans les retours des utilisateurs concernant l'expérience globale, avec de nombreux utilisateurs exprimant leur satisfaction quant au support qu'ils reçoivent, ce qui est crucial pour les opérations quotidiennes.

Check Point Infinity Platform vs ESET PROTECT

Lors de l'évaluation des deux solutions, les examinateurs ont trouvé ESET PROTECT plus facile à utiliser, à configurer et à administrer. Les examinateurs ont également préféré faire des affaires avec ESET PROTECT dans l'ensemble.

  • Les évaluateurs ont estimé que ESET PROTECT répond mieux aux besoins de leur entreprise que Check Point Infinity Platform.
  • En comparant la qualité du support produit continu, Check Point Infinity Platform et ESET PROTECT fournissent des niveaux d'assistance similaires.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Check Point Infinity Platform à ESET PROTECT.
Tarification
Prix d'entrée de gamme
Check Point Infinity Platform
Aucun tarif disponible
ESET PROTECT
ESET PROTECT Advanced
Nous contacter
Parcourir tous les plans tarifaires 5
Essai gratuit
Check Point Infinity Platform
Aucune information sur l'essai disponible
ESET PROTECT
Essai gratuit disponible
Évaluations
Répond aux exigences
8.9
39
9.2
786
Facilité d’utilisation
8.8
41
8.9
788
Facilité d’installation
7.8
32
8.7
526
Facilité d’administration
8.3
23
8.5
414
Qualité du service client
8.9
37
8.9
726
the product a-t-il été un bon partenaire commercial?
8.8
24
8.9
404
Orientation du produit (% positif)
9.1
39
8.7
779
Fonctionnalités
9.1
11
Pas assez de données
tas
8.8
10
Pas assez de données disponibles
Évaluation
9.2
10
Pas assez de données disponibles
8.7
9
Pas assez de données disponibles
8.5
9
Pas assez de données disponibles
8.7
9
Pas assez de données disponibles
Systèmes de Détection et de Prévention des Intrusions (SDPI)Masquer 14 fonctionnalitésAfficher 14 fonctionnalités
9.1
10
Pas assez de données
Prévention
9.4
9
Pas assez de données disponibles
9.4
9
Pas assez de données disponibles
9.2
8
Pas assez de données disponibles
9.2
10
Pas assez de données disponibles
8.9
9
Pas assez de données disponibles
Détection
9.0
10
Pas assez de données disponibles
8.8
10
Pas assez de données disponibles
9.2
10
Pas assez de données disponibles
Administration
8.7
10
Pas assez de données disponibles
8.3
10
Pas assez de données disponibles
8.7
9
Pas assez de données disponibles
IA générative
Pas assez de données disponibles
Pas assez de données disponibles
Systèmes de détection et de prévention des intrusions (IDPS) d'IA agentique
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion des politiques de sécurité réseau (NSPM)Masquer 10 fonctionnalitésAfficher 10 fonctionnalités
9.3
11
Pas assez de données
Maintenance du réseau
9.3
9
Pas assez de données disponibles
9.3
10
Pas assez de données disponibles
8.8
10
Pas assez de données disponibles
Gestion du réseau
9.2
10
Pas assez de données disponibles
9.2
10
Pas assez de données disponibles
8.5
10
Pas assez de données disponibles
9.0
10
Pas assez de données disponibles
Surveillance du réseau
9.0
10
Pas assez de données disponibles
9.1
9
Pas assez de données disponibles
8.7
9
Pas assez de données disponibles
Plateformes de protection des terminauxMasquer 12 fonctionnalitésAfficher 12 fonctionnalités
8.7
19
9.2
238
Administration
8.7
18
9.2
192
8.6
18
9.1
200
8.3
18
9.0
201
8.6
18
8.8
193
8.5
18
9.0
197
Fonctionnalité
8.7
18
9.0
201
9.2
18
9.1
203
9.3
18
9.2
204
8.9
18
9.3
204
Analyse
8.9
18
9.0
197
8.6
17
9.1
196
8.6
18
Fonction non disponible
Périmètre Défini par Logiciel (SDP)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
Pas assez de données
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
protection
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Surveillance
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Outils d'analyse de logiciels malveillantsMasquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
9.4
94
Détection
Pas assez de données disponibles
9.5
76
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.3
74
Analyse
Pas assez de données disponibles
9.5
76
Pas assez de données disponibles
9.0
74
Pas assez de données disponibles
9.4
74
Pas assez de données disponibles
9.4
75
Réponse
Pas assez de données disponibles
9.2
75
Pas assez de données disponibles
9.5
76
Pas assez de données disponibles
9.4
75
IA générative
Pas assez de données disponibles
Fonction non disponible
Plateformes de Détection et Réponse Étendues (XDR)Masquer 14 fonctionnalitésAfficher 14 fonctionnalités
Pas assez de données
9.6
19
Détection et réponse
Pas assez de données disponibles
9.6
14
Pas assez de données disponibles
9.8
14
Pas assez de données disponibles
9.8
14
Pas assez de données disponibles
9.9
14
management
Pas assez de données disponibles
9.5
13
Pas assez de données disponibles
9.8
14
Pas assez de données disponibles
9.2
13
Analytics
Pas assez de données disponibles
9.4
15
Pas assez de données disponibles
9.0
14
Pas assez de données disponibles
9.3
14
Agentic AI - Plateformes de Détection et Réponse Étendues (XDR)
Pas assez de données disponibles
9.4
9
Pas assez de données disponibles
9.8
8
Pas assez de données disponibles
9.7
10
Services - Détection et Réponse Étendues (XDR)
Pas assez de données disponibles
9.7
6
Pas assez de données
8.9
16
Fonctionnalités de la plate-forme
Pas assez de données disponibles
8.3
14
Pas assez de données disponibles
9.4
13
Pas assez de données disponibles
9.2
13
Pas assez de données disponibles
9.4
14
Pas assez de données disponibles
9.1
13
Pas assez de données disponibles
9.5
14
Pas assez de données disponibles
8.5
8
Capacités d’automatisation
Pas assez de données disponibles
9.6
13
Pas assez de données disponibles
9.0
13
Pas assez de données disponibles
6.7
8
Pas assez de données
Pas assez de données
IA générative
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
7.2
6
Pas assez de données
IA générative
7.2
6
Pas assez de données disponibles
Détection et Réponse aux Points de Terminaison (EDR)Masquer 1 fonctionnalitéAfficher 1 fonctionnalité
Pas assez de données
9.7
19
Services - Détection et Réponse aux Points de Terminaison (EDR)
Pas assez de données disponibles
9.7
10
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion des informations et des événements de sécurité (SIEM)Masquer 14 fonctionnalitésAfficher 14 fonctionnalités
Pas assez de données
Pas assez de données
Gestion du réseau
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion des incidents
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Renseignements de sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Agentic AI - Gestion des informations et des événements de sécurité (SIEM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Contrôle du système
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Prévention des vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Orchestration, automatisation et réponse en matière de sécurité (SOAR)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
Pas assez de données
Automatisation
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Orchestration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Réponse
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Avis
Taille de l'entreprise des évaluateurs
Check Point Infinity Platform
Check Point Infinity Platform
Petite entreprise(50 employés ou moins)
34.0%
Marché intermédiaire(51-1000 employés)
38.3%
Entreprise(> 1000 employés)
27.7%
ESET PROTECT
ESET PROTECT
Petite entreprise(50 employés ou moins)
45.4%
Marché intermédiaire(51-1000 employés)
44.3%
Entreprise(> 1000 employés)
10.3%
Industrie des évaluateurs
Check Point Infinity Platform
Check Point Infinity Platform
Sécurité informatique et réseau
27.7%
Technologies et services d’information
19.1%
Fabrication
8.5%
Réseaux informatiques
6.4%
Télécommunications
4.3%
Autre
34.0%
ESET PROTECT
ESET PROTECT
Technologies et services d’information
12.4%
Logiciels informatiques
5.3%
Sécurité informatique et réseau
3.9%
Construction
3.8%
internet
3.3%
Autre
71.2%
Meilleures alternatives
Check Point Infinity Platform
Check Point Infinity Platform Alternatives
ThreatDown
ThreatDown
Ajouter ThreatDown
Sumo Logic
Sumo Logic
Ajouter Sumo Logic
Sophos Endpoint
Sophos Endpoint
Ajouter Sophos Endpoint
Webroot Business Endpoint Protection
Webroot
Ajouter Webroot Business Endpoint Protection
ESET PROTECT
ESET PROTECT Alternatives
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Ajouter CrowdStrike Falcon Endpoint Protection Platform
ThreatDown
ThreatDown
Ajouter ThreatDown
Sophos Endpoint
Sophos Endpoint
Ajouter Sophos Endpoint
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Ajouter Check Point Harmony Endpoint
Discussions
Check Point Infinity Platform
Discussions Check Point Infinity Platform
Monty la Mangouste pleure
Check Point Infinity Platform n'a aucune discussion avec des réponses
ESET PROTECT
Discussions ESET PROTECT
Comment puis-je sauvegarder la clé de chiffrement ?
2 commentaires
GABI C.
GC
Il est crucial d'avoir des sauvegardes des clés de chiffrement. Si la seule copie d'une clé est perdue, les données chiffrées avec cette clé ne peuvent pas...Lire la suite
ESET NOD32 protège-t-il contre les logiciels malveillants ?
2 commentaires
DM
Comment faire pour que mon équipe soit plus rapide au démarrage ?
1 commentaire
Miguel Antonio E.
ME
Outils → Tâches planifiées → Décocher la case Vérification des fichiers de démarrage.Lire la suite