Confronta Check Point Exposure Management e usecure

A Colpo d'Occhio
Check Point Exposure Management
Check Point Exposure Management
Valutazione a Stelle
(168)4.6 su 5
Segmenti di Mercato
Impresa (70.7% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Contattaci 1 User All'anno
Sfoglia tutti i piani tariffari 4
usecure
usecure
Valutazione a Stelle
(321)4.6 su 5
Segmenti di Mercato
Piccola Impresa (58.7% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Prova gratuita disponibile
Scopri di più su usecure

Check Point Exposure Management vs usecure

Quando hanno valutato le due soluzioni, i revisori hanno trovato usecure più facile da usare, configurare e amministrare. I revisori hanno anche preferito fare affari con usecure in generale.

  • I revisori hanno ritenuto che usecure soddisfi meglio le esigenze della loro azienda rispetto a Check Point Exposure Management.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che usecure sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Check Point Exposure Management rispetto a usecure.
Prezzi
Prezzo di Ingresso
Check Point Exposure Management
Essential
Contattaci
1 User All'anno
Sfoglia tutti i piani tariffari 4
usecure
Nessun prezzo disponibile
Prova Gratuita
Check Point Exposure Management
Nessuna informazione sulla prova disponibile
usecure
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
8.9
139
9.1
273
Facilità d'uso
9.1
150
9.3
274
Facilità di installazione
9.1
123
9.2
251
Facilità di amministrazione
9.1
70
9.2
239
Qualità del supporto
9.3
138
9.4
254
the product è stato un buon partner negli affari?
9.4
68
9.5
233
Direzione del prodotto (% positivo)
9.8
134
9.6
271
Caratteristiche per Categoria
Dati insufficienti
Dati insufficienti
Rilevamento
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Analisi
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
AI agentico - Rilevamento delle frodi
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.6
77
Dati insufficienti
Identificazione
8.8
15
Dati insufficienti
8.6
75
Dati insufficienti
8.4
75
Dati insufficienti
Esecuzione
8.5
76
Dati insufficienti
8.3
72
Dati insufficienti
8.7
43
Dati insufficienti
Gestione delle Vulnerabilità Basata sul RischioNascondi 11 CaratteristicheMostra 11 Caratteristiche
8.6
50
Dati insufficienti
Analisi del Rischio
9.1
42
Dati insufficienti
9.0
42
Dati insufficienti
9.0
42
Dati insufficienti
Valutazione della vulnerabilità
8.5
50
Dati insufficienti
9.3
42
Dati insufficienti
8.8
50
Dati insufficienti
8.7
50
Dati insufficienti
Automazione
8.0
41
Dati insufficienti
8.4
41
Dati insufficienti
7.7
29
Dati insufficienti
8.3
17
Dati insufficienti
Formazione sulla Consapevolezza della SicurezzaNascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
8.6
257
Valutazione
Dati insufficienti
9.2
229
Dati insufficienti
9.2
242
Dati insufficienti
9.1
216
Addestramento
Dati insufficienti
8.8
233
Dati insufficienti
8.9
234
Dati insufficienti
8.0
194
Amministrazione
Dati insufficienti
8.7
226
Dati insufficienti
8.6
226
Dati insufficienti
8.8
208
Dati insufficienti
8.6
243
Dati insufficienti
6.7
18
8.9
88
8.4
78
Funzionalità
9.1
88
8.4
72
9.2
88
8.3
73
9.1
87
8.6
73
8.2
86
7.9
53
8.7
85
8.5
57
8.8
85
8.3
57
9.0
87
9.4
69
8.9
87
8.1
64
Gestione della Superficie di AttaccoNascondi 12 CaratteristicheMostra 12 Caratteristiche
8.5
82
Dati insufficienti
Gestione degli asset
8.7
80
Dati insufficienti
8.1
77
Dati insufficienti
8.1
76
Dati insufficienti
Monitoraggio
8.5
75
Dati insufficienti
8.8
78
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.7
78
Dati insufficienti
Gestione del Rischio
8.6
76
Dati insufficienti
8.6
77
Dati insufficienti
8.4
78
Dati insufficienti
9.0
78
Dati insufficienti
Intelligenza Artificiale Generativa
7.8
50
Dati insufficienti
Gestione del Rischio di Terze Parti e FornitoriNascondi 13 CaratteristicheMostra 13 Caratteristiche
Dati insufficienti
Dati insufficienti
Valutazione del Rischio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del Rischio
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Segnalazione
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
AI agentico - Gestione del rischio di terze parti e fornitori
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Protezione del Rischio Digitale (DRP)Nascondi 12 CaratteristicheMostra 12 Caratteristiche
9.1
5
Dati insufficienti
Gestione delle Vulnerabilità - Piattaforme di Protezione del Rischio Digitale (DRP)
9.3
5
Dati insufficienti
9.3
5
Dati insufficienti
9.0
5
Dati insufficienti
9.0
5
Dati insufficienti
9.0
5
Dati insufficienti
9.0
5
Dati insufficienti
Piattaforme di Protezione del Rischio Digitale (DRP) per la Risposta agli Incidenti
8.7
5
Dati insufficienti
9.0
5
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Piattaforme di Protezione del Rischio Digitale (DRP) - Reportistica e Analisi
9.3
5
Dati insufficienti
9.3
5
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Piattaforme di Gestione dell'EsposizioneNascondi 6 CaratteristicheMostra 6 Caratteristiche
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Piattaforme di Gestione dell'Esposizione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identificazione e valutazione del rischio - Piattaforme di gestione dell'esposizione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio e Integrazione - Piattaforme di Gestione dell'Esposizione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.4
111
Dati insufficienti
Orchestrazione
8.5
80
Dati insufficienti
8.4
57
Dati insufficienti
8.8
37
Dati insufficienti
8.2
35
Dati insufficienti
Informazione
9.0
103
Dati insufficienti
8.4
98
Dati insufficienti
9.0
100
Dati insufficienti
Personalizzazione
8.4
75
Dati insufficienti
8.8
99
Dati insufficienti
7.9
75
Dati insufficienti
Intelligenza Artificiale Generativa
8.4
44
Dati insufficienti
8.3
5
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.0
5
Dati insufficienti
Intelligenza delle Minacce - AI Agente
7.9
16
Dati insufficienti
7.8
15
Dati insufficienti
8.0
16
Dati insufficienti
8.1
15
Dati insufficienti
Categorie
Categorie
Categorie condivise
Check Point Exposure Management
Check Point Exposure Management
usecure
usecure
Check Point Exposure Management e usecure sono categorizzati comeMonitoraggio del Dark Web
Recensioni
Dimensione dell'Azienda dei Recensori
Check Point Exposure Management
Check Point Exposure Management
Piccola impresa(50 o meno dip.)
9.1%
Mid-Market(51-1000 dip.)
20.1%
Enterprise(> 1000 dip.)
70.7%
usecure
usecure
Piccola impresa(50 o meno dip.)
58.7%
Mid-Market(51-1000 dip.)
37.1%
Enterprise(> 1000 dip.)
4.1%
Settore dei Recensori
Check Point Exposure Management
Check Point Exposure Management
Bancario
21.4%
Servizi Finanziari
13.2%
Vendita al dettaglio
6.9%
Sicurezza Informatica e di Rete
6.3%
Tecnologia dell'informazione e servizi
5.7%
Altro
46.5%
usecure
usecure
Tecnologia dell'informazione e servizi
39.1%
Sicurezza Informatica e di Rete
24.7%
Software per computer
4.0%
Servizi Finanziari
3.0%
Telecomunicazioni
2.3%
Altro
26.8%
Alternative
Check Point Exposure Management
Alternative a Check Point Exposure Management
Recorded Future
Recorded Future
Aggiungi Recorded Future
LastPass
LastPass
Aggiungi LastPass
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Wiz
Wiz
Aggiungi Wiz
usecure
Alternative a usecure
KnowBe4 Security Awareness Training
KnowBe4 Security Awareness...
Aggiungi KnowBe4 Security Awareness Training
Proofpoint Security Awareness Training
Proofpoint Security...
Aggiungi Proofpoint Security Awareness Training
MetaCompliance Security Awareness Training
MetaCompliance Security...
Aggiungi MetaCompliance Security Awareness Training
Hoxhunt
Hoxhunt
Aggiungi Hoxhunt
Discussioni
Check Point Exposure Management
Discussioni su Check Point Exposure Management
A cosa serve la piattaforma Argos™ Threat Intelligence?
1 Commento
Risposta ufficiale da Check Point Exposure Management
Cyberint è una piattaforma completa per la gestione del rischio informatico esterno che unifica senza soluzione di continuità l'intelligence sulle minacce...Leggi di più
Monty il Mangusta che piange
Check Point Exposure Management non ha più discussioni con risposte
usecure
Discussioni su usecure
Monty il Mangusta che piange
usecure non ha discussioni con risposte