Introducing G2.ai, the future of software buying.Try now

Confronta Check Point Capsule Mobile Secure Workspace e Check Point Next Generation Firewalls (NGFWs)

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Check Point Capsule Mobile Secure Workspace
Check Point Capsule Mobile Secure Workspace
Valutazione a Stelle
(21)4.4 su 5
Segmenti di Mercato
Impresa (52.6% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Check Point Capsule Mobile Secure Workspace
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs)
Valutazione a Stelle
(565)4.5 su 5
Segmenti di Mercato
Mercato Medio (44.2% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Prova gratuita disponibile
Scopri di più su Check Point Next Generation Firewalls (NGFWs)
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • Gli utenti segnalano che i Firewall di nuova generazione (NGFW) di Check Point eccellono nella Gestione Unificata delle Minacce, in particolare con un punteggio elevato di 9,6 per le capacità del Firewall, che i revisori menzionano fornisce una protezione robusta contro varie minacce informatiche.
  • I revisori menzionano che Check Point Capsule Mobile Secure Workspace brilla per facilità d'uso, ottenendo un punteggio di 8,8, rendendolo una scelta preferita per le organizzazioni che cercano una soluzione di sicurezza mobile facile da usare.
  • Gli utenti di G2 evidenziano la funzione di Gestione delle Politiche superiore dei NGFW di Check Point, con un punteggio di 9,2, indicando che offre un controllo completo sulle politiche di sicurezza, cruciale per gli ambienti aziendali.
  • Gli utenti su G2 riportano che Check Point Capsule Mobile Secure Workspace fornisce un eccellente supporto per l'accesso remoto, essenziale per le aziende con una forza lavoro mobile, sebbene abbia meno recensioni totali rispetto ai NGFW, indicando una base di utenti più piccola.
  • I revisori dicono che i NGFW di Check Point hanno un forte focus sulla registrazione e il reporting, raggiungendo un punteggio di 8,8, che gli utenti trovano inestimabile per la conformità e gli audit di sicurezza, mentre Capsule Mobile Secure Workspace manca in quest'area.
  • Gli utenti segnalano che i NGFW di Check Point offrono funzionalità avanzate come la Prevenzione e Rilevamento delle Intrusioni, con punteggi di 8,9 e 9,1 rispettivamente, che sono critici per mantenere la sicurezza della rete, mentre Capsule Mobile Secure Workspace non si concentra su queste funzionalità.

Check Point Capsule Mobile Secure Workspace vs Check Point Next Generation Firewalls (NGFWs)

Quando hanno valutato le due soluzioni, i revisori hanno trovato Check Point Capsule Mobile Secure Workspace più facile da usare. Tuttavia, i revisori hanno ritenuto che Check Point Next Generation Firewalls (NGFWs) fosse più facile da amministrare e fare affari in generale. Infine, i revisori hanno ritenuto che i prodotti siano ugualmente facili da configurare.

  • I revisori hanno ritenuto che Check Point Next Generation Firewalls (NGFWs) soddisfi meglio le esigenze della loro azienda rispetto a Check Point Capsule Mobile Secure Workspace.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Check Point Next Generation Firewalls (NGFWs) sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Check Point Next Generation Firewalls (NGFWs) rispetto a Check Point Capsule Mobile Secure Workspace.
Prezzi
Prezzo di Ingresso
Check Point Capsule Mobile Secure Workspace
Nessun prezzo disponibile
Check Point Next Generation Firewalls (NGFWs)
Nessun prezzo disponibile
Prova Gratuita
Check Point Capsule Mobile Secure Workspace
Nessuna informazione sulla prova disponibile
Check Point Next Generation Firewalls (NGFWs)
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
8.5
12
9.0
362
Facilità d'uso
8.8
12
8.6
367
Facilità di installazione
8.3
5
8.3
332
Facilità di amministrazione
8.0
5
8.6
287
Qualità del supporto
8.0
11
8.3
358
the product è stato un buon partner negli affari?
8.3
5
8.9
275
Direzione del prodotto (% positivo)
8.9
11
9.3
332
Caratteristiche per Categoria
Gestione Unificata delle Minacce (UTM)Nascondi 8 CaratteristicheMostra 8 Caratteristiche
Dati insufficienti
9.0
205
Sicurezza - Gestione Unificata delle Minacce
Dati insufficienti
8.9
162
Dati insufficienti
8.9
163
Dati insufficienti
8.7
142
Dati insufficienti
8.9
159
Dati insufficienti
9.0
163
Dati insufficienti
9.5
172
Amministrazione
Dati insufficienti
8.8
167
Dati insufficienti
8.9
170
Controllo di Accesso alla Rete (NAC)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
Dati insufficienti
Dati insufficienti
Dati
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Logistica
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione della Perdita di Dati (DLP)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
8.8
7
Amministrazione
Dati insufficienti
8.8
7
Dati insufficienti
9.0
7
Dati insufficienti
9.0
7
Governance
Dati insufficienti
8.8
7
Dati insufficienti
8.8
7
Dati insufficienti
8.6
7
Sicurezza
Dati insufficienti
8.8
7
Dati insufficienti
8.9
6
Dati insufficienti
8.8
7
Dati insufficienti
8.8
7
Dati insufficienti
Dati insufficienti
Gestione della Rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione dell'identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.7
284
Amministrazione
Dati insufficienti
9.2
242
Dati insufficienti
8.9
243
Dati insufficienti
8.9
231
Dati insufficienti
9.0
233
Agentic AI - Software Firewall
Dati insufficienti
7.9
69
Dati insufficienti
8.1
69
Funzionalità
Dati insufficienti
8.8
228
Dati insufficienti
8.7
224
Dati insufficienti
8.8
228
Dati insufficienti
9.1
239
Monitoraggio
Dati insufficienti
8.6
209
Dati insufficienti
8.7
221
Dati insufficienti
9.0
239
Dati insufficienti
9.1
233
Intelligenza Artificiale Generativa
Dati insufficienti
7.8
98
Intelligenza Artificiale - Firewall
Dati insufficienti
8.1
87
Dati insufficienti
8.9
45
Automazione
Dati insufficienti
8.8
43
Dati insufficienti
8.9
43
Dati insufficienti
8.8
43
Dati insufficienti
9.0
42
Funzionalità
Dati insufficienti
9.0
43
Dati insufficienti
9.0
43
Dati insufficienti
9.1
44
Dati insufficienti
8.8
43
Gestione degli incidenti
Dati insufficienti
9.0
43
Dati insufficienti
9.1
43
Dati insufficienti
8.9
42
Dati insufficienti
8.9
48
Gestione
Dati insufficienti
9.1
47
Dati insufficienti
9.3
46
Dati insufficienti
9.0
46
Dati insufficienti
9.1
46
Dati insufficienti
9.0
46
Monitoraggio
Dati insufficienti
9.3
46
Dati insufficienti
9.1
46
Dati insufficienti
8.8
46
Supporto
Dati insufficienti
8.9
46
Dati insufficienti
9.0
46
Dati insufficienti
8.9
46
Strumenti di gestione della rete - AI agentica
Dati insufficienti
8.6
22
Dati insufficienti
8.7
21
Dati insufficienti
9.0
21
Dati insufficienti
8.7
21
Dati insufficienti
8.7
21
Dati insufficienti
8.7
21
Dati insufficienti
8.9
21
Gestione delle Applicazioni MobiliNascondi 7 CaratteristicheMostra 7 Caratteristiche
Dati insufficienti
Dati insufficienti
Agentic AI - Gestione delle Applicazioni Mobili
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Check Point Capsule Mobile Secure Workspace
Check Point Capsule Mobile Secure Workspace
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs)
Check Point Capsule Mobile Secure Workspace e Check Point Next Generation Firewalls (NGFWs) sono categorizzati comeGestione Unificata delle Minacce (UTM)
Categorie uniche
Check Point Capsule Mobile Secure Workspace
Check Point Capsule Mobile Secure Workspace è categorizzato comeControllo di Accesso alla Rete (NAC)
Recensioni
Dimensione dell'Azienda dei Recensori
Check Point Capsule Mobile Secure Workspace
Check Point Capsule Mobile Secure Workspace
Piccola impresa(50 o meno dip.)
21.1%
Mid-Market(51-1000 dip.)
26.3%
Enterprise(> 1000 dip.)
52.6%
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs)
Piccola impresa(50 o meno dip.)
13.1%
Mid-Market(51-1000 dip.)
44.2%
Enterprise(> 1000 dip.)
42.7%
Settore dei Recensori
Check Point Capsule Mobile Secure Workspace
Check Point Capsule Mobile Secure Workspace
Tecnologia dell'informazione e servizi
35.0%
Bancario
15.0%
Servizi al Consumatore
10.0%
Telecomunicazioni
5.0%
Servizi Informativi
5.0%
Altro
30.0%
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs)
Sicurezza Informatica e di Rete
17.5%
Tecnologia dell'informazione e servizi
15.6%
Servizi Finanziari
7.5%
Bancario
7.1%
Telecomunicazioni
4.2%
Altro
48.2%
Alternative
Check Point Capsule Mobile Secure Workspace
Alternative a Check Point Capsule Mobile Secure Workspace
WatchGuard Network Security
WatchGuard Network Security
Aggiungi WatchGuard Network Security
FortiGate-VM NGFW
FortiGate-VM NGFW
Aggiungi FortiGate-VM NGFW
Coro Cybersecurity
Coro Cybersecurity
Aggiungi Coro Cybersecurity
Cisco Meraki
Cisco Meraki
Aggiungi Cisco Meraki
Check Point Next Generation Firewalls (NGFWs)
Alternative a Check Point Next Generation Firewalls (NGFWs)
WatchGuard Network Security
WatchGuard Network Security
Aggiungi WatchGuard Network Security
FortiGate-VM NGFW
FortiGate-VM NGFW
Aggiungi FortiGate-VM NGFW
SonicWall Next Generation Firewall
SonicWall Next Generation Firewall
Aggiungi SonicWall Next Generation Firewall
Sophos Firewall
Sophos Firewall
Aggiungi Sophos Firewall
Discussioni
Check Point Capsule Mobile Secure Workspace
Discussioni su Check Point Capsule Mobile Secure Workspace
Monty il Mangusta che piange
Check Point Capsule Mobile Secure Workspace non ha discussioni con risposte
Check Point Next Generation Firewalls (NGFWs)
Discussioni su Check Point Next Generation Firewalls (NGFWs)
Che tipo di firewall è Check Point?
3 Commenti
Evans M.
EM
Il Firewall Check Point è un Firewall di nuova generazione (NGFW), che include il controllo delle applicazioni e la protezione IPS, con gestione integrata...Leggi di più
Preferiresti Checkpoint/Palo Alto/Fortigate o un altro NGFW? e se vuoi aggiungere il motivo?
2 Commenti
RG
Dipende da quali sono le tue esigenze. Ho lavorato sia con Check Point che con Fortinet, e entrambi hanno il loro posto. In un piccolo negozio IT (dove...Leggi di più
Possono migliorare gli aggiornamenti verso le nuove versioni?
1 Commento
AT
Usando tradurre... Spero che questo non suoni rotto. Se vuoi dire, si può aggiornare la piattaforma Checkpoint da R80.20 a R80.40? Allora sì. Tuttavia,...Leggi di più