Confronta Check Point Harmony Endpoint e Lookout

Salva il tuo confrontoTieni questi strumenti in un unico posto e torna in qualsiasi momento.
Salva nella bacheca
A Colpo d'Occhio
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Valutazione a Stelle
(284)4.5 su 5
Segmenti di Mercato
Mercato Medio (51.2% delle recensioni)
Informazioni
Pro e contro
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Check Point Harmony Endpoint
Lookout
Lookout
Valutazione a Stelle
(69)4.3 su 5
Segmenti di Mercato
Piccola Impresa (43.3% delle recensioni)
Informazioni
Pro e contro
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Lookout
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Check Point Harmony Endpoint eccelle nel fornire una protezione robusta contro le minacce avanzate, inclusi ransomware e attacchi zero-day, con gli utenti che apprezzano i suoi falsi positivi minimi e i tassi di rilevamento elevati.
  • Gli utenti dicono che la console di gestione centralizzata di Check Point Harmony Endpoint è una caratteristica distintiva, offrendo chiara visibilità su tutti gli endpoint e rendendo facile gestire la sicurezza da un singolo agente leggero che combina le funzionalità EPP, EDR e XDR.
  • I revisori menzionano che Lookout fornisce una sicurezza completa per la privacy online e la protezione dei dati, con gli utenti che evidenziano la sua capacità di monitorare il comportamento del dispositivo e mostrare le attività delle app rischiose, rendendolo una scelta solida per chi si concentra sulla sicurezza mobile.
  • Secondo le recensioni verificate, Check Point Harmony Endpoint ha un punteggio di soddisfazione complessivo più alto rispetto a Lookout, indicando che gli utenti si sentono più sicuri delle sue capacità e del supporto, in particolare in termini di blocco delle minacce in tempo reale e allerta.
  • Gli utenti notano che mentre Lookout è apprezzato per la sua facilità d'uso e il monitoraggio delle applicazioni, affronta sfide rispetto a Check Point Harmony Endpoint, in particolare in aree come la velocità di implementazione e l'esperienza utente complessiva, poiché il processo di onboarding di Check Point è spesso descritto come più intuitivo.
  • I revisori di G2 evidenziano che la qualità del supporto di Check Point Harmony Endpoint è leggermente migliore di quella di Lookout, con gli utenti che si sentono più soddisfatti dell'assistenza ricevuta, cruciale per le organizzazioni che dipendono da un supporto tempestivo per le loro esigenze di sicurezza degli endpoint.

Check Point Harmony Endpoint vs Lookout

Valutando le due soluzioni, i recensori hanno trovato Check Point Harmony Endpoint più facile da usare. Tuttavia, Lookout è più facile da configurare e amministrare. I recensori hanno anche preferito fare affari con Lookout nel complesso.

  • I revisori hanno ritenuto che Check Point Harmony Endpoint soddisfi meglio le esigenze della loro azienda rispetto a Lookout.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Check Point Harmony Endpoint sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Check Point Harmony Endpoint rispetto a Lookout.
Prezzi
Prezzo di Ingresso
Check Point Harmony Endpoint
Nessun prezzo disponibile
Lookout
Nessun prezzo disponibile
Prova Gratuita
Check Point Harmony Endpoint
Nessuna informazione sulla prova disponibile
Lookout
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
9.0
211
8.9
60
Facilità d'uso
8.9
217
8.8
61
Facilità di installazione
8.6
184
8.9
18
Facilità di amministrazione
8.7
140
9.7
18
Qualità del supporto
8.7
205
8.5
54
the product è stato un buon partner negli affari?
8.8
134
9.6
15
Direzione del prodotto (% positivo)
9.4
202
7.9
61
Caratteristiche per Categoria
Piattaforme di Protezione degli EndpointNascondi 12 CaratteristicheMostra 12 Caratteristiche
8.9
128
Dati insufficienti
Amministrazione
8.8
104
Dati insufficienti
8.8
103
Dati insufficienti
8.9
104
Dati insufficienti
8.5
100
Dati insufficienti
8.8
104
Dati insufficienti
Funzionalità
8.8
98
Dati insufficienti
8.8
103
Dati insufficienti
9.1
100
Dati insufficienti
9.4
104
Dati insufficienti
Analisi
8.9
101
Dati insufficienti
8.7
101
Dati insufficienti
8.9
99
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rimediazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Rilevamento e Risposta Estesa (XDR)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analitica
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Rilevamento e Risposta Estesa (XDR) - AI Agente
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Servizi - Rilevamento e Risposta Estesa (XDR)
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
7.9
36
Dati insufficienti
7.9
35
Dati insufficienti
7.5
35
Dati insufficienti
Intelligenza Artificiale Generativa
7.5
29
Dati insufficienti
Rilevamento e Risposta degli Endpoint (EDR)Nascondi 1 CaratteristicaMostra 1 Caratteristica
Dati insufficienti
Dati insufficienti
Servizi - Rilevamento e Risposta agli Endpoint (EDR)
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.0
8
Orchestrazione
Dati insufficienti
8.6
6
Dati insufficienti
9.3
7
Dati insufficienti
8.8
7
Dati insufficienti
8.1
6
Informazione
Dati insufficienti
9.2
8
Dati insufficienti
9.6
8
Dati insufficienti
9.3
7
Personalizzazione
Dati insufficienti
9.6
8
Dati insufficienti
8.8
8
Dati insufficienti
8.3
8
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza delle Minacce - AI Agente
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Lookout
Lookout
Check Point Harmony Endpoint e Lookout sono categorizzati comeRilevamento e Risposta degli Endpoint (EDR)
Recensioni
Dimensione dell'Azienda dei Recensori
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Piccola impresa(50 o meno dip.)
21.0%
Mid-Market(51-1000 dip.)
51.2%
Enterprise(> 1000 dip.)
27.8%
Lookout
Lookout
Piccola impresa(50 o meno dip.)
43.3%
Mid-Market(51-1000 dip.)
17.9%
Enterprise(> 1000 dip.)
38.8%
Settore dei Recensori
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Tecnologia dell'informazione e servizi
20.2%
Sicurezza Informatica e di Rete
17.9%
Telecomunicazioni
4.8%
Servizi Finanziari
4.4%
Difesa e Spazio
4.0%
Altro
48.8%
Lookout
Lookout
Tecnologia dell'informazione e servizi
13.4%
Software per computer
11.9%
Telecomunicazioni
7.5%
Sicurezza Informatica e di Rete
6.0%
Istruzione Superiore
4.5%
Altro
56.7%
Alternative
Check Point Harmony Endpoint
Alternative a Check Point Harmony Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity...
Aggiungi SentinelOne Singularity Endpoint
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Sophos Endpoint
Sophos Endpoint
Aggiungi Sophos Endpoint
ESET PROTECT
ESET PROTECT
Aggiungi ESET PROTECT
Lookout
Alternative a Lookout
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
ThreatDown
ThreatDown
Aggiungi ThreatDown
ESET PROTECT
ESET PROTECT
Aggiungi ESET PROTECT
Sophos Endpoint
Sophos Endpoint
Aggiungi Sophos Endpoint
Discussioni
Check Point Harmony Endpoint
Discussioni su Check Point Harmony Endpoint
Monty il Mangusta che piange
Check Point Harmony Endpoint non ha discussioni con risposte
Lookout
Discussioni su Lookout
Monty il Mangusta che piange
Lookout non ha discussioni con risposte