Comparer Check Point SASEetiboss

En un coup d'œil
Check Point SASE
Check Point SASE
Note
(205)4.5 sur 5
Segments de marché
Marché intermédiaire (49.5% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
Essai gratuit disponible
En savoir plus sur Check Point SASE
iboss
iboss
Note
(16)4.0 sur 5
Segments de marché
Marché intermédiaire (46.7% des avis)
Information
Pros & Cons
Pas assez de données
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur iboss
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les évaluateurs de G2 rapportent que Check Point Harmony SASE excelle en matière de satisfaction des utilisateurs, affichant une note globale plus élevée par rapport à iboss. Les utilisateurs apprécient sa sécurité unifiée et native du cloud qui offre un accès transparent pour le travail à distance, garantissant une protection constante sur les appareils et les réseaux.
  • Selon des avis vérifiés, Check Point Harmony SASE a un avantage significatif en termes de nombre d'avis récents, indiquant une base d'utilisateurs plus active. Avec 23 avis récents contre 0 pour iboss, cela suggère que les utilisateurs sont plus engagés et enclins à partager leurs expériences avec Harmony SASE.
  • Les utilisateurs disent que Check Point Harmony SASE offre un processus de mise en œuvre plus fluide, beaucoup soulignant sa gestion centralisée qui fait gagner du temps et simplifie les ajustements de politique. En revanche, les utilisateurs d'iboss ont noté des défis avec la configuration, ce qui peut entraver l'expérience d'intégration.
  • Les évaluateurs mentionnent que Check Point Harmony SASE offre une visibilité claire sur l'activité des utilisateurs, ce qui est crucial pour maintenir la sécurité. Les utilisateurs apprécient la capacité de la plateforme à s'intégrer parfaitement avec les outils existants, tandis que les utilisateurs d'iboss ont exprimé le désir de fonctionnalités plus intuitives pour améliorer leurs opérations quotidiennes.
  • Les évaluateurs de G2 soulignent la qualité du support de Check Point Harmony SASE, les utilisateurs le notant très bien pour sa réactivité et son utilité. En comparaison, bien qu'iboss reçoive également des retours positifs pour son support, il n'atteint pas le niveau de satisfaction rapporté pour Harmony SASE.
  • Selon les retours récents des utilisateurs, iboss est loué pour ses fonctionnalités complètes, telles que la protection avancée contre les menaces et la prévention de la perte de données, qui apportent une tranquillité d'esprit dans le paysage de sécurité actuel. Cependant, les utilisateurs de Check Point Harmony SASE estiment que ses performances restent inaltérées, en faisant un choix plus attrayant pour ceux qui privilégient l'expérience utilisateur en plus des capacités de sécurité.

Check Point SASE vs iboss

Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé Check Point SASE plus facile à utiliser, configurer et administrer. Les évaluateurs ont également préféré faire des affaires avec Check Point SASE dans l'ensemble.

  • Les évaluateurs ont estimé que Check Point SASE répond mieux aux besoins de leur entreprise que iboss.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Check Point SASE est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de iboss à Check Point SASE.
Tarification
Prix d'entrée de gamme
Check Point SASE
Aucun tarif disponible
iboss
Aucun tarif disponible
Essai gratuit
Check Point SASE
Essai gratuit disponible
iboss
Aucune information sur l'essai disponible
Évaluations
Répond aux exigences
9.1
161
8.5
12
Facilité d’utilisation
9.0
164
7.9
13
Facilité d’installation
8.5
95
6.5
8
Facilité d’administration
8.9
83
6.9
7
Qualité du service client
8.9
149
8.2
13
the product a-t-il été un bon partenaire commercial?
8.8
84
8.1
7
Orientation du produit (% positif)
8.7
148
9.1
13
Fonctionnalités
Pas assez de données
Pas assez de données
Sécurité - Gestion unifiée des menaces
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Solutions de sécurité pour centres de donnéesMasquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
Pas assez de données
Prévention
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Détection
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
8.1
41
Pas assez de données
Gestion du réseau
8.4
32
Pas assez de données disponibles
8.3
32
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.0
24
Pas assez de données disponibles
Sécurité
Fonction non disponible
Pas assez de données disponibles
8.1
25
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Gestion de l’identité
8.3
33
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.1
34
Pas assez de données disponibles
IA générative
7.6
16
Pas assez de données disponibles
7.8
16
Pas assez de données disponibles
Courtier de sécurité d'accès au cloud (CASB)Masquer 10 fonctionnalitésAfficher 10 fonctionnalités
7.7
6
Pas assez de données
Analyse
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonctionnalité
8.1
6
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
6.9
6
Pas assez de données disponibles
Sécurité
7.5
6
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
7.8
6
Pas assez de données disponibles
8.1
6
Pas assez de données disponibles
Pas assez de données
Pas assez de données
protection
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Fonctionnalité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Périmètre Défini par Logiciel (SDP)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
8.6
30
Pas assez de données
Administration
8.8
21
Pas assez de données disponibles
8.9
22
Pas assez de données disponibles
8.7
21
Pas assez de données disponibles
protection
8.9
23
Pas assez de données disponibles
8.3
23
Pas assez de données disponibles
8.6
23
Pas assez de données disponibles
8.8
26
Pas assez de données disponibles
Surveillance
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.5
21
Pas assez de données disponibles
8.3
21
Pas assez de données disponibles
Sécurité de la périphérie du cloudMasquer 11 fonctionnalitésAfficher 11 fonctionnalités
8.2
38
Pas assez de données
management
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.3
30
Pas assez de données disponibles
Surveillance
7.8
31
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
7.8
30
Pas assez de données disponibles
protection
8.6
32
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.7
32
Pas assez de données disponibles
8.2
29
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Web Content and Traffic Filtering - Secure Web Gateways
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Data Protection and Loss Prevention - Secure Web Gateways
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Access Control and Authentication - Secure Web Gateways
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Performance and Management - Secure Web Gateways
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Plateformes de Réseau en tant que Service (NaaS)Masquer 18 fonctionnalitésAfficher 18 fonctionnalités
Pas assez de données
Pas assez de données
Évolutivité et Déploiement - Réseau en tant que Service (NaaS)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité et conformité - Réseau en tant que service (NaaS)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Performance et optimisation du réseau - Réseau en tant que service (NaaS)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Connectivité et accès à distance - Réseau en tant que service (NaaS)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Fonctionnalités pilotées par l'IA et adaptatives - Réseau en tant que service (NaaS)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Plateformes Secure Access Service Edge (SASE)Masquer 12 fonctionnalitésAfficher 12 fonctionnalités
8.6
23
Pas assez de données
Composants - Service d'Accès Sécurisé en Périphérie (SASE)
8.9
19
Pas assez de données disponibles
8.5
17
Pas assez de données disponibles
8.4
16
Pas assez de données disponibles
8.6
16
Pas assez de données disponibles
9.0
16
Pas assez de données disponibles
Intelligence Artificielle - Service d'Accès Sécurisé en Périphérie (SASE)
8.4
15
Pas assez de données disponibles
9.4
16
Pas assez de données disponibles
8.6
15
Pas assez de données disponibles
Agentic AI - Plateformes de service d'accès sécurisé à la périphérie (SASE)
8.2
15
Pas assez de données disponibles
8.3
17
Pas assez de données disponibles
8.3
15
Pas assez de données disponibles
8.4
15
Pas assez de données disponibles
Solutions de bordure de service sécurisé (SSE)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
Pas assez de données
Composants - Bordure de Service Sécurisée (SSE)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Intelligence Artificielle - Bordure de Service Sécurisée (SSE)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Agentic AI - Bordure de Service Sécurisée (SSE)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
8.9
57
Pas assez de données
Utilisation
9.3
50
Pas assez de données disponibles
9.3
45
Pas assez de données disponibles
8.9
41
Pas assez de données disponibles
9.2
43
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.9
42
Pas assez de données disponibles
8.7
38
Pas assez de données disponibles
Divers
8.8
45
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.7
37
Pas assez de données disponibles
Pas assez de données
Pas assez de données
conformité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Avis
Taille de l'entreprise des évaluateurs
Check Point SASE
Check Point SASE
Petite entreprise(50 employés ou moins)
34.8%
Marché intermédiaire(51-1000 employés)
49.5%
Entreprise(> 1000 employés)
15.7%
iboss
iboss
Petite entreprise(50 employés ou moins)
33.3%
Marché intermédiaire(51-1000 employés)
46.7%
Entreprise(> 1000 employés)
20.0%
Industrie des évaluateurs
Check Point SASE
Check Point SASE
Technologies et services d’information
19.7%
Sécurité informatique et réseau
14.0%
Logiciels informatiques
10.4%
Marketing et publicité
5.2%
Hôpital et soins de santé
4.7%
Autre
46.1%
iboss
iboss
Technologies et services d’information
33.3%
Gestion de l’éducation
20.0%
vente au détail
6.7%
Immobilier
6.7%
Enseignement primaire/secondaire
6.7%
Autre
26.7%
Meilleures alternatives
Check Point SASE
Check Point SASE Alternatives
NordLayer
NordLayer
Ajouter NordLayer
Zscaler Internet Access
Zscaler Internet Access
Ajouter Zscaler Internet Access
Twingate
Twingate
Ajouter Twingate
Cato SASE Cloud
Cato SASE Cloud
Ajouter Cato SASE Cloud
iboss
iboss Alternatives
Cisco Umbrella
Cisco Umbrella
Ajouter Cisco Umbrella
Netskope One Platform
Netskope One Platform
Ajouter Netskope One Platform
Okta
Okta
Ajouter Okta
Cisco Duo
Cisco Duo
Ajouter Cisco Duo
Discussions
Check Point SASE
Discussions Check Point SASE
Quels services fournit Perimeter 81 ?
1 commentaire
Boaz A.
BA
Le service de Perimeter 81 consiste en la plateforme de réseau Zero Trust qui fournit des services tels que l'inspection SSL, l'intégration du fournisseur...Lire la suite
Quelles sont les capacités d'une solution de périmètre logiciel ?
1 commentaire
Boaz A.
BA
Un périmètre défini par logiciel (SDP) permet une connectivité sécurisée des utilisateurs distants au réseau de l'entreprise. Ce type de solution est...Lire la suite
Comment fonctionne Perimeter 81 ?
1 commentaire
Boaz A.
BA
Perimeter 81 est une plateforme de mise en réseau et de sécurité réseau convergée qui connecte tous les utilisateurs, au bureau ou à distance, à toutes les...Lire la suite
iboss
Discussions iboss
Les installations scriptées pourraient-elles également avoir une option plus automatisée ?
2 commentaires
Peyden W.
PW
J'ai détesté iboss depuis que j'avais 7 ans et j'ai maintenant 14 ans. iboss, tu as bloqué mes jeux préférés.Lire la suite
Comment contourner iboss sur un ordinateur scolaire ?
1 commentaire
Monty la Mangouste pleure
iboss n'a plus de discussions avec des réponses