Confronta Check Point CloudGuard Network Security e FortiCNAPP

A Colpo d'Occhio
Check Point CloudGuard Network Security
Check Point CloudGuard Network Security
Valutazione a Stelle
(176)4.5 su 5
Segmenti di Mercato
Impresa (45.1% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Prova gratuita disponibile
Scopri di più su Check Point CloudGuard Network Security
FortiCNAPP
FortiCNAPP
Valutazione a Stelle
(386)4.4 su 5
Segmenti di Mercato
Mercato Medio (62.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Prova gratuita disponibile
Scopri di più su FortiCNAPP
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Check Point CloudGuard Network Security eccelle nella soddisfazione complessiva degli utenti, riflessa nel suo punteggio G2 più alto rispetto a FortiCNAPP. Gli utenti apprezzano le sue forti capacità di prevenzione delle minacce, che sono cruciali per proteggere i carichi di lavoro cloud dagli attacchi.
  • Gli utenti dicono che FortiCNAPP offre un vantaggio unico consolidando più funzioni di sicurezza in un'unica piattaforma. Un revisore ha evidenziato come riunisce tutto, eliminando la necessità di gestire strumenti separati per la sicurezza e la conformità del cloud.
  • Secondo le recensioni verificate, Check Point CloudGuard Network Security è elogiato per la sua facilità di configurazione, rendendolo accessibile per utenti di tutti i livelli di abilità. I revisori hanno notato che richiede una configurazione minima, permettendo un rapido dispiegamento in ambienti ibridi e multicloud.
  • I revisori menzionano che FortiCNAPP fornisce un'interfaccia user-friendly, con una GUI facile da navigare e sistemi di monitoraggio efficaci. Gli utenti hanno trovato la rapida rilevazione dei problemi della piattaforma un vantaggio significativo durante le loro operazioni quotidiane.
  • I revisori di G2 evidenziano che mentre entrambi i prodotti offrono un supporto solido, Check Point CloudGuard Network Security si distingue con valutazioni leggermente più alte nella qualità del supporto. Gli utenti apprezzano le funzionalità di sicurezza coerenti e automatizzate che aiutano a gestire le minacce in modo efficace.
  • Gli utenti riportano che il processo di installazione fluido di FortiCNAPP è una caratteristica distintiva, rendendolo una scelta favorevole per coloro che apprezzano un'esperienza di onboarding semplice. Un utente ha specificamente notato che la configurazione non era né complicata né difficile, migliorando la loro soddisfazione complessiva con il prodotto.

Check Point CloudGuard Network Security vs FortiCNAPP

Valutando le due soluzioni, i recensori hanno trovato Check Point CloudGuard Network Security più facile da usare, configurare e amministrare. Tuttavia, i recensori hanno preferito fare affari con FortiCNAPP nel complesso.

  • I revisori hanno ritenuto che Check Point CloudGuard Network Security soddisfi meglio le esigenze della loro azienda rispetto a FortiCNAPP.
  • Quando si confronta la qualità del supporto continuo del prodotto, Check Point CloudGuard Network Security e FortiCNAPP forniscono livelli simili di assistenza.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di FortiCNAPP rispetto a Check Point CloudGuard Network Security.
Prezzi
Prezzo di Ingresso
Check Point CloudGuard Network Security
Nessun prezzo disponibile
FortiCNAPP
Nessun prezzo disponibile
Prova Gratuita
Check Point CloudGuard Network Security
Prova gratuita disponibile
FortiCNAPP
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.0
124
8.6
353
Facilità d'uso
8.6
128
8.3
357
Facilità di installazione
8.6
115
8.5
238
Facilità di amministrazione
8.8
71
8.6
224
Qualità del supporto
8.9
123
8.9
332
the product è stato un buon partner negli affari?
8.8
70
9.0
218
Direzione del prodotto (% positivo)
9.1
123
9.3
349
Caratteristiche per Categoria
Piattaforme di Protezione dei Carichi di Lavoro nel CloudNascondi 10 CaratteristicheMostra 10 Caratteristiche
8.8
49
8.6
92
Gestione
9.3
43
8.6
84
9.0
34
8.0
73
8.9
38
8.5
85
Operazioni
8.7
35
8.6
82
9.1
39
8.6
84
8.8
40
8.2
79
Controlli di Sicurezza
9.0
38
9.0
83
8.1
35
Funzionalità non disponibile
8.7
34
9.0
80
8.5
33
8.6
69
Dati insufficienti
8.6
158
Amministrazione
Dati insufficienti
8.5
144
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.8
139
Dati insufficienti
8.3
129
Monitoraggio
Dati insufficienti
8.5
112
Dati insufficienti
8.8
121
Dati insufficienti
Funzionalità non disponibile
Protezione
Dati insufficienti
8.6
118
Dati insufficienti
8.5
117
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
8.6
9
Dati insufficienti
Gestione della Rete
9.8
8
Dati insufficienti
8.8
8
Dati insufficienti
8.1
8
Dati insufficienti
8.3
8
Dati insufficienti
Sicurezza
9.4
8
Dati insufficienti
9.0
8
Dati insufficienti
9.6
8
Dati insufficienti
9.0
8
Dati insufficienti
Gestione dell'identità
8.8
8
Dati insufficienti
8.5
8
Dati insufficienti
9.0
8
Dati insufficienti
Intelligenza Artificiale Generativa
7.1
7
Dati insufficienti
6.2
7
Dati insufficienti
Gestione delle Politiche di Sicurezza della Rete (NSPM)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
8.9
26
Dati insufficienti
Manutenzione della rete
9.0
26
Dati insufficienti
9.0
24
Dati insufficienti
8.9
22
Dati insufficienti
Gestione della rete
9.3
25
Dati insufficienti
9.0
25
Dati insufficienti
8.6
22
Dati insufficienti
9.1
23
Dati insufficienti
Monitoraggio della rete
9.4
21
Dati insufficienti
8.8
20
Dati insufficienti
7.9
20
Dati insufficienti
Sicurezza
8.7
40
9.0
202
8.7
38
8.7
193
8.7
36
Funzionalità non disponibile
8.4
38
8.2
163
Conformità
8.6
38
8.7
164
8.5
37
8.3
143
8.8
38
8.1
141
Amministrazione
8.9
41
8.5
155
8.8
39
8.7
171
8.6
36
8.0
146
8.4
61
Dati insufficienti
Protezione dei dati
8.3
42
Dati insufficienti
8.7
43
Dati insufficienti
8.4
43
Dati insufficienti
8.6
43
Dati insufficienti
8.4
43
Dati insufficienti
Analisi
8.2
43
Dati insufficienti
8.4
43
Dati insufficienti
8.3
43
Dati insufficienti
Amministrazione
8.2
46
Dati insufficienti
8.1
46
Dati insufficienti
8.7
47
Dati insufficienti
8.6
48
Dati insufficienti
Amministrazione
9.2
40
Dati insufficienti
8.8
32
Dati insufficienti
8.3
33
Dati insufficienti
8.9
32
Dati insufficienti
Agentic AI - Software Firewall
8.1
20
Dati insufficienti
8.3
20
Dati insufficienti
Funzionalità
8.4
30
Dati insufficienti
9.0
29
Dati insufficienti
8.5
28
Dati insufficienti
8.9
32
Dati insufficienti
Monitoraggio
8.1
33
Dati insufficienti
8.8
37
Dati insufficienti
9.4
39
Dati insufficienti
8.9
31
Dati insufficienti
Intelligenza Artificiale Generativa
7.7
23
Dati insufficienti
Intelligenza Artificiale - Firewall
8.4
24
Dati insufficienti
Monitoraggio e analisi della sicurezza del cloudNascondi 13 CaratteristicheMostra 13 Caratteristiche
Dati insufficienti
8.5
196
Monitoraggio delle attività
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Sicurezza
Dati insufficienti
8.7
177
Dati insufficienti
8.5
165
Dati insufficienti
8.2
173
Amministrazione
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.4
168
Dati insufficienti
8.7
143
Agentic AI - Monitoraggio e analisi della sicurezza cloud
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Postura di Sicurezza del Cloud (CSPM)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
8.5
135
Configurazione
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.7
114
Dati insufficienti
8.4
92
Dati insufficienti
8.1
92
Dati insufficienti
8.3
110
Visibilità
Dati insufficienti
8.7
106
Dati insufficienti
8.6
113
Gestione delle Vulnerabilità
Dati insufficienti
8.2
107
Dati insufficienti
8.9
126
Dati insufficienti
8.6
113
Dati insufficienti
8.6
117
8.9
16
Dati insufficienti
Amministrazione
9.4
12
Dati insufficienti
8.1
12
Dati insufficienti
8.6
12
Dati insufficienti
Esecuzione
9.0
12
Dati insufficienti
9.1
13
Dati insufficienti
9.0
13
Dati insufficienti
9.2
12
Dati insufficienti
9.5
13
Dati insufficienti
Visibilità
9.1
13
Dati insufficienti
8.1
13
Dati insufficienti
8.3
11
Dati insufficienti
Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM)Nascondi 8 CaratteristicheMostra 8 Caratteristiche
Dati insufficienti
7.9
8
Controllo degli accessi - Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM)
Dati insufficienti
8.3
8
Dati insufficienti
8.1
8
Dati insufficienti
7.7
8
Dati insufficienti
6.0
8
Monitoraggio - Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM)
Dati insufficienti
8.3
8
Dati insufficienti
8.3
7
Audit - Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM)
Dati insufficienti
8.3
7
Dati insufficienti
7.9
7
Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
Dati insufficienti
Sicurezza - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Configurazione del Cloud - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - AWS Marketplace
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
Check Point CloudGuard Network Security
Check Point CloudGuard Network Security
Piccola impresa(50 o meno dip.)
26.8%
Mid-Market(51-1000 dip.)
28.1%
Enterprise(> 1000 dip.)
45.1%
FortiCNAPP
FortiCNAPP
Piccola impresa(50 o meno dip.)
12.6%
Mid-Market(51-1000 dip.)
62.0%
Enterprise(> 1000 dip.)
25.4%
Settore dei Recensori
Check Point CloudGuard Network Security
Check Point CloudGuard Network Security
Sicurezza Informatica e di Rete
25.7%
Servizi Finanziari
19.1%
Tecnologia dell'informazione e servizi
18.4%
Contabilità
2.6%
Software per computer
2.6%
Altro
31.6%
FortiCNAPP
FortiCNAPP
Tecnologia dell'informazione e servizi
17.8%
Software per computer
15.2%
Servizi Finanziari
13.6%
Sicurezza Informatica e di Rete
5.8%
Marketing e Pubblicità
5.5%
Altro
42.1%
Alternative
Check Point CloudGuard Network Security
Alternative a Check Point CloudGuard Network Security
Cisco Duo
Cisco Duo
Aggiungi Cisco Duo
Wiz
Wiz
Aggiungi Wiz
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Aggiungi Acronis Cyber Protect Cloud
Vanta
Vanta
Aggiungi Vanta
FortiCNAPP
Alternative a FortiCNAPP
Wiz
Wiz
Aggiungi Wiz
Sysdig Secure
Sysdig Secure
Aggiungi Sysdig Secure
Orca Security
Orca Security
Aggiungi Orca Security
Cortex Cloud
Cortex Cloud
Aggiungi Cortex Cloud
Discussioni
Check Point CloudGuard Network Security
Discussioni su Check Point CloudGuard Network Security
A cosa serve CloudGuard Network Security per Gateway Load Balancer?
1 Commento
Viral M.
VM
Viene utilizzato come filtro per applicazioni web per bloccare il traffico indesiderato all'estremità del bilanciatore di carico, in modo da proteggere il...Leggi di più
A cosa serve CloudGuard Network Security per Gateway Load Balancer?
1 Commento
Dewesh P.
DP
CloudGuard Network Security per Gateway Load Balancer, offerto da Check Point Software Technologies, viene utilizzato per fornire sicurezza di rete scalabile...Leggi di più
In che modo CloudGuard Network Security ha supportato i tuoi sforzi di cybersicurezza e su quali funzionalità fai più affidamento?
1 Commento
Dewesh P.
DP
CloudGuard Network Security di Check Point Software Technologies ha rafforzato significativamente la nostra postura di sicurezza cloud fornendo controlli...Leggi di più
FortiCNAPP
Discussioni su FortiCNAPP
Quali sono i progetti futuri per Lacework?
2 Commenti
Abner G.
AG
Ciao Gerald, mi scuso per aver lasciato questa domanda senza risposta per così tanto tempo. Questa intervista di TechTarget con il CEO di Lacework, Dan...Leggi di più
Lacework è un SIEM?
1 Commento
Jeffrey M.
JM
No, ma puoi inviare tutti i log da Lacework a un SIEM.Leggi di più
Monty il Mangusta che piange
FortiCNAPP non ha più discussioni con risposte