Introducing G2.ai, the future of software buying.Try now

Confronta Check Point Harmony Endpoint e Check Point Infinity Platform

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Valutazione a Stelle
(289)4.5 su 5
Segmenti di Mercato
Mercato Medio (51.6% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Check Point Harmony Endpoint
Check Point Infinity Platform
Check Point Infinity Platform
Valutazione a Stelle
(51)4.5 su 5
Segmenti di Mercato
Mercato Medio (38.3% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Check Point Infinity Platform
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • Gli utenti segnalano che Check Point Harmony Endpoint eccelle nella Prevenzione delle Intrusioni con un punteggio perfetto di 10.0, mentre Check Point Infinity Platform si comporta bene ma leggermente inferiore a 9.1. I revisori menzionano che le robuste capacità di prevenzione delle intrusioni di Harmony Endpoint offrono tranquillità alle aziende di mercato medio.
  • I revisori menzionano che Check Point Infinity Platform brilla per la Facilità d'Uso con un punteggio di 9.5, rispetto all'8.9 di Harmony Endpoint. Gli utenti su G2 apprezzano l'interfaccia intuitiva di Infinity Platform, che rende più facile per gli utenti aziendali navigare e gestire le impostazioni di sicurezza.
  • Gli utenti di G2 evidenziano la superiore Qualità del Supporto per Check Point Infinity Platform, con un punteggio di 9.4, mentre Harmony Endpoint ottiene 8.8. Gli utenti riportano che il team di supporto per Infinity Platform è reattivo e competente, il che è cruciale per le implementazioni a livello aziendale.
  • Gli utenti dicono che Check Point Harmony Endpoint ha un forte focus sul Sandboxing con un punteggio di 8.9, essenziale per rilevare e analizzare potenziali minacce. I revisori menzionano che questa caratteristica è particolarmente vantaggiosa per le organizzazioni che cercano di migliorare le loro capacità di rilevamento delle minacce.
  • I revisori menzionano che Check Point Infinity Platform offre migliori caratteristiche di Conformità, con un punteggio di 9.2, mentre Harmony Endpoint ottiene comunque un buon punteggio di 9.0. Gli utenti riportano che Infinity Platform fornisce strumenti di gestione della conformità completi, vitali per gli utenti aziendali in settori regolamentati.
  • Gli utenti su G2 riportano che le capacità di Rilevamento Malware di Check Point Harmony Endpoint sono impressionanti, con un punteggio di 9.4, mentre Infinity Platform ottiene un punteggio leggermente inferiore di 9.3. I revisori dicono che il rilevamento proattivo dei malware in Harmony Endpoint è una caratteristica chiave che migliora la sicurezza degli endpoint per le aziende di mercato medio.

Check Point Harmony Endpoint vs Check Point Infinity Platform

Valutando le due soluzioni, i recensori hanno trovato Check Point Harmony Endpoint più facile da usare, configurare e amministrare. Tuttavia, i recensori hanno ritenuto che entrambi i fornitori rendano ugualmente facile fare affari nel complesso.

  • I revisori hanno ritenuto che Check Point Harmony Endpoint soddisfi meglio le esigenze della loro azienda rispetto a Check Point Infinity Platform.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Check Point Infinity Platform sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Check Point Harmony Endpoint rispetto a Check Point Infinity Platform.
Prezzi
Prezzo di Ingresso
Check Point Harmony Endpoint
Nessun prezzo disponibile
Check Point Infinity Platform
Nessun prezzo disponibile
Prova Gratuita
Check Point Harmony Endpoint
Nessuna informazione sulla prova disponibile
Check Point Infinity Platform
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
9.0
211
8.9
39
Facilità d'uso
8.9
217
8.8
41
Facilità di installazione
8.6
184
7.8
32
Facilità di amministrazione
8.6
138
8.3
23
Qualità del supporto
8.7
205
8.9
37
the product è stato un buon partner negli affari?
8.8
132
8.8
24
Direzione del prodotto (% positivo)
9.4
202
9.1
39
Caratteristiche per Categoria
Dati insufficienti
9.1
11
Sandbox
Dati insufficienti
8.8
10
Valutazione
Dati insufficienti
9.2
10
Dati insufficienti
8.7
9
Dati insufficienti
8.5
9
Dati insufficienti
8.7
9
Sistemi di Rilevamento e Prevenzione delle Intrusioni (IDPS)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
Dati insufficienti
9.1
10
Prevenzione
Dati insufficienti
9.4
9
Dati insufficienti
9.4
9
Dati insufficienti
9.2
8
Dati insufficienti
9.2
10
Dati insufficienti
8.9
9
Rilevamento
Dati insufficienti
9.0
10
Dati insufficienti
8.8
10
Dati insufficienti
9.2
10
Amministrazione
Dati insufficienti
8.7
10
Dati insufficienti
8.3
10
Dati insufficienti
8.7
9
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Agentic AI - Sistemi di Rilevamento e Prevenzione delle Intrusioni (IDPS)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Politiche di Sicurezza della Rete (NSPM)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
9.3
11
Manutenzione della rete
Dati insufficienti
9.3
9
Dati insufficienti
9.3
10
Dati insufficienti
8.8
10
Gestione della rete
Dati insufficienti
9.2
10
Dati insufficienti
9.2
10
Dati insufficienti
8.5
10
Dati insufficienti
9.0
10
Monitoraggio della rete
Dati insufficienti
9.0
10
Dati insufficienti
9.1
9
Dati insufficienti
8.7
9
Piattaforme di Protezione degli EndpointNascondi 12 CaratteristicheMostra 12 Caratteristiche
8.9
127
8.7
19
Amministrazione
8.8
106
8.7
18
8.8
104
8.6
18
8.9
106
8.3
18
8.6
102
8.6
18
8.9
106
8.5
18
Funzionalità
8.8
100
8.7
18
8.9
104
9.2
18
9.1
102
9.3
18
9.4
105
8.9
18
Analisi
9.0
103
8.9
18
8.8
103
8.6
17
8.9
101
8.6
18
Dati insufficienti
Dati insufficienti
Analisi
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rimediazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Perimetro Definito dal Software (SDP)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Protezione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Rilevamento e Risposta Estesa (XDR)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analitica
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Rilevamento e Risposta Estesa (XDR) - AI Agente
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Servizi - Rilevamento e Risposta Estesa (XDR)
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
8.1
39
Dati insufficienti
8.1
38
Dati insufficienti
7.9
35
7.2
6
Intelligenza Artificiale Generativa
7.9
32
7.2
6
Rilevamento e Risposta degli Endpoint (EDR)Nascondi 1 CaratteristicaMostra 1 Caratteristica
Dati insufficienti
Dati insufficienti
Servizi - Rilevamento e Risposta agli Endpoint (EDR)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
Dati insufficienti
Dati insufficienti
Gestione della rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione degli incidenti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligence sulla Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Orchestrazione, Automazione e Risposta alla Sicurezza (SOAR)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
Dati insufficienti
Automazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Orchestrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Risposta
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Piccola impresa(50 o meno dip.)
20.6%
Mid-Market(51-1000 dip.)
51.6%
Enterprise(> 1000 dip.)
27.8%
Check Point Infinity Platform
Check Point Infinity Platform
Piccola impresa(50 o meno dip.)
34.0%
Mid-Market(51-1000 dip.)
38.3%
Enterprise(> 1000 dip.)
27.7%
Settore dei Recensori
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Tecnologia dell'informazione e servizi
20.2%
Sicurezza Informatica e di Rete
17.9%
Telecomunicazioni
4.8%
Servizi Finanziari
4.4%
Difesa e Spazio
4.0%
Altro
48.8%
Check Point Infinity Platform
Check Point Infinity Platform
Sicurezza Informatica e di Rete
27.7%
Tecnologia dell'informazione e servizi
19.1%
Produzione
8.5%
Reti di Computer
6.4%
Telecomunicazioni
4.3%
Altro
34.0%
Alternative
Check Point Harmony Endpoint
Alternative a Check Point Harmony Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Aggiungi SentinelOne Singularity Endpoint
Sophos Endpoint
Sophos Endpoint
Aggiungi Sophos Endpoint
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
ESET PROTECT
ESET PROTECT
Aggiungi ESET PROTECT
Check Point Infinity Platform
Alternative a Check Point Infinity Platform
ThreatDown
ThreatDown
Aggiungi ThreatDown
Sumo Logic
Sumo Logic
Aggiungi Sumo Logic
Sophos Endpoint
Sophos Endpoint
Aggiungi Sophos Endpoint
ESET PROTECT
ESET PROTECT
Aggiungi ESET PROTECT
Discussioni
Check Point Harmony Endpoint
Discussioni su Check Point Harmony Endpoint
Monty il Mangusta che piange
Check Point Harmony Endpoint non ha discussioni con risposte
Check Point Infinity Platform
Discussioni su Check Point Infinity Platform
Monty il Mangusta che piange
Check Point Infinity Platform non ha discussioni con risposte