Confronta Check Point Harmony Email & Collaboration e Netwrix Endpoint Protector

A Colpo d'Occhio
Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration
Valutazione a Stelle
(513)4.6 su 5
Segmenti di Mercato
Mercato Medio (59.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Check Point Harmony Email & Collaboration
Netwrix Endpoint Protector
Netwrix Endpoint Protector
Valutazione a Stelle
(160)4.5 su 5
Segmenti di Mercato
Mercato Medio (54.7% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Netwrix Endpoint Protector
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Check Point Harmony Email & Collaboration eccelle nell'offrire un'integrazione senza soluzione di continuità con piattaforme come Microsoft 365, migliorando la sicurezza senza interrompere la produttività. Gli utenti apprezzano la prevenzione delle minacce in tempo reale e le funzionalità di reportistica chiara che aumentano la fiducia nella protezione delle informazioni sensibili.
  • Gli utenti dicono che Netwrix Endpoint Protector offre una soluzione di prevenzione della perdita di dati facile da implementare, evidenziando in particolare la sua minima necessità di supporto da parte di server di terze parti. Questa semplicità nell'installazione è un vantaggio significativo per le organizzazioni che cercano di proteggere i loro asset endpoint in modo efficiente.
  • I revisori menzionano che Check Point Harmony Email & Collaboration cattura efficacemente i tentativi di phishing e lo spam indesiderato, riducendo significativamente il carico di lavoro IT. Il cruscotto intuitivo fornisce una visibilità chiara, rendendo la gestione delle politiche semplice e risparmiando tempo per i team IT.
  • Secondo le recensioni verificate, Netwrix Endpoint Protector è elogiato per il suo supporto su più sistemi operativi, inclusi Windows, Linux e macOS. Gli utenti hanno trovato il processo di installazione sui server cloud particolarmente fluido, il che è vantaggioso per le organizzazioni che utilizzano ambienti diversi.
  • I revisori di G2 evidenziano che Check Point Harmony Email & Collaboration ha un forte focus sulla conformità e sulla prevenzione delle perdite di dati, cruciale per le aziende che gestiscono dati sensibili. Gli utenti apprezzano la protezione API Inline che migliora la sicurezza su tutte le applicazioni SaaS.
  • Gli utenti riportano che mentre Netwrix Endpoint Protector è efficace per funzionalità di base come l'abilitazione/disabilitazione USB, sono ansiosi di esplorare le sue funzionalità DLP più avanzate. Questo indica un potenziale area di crescita, poiché gli utenti cercano di sfruttare appieno le capacità del prodotto in futuro.

Check Point Harmony Email & Collaboration vs Netwrix Endpoint Protector

Quando hanno valutato le due soluzioni, i revisori le hanno trovate ugualmente facili da usare. Tuttavia, Check Point Harmony Email & Collaboration è più facile da configurare e amministrare. I revisori hanno anche preferito fare affari con Check Point Harmony Email & Collaboration in generale.

  • I revisori hanno ritenuto che Check Point Harmony Email & Collaboration soddisfi meglio le esigenze della loro azienda rispetto a Netwrix Endpoint Protector.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Netwrix Endpoint Protector sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Check Point Harmony Email & Collaboration rispetto a Netwrix Endpoint Protector.
Prezzi
Prezzo di Ingresso
Check Point Harmony Email & Collaboration
Nessun prezzo disponibile
Netwrix Endpoint Protector
Nessun prezzo disponibile
Prova Gratuita
Check Point Harmony Email & Collaboration
Nessuna informazione sulla prova disponibile
Netwrix Endpoint Protector
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.2
344
9.1
115
Facilità d'uso
9.1
353
9.1
117
Facilità di installazione
9.2
288
9.0
111
Facilità di amministrazione
9.3
257
9.0
104
Qualità del supporto
9.1
336
9.2
119
the product è stato un buon partner negli affari?
9.3
251
9.2
105
Direzione del prodotto (% positivo)
9.7
327
9.1
111
Caratteristiche per Categoria
Prevenzione della Perdita di Dati (DLP)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
9.2
71
8.9
113
Amministrazione
9.1
62
9.0
91
9.2
61
8.9
92
9.4
62
8.5
95
Governance
9.0
51
Funzionalità non disponibile
9.2
55
9.2
91
9.1
55
9.1
93
Sicurezza
9.3
53
Funzionalità non disponibile
9.1
53
Funzionalità non disponibile
9.3
58
Funzionalità non disponibile
9.2
54
Funzionalità non disponibile
9.0
196
Dati insufficienti
Amministrazione
9.0
157
Dati insufficienti
9.1
161
Dati insufficienti
9.0
149
Dati insufficienti
8.8
126
Dati insufficienti
Manutenzione
9.0
152
Dati insufficienti
9.2
164
Dati insufficienti
9.0
141
Dati insufficienti
8.6
118
Dati insufficienti
Sicurezza
9.2
166
Dati insufficienti
8.8
117
Dati insufficienti
9.3
162
Dati insufficienti
9.2
156
Dati insufficienti
9.4
162
Dati insufficienti
9.0
133
Dati insufficienti
Broker di Sicurezza per l'Accesso al Cloud (CASB)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
8.7
52
Dati insufficienti
Analisi
8.9
35
Dati insufficienti
8.7
34
Dati insufficienti
8.8
37
Dati insufficienti
Funzionalità
8.3
28
Dati insufficienti
8.9
30
Dati insufficienti
8.6
27
Dati insufficienti
Sicurezza
8.7
37
Dati insufficienti
8.1
36
Dati insufficienti
8.8
32
Dati insufficienti
8.7
35
Dati insufficienti
8.9
59
Dati insufficienti
Protezione dei dati
9.1
48
Dati insufficienti
9.1
52
Dati insufficienti
9.0
53
Dati insufficienti
9.2
53
Dati insufficienti
9.0
50
Dati insufficienti
Analisi
8.8
48
Dati insufficienti
8.8
48
Dati insufficienti
9.0
51
Dati insufficienti
Amministrazione
8.8
52
Dati insufficienti
9.0
52
Dati insufficienti
8.8
50
Dati insufficienti
9.0
98
Dati insufficienti
Sicurezza
9.0
70
Dati insufficienti
9.1
84
Dati insufficienti
9.0
79
Dati insufficienti
9.2
82
Dati insufficienti
Amministrazione
9.1
87
Dati insufficienti
8.7
75
Dati insufficienti
9.0
78
Dati insufficienti
Controllo Accessi
9.2
82
Dati insufficienti
9.2
79
Dati insufficienti
9.0
79
Dati insufficienti
9.0
76
Dati insufficienti
Protezione Intelligente delle EmailNascondi 12 CaratteristicheMostra 12 Caratteristiche
9.2
119
Dati insufficienti
Amministrazione
9.3
91
Dati insufficienti
9.1
104
Dati insufficienti
9.4
102
Dati insufficienti
9.2
98
Dati insufficienti
Rilevamento
9.0
93
Dati insufficienti
9.3
101
Dati insufficienti
9.3
103
Dati insufficienti
Protezione
9.4
98
Dati insufficienti
9.2
96
Dati insufficienti
9.3
104
Dati insufficienti
Agentic AI - Protezione Intelligente delle Email
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
8.7
18
Dati insufficienti
Tecniche di Crittografia - Crittografia Email
8.8
17
Dati insufficienti
8.6
17
Dati insufficienti
9.0
17
Dati insufficienti
Autenticazione, Verifica e Controlli di Accesso - Crittografia Email
8.7
17
Dati insufficienti
8.8
16
Dati insufficienti
8.6
16
Dati insufficienti
8.9
17
Dati insufficienti
Miglioramenti della Sicurezza e Audit - Crittografia delle Email
8.9
17
Dati insufficienti
8.8
16
Dati insufficienti
9.2
16
Dati insufficienti
8.3
16
Dati insufficienti
Integrazione, Compatibilità e Usabilità - Crittografia Email
8.8
16
Dati insufficienti
8.1
15
Dati insufficienti
8.9
15
Dati insufficienti
8.5
17
Dati insufficienti
7.5
12
Dati insufficienti
Agentic AI - Funzionalità Anti-spam per Email
7.7
11
Dati insufficienti
7.3
11
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration
Netwrix Endpoint Protector
Netwrix Endpoint Protector
Check Point Harmony Email & Collaboration e Netwrix Endpoint Protector sono categorizzati comePrevenzione della Perdita di Dati (DLP)
Recensioni
Dimensione dell'Azienda dei Recensori
Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration
Piccola impresa(50 o meno dip.)
16.4%
Mid-Market(51-1000 dip.)
59.0%
Enterprise(> 1000 dip.)
24.6%
Netwrix Endpoint Protector
Netwrix Endpoint Protector
Piccola impresa(50 o meno dip.)
20.9%
Mid-Market(51-1000 dip.)
54.7%
Enterprise(> 1000 dip.)
24.3%
Settore dei Recensori
Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration
Tecnologia dell'informazione e servizi
17.1%
Sicurezza Informatica e di Rete
9.3%
Servizi Finanziari
7.6%
Software per computer
3.9%
Istruzione Superiore
2.6%
Altro
59.6%
Netwrix Endpoint Protector
Netwrix Endpoint Protector
Tecnologia dell'informazione e servizi
25.7%
Servizi Finanziari
12.2%
Sicurezza Informatica e di Rete
10.1%
Software per computer
8.1%
Bancario
4.7%
Altro
39.2%
Alternative
Check Point Harmony Email & Collaboration
Alternative a Check Point Harmony Email & Collaboration
Proofpoint Core Email Protection
Proofpoint Core Email...
Aggiungi Proofpoint Core Email Protection
Cisco Duo
Cisco Duo
Aggiungi Cisco Duo
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Aggiungi Acronis Cyber Protect Cloud
Paubox
Paubox
Aggiungi Paubox
Netwrix Endpoint Protector
Alternative a Netwrix Endpoint Protector
Safetica
Safetica
Aggiungi Safetica
Symantec Data Loss Prevention
Symantec Data Loss Prevention
Aggiungi Symantec Data Loss Prevention
BetterCloud
BetterCloud
Aggiungi BetterCloud
ManageEngine Endpoint Central
ManageEngine Endpoint Central
Aggiungi ManageEngine Endpoint Central
Discussioni
Check Point Harmony Email & Collaboration
Discussioni su Check Point Harmony Email & Collaboration
Quali sono i diversi tipi di sicurezza delle email?
2 Commenti
Shreya B.
SB
La sicurezza delle email è cruciale quando si tratta di proteggere la nostra privacy dei dati da attacchi informatici e violazioni della sicurezza. Possiamo...Leggi di più
Qualcuno ha trovato un modo per disabilitare completamente Microsoft Exchange Online Protection in modo che tutto il filtraggio delle email sia eseguito solo da Avanan?
1 Commento
JW
Penso che tu abbia chiesto questo in un commento/domanda diverso; ma ribadirò, questo di solito non è una grande idea ma potresti usare le regole di flusso...Leggi di più
Che cos'è Symantec Email Security Cloud?
1 Commento
JW
Una domanda così ampia. Symantec.cloud è la soluzione di Broadcom per la sicurezza delle email 'tutto in uno' con protezione da spam e altre minacce. Non...Leggi di più
Netwrix Endpoint Protector
Discussioni su Netwrix Endpoint Protector
possiamo bloccare alcuni domini invece di inserirli nella lista bianca
6 Commenti
Risposta ufficiale da Netwrix Endpoint Protector
Sebbene non sia stato progettato per bloccare domini, Endpoint Protector può bloccare un elenco di URL definiti dall'Amministratore. Questo può essere fatto...Leggi di più
Che cos'è Endpoint DLP?
2 Commenti
Ram Ganesh B.
RB
L'Endpoint DLP sta rilevando e bloccando accordi di riservatezza specifici dell'azienda, documentazioni e codice sorgente dalla rete aziendale.Leggi di più
Che cos'è il client di Endpoint Protector?
1 Commento
Surender N.
SN
EPP è un maturo protettore di endpoint che controlla le porte in modo molto granulare con facilità di gestione centralizzataLeggi di più