Comparer Check Point Harmony Email & CollaborationetHybrid Cloud Security

Enregistrez votre comparaisonGardez ces outils au même endroit et revenez à tout moment.
Enregistrer sur le tableau
En un coup d'œil
Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration
Note
(512)4.6 sur 5
Segments de marché
Marché intermédiaire (58.9% des avis)
Information
Avantages & Inconvénients
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Check Point Harmony Email & Collaboration
Hybrid Cloud Security
Hybrid Cloud Security
Note
(187)4.5 sur 5
Segments de marché
Marché intermédiaire (42.8% des avis)
Information
Avantages & Inconvénients
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Hybrid Cloud Security
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent que Check Point Harmony Email & Collaboration excelle en satisfaction des utilisateurs, reflétée par son score G2 plus élevé de 72,92 par rapport à celui de Hybrid Cloud Security de 58,53. Les utilisateurs apprécient son intégration transparente avec des plateformes comme Microsoft 365, ce qui améliore la productivité tout en ajoutant des fonctionnalités de sécurité robustes.
  • Selon des avis vérifiés, Check Point Harmony Email & Collaboration a un nombre de critiques significativement plus élevé (465) comparé à Hybrid Cloud Security (181), indiquant une base d'utilisateurs plus large et des retours plus fiables. Ce volume de critiques contribue à une compréhension plus complète de ses performances dans des scénarios réels.
  • Les utilisateurs disent que Hybrid Cloud Security offre un avantage unique avec sa protection unifiée à la fois sur site et dans les environnements cloud. Les critiques soulignent sa capacité à maintenir des politiques de sécurité cohérentes et à fournir une détection des menaces en temps réel, en faisant une solution flexible pour des besoins de sécurité divers.
  • Les critiques mentionnent que Check Point Harmony Email & Collaboration offre une excellente facilité d'utilisation, avec un score de 9,1. Les utilisateurs trouvent le tableau de bord intuitif et apprécient comment il détecte efficacement les tentatives de phishing et le spam, ce qui réduit considérablement la charge de travail informatique et améliore l'expérience utilisateur.
  • Les critiques de G2 rapportent que bien que Hybrid Cloud Security ait des fonctionnalités solides, telles que des services unifiés pour divers besoins de sécurité, il rencontre parfois des défis pour répondre à des exigences de flux de travail spécifiques. Les utilisateurs ont noté des difficultés de configuration qui peuvent affecter l'expérience globale.
  • Selon des avis vérifiés, Check Point Harmony Email & Collaboration brille par la qualité de son support, avec un score de 9,1. Les utilisateurs se sentent confiants dans la capacité du produit à protéger les informations sensibles, grâce à sa prévention des menaces en temps réel et ses capacités de reporting claires, qui sont cruciales pour maintenir la conformité et la sécurité.

Check Point Harmony Email & Collaboration vs Hybrid Cloud Security

Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé Check Point Harmony Email & Collaboration plus facile à utiliser, configurer et administrer. Les évaluateurs ont également préféré faire des affaires avec Check Point Harmony Email & Collaboration dans l'ensemble.

  • Les évaluateurs ont estimé que Check Point Harmony Email & Collaboration répond mieux aux besoins de leur entreprise que Hybrid Cloud Security.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Check Point Harmony Email & Collaboration est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Check Point Harmony Email & Collaboration à Hybrid Cloud Security.
Tarification
Prix d'entrée de gamme
Check Point Harmony Email & Collaboration
Aucun tarif disponible
Hybrid Cloud Security
Aucun tarif disponible
Essai gratuit
Check Point Harmony Email & Collaboration
Aucune information sur l'essai disponible
Hybrid Cloud Security
Essai gratuit disponible
Évaluations
Répond aux exigences
9.2
344
8.8
136
Facilité d’utilisation
9.1
352
8.8
136
Facilité d’installation
9.2
287
8.6
104
Facilité d’administration
9.3
257
8.6
96
Qualité du service client
9.1
336
8.6
134
the product a-t-il été un bon partenaire commercial?
9.3
251
9.1
94
Orientation du produit (% positif)
9.7
326
8.9
124
Fonctionnalités
Plateformes de protection des charges de travail en nuageMasquer 10 fonctionnalitésAfficher 10 fonctionnalités
Pas assez de données
8.7
35
management
Pas assez de données disponibles
9.0
33
Pas assez de données disponibles
8.7
31
Pas assez de données disponibles
8.6
33
Opérations
Pas assez de données disponibles
8.6
32
Pas assez de données disponibles
8.7
33
Pas assez de données disponibles
8.3
31
Contrôles de sécurité
Pas assez de données disponibles
8.6
31
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.7
33
Pas assez de données disponibles
Fonction non disponible
Pas assez de données
9.0
17
Administration
Pas assez de données disponibles
8.8
16
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.1
15
Pas assez de données disponibles
8.8
17
Surveillance
Pas assez de données disponibles
9.2
14
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.9
14
Protection
Pas assez de données disponibles
8.8
13
Pas assez de données disponibles
9.2
15
Pas assez de données disponibles
9.2
16
Pas assez de données disponibles
Fonction non disponible
Systèmes de Détection et de Prévention des Intrusions (SDPI)Masquer 14 fonctionnalitésAfficher 14 fonctionnalités
Pas assez de données
8.6
25
Prévention
Pas assez de données disponibles
8.9
25
Pas assez de données disponibles
8.6
23
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.8
22
Pas assez de données disponibles
Fonction non disponible
Détection
Pas assez de données disponibles
9.0
24
Pas assez de données disponibles
8.9
24
Pas assez de données disponibles
9.0
25
Administration
Pas assez de données disponibles
8.6
21
Pas assez de données disponibles
8.6
22
Pas assez de données disponibles
8.8
20
IA générative
Pas assez de données disponibles
7.2
6
Systèmes de détection et de prévention des intrusions (IDPS) d'IA agentique
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Prévention de la perte de données (DLP)Masquer 10 fonctionnalitésAfficher 10 fonctionnalités
9.2
71
Pas assez de données
Administration
9.1
62
Pas assez de données disponibles
9.2
61
Pas assez de données disponibles
9.4
62
Pas assez de données disponibles
gouvernance
9.0
51
Pas assez de données disponibles
9.2
55
Pas assez de données disponibles
9.1
55
Pas assez de données disponibles
Sécurité
9.3
53
Pas assez de données disponibles
9.1
53
Pas assez de données disponibles
9.3
58
Pas assez de données disponibles
9.2
54
Pas assez de données disponibles
9.0
196
Pas assez de données
Administration
9.0
157
Pas assez de données disponibles
9.1
161
Pas assez de données disponibles
9.0
149
Pas assez de données disponibles
8.8
126
Pas assez de données disponibles
Entretien
9.0
152
Pas assez de données disponibles
9.2
164
Pas assez de données disponibles
9.0
141
Pas assez de données disponibles
8.6
118
Pas assez de données disponibles
Sécurité
9.2
166
Pas assez de données disponibles
8.8
117
Pas assez de données disponibles
9.3
162
Pas assez de données disponibles
9.2
156
Pas assez de données disponibles
9.4
162
Pas assez de données disponibles
9.0
133
Pas assez de données disponibles
Courtier de sécurité d'accès au cloud (CASB)Masquer 10 fonctionnalitésAfficher 10 fonctionnalités
8.7
52
Pas assez de données
Analyse
8.9
35
Pas assez de données disponibles
8.7
34
Pas assez de données disponibles
8.8
37
Pas assez de données disponibles
Fonctionnalité
8.3
28
Pas assez de données disponibles
8.9
30
Pas assez de données disponibles
8.6
27
Pas assez de données disponibles
Sécurité
8.7
37
Pas assez de données disponibles
8.1
36
Pas assez de données disponibles
8.8
32
Pas assez de données disponibles
8.7
35
Pas assez de données disponibles
Pas assez de données
8.9
33
Sécurité
Pas assez de données disponibles
9.1
31
Pas assez de données disponibles
8.7
31
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.1
28
conformité
Pas assez de données disponibles
8.7
30
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.0
29
Administration
Pas assez de données disponibles
8.8
31
Pas assez de données disponibles
9.0
30
Pas assez de données disponibles
9.0
29
8.9
59
8.7
54
protection
9.1
48
Fonction non disponible
9.1
52
Fonction non disponible
9.0
53
Fonction non disponible
9.2
53
8.8
46
9.0
50
8.5
46
Analyse
8.8
48
8.8
42
8.8
48
8.8
44
9.0
51
Fonction non disponible
Administration
8.8
52
8.6
44
9.0
52
8.8
45
8.8
50
8.9
45
Pas assez de données
8.7
34
Performance
Pas assez de données disponibles
8.5
33
Pas assez de données disponibles
8.9
33
Pas assez de données disponibles
7.5
29
Pas assez de données disponibles
9.0
33
Réseau
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.8
30
Pas assez de données disponibles
8.5
30
Application
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.9
25
Pas assez de données disponibles
8.5
25
Agentic AI - Scanner de vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
9.0
98
Pas assez de données
Sécurité
9.0
70
Pas assez de données disponibles
9.1
84
Pas assez de données disponibles
9.0
79
Pas assez de données disponibles
9.2
82
Pas assez de données disponibles
Administration
9.1
87
Pas assez de données disponibles
8.7
75
Pas assez de données disponibles
9.0
78
Pas assez de données disponibles
Contrôle d’accès
9.2
82
Pas assez de données disponibles
9.2
79
Pas assez de données disponibles
9.0
79
Pas assez de données disponibles
9.0
76
Pas assez de données disponibles
9.3
119
Pas assez de données
Administration
9.3
91
Pas assez de données disponibles
9.1
104
Pas assez de données disponibles
9.4
102
Pas assez de données disponibles
9.2
98
Pas assez de données disponibles
Détection
9.0
93
Pas assez de données disponibles
9.3
101
Pas assez de données disponibles
9.3
103
Pas assez de données disponibles
protection
9.4
98
Pas assez de données disponibles
9.2
96
Pas assez de données disponibles
9.3
104
Pas assez de données disponibles
Agentic AI - Protection Intelligente des Emails
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la posture de sécurité du cloud (CSPM)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
8.8
24
Configuration
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.8
21
Pas assez de données disponibles
8.7
21
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.6
21
Visibilité
Pas assez de données disponibles
8.8
21
Pas assez de données disponibles
8.6
21
Gestion des vulnérabilités
Pas assez de données disponibles
8.9
21
Pas assez de données disponibles
9.1
20
Pas assez de données disponibles
8.8
20
Pas assez de données disponibles
9.0
21
8.7
18
Pas assez de données
Encryption Techniques - Email Encryption
8.8
17
Pas assez de données disponibles
8.6
17
Pas assez de données disponibles
9.0
17
Pas assez de données disponibles
Authentication, Verification, and Access Controls - Email Encryption
8.7
17
Pas assez de données disponibles
8.8
16
Pas assez de données disponibles
8.6
16
Pas assez de données disponibles
8.9
17
Pas assez de données disponibles
Security Enhancements and Auditing - Email Encryption
8.9
17
Pas assez de données disponibles
8.8
16
Pas assez de données disponibles
9.2
16
Pas assez de données disponibles
8.3
16
Pas assez de données disponibles
Integration, Compatibility, and Usability - Email Encryption
8.8
16
Pas assez de données disponibles
8.1
15
Pas assez de données disponibles
8.9
15
Pas assez de données disponibles
8.5
17
Pas assez de données disponibles
7.5
12
Pas assez de données
Agentic AI - Fonctionnalités anti-spam pour les e-mails
7.7
11
Pas assez de données disponibles
7.3
11
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
conformité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Catégories
Catégories
Catégories partagées
Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration
Hybrid Cloud Security
Hybrid Cloud Security
Check Point Harmony Email & CollaborationetHybrid Cloud Security est catégorisé comme Sécurité des données en nuage
Avis
Taille de l'entreprise des évaluateurs
Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration
Petite entreprise(50 employés ou moins)
16.5%
Marché intermédiaire(51-1000 employés)
58.9%
Entreprise(> 1000 employés)
24.7%
Hybrid Cloud Security
Hybrid Cloud Security
Petite entreprise(50 employés ou moins)
22.2%
Marché intermédiaire(51-1000 employés)
42.8%
Entreprise(> 1000 employés)
35.0%
Industrie des évaluateurs
Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration
Technologies et services d’information
16.9%
Sécurité informatique et réseau
9.3%
Services financiers
7.6%
Logiciels informatiques
3.9%
enseignement
2.6%
Autre
59.7%
Hybrid Cloud Security
Hybrid Cloud Security
Sécurité informatique et réseau
18.3%
Technologies et services d’information
15.0%
Logiciels informatiques
6.1%
Bancaire
4.4%
Télécommunications
4.4%
Autre
51.7%
Meilleures alternatives
Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration Alternatives
Proofpoint Core Email Protection
Proofpoint Core Email...
Ajouter Proofpoint Core Email Protection
Cisco Duo
Cisco Duo
Ajouter Cisco Duo
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Ajouter Acronis Cyber Protect Cloud
Paubox
Paubox
Ajouter Paubox
Hybrid Cloud Security
Hybrid Cloud Security Alternatives
Wiz
Wiz
Ajouter Wiz
FortiCNAPP
FortiCNAPP
Ajouter FortiCNAPP
Orca Security
Orca Security
Ajouter Orca Security
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Ajouter Microsoft Defender for Cloud
Discussions
Check Point Harmony Email & Collaboration
Discussions Check Point Harmony Email & Collaboration
Quels sont les différents types de sécurité des e-mails ?
2 commentaires
Utilisateur vérifié
G2
Plusieurs types de mesures de sécurité des e-mails peuvent être mises en œuvre pour se protéger contre diverses menaces. Voici quelques-uns des types les...Lire la suite
À quoi sert la sécurité des e-mails dans le cloud d'Avanan ?
1 commentaire
rahul g.
RG
Avanan Cloud Email Security est utilisé pour protéger les comptes de messagerie contre diverses menaces, telles que- 1. Emails de phishing : Détecte et...Lire la suite
Qu'est-ce que la sécurité des e-mails dans le cloud ?
1 commentaire
Utilisateur vérifié
G2
la sécurité des e-mails dans le cloud est un élément essentiel d'une stratégie de cybersécurité globale, en particulier pour les entreprises qui dépendent...Lire la suite
Hybrid Cloud Security
Discussions Hybrid Cloud Security
-
1 commentaire
MS
Bon travail avec la communautéLire la suite
Monty la Mangouste pleure
Hybrid Cloud Security n'a plus de discussions avec des réponses