Introducing G2.ai, the future of software buying.Try now

Comparer Check Point Infinity PlatformetZscaler Internet Access

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
Check Point Infinity Platform
Check Point Infinity Platform
Note
(51)4.5 sur 5
Segments de marché
Marché intermédiaire (38.3% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Check Point Infinity Platform
Zscaler Internet Access
Zscaler Internet Access
Note
(164)4.4 sur 5
Segments de marché
Entreprise (53.8% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Zscaler Internet Access
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent que Zscaler Internet Access excelle à fournir une expérience de sécurité fluide et délivrée par le cloud, les utilisateurs appréciant des fonctionnalités telles que les politiques de filtrage d'URL qui permettent un contrôle granulaire de l'accès au web, réduisant ainsi considérablement les risques associés aux URL bloquées.
  • Les utilisateurs disent que la plateforme Check Point Infinity se distingue par sa gestion centralisée de la sécurité, qui permet une gestion efficace des politiques et du renseignement sur les menaces via une console unique, améliorant les capacités de visibilité et de reporting.
  • Les critiques mentionnent que Zscaler Internet Access offre une évolutivité impressionnante et des performances constantes, facilitant pour les organisations l'application des politiques de sécurité à l'échelle mondiale sans avoir besoin d'une infrastructure complexe sur site.
  • Selon des avis vérifiés, la plateforme Check Point Infinity est louée pour sa prévention des menaces alimentée par l'IA et son intégration transparente à travers divers environnements, assurant une protection constante que les charges de travail soient dans des centres de données ou chez des fournisseurs de cloud.
  • Les critiques de G2 soulignent que bien que Zscaler Internet Access ait un score de satisfaction global plus élevé, la plateforme Check Point Infinity maintient un avantage concurrentiel dans le segment du marché intermédiaire, séduisant les utilisateurs qui privilégient des fonctionnalités avancées et des expériences de gestion unifiées.
  • Les utilisateurs rapportent que Zscaler Internet Access a un processus de configuration plus rapide, beaucoup trouvant l'assistant d'intégration intuitif, tandis que les utilisateurs de la plateforme Check Point Infinity ont noté quelques défis lors de la configuration, indiquant un domaine potentiel d'amélioration.

Check Point Infinity Platform vs Zscaler Internet Access

Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé Check Point Infinity Platform plus facile à utiliser. Cependant, Zscaler Internet Access est plus facile à mettre en place et à administrer. Les évaluateurs ont également préféré faire affaire avec Zscaler Internet Access dans l'ensemble.

  • Les évaluateurs ont estimé que Check Point Infinity Platform répond mieux aux besoins de leur entreprise que Zscaler Internet Access.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Check Point Infinity Platform est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Zscaler Internet Access à Check Point Infinity Platform.
Tarification
Prix d'entrée de gamme
Check Point Infinity Platform
Aucun tarif disponible
Zscaler Internet Access
Aucun tarif disponible
Essai gratuit
Check Point Infinity Platform
Aucune information sur l'essai disponible
Zscaler Internet Access
Aucune information sur l'essai disponible
Évaluations
Répond aux exigences
8.9
39
8.8
125
Facilité d’utilisation
8.8
41
8.7
128
Facilité d’installation
7.8
32
8.5
82
Facilité d’administration
8.3
23
8.9
48
Qualité du service client
8.9
37
8.7
118
the product a-t-il été un bon partenaire commercial?
8.8
24
8.9
45
Orientation du produit (% positif)
9.1
39
9.3
123
Fonctionnalités
tas
8.8
10
8.8
20
Évaluation
9.2
10
9.0
20
8.7
9
9.0
20
8.5
9
9.1
20
8.7
9
8.6
20
Systèmes de Détection et de Prévention des Intrusions (SDPI)Masquer 14 fonctionnalitésAfficher 14 fonctionnalités
9.1
10
Pas assez de données
Prévention
9.4
9
Pas assez de données disponibles
9.4
9
Pas assez de données disponibles
9.2
8
Pas assez de données disponibles
9.2
10
Pas assez de données disponibles
8.9
9
Pas assez de données disponibles
Détection
9.0
10
Pas assez de données disponibles
8.8
10
Pas assez de données disponibles
9.2
10
Pas assez de données disponibles
Administration
8.7
10
Pas assez de données disponibles
8.3
10
Pas assez de données disponibles
8.7
9
Pas assez de données disponibles
IA générative
Pas assez de données disponibles
Pas assez de données disponibles
Systèmes de détection et de prévention des intrusions (IDPS) d'IA agentique
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Prévention de la perte de données (DLP)Masquer 10 fonctionnalitésAfficher 10 fonctionnalités
Pas assez de données
9.0
34
Administration
Pas assez de données disponibles
9.0
26
Pas assez de données disponibles
9.0
27
Pas assez de données disponibles
9.0
26
gouvernance
Pas assez de données disponibles
9.3
27
Pas assez de données disponibles
9.2
25
Pas assez de données disponibles
9.1
27
Sécurité
Pas assez de données disponibles
9.3
26
Pas assez de données disponibles
8.9
26
Pas assez de données disponibles
9.2
27
Pas assez de données disponibles
9.1
27
Gestion des politiques de sécurité réseau (NSPM)Masquer 10 fonctionnalitésAfficher 10 fonctionnalités
9.3
11
Pas assez de données
Maintenance du réseau
9.3
9
Pas assez de données disponibles
9.3
10
Pas assez de données disponibles
8.8
10
Pas assez de données disponibles
Gestion du réseau
9.2
10
Pas assez de données disponibles
9.2
10
Pas assez de données disponibles
8.5
10
Pas assez de données disponibles
9.0
10
Pas assez de données disponibles
Surveillance du réseau
9.0
10
Pas assez de données disponibles
9.1
9
Pas assez de données disponibles
8.7
9
Pas assez de données disponibles
Pas assez de données
9.0
51
Administration
Pas assez de données disponibles
8.8
42
Pas assez de données disponibles
9.2
41
Pas assez de données disponibles
9.1
42
Pas assez de données disponibles
9.1
41
Agentic AI - Logiciel de pare-feu
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Fonctionnalité
Pas assez de données disponibles
9.2
39
Pas assez de données disponibles
9.0
39
Pas assez de données disponibles
9.2
41
Pas assez de données disponibles
9.1
40
Surveillance
Pas assez de données disponibles
9.0
42
Pas assez de données disponibles
9.1
41
Pas assez de données disponibles
9.3
42
Pas assez de données disponibles
9.2
41
IA générative
Pas assez de données disponibles
8.0
15
Intelligence Artificielle - Pare-feu
Pas assez de données disponibles
9.7
5
Plateformes de protection des terminauxMasquer 12 fonctionnalitésAfficher 12 fonctionnalités
8.7
19
Pas assez de données
Administration
8.7
18
Pas assez de données disponibles
8.6
18
Pas assez de données disponibles
8.3
18
Pas assez de données disponibles
8.6
18
Pas assez de données disponibles
8.5
18
Pas assez de données disponibles
Fonctionnalité
8.7
18
Pas assez de données disponibles
9.2
18
Pas assez de données disponibles
9.3
18
Pas assez de données disponibles
8.9
18
Pas assez de données disponibles
Analyse
8.9
18
Pas assez de données disponibles
8.6
17
Pas assez de données disponibles
8.6
18
Pas assez de données disponibles
Périmètre Défini par Logiciel (SDP)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
8.5
10
Administration
Pas assez de données disponibles
8.1
7
Pas assez de données disponibles
8.3
8
Pas assez de données disponibles
8.1
8
protection
Pas assez de données disponibles
8.8
8
Pas assez de données disponibles
9.2
8
Pas assez de données disponibles
8.8
7
Pas assez de données disponibles
8.6
7
Surveillance
Pas assez de données disponibles
8.8
8
Pas assez de données disponibles
9.0
7
Pas assez de données disponibles
8.6
7
Pas assez de données disponibles
9.0
7
7.2
6
Pas assez de données
IA générative
7.2
6
Pas assez de données disponibles
Pas assez de données
8.9
36
Web Content and Traffic Filtering - Secure Web Gateways
Pas assez de données disponibles
9.1
33
Pas assez de données disponibles
8.8
32
Pas assez de données disponibles
8.8
32
Pas assez de données disponibles
9.0
32
Pas assez de données disponibles
8.5
32
Data Protection and Loss Prevention - Secure Web Gateways
Pas assez de données disponibles
9.2
32
Pas assez de données disponibles
9.0
31
Pas assez de données disponibles
9.2
30
Pas assez de données disponibles
8.9
30
Access Control and Authentication - Secure Web Gateways
Pas assez de données disponibles
9.2
31
Pas assez de données disponibles
9.1
31
Pas assez de données disponibles
9.2
31
Performance and Management - Secure Web Gateways
Pas assez de données disponibles
8.8
34
Pas assez de données disponibles
8.8
30
Pas assez de données disponibles
8.7
32
Pas assez de données disponibles
8.7
33
Pas assez de données disponibles
8.9
32
Pas assez de données
9.2
6
Gestion des identités et des accès - Plateformes de confiance zéro
Pas assez de données disponibles
9.2
6
Pas assez de données disponibles
9.2
6
Pas assez de données disponibles
9.4
6
Pas assez de données disponibles
9.2
6
Sécurité - Plates-formes Zero Trust
Pas assez de données disponibles
10.0
6
Pas assez de données disponibles
8.9
6
Pas assez de données disponibles
9.4
6
Pas assez de données disponibles
9.2
6
Pas assez de données disponibles
9.7
6
Sécurité des données - Plates-formes Zero Trust
Pas assez de données disponibles
10.0
6
Pas assez de données disponibles
9.7
6
Visibilité des applications - Plates-formes Zero Trust
Pas assez de données disponibles
8.6
6
Pas assez de données disponibles
9.2
6
Pas assez de données disponibles
9.4
6
Pas assez de données disponibles
8.6
6
Pas assez de données disponibles
9.2
6
Rapports et Politiques - Plates-formes de Confiance Zéro
Pas assez de données disponibles
9.2
6
Pas assez de données disponibles
9.7
6
Pas assez de données disponibles
9.7
6
Pas assez de données disponibles
8.9
6
Pas assez de données disponibles
8.9
6
Plateformes de confiance zéro - IA agentique
Pas assez de données disponibles
8.6
6
Pas assez de données disponibles
8.1
6
Pas assez de données disponibles
9.2
6
Pas assez de données disponibles
9.2
6
Solutions de bordure de service sécurisé (SSE)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
Pas assez de données
Composants - Bordure de Service Sécurisée (SSE)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Intelligence Artificielle - Bordure de Service Sécurisée (SSE)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Agentic AI - Bordure de Service Sécurisée (SSE)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion des informations et des événements de sécurité (SIEM)Masquer 14 fonctionnalitésAfficher 14 fonctionnalités
Pas assez de données
Pas assez de données
Gestion du réseau
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion des incidents
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Renseignements de sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Agentic AI - Gestion des informations et des événements de sécurité (SIEM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
conformité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Contrôle du système
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Prévention des vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Orchestration, automatisation et réponse en matière de sécurité (SOAR)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
Pas assez de données
Automatisation
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Orchestration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Réponse
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Avis
Taille de l'entreprise des évaluateurs
Check Point Infinity Platform
Check Point Infinity Platform
Petite entreprise(50 employés ou moins)
34.0%
Marché intermédiaire(51-1000 employés)
38.3%
Entreprise(> 1000 employés)
27.7%
Zscaler Internet Access
Zscaler Internet Access
Petite entreprise(50 employés ou moins)
18.2%
Marché intermédiaire(51-1000 employés)
28.0%
Entreprise(> 1000 employés)
53.8%
Industrie des évaluateurs
Check Point Infinity Platform
Check Point Infinity Platform
Sécurité informatique et réseau
27.7%
Technologies et services d’information
19.1%
Fabrication
8.5%
Réseaux informatiques
6.4%
Télécommunications
4.3%
Autre
34.0%
Zscaler Internet Access
Zscaler Internet Access
Technologies et services d’information
23.8%
Logiciels informatiques
9.8%
Sécurité informatique et réseau
7.7%
Services financiers
7.0%
Hôpital et soins de santé
4.2%
Autre
47.6%
Meilleures alternatives
Check Point Infinity Platform
Check Point Infinity Platform Alternatives
ThreatDown
ThreatDown
Ajouter ThreatDown
Sumo Logic
Sumo Logic
Ajouter Sumo Logic
Sophos Endpoint
Sophos Endpoint
Ajouter Sophos Endpoint
ESET PROTECT
ESET PROTECT
Ajouter ESET PROTECT
Zscaler Internet Access
Zscaler Internet Access Alternatives
Check Point Harmony SASE
Check Point Harmony SASE
Ajouter Check Point Harmony SASE
Netskope One Platform
Netskope One Platform
Ajouter Netskope One Platform
Absolute Secure Access
Absolute Secure Access
Ajouter Absolute Secure Access
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs)
Ajouter Check Point Next Generation Firewalls (NGFWs)
Discussions
Check Point Infinity Platform
Discussions Check Point Infinity Platform
Monty la Mangouste pleure
Check Point Infinity Platform n'a aucune discussion avec des réponses
Zscaler Internet Access
Discussions Zscaler Internet Access
À quoi sert Zscaler Internet Access ?
1 commentaire
Naveen K.
NK
l'accès indésirable aux sites Web où les organisations le contrôlent de n'importe où via cet outil.Lire la suite
Monty la Mangouste pleure
Zscaler Internet Access n'a plus de discussions avec des réponses