Introducing G2.ai, the future of software buying.Try now

Confronta Check Point Infinity Platform e ESET PROTECT

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Check Point Infinity Platform
Check Point Infinity Platform
Valutazione a Stelle
(51)4.5 su 5
Segmenti di Mercato
Mercato Medio (38.3% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Check Point Infinity Platform
ESET PROTECT
ESET PROTECT
Valutazione a Stelle
(918)4.6 su 5
Segmenti di Mercato
Piccola Impresa (45.4% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Contattaci
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 5
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che ESET PROTECT eccelle nella soddisfazione degli utenti, vantando un punteggio complessivo significativamente più alto rispetto a Check Point Infinity Platform. Gli utenti apprezzano la sua integrazione senza soluzione di continuità con i sistemi operativi, che semplifica il deployment e riduce i tempi di configurazione.
  • Gli utenti dicono che ESET PROTECT offre una suite completa di soluzioni di cybersecurity, rendendolo altamente efficace durante tutto il processo di valutazione del rischio. I revisori evidenziano la sua capacità di fornire informazioni pertinenti che aiutano a prendere decisioni informate, una caratteristica che spicca nelle loro operazioni quotidiane.
  • Secondo le recensioni verificate, Check Point Infinity Platform è lodato per le sue funzionalità avanzate, in particolare per la gestione centralizzata della sicurezza. Gli utenti apprezzano la possibilità di gestire politiche, log e intelligence sulle minacce da un'unica console, il che migliora la visibilità e le capacità di reporting.
  • I revisori menzionano che mentre ESET PROTECT si concentra fortemente sulla facilità d'uso e di configurazione, Check Point Infinity Platform brilla nella prevenzione delle minacce alimentata dall'IA e nell'integrazione senza soluzione di continuità in vari ambienti, garantendo una protezione costante sia nei data center che nei contesti cloud.
  • Gli utenti evidenziano che le capacità di scripting di ESET PROTECT, in particolare con il linguaggio di query Kusto, consentono un rilevamento e un'analisi avanzati delle minacce, rendendolo un favorito tra coloro che richiedono approfondimenti dettagliati sulla loro postura di sicurezza.
  • I revisori di G2 notano che entrambe le piattaforme offrono supporto di qualità, ma ESET PROTECT ha un leggero vantaggio nel feedback degli utenti riguardo all'esperienza complessiva, con molti utenti che esprimono soddisfazione per il supporto ricevuto, cruciale per le operazioni quotidiane.

Check Point Infinity Platform vs ESET PROTECT

Quando hanno valutato le due soluzioni, i revisori hanno trovato ESET PROTECT più facile da usare, configurare e amministrare. I revisori hanno anche preferito fare affari con ESET PROTECT in generale.

  • I revisori hanno ritenuto che ESET PROTECT soddisfi meglio le esigenze della loro azienda rispetto a Check Point Infinity Platform.
  • Quando si confronta la qualità del supporto continuo del prodotto, Check Point Infinity Platform e ESET PROTECT forniscono livelli simili di assistenza.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Check Point Infinity Platform rispetto a ESET PROTECT.
Prezzi
Prezzo di Ingresso
Check Point Infinity Platform
Nessun prezzo disponibile
ESET PROTECT
ESET PROTECT Advanced
Contattaci
Sfoglia tutti i piani tariffari 5
Prova Gratuita
Check Point Infinity Platform
Nessuna informazione sulla prova disponibile
ESET PROTECT
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
8.9
39
9.2
786
Facilità d'uso
8.8
41
8.9
788
Facilità di installazione
7.8
32
8.7
526
Facilità di amministrazione
8.3
23
8.5
414
Qualità del supporto
8.9
37
8.9
726
the product è stato un buon partner negli affari?
8.8
24
8.9
404
Direzione del prodotto (% positivo)
9.1
39
8.7
779
Caratteristiche per Categoria
9.1
11
Dati insufficienti
Sandbox
8.8
10
Dati insufficienti
Valutazione
9.2
10
Dati insufficienti
8.7
9
Dati insufficienti
8.5
9
Dati insufficienti
8.7
9
Dati insufficienti
Sistemi di Rilevamento e Prevenzione delle Intrusioni (IDPS)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
9.1
10
Dati insufficienti
Prevenzione
9.4
9
Dati insufficienti
9.4
9
Dati insufficienti
9.2
8
Dati insufficienti
9.2
10
Dati insufficienti
8.9
9
Dati insufficienti
Rilevamento
9.0
10
Dati insufficienti
8.8
10
Dati insufficienti
9.2
10
Dati insufficienti
Amministrazione
8.7
10
Dati insufficienti
8.3
10
Dati insufficienti
8.7
9
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Agentic AI - Sistemi di Rilevamento e Prevenzione delle Intrusioni (IDPS)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Politiche di Sicurezza della Rete (NSPM)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
9.3
11
Dati insufficienti
Manutenzione della rete
9.3
9
Dati insufficienti
9.3
10
Dati insufficienti
8.8
10
Dati insufficienti
Gestione della rete
9.2
10
Dati insufficienti
9.2
10
Dati insufficienti
8.5
10
Dati insufficienti
9.0
10
Dati insufficienti
Monitoraggio della rete
9.0
10
Dati insufficienti
9.1
9
Dati insufficienti
8.7
9
Dati insufficienti
Piattaforme di Protezione degli EndpointNascondi 12 CaratteristicheMostra 12 Caratteristiche
8.7
19
9.2
238
Amministrazione
8.7
18
9.2
192
8.6
18
9.1
200
8.3
18
9.0
201
8.6
18
8.8
193
8.5
18
9.0
197
Funzionalità
8.7
18
9.0
201
9.2
18
9.1
203
9.3
18
9.2
204
8.9
18
9.3
204
Analisi
8.9
18
9.0
197
8.6
17
9.1
196
8.6
18
Funzionalità non disponibile
Perimetro Definito dal Software (SDP)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Protezione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.4
94
Rilevamento
Dati insufficienti
9.5
76
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.3
74
Analisi
Dati insufficienti
9.5
76
Dati insufficienti
9.0
74
Dati insufficienti
9.4
74
Dati insufficienti
9.4
75
Risposta
Dati insufficienti
9.2
75
Dati insufficienti
9.5
76
Dati insufficienti
9.4
75
Intelligenza Artificiale Generativa
Dati insufficienti
Funzionalità non disponibile
Piattaforme di Rilevamento e Risposta Estesa (XDR)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
Dati insufficienti
9.6
19
Rilevamento e Risposta
Dati insufficienti
9.6
14
Dati insufficienti
9.8
14
Dati insufficienti
9.8
14
Dati insufficienti
9.9
14
Gestione
Dati insufficienti
9.5
13
Dati insufficienti
9.8
14
Dati insufficienti
9.2
13
Analitica
Dati insufficienti
9.4
15
Dati insufficienti
9.0
14
Dati insufficienti
9.3
14
Piattaforme di Rilevamento e Risposta Estesa (XDR) - AI Agente
Dati insufficienti
9.4
9
Dati insufficienti
9.8
8
Dati insufficienti
9.7
10
Servizi - Rilevamento e Risposta Estesa (XDR)
Dati insufficienti
9.7
6
Rilevamento e Risposta Gestiti (MDR)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
8.9
16
Caratteristiche della piattaforma
Dati insufficienti
8.3
14
Dati insufficienti
9.4
13
Dati insufficienti
9.2
13
Dati insufficienti
9.4
14
Dati insufficienti
9.1
13
Dati insufficienti
9.5
14
Dati insufficienti
8.5
8
Capacità di automazione
Dati insufficienti
9.6
13
Dati insufficienti
9.0
13
Dati insufficienti
6.7
8
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
7.2
6
Dati insufficienti
Intelligenza Artificiale Generativa
7.2
6
Dati insufficienti
Rilevamento e Risposta degli Endpoint (EDR)Nascondi 1 CaratteristicaMostra 1 Caratteristica
Dati insufficienti
9.7
19
Servizi - Rilevamento e Risposta agli Endpoint (EDR)
Dati insufficienti
9.7
10
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
Dati insufficienti
Dati insufficienti
Gestione della rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione degli incidenti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligence sulla Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Orchestrazione, Automazione e Risposta alla Sicurezza (SOAR)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
Dati insufficienti
Automazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Orchestrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Risposta
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
Check Point Infinity Platform
Check Point Infinity Platform
Piccola impresa(50 o meno dip.)
34.0%
Mid-Market(51-1000 dip.)
38.3%
Enterprise(> 1000 dip.)
27.7%
ESET PROTECT
ESET PROTECT
Piccola impresa(50 o meno dip.)
45.4%
Mid-Market(51-1000 dip.)
44.3%
Enterprise(> 1000 dip.)
10.3%
Settore dei Recensori
Check Point Infinity Platform
Check Point Infinity Platform
Sicurezza Informatica e di Rete
27.7%
Tecnologia dell'informazione e servizi
19.1%
Produzione
8.5%
Reti di Computer
6.4%
Telecomunicazioni
4.3%
Altro
34.0%
ESET PROTECT
ESET PROTECT
Tecnologia dell'informazione e servizi
12.4%
Software per computer
5.3%
Sicurezza Informatica e di Rete
3.9%
Costruzione
3.8%
Internet
3.3%
Altro
71.2%
Alternative
Check Point Infinity Platform
Alternative a Check Point Infinity Platform
ThreatDown
ThreatDown
Aggiungi ThreatDown
Sumo Logic
Sumo Logic
Aggiungi Sumo Logic
Sophos Endpoint
Sophos Endpoint
Aggiungi Sophos Endpoint
Webroot Business Endpoint Protection
Webroot
Aggiungi Webroot Business Endpoint Protection
ESET PROTECT
Alternative a ESET PROTECT
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
ThreatDown
ThreatDown
Aggiungi ThreatDown
Sophos Endpoint
Sophos Endpoint
Aggiungi Sophos Endpoint
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Aggiungi Check Point Harmony Endpoint
Discussioni
Check Point Infinity Platform
Discussioni su Check Point Infinity Platform
Monty il Mangusta che piange
Check Point Infinity Platform non ha discussioni con risposte
ESET PROTECT
Discussioni su ESET PROTECT
Come posso eseguire il backup della chiave di crittografia?
2 Commenti
GABI C.
GC
È fondamentale avere copie di backup delle chiavi di crittografia. Se l'unica copia di una chiave viene persa, i dati crittografati con quella chiave non...Leggi di più
ESET NOD32 protegge contro il malware?
2 Commenti
DM
Come acquisire licenze a pagamento più rapidamente?
1 Commento
MV
Ciao Brayan, il modo più veloce per acquisire una nuova licenza fino a 100 posti è acquistare online. Per acquistare più di 100 posti, contatta il...Leggi di più