Confronta Check Point Exposure Management e Flashpoint

A Colpo d'Occhio
Check Point Exposure Management
Check Point Exposure Management
Valutazione a Stelle
(168)4.6 su 5
Segmenti di Mercato
Impresa (70.7% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Contattaci 1 User All'anno
Sfoglia tutti i piani tariffari 4
Flashpoint
Flashpoint
Valutazione a Stelle
(84)4.5 su 5
Segmenti di Mercato
Impresa (63.9% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Flashpoint

Check Point Exposure Management vs Flashpoint

Valutando le due soluzioni, i recensori hanno trovato Check Point Exposure Management più facile da usare, configurare e amministrare. I recensori hanno anche preferito fare affari con Check Point Exposure Management nel complesso.

  • I revisori hanno ritenuto che Check Point Exposure Management soddisfi meglio le esigenze della loro azienda rispetto a Flashpoint.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Check Point Exposure Management sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Check Point Exposure Management rispetto a Flashpoint.
Prezzi
Prezzo di Ingresso
Check Point Exposure Management
Essential
Contattaci
1 User All'anno
Sfoglia tutti i piani tariffari 4
Flashpoint
Nessun prezzo disponibile
Prova Gratuita
Check Point Exposure Management
Nessuna informazione sulla prova disponibile
Flashpoint
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
8.9
139
8.8
77
Facilità d'uso
9.1
150
8.4
80
Facilità di installazione
9.1
123
8.6
48
Facilità di amministrazione
9.1
70
8.3
25
Qualità del supporto
9.3
138
8.9
76
the product è stato un buon partner negli affari?
9.4
68
8.8
27
Direzione del prodotto (% positivo)
9.8
134
9.2
74
Caratteristiche per Categoria
Dati insufficienti
7.7
12
Rilevamento
Funzionalità non disponibile
6.8
10
Funzionalità non disponibile
6.3
10
Funzionalità non disponibile
7.8
12
Funzionalità non disponibile
8.5
11
Analisi
Dati insufficienti
7.2
10
Dati insufficienti
8.8
12
Dati insufficienti
8.5
11
Amministrazione
Funzionalità non disponibile
7.8
10
Funzionalità non disponibile
6.7
10
Funzionalità non disponibile
7.0
10
AI agentico - Rilevamento delle frodi
Funzionalità non disponibile
6.5
8
Funzionalità non disponibile
6.3
8
Funzionalità non disponibile
6.5
8
8.5
77
Dati insufficienti
Identificazione
8.8
15
Dati insufficienti
8.6
75
Dati insufficienti
8.4
75
Dati insufficienti
Esecuzione
8.5
76
Dati insufficienti
8.3
72
Dati insufficienti
8.7
43
Dati insufficienti
Gestione delle Vulnerabilità Basata sul RischioNascondi 11 CaratteristicheMostra 11 Caratteristiche
8.6
50
8.1
5
Analisi del Rischio
9.1
42
Dati insufficienti
9.0
42
8.3
5
9.0
42
Dati insufficienti
Valutazione della vulnerabilità
8.5
50
Dati insufficienti
9.3
42
Dati insufficienti
8.8
50
Dati insufficienti
8.7
50
8.0
5
Automazione
8.0
41
Dati insufficienti
8.4
41
8.0
5
7.7
29
Dati insufficienti
8.3
17
Dati insufficienti
8.9
88
8.3
51
Funzionalità
9.1
88
9.1
51
9.2
88
9.1
51
9.1
87
8.6
49
8.2
86
6.6
39
8.7
85
8.1
48
8.8
85
8.6
45
9.0
87
7.9
47
8.9
87
8.4
48
Piattaforme di Intelligenza ProtettivaNascondi 12 CaratteristicheMostra 12 Caratteristiche
Dati insufficienti
8.6
10
Identificazione delle minacce
Dati insufficienti
8.5
9
Dati insufficienti
8.5
9
Dati insufficienti
8.9
9
Dati insufficienti
8.8
10
Valutazione della Minaccia
Dati insufficienti
8.1
9
Dati insufficienti
8.3
9
Monitoraggio delle Minacce
Dati insufficienti
9.0
10
Dati insufficienti
9.2
10
Dati insufficienti
8.5
10
Piattaforma
Dati insufficienti
8.3
10
Dati insufficienti
8.1
9
Dati insufficienti
8.5
9
Gestione della Superficie di AttaccoNascondi 12 CaratteristicheMostra 12 Caratteristiche
8.5
82
Dati insufficienti
Gestione degli asset
8.7
80
Dati insufficienti
8.1
77
Dati insufficienti
8.1
76
Dati insufficienti
Monitoraggio
8.5
75
Dati insufficienti
8.8
78
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.7
78
Dati insufficienti
Gestione del Rischio
8.6
76
Dati insufficienti
8.6
77
Dati insufficienti
8.4
78
Dati insufficienti
9.0
78
Dati insufficienti
Intelligenza Artificiale Generativa
7.8
50
Dati insufficienti
Gestione del Rischio di Terze Parti e FornitoriNascondi 13 CaratteristicheMostra 13 Caratteristiche
Dati insufficienti
Dati insufficienti
Valutazione del Rischio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del Rischio
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Segnalazione
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
AI agentico - Gestione del rischio di terze parti e fornitori
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Protezione del Rischio Digitale (DRP)Nascondi 12 CaratteristicheMostra 12 Caratteristiche
9.1
5
Dati insufficienti
Gestione delle Vulnerabilità - Piattaforme di Protezione del Rischio Digitale (DRP)
9.3
5
Dati insufficienti
9.3
5
Dati insufficienti
9.0
5
Dati insufficienti
9.0
5
Dati insufficienti
9.0
5
Dati insufficienti
9.0
5
Dati insufficienti
Piattaforme di Protezione del Rischio Digitale (DRP) per la Risposta agli Incidenti
8.7
5
Dati insufficienti
9.0
5
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Piattaforme di Protezione del Rischio Digitale (DRP) - Reportistica e Analisi
9.3
5
Dati insufficienti
9.3
5
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Piattaforme di Gestione dell'EsposizioneNascondi 6 CaratteristicheMostra 6 Caratteristiche
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Piattaforme di Gestione dell'Esposizione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identificazione e valutazione del rischio - Piattaforme di gestione dell'esposizione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio e Integrazione - Piattaforme di Gestione dell'Esposizione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.4
111
7.0
61
Orchestrazione
8.5
80
Funzionalità non disponibile
8.4
57
7.1
49
8.8
37
7.6
49
8.2
35
Funzionalità non disponibile
Informazione
9.0
103
8.4
58
8.4
98
6.6
47
9.0
100
8.3
60
Personalizzazione
8.4
75
7.0
53
8.8
99
7.1
50
7.9
75
Funzionalità non disponibile
Intelligenza Artificiale Generativa
8.4
44
7.0
43
8.3
5
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.0
5
Dati insufficienti
Intelligenza delle Minacce - AI Agente
7.9
16
6.5
16
7.8
15
6.1
16
8.0
16
6.3
16
8.1
15
6.5
16
Categorie
Categorie
Categorie condivise
Check Point Exposure Management
Check Point Exposure Management
Flashpoint
Flashpoint
Recensioni
Dimensione dell'Azienda dei Recensori
Check Point Exposure Management
Check Point Exposure Management
Piccola impresa(50 o meno dip.)
9.1%
Mid-Market(51-1000 dip.)
20.1%
Enterprise(> 1000 dip.)
70.7%
Flashpoint
Flashpoint
Piccola impresa(50 o meno dip.)
21.7%
Mid-Market(51-1000 dip.)
14.5%
Enterprise(> 1000 dip.)
63.9%
Settore dei Recensori
Check Point Exposure Management
Check Point Exposure Management
Bancario
21.4%
Servizi Finanziari
13.2%
Vendita al dettaglio
6.9%
Sicurezza Informatica e di Rete
6.3%
Tecnologia dell'informazione e servizi
5.7%
Altro
46.5%
Flashpoint
Flashpoint
Servizi Finanziari
18.1%
Sicurezza e Investigazioni
10.8%
Bancario
9.6%
Tecnologia dell'informazione e servizi
6.0%
Ospedale e Assistenza Sanitaria
4.8%
Altro
50.6%
Alternative
Check Point Exposure Management
Alternative a Check Point Exposure Management
Recorded Future
Recorded Future
Aggiungi Recorded Future
LastPass
LastPass
Aggiungi LastPass
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Wiz
Wiz
Aggiungi Wiz
Flashpoint
Alternative a Flashpoint
Recorded Future
Recorded Future
Aggiungi Recorded Future
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
LastPass
LastPass
Aggiungi LastPass
1Password
1Password
Aggiungi 1Password
Discussioni
Check Point Exposure Management
Discussioni su Check Point Exposure Management
A cosa serve la piattaforma Argos™ Threat Intelligence?
1 Commento
Risposta ufficiale da Check Point Exposure Management
Cyberint è una piattaforma completa per la gestione del rischio informatico esterno che unifica senza soluzione di continuità l'intelligence sulle minacce...Leggi di più
Monty il Mangusta che piange
Check Point Exposure Management non ha più discussioni con risposte
Flashpoint
Discussioni su Flashpoint
Che cos'è il monitoraggio dei social media?
1 Commento
Risposta ufficiale da Echosec by Flashpoint
Il monitoraggio dei social media è la pratica di raccogliere e supervisionare l'attività pubblica sui social media. Gli strumenti di monitoraggio sono...Leggi di più
Quali reti accede Echosec Systems?
1 Commento
Risposta ufficiale da Echosec by Flashpoint
La nostra piattaforma raccoglie dati da migliaia di fonti conosciute e di nicchia, inclusi siti web profondi e oscuri, social media, forum di discussione,...Leggi di più
Can you add new data sources upon request?
1 Commento
Risposta ufficiale da Echosec by Flashpoint
Sì! Le esigenze dei nostri utenti informano le fonti di dati che forniamo. Prendiamo molto seriamente la legalità delle nostre fonti, quindi esaminiamo ogni...Leggi di più