Introducing G2.ai, the future of software buying.Try now

Comparer Check Point Infinity PlatformetZscaler Internet Access

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
Check Point Infinity Platform
Check Point Infinity Platform
Note
(51)4.5 sur 5
Segments de marché
Marché intermédiaire (38.3% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Check Point Infinity Platform
Zscaler Internet Access
Zscaler Internet Access
Note
(164)4.4 sur 5
Segments de marché
Entreprise (53.8% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Zscaler Internet Access
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les utilisateurs rapportent que Zscaler Internet Access excelle dans sa facilité d'utilisation avec un score de 8,8, tandis que Check Point Infinity Platform brille encore plus avec un score de 9,5, indiquant une interface et une expérience plus conviviales.
  • Les critiques mentionnent que la qualité du support de Zscaler est notée à 8,8, ce qui est louable, mais le support de Check Point est noté plus haut à 9,4, suggérant que les utilisateurs peuvent trouver une assistance plus réactive et efficace avec Check Point.
  • Les utilisateurs de G2 soulignent le score de direction du produit de Zscaler de 9,4, indiquant un fort alignement avec les besoins des utilisateurs et les développements futurs, tandis que le score de Check Point de 7,8 suggère quelques préoccupations concernant sa feuille de route et son adaptabilité.
  • Les utilisateurs sur G2 apprécient les capacités de prévention des intrusions de Zscaler, obtenant un score parfait de 10,0, tandis que Check Point obtient également un bon score mais n'atteint pas le même niveau de perfection, indiquant que Zscaler peut offrir une protection supérieure dans ce domaine.
  • Les critiques mentionnent que la fonctionnalité de bac à sable de Zscaler est notée à 8,8, ce qui est compétitif, mais le score légèrement plus élevé de Check Point de 8,9 suggère qu'il peut offrir un environnement marginalement meilleur pour tester et analyser les menaces.
  • Les utilisateurs disent que les capacités de gestion des données de Zscaler sont notées à 9,1, ce qui est fort, mais le score de Check Point de 8,9 indique qu'il peut avoir des fonctionnalités légèrement moins robustes dans ce domaine, pouvant affecter l'efficacité de la gestion des données.

Check Point Infinity Platform vs Zscaler Internet Access

Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé Check Point Infinity Platform plus facile à utiliser. Cependant, Zscaler Internet Access est plus facile à mettre en place et à administrer. Les évaluateurs ont également préféré faire affaire avec Zscaler Internet Access dans l'ensemble.

  • Les évaluateurs ont estimé que Check Point Infinity Platform répond mieux aux besoins de leur entreprise que Zscaler Internet Access.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Check Point Infinity Platform est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Zscaler Internet Access à Check Point Infinity Platform.
Tarification
Prix d'entrée de gamme
Check Point Infinity Platform
Aucun tarif disponible
Zscaler Internet Access
Aucun tarif disponible
Essai gratuit
Check Point Infinity Platform
Aucune information sur l'essai disponible
Zscaler Internet Access
Aucune information sur l'essai disponible
Évaluations
Répond aux exigences
8.9
39
8.8
125
Facilité d’utilisation
8.8
41
8.7
128
Facilité d’installation
7.8
32
8.5
82
Facilité d’administration
8.3
23
8.9
48
Qualité du service client
8.9
37
8.7
118
the product a-t-il été un bon partenaire commercial?
8.8
24
8.9
45
Orientation du produit (% positif)
9.1
39
9.3
123
Fonctionnalités
tas
8.8
10
8.8
20
Évaluation
9.2
10
9.0
20
8.7
9
9.0
20
8.5
9
9.1
20
8.7
9
8.6
20
Systèmes de Détection et de Prévention des Intrusions (SDPI)Masquer 14 fonctionnalitésAfficher 14 fonctionnalités
9.1
10
Pas assez de données
Prévention
9.4
9
Pas assez de données disponibles
9.4
9
Pas assez de données disponibles
9.2
8
Pas assez de données disponibles
9.2
10
Pas assez de données disponibles
8.9
9
Pas assez de données disponibles
Détection
9.0
10
Pas assez de données disponibles
8.8
10
Pas assez de données disponibles
9.2
10
Pas assez de données disponibles
Administration
8.7
10
Pas assez de données disponibles
8.3
10
Pas assez de données disponibles
8.7
9
Pas assez de données disponibles
IA générative
Pas assez de données disponibles
Pas assez de données disponibles
Systèmes de détection et de prévention des intrusions (IDPS) d'IA agentique
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Prévention de la perte de données (DLP)Masquer 10 fonctionnalitésAfficher 10 fonctionnalités
Pas assez de données
9.0
34
Administration
Pas assez de données disponibles
9.0
26
Pas assez de données disponibles
9.0
27
Pas assez de données disponibles
9.0
26
gouvernance
Pas assez de données disponibles
9.3
27
Pas assez de données disponibles
9.2
25
Pas assez de données disponibles
9.1
27
Sécurité
Pas assez de données disponibles
9.3
26
Pas assez de données disponibles
8.9
26
Pas assez de données disponibles
9.2
27
Pas assez de données disponibles
9.1
27
Gestion des politiques de sécurité réseau (NSPM)Masquer 10 fonctionnalitésAfficher 10 fonctionnalités
9.3
11
Pas assez de données
Maintenance du réseau
9.3
9
Pas assez de données disponibles
9.3
10
Pas assez de données disponibles
8.8
10
Pas assez de données disponibles
Gestion du réseau
9.2
10
Pas assez de données disponibles
9.2
10
Pas assez de données disponibles
8.5
10
Pas assez de données disponibles
9.0
10
Pas assez de données disponibles
Surveillance du réseau
9.0
10
Pas assez de données disponibles
9.1
9
Pas assez de données disponibles
8.7
9
Pas assez de données disponibles
Pas assez de données
9.0
51
Administration
Pas assez de données disponibles
8.8
42
Pas assez de données disponibles
9.2
41
Pas assez de données disponibles
9.1
42
Pas assez de données disponibles
9.1
41
Agentic AI - Logiciel de pare-feu
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Fonctionnalité
Pas assez de données disponibles
9.2
39
Pas assez de données disponibles
9.0
39
Pas assez de données disponibles
9.2
41
Pas assez de données disponibles
9.1
40
Surveillance
Pas assez de données disponibles
9.0
42
Pas assez de données disponibles
9.1
41
Pas assez de données disponibles
9.3
42
Pas assez de données disponibles
9.2
41
IA générative
Pas assez de données disponibles
8.0
15
Intelligence Artificielle - Pare-feu
Pas assez de données disponibles
9.7
5
Plateformes de protection des terminauxMasquer 12 fonctionnalitésAfficher 12 fonctionnalités
8.7
19
Pas assez de données
Administration
8.7
18
Pas assez de données disponibles
8.6
18
Pas assez de données disponibles
8.3
18
Pas assez de données disponibles
8.6
18
Pas assez de données disponibles
8.5
18
Pas assez de données disponibles
Fonctionnalité
8.7
18
Pas assez de données disponibles
9.2
18
Pas assez de données disponibles
9.3
18
Pas assez de données disponibles
8.9
18
Pas assez de données disponibles
Analyse
8.9
18
Pas assez de données disponibles
8.6
17
Pas assez de données disponibles
8.6
18
Pas assez de données disponibles
Périmètre Défini par Logiciel (SDP)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
8.5
10
Administration
Pas assez de données disponibles
8.1
7
Pas assez de données disponibles
8.3
8
Pas assez de données disponibles
8.1
8
protection
Pas assez de données disponibles
8.8
8
Pas assez de données disponibles
9.2
8
Pas assez de données disponibles
8.8
7
Pas assez de données disponibles
8.6
7
Surveillance
Pas assez de données disponibles
8.8
8
Pas assez de données disponibles
9.0
7
Pas assez de données disponibles
8.6
7
Pas assez de données disponibles
9.0
7
7.2
6
Pas assez de données
IA générative
7.2
6
Pas assez de données disponibles
Pas assez de données
8.9
36
Web Content and Traffic Filtering - Secure Web Gateways
Pas assez de données disponibles
9.1
33
Pas assez de données disponibles
8.8
32
Pas assez de données disponibles
8.8
32
Pas assez de données disponibles
9.0
32
Pas assez de données disponibles
8.5
32
Data Protection and Loss Prevention - Secure Web Gateways
Pas assez de données disponibles
9.2
32
Pas assez de données disponibles
9.0
31
Pas assez de données disponibles
9.2
30
Pas assez de données disponibles
8.9
30
Access Control and Authentication - Secure Web Gateways
Pas assez de données disponibles
9.2
31
Pas assez de données disponibles
9.1
31
Pas assez de données disponibles
9.2
31
Performance and Management - Secure Web Gateways
Pas assez de données disponibles
8.8
34
Pas assez de données disponibles
8.8
30
Pas assez de données disponibles
8.7
32
Pas assez de données disponibles
8.7
33
Pas assez de données disponibles
8.9
32
Pas assez de données
9.2
6
Gestion des identités et des accès - Plateformes de confiance zéro
Pas assez de données disponibles
9.2
6
Pas assez de données disponibles
9.2
6
Pas assez de données disponibles
9.4
6
Pas assez de données disponibles
9.2
6
Sécurité - Plates-formes Zero Trust
Pas assez de données disponibles
10.0
6
Pas assez de données disponibles
8.9
6
Pas assez de données disponibles
9.4
6
Pas assez de données disponibles
9.2
6
Pas assez de données disponibles
9.7
6
Sécurité des données - Plates-formes Zero Trust
Pas assez de données disponibles
10.0
6
Pas assez de données disponibles
9.7
6
Visibilité des applications - Plates-formes Zero Trust
Pas assez de données disponibles
8.6
6
Pas assez de données disponibles
9.2
6
Pas assez de données disponibles
9.4
6
Pas assez de données disponibles
8.6
6
Pas assez de données disponibles
9.2
6
Rapports et Politiques - Plates-formes de Confiance Zéro
Pas assez de données disponibles
9.2
6
Pas assez de données disponibles
9.7
6
Pas assez de données disponibles
9.7
6
Pas assez de données disponibles
8.9
6
Pas assez de données disponibles
8.9
6
Plateformes de confiance zéro - IA agentique
Pas assez de données disponibles
8.6
6
Pas assez de données disponibles
8.1
6
Pas assez de données disponibles
9.2
6
Pas assez de données disponibles
9.2
6
Solutions de bordure de service sécurisé (SSE)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
Pas assez de données
Composants - Bordure de Service Sécurisée (SSE)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Intelligence Artificielle - Bordure de Service Sécurisée (SSE)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Agentic AI - Bordure de Service Sécurisée (SSE)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion des informations et des événements de sécurité (SIEM)Masquer 14 fonctionnalitésAfficher 14 fonctionnalités
Pas assez de données
Pas assez de données
Gestion du réseau
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion des incidents
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Renseignements de sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Agentic AI - Gestion des informations et des événements de sécurité (SIEM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
conformité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Contrôle du système
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Prévention des vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Orchestration, automatisation et réponse en matière de sécurité (SOAR)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
Pas assez de données
Automatisation
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Orchestration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Réponse
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Avis
Taille de l'entreprise des évaluateurs
Check Point Infinity Platform
Check Point Infinity Platform
Petite entreprise(50 employés ou moins)
34.0%
Marché intermédiaire(51-1000 employés)
38.3%
Entreprise(> 1000 employés)
27.7%
Zscaler Internet Access
Zscaler Internet Access
Petite entreprise(50 employés ou moins)
18.2%
Marché intermédiaire(51-1000 employés)
28.0%
Entreprise(> 1000 employés)
53.8%
Industrie des évaluateurs
Check Point Infinity Platform
Check Point Infinity Platform
Sécurité informatique et réseau
27.7%
Technologies et services d’information
19.1%
Fabrication
8.5%
Réseaux informatiques
6.4%
Télécommunications
4.3%
Autre
34.0%
Zscaler Internet Access
Zscaler Internet Access
Technologies et services d’information
23.8%
Logiciels informatiques
9.8%
Sécurité informatique et réseau
7.7%
Services financiers
7.0%
Hôpital et soins de santé
4.2%
Autre
47.6%
Meilleures alternatives
Check Point Infinity Platform
Check Point Infinity Platform Alternatives
ThreatDown
ThreatDown
Ajouter ThreatDown
Sumo Logic
Sumo Logic
Ajouter Sumo Logic
Sophos Endpoint
Sophos Endpoint
Ajouter Sophos Endpoint
ESET PROTECT
ESET PROTECT
Ajouter ESET PROTECT
Zscaler Internet Access
Zscaler Internet Access Alternatives
Check Point Harmony SASE
Check Point Harmony SASE
Ajouter Check Point Harmony SASE
Netskope One Platform
Netskope One Platform
Ajouter Netskope One Platform
Absolute Secure Access
Absolute Secure Access
Ajouter Absolute Secure Access
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs)
Ajouter Check Point Next Generation Firewalls (NGFWs)
Discussions
Check Point Infinity Platform
Discussions Check Point Infinity Platform
Monty la Mangouste pleure
Check Point Infinity Platform n'a aucune discussion avec des réponses
Zscaler Internet Access
Discussions Zscaler Internet Access
À quoi sert Zscaler Internet Access ?
1 commentaire
Naveen K.
NK
l'accès indésirable aux sites Web où les organisations le contrôlent de n'importe où via cet outil.Lire la suite
Monty la Mangouste pleure
Zscaler Internet Access n'a plus de discussions avec des réponses