Introducing G2.ai, the future of software buying.Try now

Confronta Blumira Automated Detection & Response e Check Point Infinity Platform

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Blumira Automated Detection & Response
Blumira Automated Detection & Response
Valutazione a Stelle
(119)4.6 su 5
Segmenti di Mercato
Mercato Medio (51.7% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
$12.00 1 employee Al mese
Sfoglia tutti i piani tariffari 3
Check Point Infinity Platform
Check Point Infinity Platform
Valutazione a Stelle
(52)4.5 su 5
Segmenti di Mercato
Mercato Medio (39.6% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Check Point Infinity Platform
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • Gli utenti segnalano che la Piattaforma Check Point Infinity eccelle nella Prevenzione delle Intrusioni con un punteggio perfetto di 10.0, mentre Blumira Automated Detection & Response ha ricevuto un punteggio di 8.5, indicando un focus più forte sulla prevenzione proattiva delle minacce.
  • I revisori menzionano che Blumira Automated Detection & Response offre un prezzo di ingresso gratuito, rendendolo più accessibile per gli utenti del mercato medio, mentre la Piattaforma Check Point Infinity si rivolge a clienti di livello enterprise con un costo di ingresso più elevato.
  • Gli utenti di G2 evidenziano la superiore Qualità del Supporto per Blumira Automated Detection & Response, con un punteggio di 9.5 rispetto a 9.4 per la Piattaforma Check Point Infinity, suggerendo che Blumira possa fornire un servizio clienti più reattivo.
  • Gli utenti su G2 riportano che la Piattaforma Check Point Infinity brilla nelle capacità di Firewall, raggiungendo un punteggio di 10.0, mentre Blumira Automated Detection & Response ha ottenuto un punteggio di 8.8, indicando un set di funzionalità firewall più robusto.
  • I revisori menzionano che Blumira Automated Detection & Response ha un punteggio più alto in Facilità di Configurazione (9.1) rispetto alla Piattaforma Check Point Infinity (8.6), suggerendo che Blumira possa essere più facile da implementare per gli utenti.
  • Gli utenti dicono che la Piattaforma Check Point Infinity ha una funzionalità di Sandbox più completa con un punteggio di 8.9, che è cruciale per testare e analizzare potenziali minacce, mentre Blumira manca di una funzionalità sandbox comparabile.

Blumira Automated Detection & Response vs Check Point Infinity Platform

Valutando le due soluzioni, i recensori hanno trovato Blumira Automated Detection & Response più facile da usare, configurare e amministrare. I recensori hanno anche preferito fare affari con Blumira Automated Detection & Response nel complesso.

  • I revisori hanno ritenuto che Check Point Infinity Platform soddisfi meglio le esigenze della loro azienda rispetto a Blumira Automated Detection & Response.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Blumira Automated Detection & Response sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Blumira Automated Detection & Response rispetto a Check Point Infinity Platform.
Prezzi
Prezzo di Ingresso
Blumira Automated Detection & Response
Detect Edition
$12.00
1 employee Al mese
Sfoglia tutti i piani tariffari 3
Check Point Infinity Platform
Nessun prezzo disponibile
Prova Gratuita
Blumira Automated Detection & Response
Prova gratuita disponibile
Check Point Infinity Platform
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
8.8
102
8.9
40
Facilità d'uso
9.0
102
8.8
42
Facilità di installazione
9.1
90
7.8
33
Facilità di amministrazione
9.0
92
8.4
24
Qualità del supporto
9.5
97
8.9
38
the product è stato un buon partner negli affari?
9.3
87
8.8
25
Direzione del prodotto (% positivo)
9.8
102
9.1
40
Caratteristiche per Categoria
Dati insufficienti
9.1
11
Sandbox
Dati insufficienti
8.8
10
Valutazione
Dati insufficienti
9.2
10
Dati insufficienti
8.7
9
Dati insufficienti
8.5
9
Dati insufficienti
8.7
9
Sistemi di Rilevamento e Prevenzione delle Intrusioni (IDPS)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
8.6
34
9.1
10
Prevenzione
8.5
23
9.4
9
8.8
21
9.4
9
7.9
16
9.2
8
9.0
24
9.2
10
8.3
21
8.9
9
Rilevamento
9.4
29
9.0
10
9.4
30
8.8
10
9.3
28
9.2
10
Amministrazione
8.9
27
8.7
10
9.2
31
8.3
10
8.5
25
8.7
9
Intelligenza Artificiale Generativa
6.3
5
Dati insufficienti
Agentic AI - Sistemi di Rilevamento e Prevenzione delle Intrusioni (IDPS)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Politiche di Sicurezza della Rete (NSPM)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
9.2
12
Manutenzione della rete
Dati insufficienti
9.2
10
Dati insufficienti
9.4
11
Dati insufficienti
8.8
11
Gestione della rete
Dati insufficienti
9.2
11
Dati insufficienti
9.1
11
Dati insufficienti
8.5
11
Dati insufficienti
9.1
11
Monitoraggio della rete
Dati insufficienti
8.9
11
Dati insufficienti
9.2
10
Dati insufficienti
8.7
10
Piattaforme di Protezione degli EndpointNascondi 12 CaratteristicheMostra 12 Caratteristiche
Dati insufficienti
8.8
20
Amministrazione
Dati insufficienti
8.7
19
Dati insufficienti
8.7
19
Dati insufficienti
8.3
19
Dati insufficienti
8.7
19
Dati insufficienti
8.5
19
Funzionalità
Dati insufficienti
8.8
19
Dati insufficienti
9.1
19
Dati insufficienti
9.3
19
Dati insufficienti
8.9
19
Analisi
Dati insufficienti
8.9
19
Dati insufficienti
8.7
18
Dati insufficienti
8.7
19
8.9
39
Dati insufficienti
Visibilità
8.7
39
Dati insufficienti
9.3
38
Dati insufficienti
8.9
37
Dati insufficienti
Monitoraggio e Gestione
8.8
35
Dati insufficienti
8.4
33
Dati insufficienti
9.0
38
Dati insufficienti
Monitoraggio dei log
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio e analisi della sicurezza del cloudNascondi 13 CaratteristicheMostra 13 Caratteristiche
8.6
28
Dati insufficienti
Monitoraggio delle attività
8.6
26
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.3
22
Dati insufficienti
8.8
24
Dati insufficienti
Sicurezza
8.6
23
Dati insufficienti
8.5
24
Dati insufficienti
8.7
26
Dati insufficienti
Amministrazione
8.8
21
Dati insufficienti
8.9
23
Dati insufficienti
8.2
24
Dati insufficienti
Agentic AI - Monitoraggio e analisi della sicurezza cloud
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Perimetro Definito dal Software (SDP)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Protezione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta di Rete (NDR)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
8.6
18
Dati insufficienti
Analisi
9.0
16
Dati insufficienti
7.9
16
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.1
12
Dati insufficienti
Risposta
9.8
15
Dati insufficienti
8.3
15
Dati insufficienti
9.0
15
Dati insufficienti
Rilevamento
8.9
15
Dati insufficienti
7.1
12
Dati insufficienti
9.0
16
Dati insufficienti
Servizi - Rilevamento e Risposta alla Rete (NDR)
Dati insufficienti
Dati insufficienti
Piattaforme di Rilevamento e Risposta Estesa (XDR)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
8.3
9
Dati insufficienti
Rilevamento e Risposta
8.1
9
Dati insufficienti
8.3
8
Dati insufficienti
8.1
9
Dati insufficienti
8.7
9
Dati insufficienti
Gestione
8.5
8
Dati insufficienti
7.9
8
Dati insufficienti
8.5
8
Dati insufficienti
Analitica
8.5
8
Dati insufficienti
7.9
8
Dati insufficienti
8.5
9
Dati insufficienti
Piattaforme di Rilevamento e Risposta Estesa (XDR) - AI Agente
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Servizi - Rilevamento e Risposta Estesa (XDR)
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta Gestiti (MDR)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
7.6
6
Dati insufficienti
Caratteristiche della piattaforma
7.7
5
Dati insufficienti
8.3
5
Dati insufficienti
8.0
5
Dati insufficienti
8.3
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
7.0
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Capacità di automazione
Dati insufficienti
Dati insufficienti
6.3
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
7.2
6
Intelligenza Artificiale Generativa
Dati insufficienti
7.2
6
8.3
44
Dati insufficienti
Risposta
8.5
35
Dati insufficienti
9.3
40
Dati insufficienti
8.4
31
Dati insufficienti
9.1
38
Dati insufficienti
Registrazioni
8.9
41
Dati insufficienti
8.7
41
Dati insufficienti
8.9
35
Dati insufficienti
Gestione
9.3
42
Dati insufficienti
8.0
34
Dati insufficienti
8.6
36
Dati insufficienti
Intelligenza Artificiale Generativa
5.5
14
Dati insufficienti
5.8
14
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
8.3
53
Dati insufficienti
Gestione della rete
8.7
51
|
Verificato
Dati insufficienti
6.3
39
|
Verificato
Dati insufficienti
8.7
49
|
Verificato
Dati insufficienti
Gestione degli incidenti
9.1
50
|
Verificato
Dati insufficienti
8.6
47
|
Verificato
Dati insufficienti
8.9
50
|
Verificato
Dati insufficienti
Intelligence sulla Sicurezza
8.7
51
|
Verificato
Dati insufficienti
7.6
45
|
Verificato
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.4
46
|
Verificato
Dati insufficienti
Agentic AI - Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Orchestrazione, Automazione e Risposta alla Sicurezza (SOAR)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
9.2
5
Dati insufficienti
Automazione
Funzionalità non disponibile
Dati insufficienti
9.7
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.7
5
Dati insufficienti
Orchestrazione
Dati insufficienti
Dati insufficienti
8.0
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.7
5
Dati insufficienti
Risposta
10.0
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
Blumira Automated Detection & Response
Blumira Automated Detection & Response
Piccola impresa(50 o meno dip.)
37.9%
Mid-Market(51-1000 dip.)
51.7%
Enterprise(> 1000 dip.)
10.3%
Check Point Infinity Platform
Check Point Infinity Platform
Piccola impresa(50 o meno dip.)
33.3%
Mid-Market(51-1000 dip.)
39.6%
Enterprise(> 1000 dip.)
27.1%
Settore dei Recensori
Blumira Automated Detection & Response
Blumira Automated Detection & Response
Tecnologia dell'informazione e servizi
19.0%
Sicurezza Informatica e di Rete
10.3%
Servizi Finanziari
7.8%
Ospedale e Assistenza Sanitaria
6.9%
Gestione delle organizzazioni non profit
5.2%
Altro
50.9%
Check Point Infinity Platform
Check Point Infinity Platform
Sicurezza Informatica e di Rete
27.1%
Tecnologia dell'informazione e servizi
18.8%
Produzione
10.4%
Reti di Computer
6.3%
Telecomunicazioni
4.2%
Altro
33.3%
Alternative
Blumira Automated Detection & Response
Alternative a Blumira Automated Detection & Response
Sumo Logic
Sumo Logic
Aggiungi Sumo Logic
Datadog
Datadog
Aggiungi Datadog
Huntress Managed EDR
Huntress Managed EDR
Aggiungi Huntress Managed EDR
Dynatrace
Dynatrace
Aggiungi Dynatrace
Check Point Infinity Platform
Alternative a Check Point Infinity Platform
ThreatDown
ThreatDown
Aggiungi ThreatDown
Sophos Endpoint
Sophos Endpoint
Aggiungi Sophos Endpoint
ESET PROTECT
ESET PROTECT
Aggiungi ESET PROTECT
Webroot Business Endpoint Protection
Webroot
Aggiungi Webroot Business Endpoint Protection
Discussioni
Blumira Automated Detection & Response
Discussioni su Blumira Automated Detection & Response
Monty il Mangusta che piange
Blumira Automated Detection & Response non ha discussioni con risposte
Check Point Infinity Platform
Discussioni su Check Point Infinity Platform
Monty il Mangusta che piange
Check Point Infinity Platform non ha discussioni con risposte