Confronta Absolute Secure Access e Check Point Remote Access VPN

A Colpo d'Occhio
Absolute Secure Access
Absolute Secure Access
Valutazione a Stelle
(225)4.7 su 5
Segmenti di Mercato
Mercato Medio (62.1% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Get quote per user/month
Sfoglia tutti i piani tariffari 2
Check Point Remote Access VPN
Check Point Remote Access VPN
Valutazione a Stelle
(100)4.5 su 5
Segmenti di Mercato
Mercato Medio (64.3% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Check Point Remote Access VPN
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Check Point Remote Access VPN eccelle nella soddisfazione complessiva degli utenti, riflessa nel suo punteggio G2 più alto di 89,94 rispetto al punteggio di Absolute Secure Access di 74,59. Questo suggerisce che gli utenti trovano la soluzione di Check Point più affidabile ed efficace per le loro esigenze.
  • Gli utenti dicono che Absolute Secure Access si distingue per la sua affidabilità e connessione fluida, in particolare nella valutazione dello stato del dispositivo per la sicurezza. I revisori apprezzano come blocchi l'accesso se viene rilevata una minaccia, dimostrando il suo impegno per la sicurezza degli utenti.
  • Secondo le recensioni verificate, Check Point Remote Access VPN è elogiato per la sua forte crittografia e accesso senza interruzioni alle risorse interne. Gli utenti evidenziano la funzione di gestione centralizzata, che semplifica l'applicazione delle politiche e migliora la sicurezza in generale.
  • I revisori menzionano che entrambi i prodotti offrono una buona usabilità, con Absolute Secure Access che riceve feedback positivi per il suo VPN persistente alla sessione che consente agli utenti di cambiare rete senza perdere la connessione. Questa caratteristica è particolarmente vantaggiosa per coloro che si trovano in aree con connettività fluttuante.
  • Gli utenti evidenziano che Check Point Remote Access VPN offre una prestazione fluida anche in condizioni di rete variabili, rendendolo una scelta affidabile per gli utenti remoti. Questa flessibilità è un vantaggio significativo per le organizzazioni con esigenze di connettività diversificate.
  • I revisori di G2 notano che, sebbene entrambi i prodotti abbiano i loro punti di forza, Absolute Secure Access ha un leggero vantaggio nella qualità del supporto, con gli utenti che apprezzano l'assistenza disponibile per la mobilità nelle aree rurali. Tuttavia, le capacità di gestione complessive di Check Point sono viste come più robuste.

Absolute Secure Access vs Check Point Remote Access VPN

Quando si valutano le due soluzioni, i revisori le hanno trovate ugualmente facili da usare, e entrambi i fornitori rendono ugualmente facile fare affari in generale. Tuttavia, Check Point Remote Access VPN è più facile da configurare e amministrare.

  • I revisori hanno ritenuto che Absolute Secure Access soddisfi meglio le esigenze della loro azienda rispetto a Check Point Remote Access VPN.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Absolute Secure Access sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Check Point Remote Access VPN rispetto a Absolute Secure Access.
Prezzi
Prezzo di Ingresso
Absolute Secure Access
NetMotion Core
Get quote
per user/month
Sfoglia tutti i piani tariffari 2
Check Point Remote Access VPN
Nessun prezzo disponibile
Prova Gratuita
Absolute Secure Access
Prova gratuita disponibile
Check Point Remote Access VPN
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
9.4
194
9.3
86
Facilità d'uso
9.1
195
9.1
88
Facilità di installazione
8.6
177
8.7
75
Facilità di amministrazione
8.7
176
9.1
60
Qualità del supporto
9.3
185
9.1
84
the product è stato un buon partner negli affari?
9.2
172
9.2
60
Direzione del prodotto (% positivo)
8.5
190
9.6
83
Caratteristiche per Categoria
8.7
43
Dati insufficienti
Gestione della Rete
8.7
36
Dati insufficienti
8.5
37
Dati insufficienti
8.8
37
Dati insufficienti
8.0
31
Dati insufficienti
Sicurezza
8.4
35
Dati insufficienti
9.0
35
Dati insufficienti
8.9
34
Dati insufficienti
9.4
36
Dati insufficienti
Gestione dell'identità
8.9
34
Dati insufficienti
8.3
28
Dati insufficienti
8.6
36
Dati insufficienti
Intelligenza Artificiale Generativa
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Perimetro Definito dal Software (SDP)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
9.2
17
Dati insufficienti
Amministrazione
9.2
16
Dati insufficienti
9.1
15
Dati insufficienti
9.4
16
Dati insufficienti
Protezione
9.3
16
Dati insufficienti
8.9
17
Dati insufficienti
9.3
17
Dati insufficienti
9.3
17
Dati insufficienti
Monitoraggio
9.4
14
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.3
12
Dati insufficienti
9.0
14
Dati insufficienti
Gestione dell'Esperienza Digitale dei Dipendenti (DEX)Nascondi 12 CaratteristicheMostra 12 Caratteristiche
7.6
12
Dati insufficienti
Esperienza
7.8
9
Dati insufficienti
7.9
7
Dati insufficienti
Gestione
7.1
7
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
7.3
8
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Prestazione
7.8
9
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
7.8
10
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Identità e degli Accessi - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza dei Dati - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità dell'Applicazione - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Segnalazione e Politiche - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Fiducia Zero - AI Agente
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Uso
8.9
142
8.9
60
8.7
143
8.9
59
Funzionalità non disponibile
8.7
58
8.8
146
9.2
61
Funzionalità non disponibile
8.2
58
8.5
116
8.4
57
8.5
116
8.7
55
Varie
8.8
145
9.0
60
Funzionalità non disponibile
7.8
56
7.7
108
8.2
53
Categorie
Categorie
Categorie condivise
Absolute Secure Access
Absolute Secure Access
Check Point Remote Access VPN
Check Point Remote Access VPN
Absolute Secure Access e Check Point Remote Access VPN sono categorizzati comeVPN aziendale
Categorie uniche
Check Point Remote Access VPN
Check Point Remote Access VPN non ha categorie uniche
Recensioni
Dimensione dell'Azienda dei Recensori
Absolute Secure Access
Absolute Secure Access
Piccola impresa(50 o meno dip.)
12.5%
Mid-Market(51-1000 dip.)
62.1%
Enterprise(> 1000 dip.)
25.4%
Check Point Remote Access VPN
Check Point Remote Access VPN
Piccola impresa(50 o meno dip.)
11.2%
Mid-Market(51-1000 dip.)
64.3%
Enterprise(> 1000 dip.)
24.5%
Settore dei Recensori
Absolute Secure Access
Absolute Secure Access
Forze dell'ordine
23.2%
Amministrazione governativa
22.3%
Sicurezza Pubblica
15.6%
Utilità
7.6%
Servizi Legali
4.0%
Altro
27.2%
Check Point Remote Access VPN
Check Point Remote Access VPN
Tecnologia dell'informazione e servizi
23.5%
Sicurezza Informatica e di Rete
17.3%
Difesa e Spazio
10.2%
Software per computer
5.1%
Consulenza
4.1%
Altro
39.8%
Alternative
Absolute Secure Access
Alternative a Absolute Secure Access
Zscaler Internet Access
Zscaler Internet Access
Aggiungi Zscaler Internet Access
Check Point SASE
Check Point SASE
Aggiungi Check Point SASE
Cisco Duo
Cisco Duo
Aggiungi Cisco Duo
OpenVPN CloudConnexa
OpenVPN CloudConnexa
Aggiungi OpenVPN CloudConnexa
Check Point Remote Access VPN
Alternative a Check Point Remote Access VPN
Netgate pfSense
Netgate pfSense
Aggiungi Netgate pfSense
OpenVPN Access Server
OpenVPN Access Server
Aggiungi OpenVPN Access Server
OpenVPN CloudConnexa
OpenVPN CloudConnexa
Aggiungi OpenVPN CloudConnexa
GoodAccess
GoodAccess
Aggiungi GoodAccess
Discussioni
Absolute Secure Access
Discussioni su Absolute Secure Access
A cosa serve NetMotion?
3 Commenti
Robert R.
RR
Client VPN resiliente. Lo usiamo nelle auto di pattuglia.Leggi di più
What are the top 3 things that you would change or improve about this product?
3 Commenti
JR
1. Update videos on YouTube. 2. Marketing campaign to target Police Agencies where it could be integrated easily 3. Market to schools which could benefit...Leggi di più
Is NetMotion a VPN?
2 Commenti
Steven P.
SP
È una soluzione VPN "Mobile" che fornisce zero trust alle risorse di rete.Leggi di più
Check Point Remote Access VPN
Discussioni su Check Point Remote Access VPN
Monty il Mangusta che piange
Check Point Remote Access VPN non ha discussioni con risposte