Introducing G2.ai, the future of software buying.Try now

Confronta Absolute Secure Access e Check Point Endpoint Remote Access VPN

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Absolute Secure Access
Absolute Secure Access
Valutazione a Stelle
(225)4.7 su 5
Segmenti di Mercato
Mercato Medio (62.1% delle recensioni)
Informazioni
Prezzo di Ingresso
Get quote per user/month
Sfoglia tutti i piani tariffari 2
Check Point Endpoint Remote Access VPN
Check Point Endpoint Remote Access VPN
Valutazione a Stelle
(51)4.5 su 5
Segmenti di Mercato
Mercato Medio (63.0% delle recensioni)
Informazioni
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Check Point Endpoint Remote Access VPN
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • Gli utenti segnalano che Absolute Secure Access eccelle nelle capacità di Remote Wipe, ottenendo un punteggio di 9.6, che consente una rapida rimozione dei dati da dispositivi persi o rubati, migliorando la sicurezza. Al contrario, Check Point Endpoint Remote Access VPN offre anche solide funzionalità di sicurezza ma non eguaglia questa specifica funzionalità.
  • I recensori menzionano che Check Point Endpoint Remote Access VPN brilla per la Facilità di Configurazione con un punteggio di 9.5, rendendolo una scelta preferita per le organizzazioni che cercano un'implementazione rapida. Absolute Secure Access, pur essendo ancora efficace, ha un punteggio inferiore di 8.7 in quest'area, indicando un processo di configurazione leggermente più complesso.
  • Gli utenti di G2 evidenziano la superiore Utilizzo Multi-Dispositivo di Check Point Endpoint Remote Access VPN, con un punteggio di 9.3, che consente un accesso senza interruzioni su vari dispositivi. Absolute Secure Access, con un punteggio di 8.9, è efficace ma potrebbe non offrire lo stesso livello di flessibilità per gli utenti che necessitano di cambiare frequentemente dispositivo.
  • Gli utenti su G2 riportano che Absolute Secure Access ha un forte focus sulla Protezione dei Dati, con un punteggio di 9.4, che è cruciale per le organizzazioni che gestiscono informazioni sensibili. Check Point Endpoint Remote Access VPN offre anche protezione dei dati ma non la enfatizza allo stesso modo.
  • I recensori menzionano che entrambi i prodotti hanno una Qualità del Supporto comparabile, ciascuno con un punteggio di 9.3, indicando che gli utenti possono aspettarsi un'assistenza affidabile da entrambi i fornitori. Tuttavia, Absolute Secure Access ha ricevuto feedback che suggeriscono un'esperienza di supporto più personalizzata.
  • Gli utenti dicono che Check Point Endpoint Remote Access VPN offre migliori Scelte di Protocollo con un punteggio di 9.0, consentendo maggiore flessibilità nelle opzioni di connessione. Absolute Secure Access, pur essendo efficace, ottiene un punteggio leggermente inferiore di 8.6, il che potrebbe limitare le opzioni per alcuni utenti.

Absolute Secure Access vs Check Point Endpoint Remote Access VPN

Quando hanno valutato le due soluzioni, i revisori hanno trovato Check Point Endpoint Remote Access VPN più facile da usare, configurare e amministrare. I revisori hanno anche preferito fare affari con Check Point Endpoint Remote Access VPN in generale.

  • I revisori hanno ritenuto che Absolute Secure Access soddisfi meglio le esigenze della loro azienda rispetto a Check Point Endpoint Remote Access VPN.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Absolute Secure Access sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Check Point Endpoint Remote Access VPN rispetto a Absolute Secure Access.
Prezzi
Prezzo di Ingresso
Absolute Secure Access
NetMotion Core
Get quote
per user/month
Sfoglia tutti i piani tariffari 2
Check Point Endpoint Remote Access VPN
Nessun prezzo disponibile
Prova Gratuita
Absolute Secure Access
Prova gratuita disponibile
Check Point Endpoint Remote Access VPN
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
9.4
194
9.3
41
Facilità d'uso
9.1
195
9.3
42
Facilità di installazione
8.6
177
9.0
34
Facilità di amministrazione
8.7
176
9.3
24
Qualità del supporto
9.3
185
9.2
40
the product è stato un buon partner negli affari?
9.2
172
9.7
24
Direzione del prodotto (% positivo)
8.5
190
10.0
39
Caratteristiche per Categoria
8.7
43
Dati insufficienti
Gestione della Rete
8.7
36
Dati insufficienti
8.5
37
Dati insufficienti
8.8
37
Dati insufficienti
8.0
31
Dati insufficienti
Sicurezza
8.4
35
Dati insufficienti
9.0
35
Dati insufficienti
8.9
34
Dati insufficienti
9.4
36
Dati insufficienti
Gestione dell'identità
8.9
34
Dati insufficienti
8.3
28
Dati insufficienti
8.6
36
Dati insufficienti
Intelligenza Artificiale Generativa
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Perimetro Definito dal Software (SDP)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
9.2
17
Dati insufficienti
Amministrazione
9.2
16
Dati insufficienti
9.1
15
Dati insufficienti
9.4
16
Dati insufficienti
Protezione
9.3
16
Dati insufficienti
8.9
17
Dati insufficienti
9.3
17
Dati insufficienti
9.3
17
Dati insufficienti
Monitoraggio
9.4
14
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.3
12
Dati insufficienti
9.0
14
Dati insufficienti
Gestione dell'Esperienza Digitale dei Dipendenti (DEX)Nascondi 12 CaratteristicheMostra 12 Caratteristiche
7.6
12
Dati insufficienti
Esperienza
7.8
9
Dati insufficienti
7.9
7
Dati insufficienti
Gestione
7.1
7
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
7.3
8
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Prestazione
7.8
9
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
7.8
10
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Identità e degli Accessi - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza dei Dati - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità dell'Applicazione - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Segnalazione e Politiche - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Fiducia Zero - AI Agente
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Uso
8.9
142
9.2
28
8.7
143
9.1
27
Funzionalità non disponibile
8.6
29
8.8
146
9.2
30
Funzionalità non disponibile
8.4
28
8.5
116
8.6
28
8.5
116
8.6
28
Varie
8.8
145
8.4
29
Funzionalità non disponibile
7.5
25
7.7
108
8.1
24
Dati insufficienti
9.1
20
Amministrazione
Dati insufficienti
8.9
18
Dati insufficienti
8.9
18
Dati insufficienti
9.0
17
Dati insufficienti
9.3
15
Dati insufficienti
9.1
15
Dati insufficienti
8.6
16
Dati insufficienti
9.0
16
Piattaforma
Dati insufficienti
9.1
18
Dati insufficienti
8.9
17
Dati insufficienti
9.1
18
Dati insufficienti
9.2
17
Sicurezza
Dati insufficienti
9.6
16
Dati insufficienti
9.1
17
Dati insufficienti
9.3
17
Categorie
Categorie
Categorie condivise
Absolute Secure Access
Absolute Secure Access
Check Point Endpoint Remote Access VPN
Check Point Endpoint Remote Access VPN
Absolute Secure Access e Check Point Endpoint Remote Access VPN sono categorizzati comeVPN aziendale
Categorie uniche
Check Point Endpoint Remote Access VPN
Check Point Endpoint Remote Access VPN è categorizzato comeDesktop remoto
Recensioni
Dimensione dell'Azienda dei Recensori
Absolute Secure Access
Absolute Secure Access
Piccola impresa(50 o meno dip.)
12.5%
Mid-Market(51-1000 dip.)
62.1%
Enterprise(> 1000 dip.)
25.4%
Check Point Endpoint Remote Access VPN
Check Point Endpoint Remote Access VPN
Piccola impresa(50 o meno dip.)
8.7%
Mid-Market(51-1000 dip.)
63.0%
Enterprise(> 1000 dip.)
28.3%
Settore dei Recensori
Absolute Secure Access
Absolute Secure Access
Forze dell'ordine
23.2%
Amministrazione governativa
22.3%
Sicurezza Pubblica
15.6%
Utilità
7.6%
Servizi Legali
4.0%
Altro
27.2%
Check Point Endpoint Remote Access VPN
Check Point Endpoint Remote Access VPN
Tecnologia dell'informazione e servizi
19.6%
Sicurezza Informatica e di Rete
13.0%
Difesa e Spazio
10.9%
Servizi Finanziari
8.7%
Software per computer
8.7%
Altro
39.1%
Alternative
Absolute Secure Access
Alternative a Absolute Secure Access
Zscaler Internet Access
Zscaler Internet Access
Aggiungi Zscaler Internet Access
Cisco Duo
Cisco Duo
Aggiungi Cisco Duo
OpenVPN CloudConnexa
OpenVPN CloudConnexa
Aggiungi OpenVPN CloudConnexa
Check Point Harmony SASE
Check Point Harmony SASE
Aggiungi Check Point Harmony SASE
Check Point Endpoint Remote Access VPN
Alternative a Check Point Endpoint Remote Access VPN
AnyDesk
AnyDesk
Aggiungi AnyDesk
ScreenConnect
ScreenConnect
Aggiungi ScreenConnect
TeamViewer
TeamViewer
Aggiungi TeamViewer
RealVNC
RealVNC
Aggiungi RealVNC
Discussioni
Absolute Secure Access
Discussioni su Absolute Secure Access
A cosa serve NetMotion?
3 Commenti
Robert R.
RR
Client VPN resiliente. Lo usiamo nelle auto di pattuglia.Leggi di più
What are the top 3 things that you would change or improve about this product?
3 Commenti
JR
1. Update videos on YouTube. 2. Marketing campaign to target Police Agencies where it could be integrated easily 3. Market to schools which could benefit...Leggi di più
Is NetMotion a VPN?
2 Commenti
Steven P.
SP
È una soluzione VPN "Mobile" che fornisce zero trust alle risorse di rete.Leggi di più
Check Point Endpoint Remote Access VPN
Discussioni su Check Point Endpoint Remote Access VPN
Monty il Mangusta che piange
Check Point Endpoint Remote Access VPN non ha discussioni con risposte