Confronta Check Point Harmony Email & Collaboration e Trend Micro Cloud App Security

A Colpo d'Occhio
Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration
Valutazione a Stelle
(513)4.6 su 5
Segmenti di Mercato
Mercato Medio (59.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Check Point Harmony Email & Collaboration
Trend Micro Cloud App Security
Trend Micro Cloud App Security
Valutazione a Stelle
(44)4.4 su 5
Segmenti di Mercato
Mercato Medio (40.5% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Trend Micro Cloud App Security
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Check Point Harmony Email & Collaboration eccelle nella soddisfazione degli utenti, vantando un punteggio complessivo più alto rispetto a Trend Micro Cloud App Security. Gli utenti apprezzano la sua integrazione senza soluzione di continuità con piattaforme come Microsoft 365, che migliora la sicurezza senza interrompere la produttività.
  • Gli utenti dicono che la prevenzione delle minacce in tempo reale di Check Point e le funzionalità di reportistica chiara forniscono fiducia nella protezione delle informazioni sensibili. Al contrario, mentre Trend Micro offre una prevenzione avanzata delle minacce per le email, alcuni utenti ritengono che manchi dello stesso livello di visibilità e facilità d'uso.
  • I revisori menzionano che il cruscotto di Check Point Harmony è facile da usare, rendendo la gestione delle politiche semplice e facendo risparmiare tempo ai team IT. D'altra parte, gli utenti di Trend Micro hanno notato difficoltà con la configurazione, che può ostacolare l'esperienza complessiva dell'utente.
  • Secondo le recensioni verificate, Check Point Harmony Email & Collaboration ha un numero significativamente maggiore di recensioni, indicando una presenza più consolidata sul mercato. Questo ampio feedback aiuta i potenziali acquirenti a valutare la sua affidabilità ed efficacia in modo più accurato rispetto a Trend Micro, che ha meno recensioni.
  • Gli utenti evidenziano che Trend Micro fornisce una protezione efficace contro la perdita di dati e la prevenzione degli attacchi ransomware, che sono critici per le aziende. Tuttavia, la capacità di Check Point di intercettare tentativi di phishing e spam indesiderato è frequentemente elogiata, rendendolo un forte contendente per le organizzazioni focalizzate sulla sicurezza delle email.
  • I revisori di G2 notano che la qualità del supporto di Check Point Harmony è valutata più alta, con gli utenti che apprezzano la reattività e l'utilità del team di supporto. In confronto, mentre il supporto di Trend Micro è generalmente buono, non corrisponde costantemente al livello di servizio fornito da Check Point.

Check Point Harmony Email & Collaboration vs Trend Micro Cloud App Security

Valutando le due soluzioni, i recensori hanno trovato Check Point Harmony Email & Collaboration più facile da usare, configurare e amministrare. I recensori hanno anche preferito fare affari con Check Point Harmony Email & Collaboration nel complesso.

  • I revisori hanno ritenuto che Check Point Harmony Email & Collaboration soddisfi meglio le esigenze della loro azienda rispetto a Trend Micro Cloud App Security.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Check Point Harmony Email & Collaboration sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Check Point Harmony Email & Collaboration rispetto a Trend Micro Cloud App Security.
Prezzi
Prezzo di Ingresso
Check Point Harmony Email & Collaboration
Nessun prezzo disponibile
Trend Micro Cloud App Security
Nessun prezzo disponibile
Prova Gratuita
Check Point Harmony Email & Collaboration
Nessuna informazione sulla prova disponibile
Trend Micro Cloud App Security
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
9.2
344
8.7
40
Facilità d'uso
9.1
353
8.5
40
Facilità di installazione
9.2
288
8.6
18
Facilità di amministrazione
9.3
257
8.5
17
Qualità del supporto
9.1
336
8.7
39
the product è stato un buon partner negli affari?
9.3
251
9.1
16
Direzione del prodotto (% positivo)
9.7
327
9.4
40
Caratteristiche per Categoria
Prevenzione della Perdita di Dati (DLP)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
9.2
71
Dati insufficienti
Amministrazione
9.1
62
Dati insufficienti
9.2
61
Dati insufficienti
9.4
62
Dati insufficienti
Governance
9.0
51
Dati insufficienti
9.2
55
Dati insufficienti
9.1
55
Dati insufficienti
Sicurezza
9.3
53
Dati insufficienti
9.1
53
Dati insufficienti
9.3
58
Dati insufficienti
9.2
54
Dati insufficienti
9.0
196
Dati insufficienti
Amministrazione
9.0
157
Dati insufficienti
9.1
161
Dati insufficienti
9.0
149
Dati insufficienti
8.8
126
Dati insufficienti
Manutenzione
9.0
152
Dati insufficienti
9.2
164
Dati insufficienti
9.0
141
Dati insufficienti
8.6
118
Dati insufficienti
Sicurezza
9.2
166
Dati insufficienti
8.8
117
Dati insufficienti
9.3
162
Dati insufficienti
9.2
156
Dati insufficienti
9.4
162
Dati insufficienti
9.0
133
Dati insufficienti
Broker di Sicurezza per l'Accesso al Cloud (CASB)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
8.7
52
9.0
13
Analisi
8.9
35
8.7
10
8.7
34
9.4
8
8.8
37
9.1
11
Funzionalità
8.3
28
9.4
8
8.9
30
8.5
9
8.6
27
7.8
6
Sicurezza
8.7
37
9.1
9
8.1
36
9.3
7
8.8
32
9.3
7
8.7
35
9.2
8
8.9
59
Dati insufficienti
Protezione dei dati
9.1
48
Dati insufficienti
9.1
52
Dati insufficienti
9.0
53
Dati insufficienti
9.2
53
Dati insufficienti
9.0
50
Dati insufficienti
Analisi
8.8
48
Dati insufficienti
8.8
48
Dati insufficienti
9.0
51
Dati insufficienti
Amministrazione
8.8
52
Dati insufficienti
9.0
52
Dati insufficienti
8.8
50
Dati insufficienti
9.0
98
8.6
9
Sicurezza
9.0
70
9.0
8
9.1
84
8.6
7
9.0
79
9.0
7
9.2
82
9.1
9
Amministrazione
9.1
87
8.7
9
8.7
75
8.8
7
9.0
78
8.1
8
Controllo Accessi
9.2
82
8.1
9
9.2
79
8.8
8
9.0
79
7.5
8
9.0
76
9.3
9
Protezione Intelligente delle EmailNascondi 12 CaratteristicheMostra 12 Caratteristiche
9.3
119
Dati insufficienti
Amministrazione
9.3
91
Dati insufficienti
9.1
104
Dati insufficienti
9.4
102
Dati insufficienti
9.2
98
Dati insufficienti
Rilevamento
9.0
93
Dati insufficienti
9.3
101
Dati insufficienti
9.3
103
Dati insufficienti
Protezione
9.4
98
Dati insufficienti
9.2
96
Dati insufficienti
9.3
104
Dati insufficienti
Agentic AI - Protezione Intelligente delle Email
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.7
18
Dati insufficienti
Tecniche di Crittografia - Crittografia Email
8.8
17
Dati insufficienti
8.6
17
Dati insufficienti
9.0
17
Dati insufficienti
Autenticazione, Verifica e Controlli di Accesso - Crittografia Email
8.7
17
Dati insufficienti
8.8
16
Dati insufficienti
8.6
16
Dati insufficienti
8.9
17
Dati insufficienti
Miglioramenti della Sicurezza e Audit - Crittografia delle Email
8.9
17
Dati insufficienti
8.8
16
Dati insufficienti
9.2
16
Dati insufficienti
8.3
16
Dati insufficienti
Integrazione, Compatibilità e Usabilità - Crittografia Email
8.8
16
Dati insufficienti
8.1
15
Dati insufficienti
8.9
15
Dati insufficienti
8.5
17
Dati insufficienti
7.5
12
Dati insufficienti
Agentic AI - Funzionalità Anti-spam per Email
7.7
11
Dati insufficienti
7.3
11
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration
Trend Micro Cloud App Security
Trend Micro Cloud App Security
Check Point Harmony Email & Collaboration e Trend Micro Cloud App Security sono categorizzati comeSicurezza dei file nel cloud e Broker di Sicurezza per l'Accesso al Cloud (CASB)
Categorie uniche
Trend Micro Cloud App Security
Trend Micro Cloud App Security non ha categorie uniche
Recensioni
Dimensione dell'Azienda dei Recensori
Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration
Piccola impresa(50 o meno dip.)
16.4%
Mid-Market(51-1000 dip.)
59.0%
Enterprise(> 1000 dip.)
24.6%
Trend Micro Cloud App Security
Trend Micro Cloud App Security
Piccola impresa(50 o meno dip.)
19.0%
Mid-Market(51-1000 dip.)
40.5%
Enterprise(> 1000 dip.)
40.5%
Settore dei Recensori
Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration
Tecnologia dell'informazione e servizi
17.1%
Sicurezza Informatica e di Rete
9.3%
Servizi Finanziari
7.6%
Software per computer
3.9%
Istruzione Superiore
2.6%
Altro
59.6%
Trend Micro Cloud App Security
Trend Micro Cloud App Security
Software per computer
19.0%
Tecnologia dell'informazione e servizi
16.7%
Marketing e Pubblicità
7.1%
Bancario
4.8%
Sicurezza Informatica e di Rete
4.8%
Altro
47.6%
Alternative
Check Point Harmony Email & Collaboration
Alternative a Check Point Harmony Email & Collaboration
Proofpoint Core Email Protection
Proofpoint Core Email...
Aggiungi Proofpoint Core Email Protection
Cisco Duo
Cisco Duo
Aggiungi Cisco Duo
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Aggiungi Acronis Cyber Protect Cloud
Paubox
Paubox
Aggiungi Paubox
Trend Micro Cloud App Security
Alternative a Trend Micro Cloud App Security
Microsoft Defender for Cloud Apps
Microsoft Defender for...
Aggiungi Microsoft Defender for Cloud Apps
Cisco Duo
Cisco Duo
Aggiungi Cisco Duo
BetterCloud
BetterCloud
Aggiungi BetterCloud
Virtru Email Encryption
Virtru Email Encryption
Aggiungi Virtru Email Encryption
Discussioni
Check Point Harmony Email & Collaboration
Discussioni su Check Point Harmony Email & Collaboration
Quali sono i diversi tipi di sicurezza delle email?
2 Commenti
Shreya B.
SB
La sicurezza delle email è cruciale quando si tratta di proteggere la nostra privacy dei dati da attacchi informatici e violazioni della sicurezza. Possiamo...Leggi di più
Qualcuno ha trovato un modo per disabilitare completamente Microsoft Exchange Online Protection in modo che tutto il filtraggio delle email sia eseguito solo da Avanan?
1 Commento
JW
Penso che tu abbia chiesto questo in un commento/domanda diverso; ma ribadirò, questo di solito non è una grande idea ma potresti usare le regole di flusso...Leggi di più
Che cos'è Symantec Email Security Cloud?
1 Commento
JW
Una domanda così ampia. Symantec.cloud è la soluzione di Broadcom per la sicurezza delle email 'tutto in uno' con protezione da spam e altre minacce. Non...Leggi di più
Trend Micro Cloud App Security
Discussioni su Trend Micro Cloud App Security
Monty il Mangusta che piange
Trend Micro Cloud App Security non ha discussioni con risposte