Confronta Check Point Harmony Endpoint e Check Point Infinity Platform

A Colpo d'Occhio
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Valutazione a Stelle
(286)4.5 su 5
Segmenti di Mercato
Mercato Medio (51.6% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Check Point Harmony Endpoint
Check Point Infinity Platform
Check Point Infinity Platform
Valutazione a Stelle
(49)4.5 su 5
Segmenti di Mercato
Mercato Medio (37.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Check Point Infinity Platform
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Check Point Harmony Endpoint eccelle nella soddisfazione degli utenti, vantando un punteggio complessivo più alto rispetto a Check Point Infinity Platform. Gli utenti apprezzano la sua forte protezione contro il ransomware e le minacce avanzate, evidenziando la sua capacità di operare con un numero minimo di falsi positivi.
  • Secondo recensioni verificate, Check Point Harmony Endpoint è elogiato per la sua console di gestione centralizzata, che fornisce una chiara visibilità su tutti gli endpoint. Questa caratteristica è particolarmente vantaggiosa per gli utenti che gestiscono più dispositivi, poiché semplifica il processo di monitoraggio.
  • Gli utenti dicono che Check Point Infinity Platform offre un robusto set di funzionalità avanzate, tra cui gestione centralizzata della sicurezza e eccellenti capacità di visibilità e reporting. Questo lo rende un forte contendente per le organizzazioni che cercano una gestione della sicurezza completa in vari ambienti.
  • I revisori menzionano che l'agente leggero di Check Point Harmony Endpoint combina funzionalità EPP, EDR e XDR, permettendo un'operazione senza soluzione di continuità senza influire significativamente sulle prestazioni del sistema. Questo è un vantaggio chiave per gli utenti che danno priorità all'efficienza insieme alla sicurezza.
  • I revisori di G2 evidenziano che mentre Check Point Infinity Platform fornisce un'efficacia di sicurezza superiore e prevenzione delle minacce alimentata dall'IA, potrebbe non eguagliare la facilità di configurazione e amministrazione che gli utenti sperimentano con Check Point Harmony Endpoint, noto per il suo processo di onboarding intuitivo.
  • Gli utenti riportano che entrambi i prodotti mantengono un alto livello di qualità del supporto, ma Check Point Harmony Endpoint si distingue leggermente con un'esperienza utente più favorevole in termini di facilità d'uso e amministrazione, rendendolo una scelta preferita per molte organizzazioni di mercato medio.

Check Point Harmony Endpoint vs Check Point Infinity Platform

Valutando le due soluzioni, i recensori hanno trovato Check Point Harmony Endpoint più facile da usare, configurare e amministrare. Tuttavia, i recensori hanno ritenuto che entrambi i fornitori rendano ugualmente facile fare affari nel complesso.

  • I revisori hanno ritenuto che Check Point Harmony Endpoint soddisfi meglio le esigenze della loro azienda rispetto a Check Point Infinity Platform.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Check Point Infinity Platform sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Check Point Harmony Endpoint rispetto a Check Point Infinity Platform.
Prezzi
Prezzo di Ingresso
Check Point Harmony Endpoint
Nessun prezzo disponibile
Check Point Infinity Platform
Nessun prezzo disponibile
Prova Gratuita
Check Point Harmony Endpoint
Nessuna informazione sulla prova disponibile
Check Point Infinity Platform
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
9.0
213
8.9
38
Facilità d'uso
8.9
219
8.8
40
Facilità di installazione
8.6
186
7.8
31
Facilità di amministrazione
8.7
140
8.3
22
Qualità del supporto
8.7
207
8.9
36
the product è stato un buon partner negli affari?
8.8
134
8.8
23
Direzione del prodotto (% positivo)
9.4
204
9.1
38
Caratteristiche per Categoria
Dati insufficienti
9.1
11
Sandbox
Dati insufficienti
8.8
10
Valutazione
Dati insufficienti
9.2
10
Dati insufficienti
8.7
9
Dati insufficienti
8.5
9
Dati insufficienti
8.7
9
Sistemi di Rilevamento e Prevenzione delle Intrusioni (IDPS)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
Dati insufficienti
9.1
10
Prevenzione
Dati insufficienti
9.4
8
Dati insufficienti
9.4
8
Dati insufficienti
9.0
7
Dati insufficienti
9.1
9
Dati insufficienti
8.8
8
Rilevamento
Dati insufficienti
8.9
9
Dati insufficienti
8.7
9
Dati insufficienti
9.1
9
Amministrazione
Dati insufficienti
8.7
9
Dati insufficienti
8.3
9
Dati insufficienti
8.8
8
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Agentic AI - Sistemi di Rilevamento e Prevenzione delle Intrusioni (IDPS)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Politiche di Sicurezza della Rete (NSPM)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
9.4
11
Manutenzione della rete
Dati insufficienti
9.4
8
Dati insufficienti
9.3
9
Dati insufficienti
8.9
9
Gestione della rete
Dati insufficienti
9.3
9
Dati insufficienti
9.4
9
Dati insufficienti
8.7
9
Dati insufficienti
9.1
9
Monitoraggio della rete
Dati insufficienti
9.1
9
Dati insufficienti
9.2
8
Dati insufficienti
8.8
8
Piattaforme di Protezione degli EndpointNascondi 12 CaratteristicheMostra 12 Caratteristiche
8.9
127
8.7
19
Amministrazione
8.8
107
8.7
17
8.8
106
8.6
17
8.9
107
8.3
17
8.5
103
8.6
17
8.8
107
8.5
17
Funzionalità
8.8
101
8.7
17
8.8
105
9.2
17
9.1
103
9.3
17
9.3
106
8.9
17
Analisi
9.0
104
8.9
17
8.7
104
8.6
16
8.9
102
8.6
17
Dati insufficienti
Dati insufficienti
Analisi
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rimediazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Perimetro Definito dal Software (SDP)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Protezione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Rilevamento e Risposta Estesa (XDR)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analitica
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Rilevamento e Risposta Estesa (XDR) - AI Agente
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Servizi - Rilevamento e Risposta Estesa (XDR)
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
8.0
39
Dati insufficienti
7.9
38
Dati insufficienti
7.8
35
7.0
6
Intelligenza Artificiale Generativa
7.8
32
7.0
5
Rilevamento e Risposta degli Endpoint (EDR)Nascondi 1 CaratteristicaMostra 1 Caratteristica
Dati insufficienti
Dati insufficienti
Servizi - Rilevamento e Risposta agli Endpoint (EDR)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
Dati insufficienti
Dati insufficienti
Gestione della rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione degli incidenti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligence sulla Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Orchestrazione, Automazione e Risposta alla Sicurezza (SOAR)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
Dati insufficienti
Automazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Orchestrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Risposta
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Piccola impresa(50 o meno dip.)
20.9%
Mid-Market(51-1000 dip.)
51.6%
Enterprise(> 1000 dip.)
27.6%
Check Point Infinity Platform
Check Point Infinity Platform
Piccola impresa(50 o meno dip.)
34.8%
Mid-Market(51-1000 dip.)
37.0%
Enterprise(> 1000 dip.)
28.3%
Settore dei Recensori
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Tecnologia dell'informazione e servizi
20.5%
Sicurezza Informatica e di Rete
18.5%
Telecomunicazioni
4.7%
Servizi Finanziari
4.3%
Difesa e Spazio
3.9%
Altro
48.0%
Check Point Infinity Platform
Check Point Infinity Platform
Sicurezza Informatica e di Rete
28.3%
Tecnologia dell'informazione e servizi
19.6%
Produzione
6.5%
Reti di Computer
6.5%
Bancario
4.3%
Altro
34.8%
Alternative
Check Point Harmony Endpoint
Alternative a Check Point Harmony Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity...
Aggiungi SentinelOne Singularity Endpoint
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Sophos Endpoint
Sophos Endpoint
Aggiungi Sophos Endpoint
ESET PROTECT
ESET PROTECT
Aggiungi ESET PROTECT
Check Point Infinity Platform
Alternative a Check Point Infinity Platform
ThreatDown
ThreatDown
Aggiungi ThreatDown
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Sumo Logic
Sumo Logic
Aggiungi Sumo Logic
Sophos Endpoint
Sophos Endpoint
Aggiungi Sophos Endpoint
Discussioni
Check Point Harmony Endpoint
Discussioni su Check Point Harmony Endpoint
Monty il Mangusta che piange
Check Point Harmony Endpoint non ha discussioni con risposte
Check Point Infinity Platform
Discussioni su Check Point Infinity Platform
Monty il Mangusta che piange
Check Point Infinity Platform non ha discussioni con risposte