Comparer Check Point Security ComplianceetCortex Cloud

En un coup d'œil
Check Point Security Compliance
Check Point Security Compliance
Note
(11)4.7 sur 5
Segments de marché
Entreprise (80.0% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Check Point Security Compliance
Cortex Cloud
Cortex Cloud
Note
(111)4.1 sur 5
Segments de marché
Entreprise (38.5% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
Essai gratuit disponible
En savoir plus sur Cortex Cloud
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les évaluateurs de G2 rapportent que Cortex Cloud excelle en matière d'expérience utilisateur, beaucoup louant sa configuration rapide et ses fonctionnalités d'automatisation qui simplifient les tâches quotidiennes. Les utilisateurs apprécient la centralisation des données et des analyses, rendant la surveillance des performances et la génération de rapports nettement plus rapides.
  • Les utilisateurs disent que Check Point Security Compliance offre une interface simple, facilitant la navigation et l'utilisation. Les évaluateurs soulignent sa capacité à fournir des informations détaillées sur la sécurité des pare-feu, y compris des aperçus de sécurité et des violations, qui peuvent être imprimés à des fins de rapport.
  • Selon les avis vérifiés, Cortex Cloud a un score de satisfaction global plus élevé, indiquant que les utilisateurs se sentent plus positifs quant à leur expérience par rapport à Check Point Security Compliance. Cela se reflète dans les retours sur sa plateforme unifiée pour les opérations de sécurité, qui réduit la complexité.
  • Les évaluateurs mentionnent que bien que Check Point Security Compliance soit souvent inclus dans les achats initiaux, l'intégration par Cortex Cloud de la détection, de l'investigation et de la réponse aux menaces sur une seule plateforme est perçue comme un avantage significatif, améliorant l'efficacité opérationnelle.
  • Les évaluateurs de G2 soulignent que les capacités d'automatisation de Cortex Cloud sont révolutionnaires pour les utilisateurs, leur permettant de gagner du temps et de prendre de meilleures décisions. En revanche, certains utilisateurs de Check Point Security Compliance estiment qu'il manque le même niveau de fonctionnalités avancées, malgré sa facilité d'utilisation.
  • Les utilisateurs rapportent que les deux produits ont leurs points forts, mais les récents retours positifs sur Cortex Cloud suggèrent qu'il est plus adaptable aux besoins évolutifs des utilisateurs, tandis que Check Point Security Compliance est reconnu pour ses solides fonctionnalités de base et son rapport coût-efficacité.

Check Point Security Compliance vs Cortex Cloud

  • Les évaluateurs ont estimé que Check Point Security Compliance répond mieux aux besoins de leur entreprise que Cortex Cloud.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Check Point Security Compliance est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Cortex Cloud à Check Point Security Compliance.
Tarification
Prix d'entrée de gamme
Check Point Security Compliance
Aucun tarif disponible
Cortex Cloud
Aucun tarif disponible
Essai gratuit
Check Point Security Compliance
Aucune information sur l'essai disponible
Cortex Cloud
Essai gratuit disponible
Évaluations
Répond aux exigences
9.7
6
8.3
98
Facilité d’utilisation
8.3
6
7.7
100
Facilité d’installation
Pas assez de données
7.6
89
Facilité d’administration
Pas assez de données
7.9
52
Qualité du service client
8.3
5
7.9
94
the product a-t-il été un bon partenaire commercial?
Pas assez de données
8.0
48
Orientation du produit (% positif)
8.1
6
8.8
95
Fonctionnalités
Plateformes de protection des charges de travail en nuageMasquer 10 fonctionnalitésAfficher 10 fonctionnalités
Pas assez de données
8.7
10
management
Pas assez de données disponibles
7.9
7
Pas assez de données disponibles
8.3
7
Pas assez de données disponibles
8.1
7
Opérations
Pas assez de données disponibles
8.6
7
Pas assez de données disponibles
8.8
7
Pas assez de données disponibles
9.4
6
Contrôles de sécurité
Pas assez de données disponibles
8.9
6
Pas assez de données disponibles
8.5
8
Pas assez de données disponibles
9.0
7
Pas assez de données disponibles
9.2
6
Pas assez de données
8.0
16
Administration
Pas assez de données disponibles
8.1
14
Pas assez de données disponibles
7.7
14
Pas assez de données disponibles
8.3
14
Pas assez de données disponibles
8.1
14
Surveillance
Pas assez de données disponibles
8.1
14
Pas assez de données disponibles
8.1
14
Pas assez de données disponibles
7.9
14
Protection
Pas assez de données disponibles
7.9
14
Pas assez de données disponibles
8.3
14
Pas assez de données disponibles
7.7
14
Pas assez de données disponibles
7.7
14
Sécurité
9.7
5
8.5
37
Pas assez de données disponibles
8.2
36
Pas assez de données disponibles
8.0
34
Pas assez de données disponibles
8.1
36
conformité
Pas assez de données disponibles
8.5
37
Pas assez de données disponibles
8.3
36
9.7
5
8.3
36
Administration
Pas assez de données disponibles
8.7
36
9.7
5
8.6
35
Pas assez de données disponibles
8.5
36
Analyse de la composition logicielleMasquer 6 fonctionnalitésAfficher 6 fonctionnalités
Pas assez de données
Pas assez de données
Fonctionnalité - Analyse de la composition du logiciel
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Efficacité - Analyse de la composition du logiciel
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion des vulnérabilités basée sur le risqueMasquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
7.8
6
Analyse du risque
Pas assez de données disponibles
8.3
5
Pas assez de données disponibles
7.8
6
Pas assez de données disponibles
8.1
6
Évaluation des vulnérabilités
Pas assez de données disponibles
8.3
5
Pas assez de données disponibles
7.5
6
Pas assez de données disponibles
8.0
5
Pas assez de données disponibles
7.0
5
Automatisation
Pas assez de données disponibles
7.3
5
Pas assez de données disponibles
7.0
5
Pas assez de données disponibles
8.3
5
Pas assez de données disponibles
8.3
5
Gestion de la posture de sécurité du cloud (CSPM)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
7.7
24
Configuration
Pas assez de données disponibles
7.7
20
Pas assez de données disponibles
7.6
21
Pas assez de données disponibles
7.7
21
Pas assez de données disponibles
7.8
18
Pas assez de données disponibles
7.1
20
Visibilité
Pas assez de données disponibles
8.2
22
Pas assez de données disponibles
7.5
21
Gestion des vulnérabilités
Pas assez de données disponibles
7.8
18
Pas assez de données disponibles
7.9
21
Pas assez de données disponibles
8.0
19
Pas assez de données disponibles
7.8
21
Gestion des droits d'infrastructure cloud (CIEM)Masquer 8 fonctionnalitésAfficher 8 fonctionnalités
Pas assez de données
8.5
10
Contrôle d’accès - Gestion des droits d’accès à l’infrastructure cloud (CIEM)
Pas assez de données disponibles
8.7
9
Pas assez de données disponibles
8.5
10
Pas assez de données disponibles
8.7
10
Pas assez de données disponibles
8.1
8
Surveillance - Gestion des droits d’accès à l’infrastructure cloud (CIEM)
Pas assez de données disponibles
9.0
10
Pas assez de données disponibles
7.8
10
Audit - Gestion des droits d’accès à l’infrastructure cloud (CIEM)
Pas assez de données disponibles
8.7
10
Pas assez de données disponibles
8.3
10
Pas assez de données
7.3
6
Conformité de l'IA
Pas assez de données disponibles
7.5
6
Pas assez de données disponibles
6.7
6
Pas assez de données disponibles
8.1
6
Gestion des risques et surveillance
Pas assez de données disponibles
6.4
6
Pas assez de données disponibles
7.8
6
Gestion du cycle de vie de l'IA
Pas assez de données disponibles
7.2
6
Contrôle d'accès et sécurité
Pas assez de données disponibles
7.2
6
Collaboration et Communication
Pas assez de données disponibles
7.5
6
Agentic AI - Outils de gouvernance de l'IA
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Plateforme de Protection des Applications Cloud-Native (CNAPP)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
Pas assez de données
Sécurité - Plateforme de Protection des Applications Natives du Cloud (CNAPP)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Intelligence Artificielle - Plateforme de Protection des Applications Natives du Cloud (CNAPP)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la configuration du cloud - Plateforme de protection des applications cloud-native (CNAPP)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Agentic AI - Plateforme de Protection des Applications Natives du Cloud (CNAPP)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la posture de sécurité des données (DSPM)Masquer 9 fonctionnalitésAfficher 9 fonctionnalités
Pas assez de données
Pas assez de données
Découverte et Classification - Gestion de la Posture de Sécurité des Données (DSPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Priorisation des risques - Gestion de la posture de sécurité des données (DSPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Remédiation et Gouvernance - Gestion de la Posture de Sécurité des Données (DSPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Outils de gestion de la posture de sécurité de l'IA (AI-SPM)Masquer 9 fonctionnalitésAfficher 9 fonctionnalités
Pas assez de données
Pas assez de données
Fonctionnalité - Outils de gestion de la posture de sécurité de l'IA (AI-SPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Évaluation des risques - Outils de gestion de la posture de sécurité de l'IA (AI-SPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gouvernance et Conformité - Outils de Gestion de la Posture de Sécurité de l'IA (AI-SPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
conformité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
IA générative - Conformité de sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Détection et Réponse en Nuage (CDR)Masquer 4 fonctionnalitésAfficher 4 fonctionnalités
Pas assez de données
7.7
9
Agentic AI - Détection et Réponse en Nuage (CDR)
Pas assez de données disponibles
7.8
9
Pas assez de données disponibles
7.0
9
Pas assez de données disponibles
8.3
8
Services - Détection et Réponse en Nuage (CDR)
Pas assez de données disponibles
7.5
8
Avis
Taille de l'entreprise des évaluateurs
Check Point Security Compliance
Check Point Security Compliance
Petite entreprise(50 employés ou moins)
0%
Marché intermédiaire(51-1000 employés)
20.0%
Entreprise(> 1000 employés)
80.0%
Cortex Cloud
Cortex Cloud
Petite entreprise(50 employés ou moins)
30.3%
Marché intermédiaire(51-1000 employés)
31.2%
Entreprise(> 1000 employés)
38.5%
Industrie des évaluateurs
Check Point Security Compliance
Check Point Security Compliance
Technologies et services d’information
30.0%
Conception
20.0%
Télécommunications
10.0%
Marketing et publicité
10.0%
Jeux de hasard et casinos
10.0%
Autre
20.0%
Cortex Cloud
Cortex Cloud
Technologies et services d’information
17.4%
Sécurité informatique et réseau
11.0%
Logiciels informatiques
9.2%
Consultation
7.3%
Services financiers
4.6%
Autre
50.5%
Meilleures alternatives
Check Point Security Compliance
Check Point Security Compliance Alternatives
Wiz
Wiz
Ajouter Wiz
Vanta
Vanta
Ajouter Vanta
Sprinto
Sprinto
Ajouter Sprinto
Drata
Drata
Ajouter Drata
Cortex Cloud
Cortex Cloud Alternatives
Wiz
Wiz
Ajouter Wiz
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Ajouter Microsoft Defender for Cloud
Orca Security
Orca Security
Ajouter Orca Security
FortiCNAPP
FortiCNAPP
Ajouter FortiCNAPP
Discussions
Check Point Security Compliance
Discussions Check Point Security Compliance
Monty la Mangouste pleure
Check Point Security Compliance n'a aucune discussion avec des réponses
Cortex Cloud
Discussions Cortex Cloud
Monty la Mangouste pleure
Cortex Cloud n'a aucune discussion avec des réponses