Confronta Check Point Exposure Management e Doppel

Salva il tuo confrontoTieni questi strumenti in un unico posto e torna in qualsiasi momento.
Salva nella bacheca
A Colpo d'Occhio
Check Point Exposure Management
Check Point Exposure Management
Valutazione a Stelle
(168)4.6 su 5
Segmenti di Mercato
Impresa (70.7% delle recensioni)
Informazioni
Pro e contro
Prezzo di Ingresso
Contattaci 1 User All'anno
Sfoglia tutti i piani tariffari 4
Doppel
Doppel
Valutazione a Stelle
(46)4.7 su 5
Segmenti di Mercato
Mercato Medio (52.3% delle recensioni)
Informazioni
Pro e contro
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Doppel
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Cyberint, una società di Check Point, eccelle nella soddisfazione complessiva degli utenti, riflessa nel suo punteggio G2 più alto di 70,94 rispetto al 52,48 di Doppel. Gli utenti apprezzano le capacità di intelligence sulle minacce della piattaforma, che forniscono informazioni cruciali sulle minacce esterne, inclusi i dati venduti nel darknet.
  • Gli utenti dicono che il processo di implementazione di Cyberint è particolarmente fluido, con molti che evidenziano la facilità d'uso e la funzionalità chiara del sistema. Al contrario, mentre Doppel riceve anche elogi per la sua interfaccia user-friendly, non raggiunge lo stesso livello di apprezzamento nell'usabilità complessiva.
  • I revisori menzionano che il team di supporto di Cyberint è reattivo ed efficace, con gli utenti che notano risposte rapide alle richieste. Questo è un punto di forza rispetto a Doppel, dove gli utenti hanno anche riportato un buon supporto ma con meno enfasi sulla velocità e l'efficacia.
  • Secondo le recensioni verificate, le funzionalità di monitoraggio di Cyberint sono robuste, permettendo una rilevazione precoce di phishing e altre minacce. Gli utenti hanno trovato questa funzionalità inestimabile, mentre le capacità di monitoraggio di Doppel, sebbene efficaci, non ricevono lo stesso livello di entusiasmo.
  • Gli utenti evidenziano che la piattaforma di Cyberint è particolarmente vantaggiosa per le imprese, come dimostrato dalla sua significativa presenza sul mercato. Al contrario, Doppel è più apprezzato dalle aziende di mercato medio, il che può limitare il suo appeal per le organizzazioni più grandi in cerca di soluzioni complete.
  • I revisori apprezzano che entrambe le piattaforme si evolvono continuamente, con Cyberint nota per il suo approccio proattivo agli aggiornamenti delle funzionalità. Tuttavia, anche gli utenti di Doppel elogiano l'azienda per l'aggiunta regolare di nuove funzionalità, indicando un impegno a migliorare l'esperienza utente, sebbene con un set di funzionalità leggermente meno esteso.

Check Point Exposure Management vs Doppel

Quando hanno valutato le due soluzioni, i revisori hanno trovato Doppel più facile da usare, configurare e amministrare. I revisori hanno anche preferito fare affari con Doppel in generale.

  • I revisori hanno ritenuto che Doppel soddisfi meglio le esigenze della loro azienda rispetto a Check Point Exposure Management.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Doppel sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Check Point Exposure Management rispetto a Doppel.
Prezzi
Prezzo di Ingresso
Check Point Exposure Management
Essential
Contattaci
1 User All'anno
Sfoglia tutti i piani tariffari 4
Doppel
Nessun prezzo disponibile
Prova Gratuita
Check Point Exposure Management
Nessuna informazione sulla prova disponibile
Doppel
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
8.9
139
9.1
43
Facilità d'uso
9.1
150
9.3
43
Facilità di installazione
9.1
123
9.5
39
Facilità di amministrazione
9.1
70
9.4
21
Qualità del supporto
9.3
138
9.8
43
the product è stato un buon partner negli affari?
9.4
68
9.8
21
Direzione del prodotto (% positivo)
9.8
134
9.7
42
Caratteristiche per Categoria
Dati insufficienti
Dati insufficienti
Rilevamento
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Analisi
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
AI agentico - Rilevamento delle frodi
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Identificazione
8.8
15
5.7
21
8.6
75
8.3
26
8.4
75
8.5
25
Esecuzione
8.5
76
8.2
27
8.3
72
7.8
26
8.7
43
8.5
24
Gestione delle Vulnerabilità Basata sul RischioNascondi 11 CaratteristicheMostra 11 Caratteristiche
8.6
50
Dati insufficienti
Analisi del Rischio
9.1
42
Dati insufficienti
9.0
42
Dati insufficienti
9.0
42
Dati insufficienti
Valutazione della vulnerabilità
8.5
50
Dati insufficienti
9.3
42
Dati insufficienti
8.8
50
Dati insufficienti
8.7
50
Dati insufficienti
Automazione
8.0
41
Dati insufficienti
8.4
41
Dati insufficienti
7.7
29
Dati insufficienti
8.3
17
Dati insufficienti
8.9
88
Dati insufficienti
Funzionalità
9.1
88
Dati insufficienti
9.2
88
Dati insufficienti
9.1
87
Dati insufficienti
8.2
86
Dati insufficienti
8.7
85
Dati insufficienti
8.8
85
Dati insufficienti
9.0
87
Dati insufficienti
8.9
87
Dati insufficienti
Gestione della Superficie di AttaccoNascondi 12 CaratteristicheMostra 12 Caratteristiche
8.5
82
Dati insufficienti
Gestione degli asset
8.7
80
Dati insufficienti
8.1
77
Dati insufficienti
8.1
76
Dati insufficienti
Monitoraggio
8.5
75
Dati insufficienti
8.8
78
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.7
78
Dati insufficienti
Gestione del Rischio
8.6
76
Dati insufficienti
8.6
77
Dati insufficienti
8.4
78
Dati insufficienti
9.0
78
Dati insufficienti
Intelligenza Artificiale Generativa
7.8
50
Dati insufficienti
Gestione del Rischio di Terze Parti e FornitoriNascondi 13 CaratteristicheMostra 13 Caratteristiche
Dati insufficienti
Dati insufficienti
Valutazione del Rischio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del Rischio
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Segnalazione
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
AI agentico - Gestione del rischio di terze parti e fornitori
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Protezione del Rischio Digitale (DRP)Nascondi 12 CaratteristicheMostra 12 Caratteristiche
9.1
5
9.0
13
Gestione delle Vulnerabilità - Piattaforme di Protezione del Rischio Digitale (DRP)
9.3
5
8.1
8
9.3
5
9.0
8
9.0
5
9.5
11
9.0
5
8.5
10
9.0
5
9.0
7
9.0
5
9.7
11
Piattaforme di Protezione del Rischio Digitale (DRP) per la Risposta agli Incidenti
8.7
5
9.5
10
9.0
5
9.4
9
Funzionalità non disponibile
9.3
9
Piattaforme di Protezione del Rischio Digitale (DRP) - Reportistica e Analisi
9.3
5
9.0
8
9.3
5
8.8
7
Funzionalità non disponibile
8.1
8
Piattaforme di Gestione dell'EsposizioneNascondi 6 CaratteristicheMostra 6 Caratteristiche
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Piattaforme di Gestione dell'Esposizione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identificazione e valutazione del rischio - Piattaforme di gestione dell'esposizione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio e Integrazione - Piattaforme di Gestione dell'Esposizione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.4
111
8.3
20
Orchestrazione
8.5
80
8.1
14
8.4
57
8.3
16
8.8
37
9.6
18
8.2
35
Funzionalità non disponibile
Informazione
9.0
103
8.2
17
8.4
98
Funzionalità non disponibile
9.0
100
8.9
16
Personalizzazione
8.4
75
Funzionalità non disponibile
8.8
99
9.1
16
7.9
75
Funzionalità non disponibile
Intelligenza Artificiale Generativa
8.4
44
6.2
10
8.3
5
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.0
5
Dati insufficienti
Intelligenza delle Minacce - AI Agente
7.9
16
Dati insufficienti
7.8
15
Dati insufficienti
8.0
16
Dati insufficienti
8.1
15
Dati insufficienti
Categorie
Categorie
Categorie condivise
Check Point Exposure Management
Check Point Exposure Management
Doppel
Doppel
Check Point Exposure Management e Doppel sono categorizzati comeProtezione del Marchio, Piattaforme di Protezione del Rischio Digitale (DRP), e Intelligence sulle minacce
Recensioni
Dimensione dell'Azienda dei Recensori
Check Point Exposure Management
Check Point Exposure Management
Piccola impresa(50 o meno dip.)
9.1%
Mid-Market(51-1000 dip.)
20.1%
Enterprise(> 1000 dip.)
70.7%
Doppel
Doppel
Piccola impresa(50 o meno dip.)
36.4%
Mid-Market(51-1000 dip.)
52.3%
Enterprise(> 1000 dip.)
11.4%
Settore dei Recensori
Check Point Exposure Management
Check Point Exposure Management
Bancario
21.4%
Servizi Finanziari
13.2%
Vendita al dettaglio
6.9%
Sicurezza Informatica e di Rete
6.3%
Tecnologia dell'informazione e servizi
5.7%
Altro
46.5%
Doppel
Doppel
Servizi Finanziari
23.3%
Tecnologia dell'informazione e servizi
18.6%
Software per computer
14.0%
Intrattenimento
9.3%
Vendita al dettaglio
4.7%
Altro
30.2%
Alternative
Check Point Exposure Management
Alternative a Check Point Exposure Management
Recorded Future
Recorded Future
Aggiungi Recorded Future
LastPass
LastPass
Aggiungi LastPass
Wiz
Wiz
Aggiungi Wiz
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Doppel
Alternative a Doppel
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Cloudflare Application Security and Performance
Cloudflare Application...
Aggiungi Cloudflare Application Security and Performance
ZeroFox
ZeroFox
Aggiungi ZeroFox
Recorded Future
Recorded Future
Aggiungi Recorded Future
Discussioni
Check Point Exposure Management
Discussioni su Check Point Exposure Management
A cosa serve la piattaforma Argos™ Threat Intelligence?
1 Commento
Risposta ufficiale da Check Point Exposure Management
Cyberint è una piattaforma completa per la gestione del rischio informatico esterno che unifica senza soluzione di continuità l'intelligence sulle minacce...Leggi di più
Monty il Mangusta che piange
Check Point Exposure Management non ha più discussioni con risposte
Doppel
Discussioni su Doppel
Monty il Mangusta che piange
Doppel non ha discussioni con risposte