Confronta Check Point Infinity Platform e Cynet

Salva il tuo confrontoTieni questi strumenti in un unico posto e torna in qualsiasi momento.
Salva nella bacheca
A Colpo d'Occhio
Check Point Infinity Platform
Check Point Infinity Platform
Valutazione a Stelle
(50)4.5 su 5
Segmenti di Mercato
Mercato Medio (38.3% delle recensioni)
Informazioni
Pro e contro
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Check Point Infinity Platform
Cynet
Cynet
Valutazione a Stelle
(250)4.7 su 5
Segmenti di Mercato
Mercato Medio (55.1% delle recensioni)
Informazioni
Pro e contro
Prezzo di Ingresso
Prova gratuita 14 days
Prova gratuita disponibile
Scopri di più su Cynet
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che la Piattaforma Check Point Infinity eccelle nel fornire un'esperienza di gestione della sicurezza completa, in particolare attraverso la sua funzione di Gestione della Sicurezza Centralizzata, che consente agli utenti di gestire politiche, log e intelligence sulle minacce da un'unica console. Questa capacità è lodata per migliorare la visibilità e i report in vari ambienti.
  • Gli utenti dicono che Cynet - Piattaforma di Cybersecurity All-in-One si distingue per la sua interfaccia user-friendly, rendendola incredibilmente comoda da navigare e gestire. I revisori apprezzano la semplicità della piattaforma, che migliora significativamente la loro esperienza complessiva e l'efficienza operativa.
  • Secondo le recensioni verificate, la Piattaforma Check Point Infinity è riconosciuta per la sua superiore efficacia di sicurezza e l'integrazione senza soluzione di continuità tra ambienti on-premises e cloud. Gli utenti sottolineano che questa integrazione garantisce una protezione costante, indipendentemente da dove vengono eseguiti i carichi di lavoro, una caratteristica critica per le aziende moderne.
  • I revisori menzionano che l'approccio unificato di Cynet, che combina EPP, EDR e XDR in un'unica piattaforma, offre piena visibilità e automazione efficace. Questa integrazione consente agli utenti di gestire tutto da un cruscotto centralizzato, semplificando le operazioni e migliorando i tempi di risposta alle minacce.
  • I revisori di G2 evidenziano che mentre la Piattaforma Check Point Infinity ha una solida reputazione, affronta sfide in termini di facilità di configurazione, con alcuni utenti che notano che la configurazione iniziale può essere complessa. Al contrario, Cynet è lodata per il suo processo di configurazione rapido e intuitivo, rendendola più accessibile per i team con risorse tecniche limitate.
  • Gli utenti riportano che la qualità del supporto per Cynet è particolarmente encomiabile, con molti che notano che il team di supporto è sempre disponibile e competente. Questo livello di supporto contribuisce a un'esperienza utente più positiva, specialmente se confrontato con Check Point, che, sebbene efficace, non riceve lo stesso livello di lodi per i suoi servizi di supporto.

Check Point Infinity Platform vs Cynet

Quando hanno valutato le due soluzioni, i revisori hanno trovato Cynet più facile da usare, configurare e amministrare. I revisori hanno anche preferito fare affari con Cynet in generale.

  • I revisori hanno ritenuto che Cynet soddisfi meglio le esigenze della loro azienda rispetto a Check Point Infinity Platform.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Cynet sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Cynet rispetto a Check Point Infinity Platform.
Prezzi
Prezzo di Ingresso
Check Point Infinity Platform
Nessun prezzo disponibile
Cynet
Free Trial Available
Prova gratuita
14 days
Scopri di più su Cynet
Prova Gratuita
Check Point Infinity Platform
Nessuna informazione sulla prova disponibile
Cynet
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
8.9
39
9.1
161
Facilità d'uso
8.8
41
9.1
162
Facilità di installazione
7.9
32
9.4
136
Facilità di amministrazione
8.3
22
9.2
133
Qualità del supporto
8.9
37
9.3
160
the product è stato un buon partner negli affari?
8.8
23
9.5
127
Direzione del prodotto (% positivo)
9.1
39
9.6
151
Caratteristiche per Categoria
9.1
11
Dati insufficienti
Sandbox
8.8
10
Dati insufficienti
Valutazione
9.2
10
Dati insufficienti
8.7
9
Dati insufficienti
8.5
9
Dati insufficienti
8.7
9
Dati insufficienti
Sistemi di Rilevamento e Prevenzione delle Intrusioni (IDPS)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
9.1
10
Dati insufficienti
Prevenzione
9.4
8
Dati insufficienti
9.4
8
Dati insufficienti
9.0
7
Dati insufficienti
9.1
9
Dati insufficienti
8.8
8
Dati insufficienti
Rilevamento
8.9
9
Dati insufficienti
8.7
9
Dati insufficienti
9.1
9
Dati insufficienti
Amministrazione
8.7
9
Dati insufficienti
8.3
9
Dati insufficienti
8.8
8
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Agentic AI - Sistemi di Rilevamento e Prevenzione delle Intrusioni (IDPS)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Politiche di Sicurezza della Rete (NSPM)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
9.4
11
Dati insufficienti
Manutenzione della rete
9.4
8
Dati insufficienti
9.3
9
Dati insufficienti
8.9
9
Dati insufficienti
Gestione della rete
9.3
9
Dati insufficienti
9.4
9
Dati insufficienti
8.7
9
Dati insufficienti
9.1
9
Dati insufficienti
Monitoraggio della rete
9.1
9
Dati insufficienti
9.2
8
Dati insufficienti
8.8
8
Dati insufficienti
Piattaforme di Protezione degli EndpointNascondi 12 CaratteristicheMostra 12 Caratteristiche
8.7
20
9.4
75
Amministrazione
8.7
17
9.3
57
8.6
17
Funzionalità non disponibile
8.3
17
9.3
57
8.6
17
9.0
57
8.5
17
9.1
54
Funzionalità
8.7
17
9.5
60
9.3
18
9.1
60
9.3
17
9.5
61
8.9
17
9.7
62
Analisi
8.9
17
9.7
62
8.6
16
9.4
61
8.6
17
9.4
58
Perimetro Definito dal Software (SDP)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Protezione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Rilevamento e Risposta Estesa (XDR)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
Dati insufficienti
9.0
114
Rilevamento e Risposta
Dati insufficienti
9.4
98
Dati insufficienti
9.3
95
Dati insufficienti
9.3
97
Dati insufficienti
9.7
101
Gestione
Dati insufficienti
8.9
89
Dati insufficienti
8.8
89
Dati insufficienti
9.0
90
Analitica
Dati insufficienti
9.2
97
Dati insufficienti
8.9
91
Dati insufficienti
8.9
93
Piattaforme di Rilevamento e Risposta Estesa (XDR) - AI Agente
Dati insufficienti
8.5
13
Dati insufficienti
7.8
13
Dati insufficienti
8.5
13
Servizi - Rilevamento e Risposta Estesa (XDR)
Dati insufficienti
9.7
16
Soluzioni di Gestione della Postura di Sicurezza SaaS (SSPM)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
Dati insufficienti
9.0
19
Monitoraggio
Dati insufficienti
9.4
15
Dati insufficienti
8.5
16
Dati insufficienti
9.0
15
Agentic AI - Caratteristiche delle Soluzioni di Gestione della Postura di Sicurezza SaaS (SSPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
8.9
15
Dati insufficienti
8.5
16
Dati insufficienti
9.3
17
Dati insufficienti
9.1
17
Rilevamento e Risposta Gestiti (MDR)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
9.0
47
Caratteristiche della piattaforma
Dati insufficienti
9.6
44
Dati insufficienti
9.7
43
Dati insufficienti
8.4
40
Dati insufficienti
9.3
42
Dati insufficienti
9.5
43
Dati insufficienti
8.0
40
Dati insufficienti
9.7
11
Capacità di automazione
Dati insufficienti
9.4
42
Dati insufficienti
9.3
41
Dati insufficienti
7.0
10
7.0
6
7.6
17
Intelligenza Artificiale Generativa
7.0
5
7.8
15
Analisi del Comportamento degli Utenti e delle Entità (UEBA)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
9.4
63
Agentic AI - Analisi del Comportamento degli Utenti e delle Entità (UEBA)
Dati insufficienti
9.7
5
Dati insufficienti
9.0
5
Dati insufficienti
9.3
5
Dati insufficienti
9.3
5
Analisi
Dati insufficienti
9.5
51
Dati insufficienti
9.4
52
Dati insufficienti
9.0
49
Dati insufficienti
9.5
51
Rilevamento
Dati insufficienti
9.4
52
Dati insufficienti
9.6
53
Dati insufficienti
9.5
53
Rilevamento e Risposta degli Endpoint (EDR)Nascondi 1 CaratteristicaMostra 1 Caratteristica
Dati insufficienti
9.7
27
Servizi - Rilevamento e Risposta agli Endpoint (EDR)
Dati insufficienti
9.7
26
Dati insufficienti
8.9
98
Risposta
Dati insufficienti
9.4
82
Dati insufficienti
9.2
81
Dati insufficienti
9.1
84
Dati insufficienti
9.2
83
Dati insufficienti
Dati insufficienti
Registrazioni
Dati insufficienti
9.1
84
Dati insufficienti
9.1
84
Gestione
Dati insufficienti
9.5
84
Dati insufficienti
9.0
71
Dati insufficienti
9.0
74
Intelligenza Artificiale Generativa
Dati insufficienti
7.8
30
Dati insufficienti
7.7
29
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
Dati insufficienti
9.0
14
Gestione della rete
Dati insufficienti
9.2
11
Dati insufficienti
8.2
11
Dati insufficienti
8.5
11
Gestione degli incidenti
Dati insufficienti
9.4
11
Dati insufficienti
9.4
12
Dati insufficienti
9.2
11
Intelligence sulla Sicurezza
Dati insufficienti
8.9
11
Dati insufficienti
8.6
11
Dati insufficienti
8.9
11
Dati insufficienti
8.6
11
Agentic AI - Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM)
Dati insufficienti
9.3
5
Dati insufficienti
9.3
5
Dati insufficienti
9.3
5
Dati insufficienti
9.0
5
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Orchestrazione, Automazione e Risposta alla Sicurezza (SOAR)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
Dati insufficienti
Automazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Orchestrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Risposta
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.1
69
Gestione degli incidenti
Dati insufficienti
9.4
58
Dati insufficienti
9.4
59
Dati insufficienti
9.5
59
Intelligenza Artificiale Generativa
Dati insufficienti
8.0
15
Recensioni
Dimensione dell'Azienda dei Recensori
Check Point Infinity Platform
Check Point Infinity Platform
Piccola impresa(50 o meno dip.)
34.0%
Mid-Market(51-1000 dip.)
38.3%
Enterprise(> 1000 dip.)
27.7%
Cynet
Cynet
Piccola impresa(50 o meno dip.)
30.7%
Mid-Market(51-1000 dip.)
55.1%
Enterprise(> 1000 dip.)
14.1%
Settore dei Recensori
Check Point Infinity Platform
Check Point Infinity Platform
Sicurezza Informatica e di Rete
27.7%
Tecnologia dell'informazione e servizi
21.3%
Produzione
6.4%
Reti di Computer
6.4%
Bancario
4.3%
Altro
34.0%
Cynet
Cynet
Tecnologia dell'informazione e servizi
28.1%
Sicurezza Informatica e di Rete
24.1%
Servizi Finanziari
3.4%
Ospedale e Assistenza Sanitaria
3.4%
Vendita al dettaglio
3.0%
Altro
37.9%
Alternative
Check Point Infinity Platform
Alternative a Check Point Infinity Platform
ThreatDown
ThreatDown
Aggiungi ThreatDown
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Sumo Logic
Sumo Logic
Aggiungi Sumo Logic
Sophos Endpoint
Sophos Endpoint
Aggiungi Sophos Endpoint
Cynet
Alternative a Cynet
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
SentinelOne Singularity Endpoint
SentinelOne Singularity...
Aggiungi SentinelOne Singularity Endpoint
Sophos Endpoint
Sophos Endpoint
Aggiungi Sophos Endpoint
Huntress Managed EDR
Huntress Managed EDR
Aggiungi Huntress Managed EDR
Discussioni
Check Point Infinity Platform
Discussioni su Check Point Infinity Platform
Monty il Mangusta che piange
Check Point Infinity Platform non ha discussioni con risposte
Cynet
Discussioni su Cynet
Cynet 360 è buono?
3 Commenti
BS
Questo è un po' ambiguo. Stai chiedendo delle prestazioni? Allora sì, poco impatto sui sistemi. L'ampiezza della copertura è eccellente, anche fino a Server...Leggi di più
What is cynet XDR?
1 Commento
Roshan J.
RJ
Cynwt 360 è una soluzione di sicurezza che ti offre una protezione completa dalle minacce dannose conosciute e sconosciute.Leggi di più
A cosa serve Cynet?
1 Commento
SP
Cynet viene utilizzato per rilevare e prevenire vari tipi di attacchi in modo da poter mantenere i nostri sistemi sicuri.Leggi di più