Introducing G2.ai, the future of software buying.Try now

Confronta Check Point CloudGuard Network Security e Hybrid Cloud Security

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Check Point CloudGuard Network Security
Check Point CloudGuard Network Security
Valutazione a Stelle
(153)4.5 su 5
Segmenti di Mercato
Impresa (49.6% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Prova gratuita disponibile
Scopri di più su Check Point CloudGuard Network Security
Hybrid Cloud Security
Hybrid Cloud Security
Valutazione a Stelle
(187)4.5 su 5
Segmenti di Mercato
Mercato Medio (42.8% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Hybrid Cloud Security
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • Gli utenti segnalano che Check Point CloudGuard Network Security eccelle nella Segmentazione della Rete con un punteggio di 9.7, che i revisori dicono migliora la loro capacità di isolare dati sensibili e ridurre efficacemente le superfici di attacco.
  • I revisori menzionano che Hybrid Cloud Security brilla nell'Analisi delle Lacune nel Cloud, con un punteggio di 9.2, permettendo agli utenti di identificare vulnerabilità nei loro ambienti cloud, il che è cruciale per mantenere la sicurezza in configurazioni ibride.
  • Gli utenti di G2 evidenziano che Check Point CloudGuard Network Security ha un rating superiore di Qualità del Supporto di 9.0, con molti revisori che affermano che il team di supporto è reattivo e competente, rendendo più facile risolvere rapidamente i problemi.
  • Gli utenti su G2 riportano che Hybrid Cloud Security offre una migliore Gestione del Flusso di Lavoro con un punteggio di 9.1, che i revisori dicono snellisce i loro processi e migliora l'efficienza complessiva nella gestione dei compiti di sicurezza.
  • I revisori menzionano che la funzione di Audit della Sicurezza di Check Point CloudGuard Network Security, valutata a 8.9, fornisce approfondimenti completi sugli eventi di sicurezza, che gli utenti dicono essere essenziale per la conformità e la gestione del rischio.
  • Gli utenti dicono che la funzione di Prevenzione della Perdita di Dati di Hybrid Cloud Security, con un punteggio di 8.7, è particolarmente efficace, con i revisori che notano che aiuta a proteggere le informazioni sensibili su varie piattaforme cloud, migliorando la loro strategia di protezione dei dati.

Check Point CloudGuard Network Security vs Hybrid Cloud Security

Quando hanno valutato le due soluzioni, i revisori le hanno trovate ugualmente facili da usare. Tuttavia, Check Point CloudGuard Network Security è più facile da configurare mentre Hybrid Cloud Security è più facile per fare affari in generale e amministrare.

  • I revisori hanno ritenuto che Check Point CloudGuard Network Security soddisfi meglio le esigenze della loro azienda rispetto a Hybrid Cloud Security.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Check Point CloudGuard Network Security sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Check Point CloudGuard Network Security rispetto a Hybrid Cloud Security.
Prezzi
Prezzo di Ingresso
Check Point CloudGuard Network Security
Nessun prezzo disponibile
Hybrid Cloud Security
Nessun prezzo disponibile
Prova Gratuita
Check Point CloudGuard Network Security
Prova gratuita disponibile
Hybrid Cloud Security
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.1
109
8.8
136
Facilità d'uso
8.8
112
8.8
136
Facilità di installazione
8.7
99
8.6
104
Facilità di amministrazione
8.8
65
8.6
96
Qualità del supporto
9.0
108
8.6
134
the product è stato un buon partner negli affari?
8.8
63
9.1
94
Direzione del prodotto (% positivo)
9.0
106
8.9
124
Caratteristiche per Categoria
Piattaforme di Protezione dei Carichi di Lavoro nel CloudNascondi 10 CaratteristicheMostra 10 Caratteristiche
8.8
45
8.6
35
Gestione
9.2
39
9.0
33
9.0
31
8.7
31
8.9
35
8.6
33
Operazioni
8.6
34
8.6
32
9.0
37
8.7
33
8.7
38
8.3
31
Controlli di Sicurezza
9.0
37
8.6
31
8.0
33
Funzionalità non disponibile
8.7
33
8.7
33
8.4
32
Funzionalità non disponibile
Dati insufficienti
9.0
17
Amministrazione
Dati insufficienti
8.8
16
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.1
15
Dati insufficienti
8.8
17
Monitoraggio
Dati insufficienti
9.2
14
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.9
14
Protezione
Dati insufficienti
8.8
13
Dati insufficienti
9.2
15
Dati insufficienti
9.2
16
Dati insufficienti
Funzionalità non disponibile
Sistemi di Rilevamento e Prevenzione delle Intrusioni (IDPS)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
Dati insufficienti
8.6
25
Prevenzione
Dati insufficienti
8.9
25
Dati insufficienti
8.6
23
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.8
22
Dati insufficienti
Funzionalità non disponibile
Rilevamento
Dati insufficienti
9.0
24
Dati insufficienti
8.9
24
Dati insufficienti
9.0
25
Amministrazione
Dati insufficienti
8.6
21
Dati insufficienti
8.6
22
Dati insufficienti
8.8
20
Intelligenza Artificiale Generativa
Dati insufficienti
7.2
6
Agentic AI - Sistemi di Rilevamento e Prevenzione delle Intrusioni (IDPS)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.6
8
Dati insufficienti
Gestione della Rete
9.8
8
Dati insufficienti
8.8
8
Dati insufficienti
8.1
8
Dati insufficienti
8.3
8
Dati insufficienti
Sicurezza
9.4
8
Dati insufficienti
9.0
8
Dati insufficienti
9.6
8
Dati insufficienti
9.0
8
Dati insufficienti
Gestione dell'identità
8.8
8
Dati insufficienti
8.5
8
Dati insufficienti
9.0
8
Dati insufficienti
Intelligenza Artificiale Generativa
7.1
7
Dati insufficienti
6.2
7
Dati insufficienti
Gestione delle Politiche di Sicurezza della Rete (NSPM)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
8.9
23
Dati insufficienti
Manutenzione della rete
9.0
23
Dati insufficienti
8.9
22
Dati insufficienti
9.0
20
Dati insufficienti
Gestione della rete
9.3
23
Dati insufficienti
8.9
23
Dati insufficienti
8.7
20
Dati insufficienti
9.0
21
Dati insufficienti
Monitoraggio della rete
9.4
19
Dati insufficienti
8.8
19
Dati insufficienti
7.8
19
Dati insufficienti
Sicurezza
8.7
40
9.1
31
8.7
38
8.7
31
8.7
36
Funzionalità non disponibile
8.4
38
9.1
28
Conformità
8.6
38
8.7
30
8.5
37
Funzionalità non disponibile
8.8
37
9.0
29
Amministrazione
8.9
41
8.8
31
8.8
39
9.0
30
8.6
36
9.0
29
8.4
60
8.7
54
Protezione dei dati
8.3
42
Funzionalità non disponibile
8.7
43
Funzionalità non disponibile
8.4
42
Funzionalità non disponibile
8.6
42
8.8
46
8.4
43
8.5
46
Analisi
8.2
43
8.8
42
8.4
43
8.8
44
8.3
43
Funzionalità non disponibile
Amministrazione
8.2
46
8.6
44
8.1
46
8.8
45
8.7
47
8.9
45
8.6
33
Dati insufficienti
Amministrazione
9.2
28
Dati insufficienti
9.0
27
Dati insufficienti
8.3
30
Dati insufficienti
8.9
29
Dati insufficienti
Agentic AI - Software Firewall
8.1
17
Dati insufficienti
8.2
17
Dati insufficienti
Funzionalità
8.4
27
Dati insufficienti
9.0
25
Dati insufficienti
8.5
25
Dati insufficienti
9.0
28
Dati insufficienti
Monitoraggio
8.2
28
Dati insufficienti
8.8
28
Dati insufficienti
9.4
27
Dati insufficienti
9.1
26
Dati insufficienti
Intelligenza Artificiale Generativa
7.7
20
Dati insufficienti
Intelligenza Artificiale - Firewall
8.3
19
Dati insufficienti
Dati insufficienti
8.7
34
Prestazione
Dati insufficienti
8.5
33
Dati insufficienti
8.9
33
Dati insufficienti
7.5
29
Dati insufficienti
9.0
33
Rete
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.8
30
Dati insufficienti
8.5
30
Applicazione
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.9
25
Dati insufficienti
8.5
25
Scanner di vulnerabilità - AI agentica
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Postura di Sicurezza del Cloud (CSPM)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
8.8
24
Configurazione
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.8
21
Dati insufficienti
8.7
21
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.6
21
Visibilità
Dati insufficienti
8.8
21
Dati insufficienti
8.6
21
Gestione delle Vulnerabilità
Dati insufficienti
8.9
21
Dati insufficienti
9.1
20
Dati insufficienti
8.8
20
Dati insufficienti
9.0
21
8.9
16
Dati insufficienti
Amministrazione
9.4
12
Dati insufficienti
8.1
12
Dati insufficienti
8.6
12
Dati insufficienti
Esecuzione
9.0
12
Dati insufficienti
9.1
13
Dati insufficienti
9.0
13
Dati insufficienti
9.2
12
Dati insufficienti
9.5
13
Dati insufficienti
Visibilità
9.1
13
Dati insufficienti
8.1
13
Dati insufficienti
8.3
11
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - AWS Marketplace
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Check Point CloudGuard Network Security
Check Point CloudGuard Network Security
Hybrid Cloud Security
Hybrid Cloud Security
Check Point CloudGuard Network Security e Hybrid Cloud Security sono categorizzati comeSicurezza dei dati nel cloud, Conformità al Cloud, e Piattaforme di Protezione dei Carichi di Lavoro nel Cloud
Recensioni
Dimensione dell'Azienda dei Recensori
Check Point CloudGuard Network Security
Check Point CloudGuard Network Security
Piccola impresa(50 o meno dip.)
22.2%
Mid-Market(51-1000 dip.)
28.1%
Enterprise(> 1000 dip.)
49.6%
Hybrid Cloud Security
Hybrid Cloud Security
Piccola impresa(50 o meno dip.)
22.2%
Mid-Market(51-1000 dip.)
42.8%
Enterprise(> 1000 dip.)
35.0%
Settore dei Recensori
Check Point CloudGuard Network Security
Check Point CloudGuard Network Security
Sicurezza Informatica e di Rete
23.0%
Servizi Finanziari
21.5%
Tecnologia dell'informazione e servizi
20.7%
Software per computer
3.0%
Telecomunicazioni
2.2%
Altro
29.6%
Hybrid Cloud Security
Hybrid Cloud Security
Sicurezza Informatica e di Rete
18.3%
Tecnologia dell'informazione e servizi
15.0%
Software per computer
6.1%
Telecomunicazioni
4.4%
Bancario
4.4%
Altro
51.7%
Alternative
Check Point CloudGuard Network Security
Alternative a Check Point CloudGuard Network Security
Cisco Duo
Cisco Duo
Aggiungi Cisco Duo
FortiCNAPP
FortiCNAPP
Aggiungi FortiCNAPP
Wiz
Wiz
Aggiungi Wiz
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Aggiungi Acronis Cyber Protect Cloud
Hybrid Cloud Security
Alternative a Hybrid Cloud Security
Wiz
Wiz
Aggiungi Wiz
FortiCNAPP
FortiCNAPP
Aggiungi FortiCNAPP
Orca Security
Orca Security
Aggiungi Orca Security
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Aggiungi Microsoft Defender for Cloud
Discussioni
Check Point CloudGuard Network Security
Discussioni su Check Point CloudGuard Network Security
A cosa serve CloudGuard Network Security per Gateway Load Balancer?
1 Commento
Viral M.
VM
Viene utilizzato come filtro per applicazioni web per bloccare il traffico indesiderato all'estremità del bilanciatore di carico, in modo da proteggere il...Leggi di più
Monty il Mangusta che piange
Check Point CloudGuard Network Security non ha più discussioni con risposte
Hybrid Cloud Security
Discussioni su Hybrid Cloud Security
-
1 Commento
MS
Buon lavoro con la comunitàLeggi di più
Monty il Mangusta che piange
Hybrid Cloud Security non ha più discussioni con risposte