Confronta Check Point Harmony Email & Collaboration e Proofpoint Cloud App Security Broker

A Colpo d'Occhio
Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration
Valutazione a Stelle
(513)4.6 su 5
Segmenti di Mercato
Mercato Medio (59.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Check Point Harmony Email & Collaboration
Proofpoint Cloud App Security Broker
Proofpoint Cloud App Security Broker
Valutazione a Stelle
(11)4.4 su 5
Segmenti di Mercato
Impresa (70.0% delle recensioni)
Informazioni
Pros & Cons
Dati insufficienti
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Proofpoint Cloud App Security Broker
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Check Point Harmony Email & Collaboration eccelle nella soddisfazione degli utenti, riflessa nel suo punteggio complessivo più alto rispetto a Proofpoint Cloud App Security Broker. Gli utenti apprezzano la sua integrazione senza soluzione di continuità con piattaforme come Microsoft 365, che migliora la sicurezza senza interrompere la produttività.
  • Secondo recensioni verificate, Proofpoint Cloud App Security Broker è riconosciuto per le sue robuste funzionalità di sicurezza, in particolare nella protezione degli utenti e dei dati cloud da varie minacce. Gli utenti evidenziano la capacità di creare regole e avvisi personalizzati, che aggiunge un livello di personalizzazione alle loro misure di sicurezza.
  • Gli utenti dicono che Check Point Harmony Email & Collaboration fornisce un'eccellente prevenzione delle minacce in tempo reale, catturando efficacemente tentativi di phishing e spam. Questa capacità non solo migliora la sicurezza ma riduce anche il carico di lavoro per i team IT, poiché gli utenti segnalano meno lamentele riguardo alle email di spam.
  • I revisori menzionano che entrambi i prodotti offrono un'esperienza user-friendly, ma Proofpoint Cloud App Security Broker si distingue per il suo processo di configurazione intuitivo. Gli utenti lo trovano facile da navigare e configurare, il che è cruciale per le organizzazioni che cercano di implementare rapidamente misure di sicurezza.
  • I revisori di G2 evidenziano che Check Point Harmony Email & Collaboration offre report chiari e visibilità nelle applicazioni SaaS, che è vitale per la gestione della conformità e della sicurezza. Questa caratteristica aiuta le organizzazioni a mantenere efficacemente il controllo sui loro dati e sulle attività degli utenti.
  • Secondo il feedback recente degli utenti, mentre entrambi i prodotti hanno sistemi di supporto forti, Check Point Harmony Email & Collaboration ha un leggero vantaggio con la qualità del supporto, poiché gli utenti riportano assistenza tempestiva e soluzioni efficaci alle loro domande, migliorando la loro esperienza complessiva.

Check Point Harmony Email & Collaboration vs Proofpoint Cloud App Security Broker

Quando hanno valutato le due soluzioni, i revisori hanno trovato Proofpoint Cloud App Security Broker più facile da usare e configurare. Tuttavia, entrambi i prodotti erano ugualmente facili da amministrare, e entrambi i fornitori rendono ugualmente facile fare affari in generale.

    Prezzi
    Prezzo di Ingresso
    Check Point Harmony Email & Collaboration
    Nessun prezzo disponibile
    Proofpoint Cloud App Security Broker
    Nessun prezzo disponibile
    Prova Gratuita
    Check Point Harmony Email & Collaboration
    Nessuna informazione sulla prova disponibile
    Proofpoint Cloud App Security Broker
    Prova gratuita disponibile
    Valutazioni
    Soddisfa i requisiti
    9.2
    344
    9.3
    5
    Facilità d'uso
    9.1
    353
    9.3
    5
    Facilità di installazione
    9.2
    288
    9.3
    5
    Facilità di amministrazione
    9.3
    257
    9.3
    5
    Qualità del supporto
    9.1
    336
    Dati insufficienti
    the product è stato un buon partner negli affari?
    9.3
    251
    9.3
    5
    Direzione del prodotto (% positivo)
    9.7
    327
    10.0
    5
    Caratteristiche per Categoria
    Prevenzione della Perdita di Dati (DLP)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
    9.2
    71
    Dati insufficienti
    Amministrazione
    9.1
    62
    Dati insufficienti
    9.2
    61
    Dati insufficienti
    9.4
    62
    Dati insufficienti
    Governance
    9.0
    51
    Dati insufficienti
    9.2
    55
    Dati insufficienti
    9.1
    55
    Dati insufficienti
    Sicurezza
    9.3
    53
    Dati insufficienti
    9.1
    53
    Dati insufficienti
    9.3
    58
    Dati insufficienti
    9.2
    54
    Dati insufficienti
    9.0
    196
    Dati insufficienti
    Amministrazione
    9.0
    157
    Dati insufficienti
    9.1
    161
    Dati insufficienti
    9.0
    149
    Dati insufficienti
    8.8
    126
    Dati insufficienti
    Manutenzione
    9.0
    152
    Dati insufficienti
    9.2
    164
    Dati insufficienti
    9.0
    141
    Dati insufficienti
    8.6
    118
    Dati insufficienti
    Sicurezza
    9.2
    166
    Dati insufficienti
    8.8
    117
    Dati insufficienti
    9.3
    162
    Dati insufficienti
    9.2
    156
    Dati insufficienti
    9.4
    162
    Dati insufficienti
    9.0
    133
    Dati insufficienti
    Broker di Sicurezza per l'Accesso al Cloud (CASB)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
    8.7
    52
    Dati insufficienti
    Analisi
    8.9
    35
    Dati insufficienti
    8.7
    34
    Dati insufficienti
    8.8
    37
    Dati insufficienti
    Funzionalità
    8.3
    28
    Dati insufficienti
    8.9
    30
    Dati insufficienti
    8.6
    27
    Dati insufficienti
    Sicurezza
    8.7
    37
    Dati insufficienti
    8.1
    36
    Dati insufficienti
    8.8
    32
    Funzionalità non disponibile
    8.7
    35
    Dati insufficienti
    8.9
    59
    Dati insufficienti
    Protezione dei dati
    9.1
    48
    Dati insufficienti
    9.1
    52
    Dati insufficienti
    9.0
    53
    Dati insufficienti
    9.2
    53
    Dati insufficienti
    9.0
    50
    Dati insufficienti
    Analisi
    8.8
    48
    Dati insufficienti
    8.8
    48
    Dati insufficienti
    9.0
    51
    Dati insufficienti
    Amministrazione
    8.8
    52
    Dati insufficienti
    9.0
    52
    Dati insufficienti
    8.8
    50
    Dati insufficienti
    9.0
    98
    Dati insufficienti
    Sicurezza
    9.0
    70
    Dati insufficienti
    9.1
    84
    Dati insufficienti
    9.0
    79
    Dati insufficienti
    9.2
    82
    Dati insufficienti
    Amministrazione
    9.1
    87
    Dati insufficienti
    8.7
    75
    Dati insufficienti
    9.0
    78
    Dati insufficienti
    Controllo Accessi
    9.2
    82
    Dati insufficienti
    9.2
    79
    Dati insufficienti
    9.0
    79
    Dati insufficienti
    9.0
    76
    Dati insufficienti
    Protezione Intelligente delle EmailNascondi 12 CaratteristicheMostra 12 Caratteristiche
    9.3
    119
    Dati insufficienti
    Amministrazione
    9.3
    91
    Dati insufficienti
    9.1
    104
    Dati insufficienti
    9.4
    102
    Dati insufficienti
    9.2
    98
    Dati insufficienti
    Rilevamento
    9.0
    93
    Dati insufficienti
    9.3
    101
    Dati insufficienti
    9.3
    103
    Dati insufficienti
    Protezione
    9.4
    98
    Dati insufficienti
    9.2
    96
    Dati insufficienti
    9.3
    104
    Dati insufficienti
    Agentic AI - Protezione Intelligente delle Email
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    8.7
    18
    Dati insufficienti
    Tecniche di Crittografia - Crittografia Email
    8.8
    17
    Dati insufficienti
    8.6
    17
    Dati insufficienti
    9.0
    17
    Dati insufficienti
    Autenticazione, Verifica e Controlli di Accesso - Crittografia Email
    8.7
    17
    Dati insufficienti
    8.8
    16
    Dati insufficienti
    8.6
    16
    Dati insufficienti
    8.9
    17
    Dati insufficienti
    Miglioramenti della Sicurezza e Audit - Crittografia delle Email
    8.9
    17
    Dati insufficienti
    8.8
    16
    Dati insufficienti
    9.2
    16
    Dati insufficienti
    8.3
    16
    Dati insufficienti
    Integrazione, Compatibilità e Usabilità - Crittografia Email
    8.8
    16
    Dati insufficienti
    8.1
    15
    Dati insufficienti
    8.9
    15
    Dati insufficienti
    8.5
    17
    Dati insufficienti
    7.5
    12
    Dati insufficienti
    Agentic AI - Funzionalità Anti-spam per Email
    7.7
    11
    Dati insufficienti
    7.3
    11
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Visibilità delle nuvole
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Sicurezza
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Identità
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Conformità
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Amministrazione
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Sicurezza
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Dati insufficienti
    Categorie
    Categorie
    Categorie condivise
    Check Point Harmony Email & Collaboration
    Check Point Harmony Email & Collaboration
    Proofpoint Cloud App Security Broker
    Proofpoint Cloud App Security Broker
    Check Point Harmony Email & Collaboration e Proofpoint Cloud App Security Broker sono categorizzati comeBroker di Sicurezza per l'Accesso al Cloud (CASB)
    Categorie uniche
    Proofpoint Cloud App Security Broker
    Proofpoint Cloud App Security Broker non ha categorie uniche
    Recensioni
    Dimensione dell'Azienda dei Recensori
    Check Point Harmony Email & Collaboration
    Check Point Harmony Email & Collaboration
    Piccola impresa(50 o meno dip.)
    16.4%
    Mid-Market(51-1000 dip.)
    59.0%
    Enterprise(> 1000 dip.)
    24.6%
    Proofpoint Cloud App Security Broker
    Proofpoint Cloud App Security Broker
    Piccola impresa(50 o meno dip.)
    20.0%
    Mid-Market(51-1000 dip.)
    10.0%
    Enterprise(> 1000 dip.)
    70.0%
    Settore dei Recensori
    Check Point Harmony Email & Collaboration
    Check Point Harmony Email & Collaboration
    Tecnologia dell'informazione e servizi
    17.1%
    Sicurezza Informatica e di Rete
    9.3%
    Servizi Finanziari
    7.6%
    Software per computer
    3.9%
    Istruzione Superiore
    2.6%
    Altro
    59.6%
    Proofpoint Cloud App Security Broker
    Proofpoint Cloud App Security Broker
    Trasporti/Autotrasporti/Ferrovia
    20.0%
    Servizi Finanziari
    20.0%
    Utilità
    10.0%
    Cibo e Bevande
    10.0%
    Costruzione
    10.0%
    Altro
    30.0%
    Alternative
    Check Point Harmony Email & Collaboration
    Alternative a Check Point Harmony Email & Collaboration
    Proofpoint Core Email Protection
    Proofpoint Core Email...
    Aggiungi Proofpoint Core Email Protection
    Cisco Duo
    Cisco Duo
    Aggiungi Cisco Duo
    Acronis Cyber Protect Cloud
    Acronis Cyber Protect Cloud
    Aggiungi Acronis Cyber Protect Cloud
    Paubox
    Paubox
    Aggiungi Paubox
    Proofpoint Cloud App Security Broker
    Alternative a Proofpoint Cloud App Security Broker
    Check Point SASE
    Check Point SASE
    Aggiungi Check Point SASE
    Netskope One Platform
    Netskope One Platform
    Aggiungi Netskope One Platform
    Symantec Web Security Service
    Symantec Web Security.cloud
    Aggiungi Symantec Web Security Service
    Forcepoint Data Security Cloud
    Forcepoint Data Security Cloud
    Aggiungi Forcepoint Data Security Cloud
    Discussioni
    Check Point Harmony Email & Collaboration
    Discussioni su Check Point Harmony Email & Collaboration
    Quali sono i diversi tipi di sicurezza delle email?
    2 Commenti
    Utente verificato
    G2
    Diversi tipi di misure di sicurezza email possono essere implementati per proteggere contro varie minacce. Ecco alcuni dei tipi più comuni di sicurezza...Leggi di più
    A cosa serve Avanan Cloud Email Security?
    1 Commento
    rahul g.
    RG
    Avanan Cloud Email Security è utilizzato per proteggere gli account email da varie minacce, come: 1. Email di phishing: Rileva e blocca le email fraudolente...Leggi di più
    Che cos'è la sicurezza delle email nel cloud?
    1 Commento
    Utente verificato
    G2
    la sicurezza delle email nel cloud è un componente essenziale di una strategia di cybersicurezza completa, in particolare per le aziende che si affidano a...Leggi di più
    Proofpoint Cloud App Security Broker
    Discussioni su Proofpoint Cloud App Security Broker
    Monty il Mangusta che piange
    Proofpoint Cloud App Security Broker non ha discussioni con risposte