Introducing G2.ai, the future of software buying.Try now

Confronta Check Point Harmony Endpoint e Lookout

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Valutazione a Stelle
(289)4.5 su 5
Segmenti di Mercato
Mercato Medio (51.6% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Check Point Harmony Endpoint
Lookout
Lookout
Valutazione a Stelle
(69)4.3 su 5
Segmenti di Mercato
Piccola Impresa (43.3% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Lookout
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • Gli utenti segnalano che Check Point Harmony Endpoint eccelle in Sicurezza dei Dati con un punteggio di 9.2, evidenziando le sue robuste funzionalità di crittografia e prevenzione della perdita di dati, mentre Lookout, sebbene forte, ha un punteggio leggermente inferiore di 9.4 in Prevenzione della perdita di dati, indicando un approccio più focalizzato sulla gestione dei dispositivi mobili.
  • I revisori menzionano che la funzione di Controllo delle Applicazioni di Check Point ottiene un punteggio di 8.8, che è competitivo, ma Lookout brilla con un punteggio di 9.0, suggerendo che gli utenti lo trovano più efficace nella gestione e nel controllo delle applicazioni sui dispositivi.
  • Gli utenti di G2 evidenziano la Facilità di Amministrazione di Check Point con un punteggio di 8.6, mentre Lookout supera significativamente con un punteggio di 9.7, indicando che gli utenti trovano l'interfaccia amministrativa di Lookout più intuitiva e facile da usare.
  • Gli utenti su G2 riportano che la funzione di Rimedi Automatizzati di Check Point Harmony Endpoint ottiene un impressionante punteggio di 9.2, dimostrando la sua efficienza nel rispondere alle minacce, mentre la funzione simile di Lookout, sebbene efficace, non raggiunge questo livello di automazione.
  • I revisori dicono che il punteggio di Conformità di Check Point di 9.0 riflette le sue forti capacità nel soddisfare i requisiti normativi, mentre il punteggio di Lookout di 8.9 suggerisce che potrebbe non essere altrettanto completo in quest'area, in particolare per le grandi imprese.
  • Gli utenti segnalano che la funzione di Analisi Comportamentale di Check Point ottiene un punteggio di 9.0, indicando una forte capacità nel rilevare anomalie, mentre il punteggio di Lookout di 9.0 in Rilevamento Malware mostra la sua forza nell'identificare e mitigare efficacemente le minacce malware.

Check Point Harmony Endpoint vs Lookout

Valutando le due soluzioni, i recensori hanno trovato Check Point Harmony Endpoint più facile da usare. Tuttavia, Lookout è più facile da configurare e amministrare. I recensori hanno anche preferito fare affari con Lookout nel complesso.

  • I revisori hanno ritenuto che Check Point Harmony Endpoint soddisfi meglio le esigenze della loro azienda rispetto a Lookout.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Check Point Harmony Endpoint sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Check Point Harmony Endpoint rispetto a Lookout.
Prezzi
Prezzo di Ingresso
Check Point Harmony Endpoint
Nessun prezzo disponibile
Lookout
Nessun prezzo disponibile
Prova Gratuita
Check Point Harmony Endpoint
Nessuna informazione sulla prova disponibile
Lookout
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
9.0
211
8.9
60
Facilità d'uso
8.9
217
8.8
61
Facilità di installazione
8.6
184
8.9
18
Facilità di amministrazione
8.6
138
9.7
18
Qualità del supporto
8.7
205
8.5
54
the product è stato un buon partner negli affari?
8.8
132
9.6
15
Direzione del prodotto (% positivo)
9.4
202
7.9
61
Caratteristiche per Categoria
Piattaforme di Protezione degli EndpointNascondi 12 CaratteristicheMostra 12 Caratteristiche
8.9
127
Dati insufficienti
Amministrazione
8.8
106
Dati insufficienti
8.8
104
Dati insufficienti
8.9
106
Dati insufficienti
8.6
102
Dati insufficienti
8.9
106
Dati insufficienti
Funzionalità
8.8
100
Dati insufficienti
8.9
104
Dati insufficienti
9.1
102
Dati insufficienti
9.4
105
Dati insufficienti
Analisi
9.0
103
Dati insufficienti
8.8
103
Dati insufficienti
8.9
101
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rimediazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Rilevamento e Risposta Estesa (XDR)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analitica
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Rilevamento e Risposta Estesa (XDR) - AI Agente
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Servizi - Rilevamento e Risposta Estesa (XDR)
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
8.1
39
Dati insufficienti
8.1
38
Dati insufficienti
7.9
35
Dati insufficienti
Intelligenza Artificiale Generativa
7.9
32
Dati insufficienti
Rilevamento e Risposta degli Endpoint (EDR)Nascondi 1 CaratteristicaMostra 1 Caratteristica
Dati insufficienti
Dati insufficienti
Servizi - Rilevamento e Risposta agli Endpoint (EDR)
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.0
8
Orchestrazione
Dati insufficienti
8.6
6
Dati insufficienti
9.3
7
Dati insufficienti
8.8
7
Dati insufficienti
8.1
6
Informazione
Dati insufficienti
9.2
8
Dati insufficienti
9.6
8
Dati insufficienti
9.3
7
Personalizzazione
Dati insufficienti
9.6
8
Dati insufficienti
8.8
8
Dati insufficienti
8.3
8
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza delle Minacce - AI Agente
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Lookout
Lookout
Check Point Harmony Endpoint e Lookout sono categorizzati comeGestione degli Endpoint
Recensioni
Dimensione dell'Azienda dei Recensori
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Piccola impresa(50 o meno dip.)
20.6%
Mid-Market(51-1000 dip.)
51.6%
Enterprise(> 1000 dip.)
27.8%
Lookout
Lookout
Piccola impresa(50 o meno dip.)
43.3%
Mid-Market(51-1000 dip.)
17.9%
Enterprise(> 1000 dip.)
38.8%
Settore dei Recensori
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Tecnologia dell'informazione e servizi
20.2%
Sicurezza Informatica e di Rete
17.9%
Telecomunicazioni
4.8%
Servizi Finanziari
4.4%
Difesa e Spazio
4.0%
Altro
48.8%
Lookout
Lookout
Tecnologia dell'informazione e servizi
13.4%
Software per computer
11.9%
Telecomunicazioni
7.5%
Sicurezza Informatica e di Rete
6.0%
Istruzione Superiore
4.5%
Altro
56.7%
Alternative
Check Point Harmony Endpoint
Alternative a Check Point Harmony Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Aggiungi SentinelOne Singularity Endpoint
Sophos Endpoint
Sophos Endpoint
Aggiungi Sophos Endpoint
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
ESET PROTECT
ESET PROTECT
Aggiungi ESET PROTECT
Lookout
Alternative a Lookout
ThreatDown
ThreatDown
Aggiungi ThreatDown
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Webroot Business Endpoint Protection
Webroot
Aggiungi Webroot Business Endpoint Protection
BlackBerry UEM
BlackBerry UEM
Aggiungi BlackBerry UEM
Discussioni
Check Point Harmony Endpoint
Discussioni su Check Point Harmony Endpoint
Monty il Mangusta che piange
Check Point Harmony Endpoint non ha discussioni con risposte
Lookout
Discussioni su Lookout
Monty il Mangusta che piange
Lookout non ha discussioni con risposte