Introducing G2.ai, the future of software buying.Try now

Confronta Check Point Harmony SASE e Zscaler Zero Trust Cloud

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Check Point Harmony SASE
Check Point Harmony SASE
Valutazione a Stelle
(152)4.6 su 5
Segmenti di Mercato
Mercato Medio (55.4% delle recensioni)
Informazioni
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Check Point Harmony SASE
Zscaler Zero Trust Cloud
Zscaler Zero Trust Cloud
Valutazione a Stelle
(41)4.5 su 5
Segmenti di Mercato
Impresa (50.0% delle recensioni)
Informazioni
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Zscaler Zero Trust Cloud
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • Gli utenti segnalano che Check Point Harmony SASE eccelle nella Prevenzione della Perdita di Dati con un punteggio di 9.0, evidenziando le sue robuste capacità di protezione delle informazioni sensibili, mentre Zscaler Cloud Platform, con un punteggio di 8.7, è noto per il suo approccio efficace ma leggermente meno completo.
  • I revisori menzionano che Check Point Harmony SASE offre una superiore Facilità d'Uso con un punteggio di 9.4, rendendolo più user-friendly per le organizzazioni, mentre Zscaler Cloud Platform, con un punteggio di 8.6, presenta una curva di apprendimento più ripida secondo alcuni utenti.
  • Gli utenti di G2 evidenziano la forte Qualità del Supporto di Check Point Harmony SASE con un punteggio di 9.1, indicando che gli utenti si sentono ben supportati, mentre Zscaler Cloud Platform, con un punteggio di 8.9, è anche elogiato ma ha ricevuto alcuni feedback sui tempi di risposta più lenti.
  • Gli utenti su G2 riportano che Check Point Harmony SASE brilla nella Segmentazione della Rete con un punteggio di 8.7, permettendo un migliore controllo del traffico di rete, mentre le funzionalità di segmentazione di Zscaler Cloud Platform sono considerate adeguate ma meno flessibili.
  • I revisori menzionano che la funzione Cloud Gap Analytics di Check Point Harmony SASE, con un punteggio di 9.2, fornisce approfondimenti più dettagliati sui gap di sicurezza nel cloud, mentre Zscaler Cloud Platform, con un punteggio di 8.3, offre analisi di base che alcuni utenti trovano insufficienti per le loro esigenze.
  • Gli utenti dicono che le capacità di Gestione dei Dispositivi Mobili di Check Point Harmony SASE, con un punteggio di 9.1, sono altamente efficaci, consentendo una gestione senza soluzione di continuità dei dispositivi, mentre Zscaler Cloud Platform, sebbene funzionale, non raggiunge lo stesso livello di integrazione e facilità riportato dagli utenti di Check Point.

Check Point Harmony SASE vs Zscaler Zero Trust Cloud

Quando hanno valutato le due soluzioni, i revisori hanno trovato Check Point Harmony SASE più facile da usare e amministrare. I revisori hanno anche ritenuto che Check Point Harmony SASE fosse più facile per fare affari in generale. Tuttavia, i revisori hanno ritenuto che i prodotti siano ugualmente facili da configurare.

  • I revisori hanno ritenuto che Check Point Harmony SASE soddisfi meglio le esigenze della loro azienda rispetto a Zscaler Zero Trust Cloud.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Check Point Harmony SASE sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Zscaler Zero Trust Cloud rispetto a Check Point Harmony SASE.
Prezzi
Prezzo di Ingresso
Check Point Harmony SASE
Nessun prezzo disponibile
Zscaler Zero Trust Cloud
Nessun prezzo disponibile
Prova Gratuita
Check Point Harmony SASE
Nessuna informazione sulla prova disponibile
Zscaler Zero Trust Cloud
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
9.2
124
8.8
31
Facilità d'uso
9.2
126
8.7
31
Facilità di installazione
8.6
72
8.6
19
Facilità di amministrazione
8.9
65
8.4
19
Qualità del supporto
9.1
113
8.9
28
the product è stato un buon partner negli affari?
8.9
66
8.6
19
Direzione del prodotto (% positivo)
8.6
114
8.8
30
Caratteristiche per Categoria
Piattaforme di Protezione dei Carichi di Lavoro nel CloudNascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Operazioni
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controlli di Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
7.9
34
Dati insufficienti
Gestione della Rete
8.3
27
Dati insufficienti
8.1
27
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
7.8
20
Dati insufficienti
Sicurezza
Funzionalità non disponibile
Dati insufficienti
7.9
20
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Gestione dell'identità
8.1
27
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.1
28
Dati insufficienti
Intelligenza Artificiale Generativa
7.4
15
Dati insufficienti
7.8
15
Dati insufficienti
Broker di Sicurezza per l'Accesso al Cloud (CASB)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
7.7
6
8.9
12
Analisi
Funzionalità non disponibile
9.1
11
Funzionalità non disponibile
8.8
11
Funzionalità non disponibile
8.5
11
Funzionalità
8.1
6
8.6
11
Dati insufficienti
9.2
11
6.9
6
9.1
11
Sicurezza
7.5
6
9.0
10
Dati insufficienti
8.6
11
7.8
6
8.8
11
8.1
6
8.9
11
Dati insufficienti
8.9
17
Protezione dei dati
Dati insufficienti
8.8
14
Dati insufficienti
8.9
14
Dati insufficienti
9.0
13
Dati insufficienti
8.5
13
Dati insufficienti
9.1
13
Analisi
Dati insufficienti
9.2
12
Dati insufficienti
9.0
13
Dati insufficienti
8.8
13
Amministrazione
Dati insufficienti
8.8
13
Dati insufficienti
9.0
13
Dati insufficienti
9.1
13
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
AI agentico - Migrazione al cloud
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Perimetro Definito dal Software (SDP)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
8.6
30
Dati insufficienti
Amministrazione
8.8
21
Dati insufficienti
8.9
22
Dati insufficienti
8.7
21
Dati insufficienti
Protezione
8.9
23
Dati insufficienti
8.3
23
Dati insufficienti
8.6
23
Dati insufficienti
8.8
26
Dati insufficienti
Monitoraggio
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.5
21
Dati insufficienti
8.3
21
Dati insufficienti
Gestione
Funzionalità non disponibile
8.3
5
Funzionalità non disponibile
8.3
5
Funzionalità non disponibile
8.7
5
8.4
17
8.3
5
Monitoraggio
7.9
18
8.7
5
Funzionalità non disponibile
8.7
5
7.7
17
8.7
5
Protezione
9.0
18
Dati insufficienti
Funzionalità non disponibile
8.3
5
8.9
19
Dati insufficienti
8.4
16
8.7
5
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Esecuzione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme Network as a Service (NaaS)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
Dati insufficienti
Dati insufficienti
Scalabilità e Distribuzione - Rete come Servizio (NaaS)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza e Conformità - Rete come Servizio (NaaS)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prestazioni e Ottimizzazione della Rete - Rete come Servizio (NaaS)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Connettività e Accesso Remoto - Rete come Servizio (NaaS)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità Adattive e Guidate dall'Intelligenza Artificiale - Rete come Servizio (NaaS)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme Secure Access Service Edge (SASE)Nascondi 12 CaratteristicheMostra 12 Caratteristiche
8.5
15
Dati insufficienti
Componenti - Secure Access Service Edge (SASE)
8.7
15
Dati insufficienti
8.3
15
Dati insufficienti
8.3
15
Dati insufficienti
8.6
15
Dati insufficienti
8.9
15
Dati insufficienti
Intelligenza Artificiale - Servizio di Accesso Sicuro ai Bordi (SASE)
8.4
15
Dati insufficienti
9.3
15
Dati insufficienti
8.6
15
Dati insufficienti
Agentic AI - Piattaforme di Servizio di Accesso Sicuro ai Bordi (SASE)
8.2
15
Dati insufficienti
8.2
15
Dati insufficienti
8.3
15
Dati insufficienti
8.4
15
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.9
57
Dati insufficienti
Uso
9.3
50
Dati insufficienti
9.3
45
Dati insufficienti
8.9
41
Dati insufficienti
9.2
43
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.9
42
Dati insufficienti
8.7
38
Dati insufficienti
Varie
8.8
45
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.7
37
Dati insufficienti
Categorie
Categorie
Categorie condivise
Check Point Harmony SASE
Check Point Harmony SASE
Zscaler Zero Trust Cloud
Zscaler Zero Trust Cloud
Check Point Harmony SASE e Zscaler Zero Trust Cloud sono categorizzati comeSicurezza del Cloud Edge e Broker di Sicurezza per l'Accesso al Cloud (CASB)
Recensioni
Dimensione dell'Azienda dei Recensori
Check Point Harmony SASE
Check Point Harmony SASE
Piccola impresa(50 o meno dip.)
34.5%
Mid-Market(51-1000 dip.)
55.4%
Enterprise(> 1000 dip.)
10.1%
Zscaler Zero Trust Cloud
Zscaler Zero Trust Cloud
Piccola impresa(50 o meno dip.)
27.8%
Mid-Market(51-1000 dip.)
22.2%
Enterprise(> 1000 dip.)
50.0%
Settore dei Recensori
Check Point Harmony SASE
Check Point Harmony SASE
Tecnologia dell'informazione e servizi
14.9%
Sicurezza Informatica e di Rete
14.2%
Software per computer
12.8%
Marketing e Pubblicità
6.1%
Ospedale e Assistenza Sanitaria
6.1%
Altro
45.9%
Zscaler Zero Trust Cloud
Zscaler Zero Trust Cloud
Tecnologia dell'informazione e servizi
27.8%
Sicurezza Informatica e di Rete
16.7%
Biotecnologia
5.6%
Compagnie aeree/Aviazione
5.6%
Consulenza
2.8%
Altro
41.7%
Alternative
Check Point Harmony SASE
Alternative a Check Point Harmony SASE
Twingate
Twingate
Aggiungi Twingate
NordLayer
NordLayer
Aggiungi NordLayer
Cato SASE Cloud
Cato SASE Cloud
Aggiungi Cato SASE Cloud
Okta
Okta
Aggiungi Okta
Zscaler Zero Trust Cloud
Alternative a Zscaler Zero Trust Cloud
HubSpot Data Hub
HubSpot Data Hub
Aggiungi HubSpot Data Hub
Cisco Duo
Cisco Duo
Aggiungi Cisco Duo
Druva Data Security Cloud
Druva Data Security Cloud
Aggiungi Druva Data Security Cloud
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Aggiungi Acronis Cyber Protect Cloud
Discussioni
Check Point Harmony SASE
Discussioni su Check Point Harmony SASE
Quali sono le capacità di una soluzione perimetrale software?
1 Commento
Boaz A.
BA
Un Perimetro Definito dal Software (SDP) consente la connettività sicura degli utenti remoti alla rete aziendale. Questo tipo di soluzione è anche conosciuto...Leggi di più
Quali servizi fornisce Perimeter 81?
1 Commento
Boaz A.
BA
Il servizio di Perimeter 81 consiste nella Zero Trust Network Platform che fornisce servizi come l'ispezione SSL, l'integrazione con il provider di identità...Leggi di più
Come funziona Perimeter 81?
1 Commento
Boaz A.
BA
Perimeter 81 è una piattaforma convergente di networking e sicurezza di rete che connette tutti gli utenti, in ufficio o da remoto, a tutte le risorse,...Leggi di più
Zscaler Zero Trust Cloud
Discussioni su Zscaler Zero Trust Cloud
Quale cloud utilizza Zscaler?
1 Commento
PRAVEEN P.
PP
Zscaler ha i propri data center in oltre 150+ data center in tutte le regioni. Per una connettività SaaS senza interruzioni, hanno i data center più vicini...Leggi di più
Cosa rende unico Zscaler?
1 Commento
PRAVEEN P.
PP
Ispezione SSL al 100% per tutti i protocolli TCP, UDP e ICMP con piena scalabilità, senza limitazioni o restrizioni come le soluzioni basate su proxy o...Leggi di più
Monty il Mangusta che piange
Zscaler Zero Trust Cloud non ha più discussioni con risposte