Confronta Check Point Infinity Platform e Microsoft Intune Enterprise Application Management

A Colpo d'Occhio
Check Point Infinity Platform
Check Point Infinity Platform
Valutazione a Stelle
(49)4.5 su 5
Segmenti di Mercato
Mercato Medio (37.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Check Point Infinity Platform
Microsoft Intune Enterprise Application Management
Microsoft Intune Enterprise Application Management
Valutazione a Stelle
(257)4.5 su 5
Segmenti di Mercato
Mercato Medio (41.6% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Microsoft Intune Enterprise Application Management
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che la Piattaforma Check Point Infinity eccelle in efficacia della sicurezza, con gli utenti che evidenziano le sue funzionalità avanzate come la gestione centralizzata della sicurezza e la prevenzione delle minacce basata su AI, che forniscono un'esperienza di gestione unificata attraverso il Portale Infinity.
  • Gli utenti dicono che la Gestione delle Applicazioni Aziendali di Microsoft Intune brilla nell'integrazione con l'ecosistema Microsoft, rendendo il deployment delle app e la sicurezza dei dati su dispositivi senza soluzione di continuità. I revisori apprezzano come semplifichi la gestione complessa delle applicazioni in un processo sicuro e automatizzato.
  • Secondo le recensioni verificate, la Piattaforma Check Point Infinity offre eccellente visibilità e reportistica, che è cruciale per le organizzazioni che necessitano di gestire politiche e log in modo efficace. Questa caratteristica è particolarmente vantaggiosa per gli utenti che danno priorità a una supervisione completa della sicurezza.
  • I revisori menzionano che la capacità di Microsoft Intune di aggiornare continuamente le app di terze parti fa risparmiare tempo e riduce i mal di testa, rendendola una scelta preferita per coloro che cercano una gestione efficiente delle applicazioni senza il fastidio degli aggiornamenti manuali.
  • I revisori di G2 evidenziano che mentre la Piattaforma Check Point Infinity ha un forte focus sulla sicurezza, potrebbe affrontare sfide in termini di facilità di configurazione, con alcuni utenti che notano che la configurazione iniziale può essere complessa rispetto a Microsoft Intune, che è elogiata per il suo processo di onboarding semplice.
  • Gli utenti riportano che entrambe le piattaforme hanno valutazioni simili, ma il punteggio G2 più alto di Microsoft Intune riflette una soddisfazione degli utenti più ampia, in particolare in aree come facilità di amministrazione e qualità del supporto, dove riceve costantemente feedback positivi.

Check Point Infinity Platform vs Microsoft Intune Enterprise Application Management

Valutando le due soluzioni, i recensori hanno trovato Check Point Infinity Platform più facile da usare. Tuttavia, Microsoft Intune Enterprise Application Management è più facile da configurare e amministrare. I recensori hanno anche preferito fare affari con Microsoft Intune Enterprise Application Management nel complesso.

  • I revisori hanno ritenuto che Microsoft Intune Enterprise Application Management soddisfi meglio le esigenze della loro azienda rispetto a Check Point Infinity Platform.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Check Point Infinity Platform sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Microsoft Intune Enterprise Application Management rispetto a Check Point Infinity Platform.
Prezzi
Prezzo di Ingresso
Check Point Infinity Platform
Nessun prezzo disponibile
Microsoft Intune Enterprise Application Management
Nessun prezzo disponibile
Prova Gratuita
Check Point Infinity Platform
Nessuna informazione sulla prova disponibile
Microsoft Intune Enterprise Application Management
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
8.9
38
9.0
186
Facilità d'uso
8.8
40
8.6
187
Facilità di installazione
7.8
31
8.3
143
Facilità di amministrazione
8.3
22
8.6
134
Qualità del supporto
8.9
36
8.4
179
the product è stato un buon partner negli affari?
8.8
23
8.9
131
Direzione del prodotto (% positivo)
9.1
38
9.4
182
Caratteristiche per Categoria
9.1
11
Dati insufficienti
Sandbox
8.8
10
Dati insufficienti
Valutazione
9.2
10
Dati insufficienti
8.7
9
Dati insufficienti
8.5
9
Dati insufficienti
8.7
9
Dati insufficienti
Sistemi di Rilevamento e Prevenzione delle Intrusioni (IDPS)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
9.1
10
Dati insufficienti
Prevenzione
9.4
8
Dati insufficienti
9.4
8
Dati insufficienti
9.0
7
Dati insufficienti
9.1
9
Dati insufficienti
8.8
8
Dati insufficienti
Rilevamento
8.9
9
Dati insufficienti
8.7
9
Dati insufficienti
9.1
9
Dati insufficienti
Amministrazione
8.7
9
Dati insufficienti
8.3
9
Dati insufficienti
8.8
8
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Agentic AI - Sistemi di Rilevamento e Prevenzione delle Intrusioni (IDPS)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Politiche di Sicurezza della Rete (NSPM)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
9.4
11
Dati insufficienti
Manutenzione della rete
9.4
8
Dati insufficienti
9.3
9
Dati insufficienti
8.9
9
Dati insufficienti
Gestione della rete
9.3
9
Dati insufficienti
9.4
9
Dati insufficienti
8.7
9
Dati insufficienti
9.1
9
Dati insufficienti
Monitoraggio della rete
9.1
9
Dati insufficienti
9.2
8
Dati insufficienti
8.8
8
Dati insufficienti
Gestione Unificata degli Endpoint (UEM)Nascondi 17 CaratteristicheMostra 17 Caratteristiche
Dati insufficienti
8.3
90
Ambito
Dati insufficienti
8.8
62
Dati insufficienti
8.4
65
Sicurezza
Dati insufficienti
8.3
65
Dati insufficienti
8.9
64
Dati insufficienti
9.0
62
Gestione
Dati insufficienti
8.8
68
Dati insufficienti
9.1
68
Dati insufficienti
8.9
67
Dati insufficienti
8.7
63
Dati insufficienti
8.5
57
Agentic AI - Gestione Unificata degli Endpoint (UEM)
Dati insufficienti
6.5
8
Dati insufficienti
7.9
7
Dati insufficienti
8.5
12
Dati insufficienti
7.1
8
Dati insufficienti
6.9
8
Dati insufficienti
8.3
8
Dati insufficienti
7.7
8
Piattaforme di Protezione degli EndpointNascondi 12 CaratteristicheMostra 12 Caratteristiche
8.7
19
Dati insufficienti
Amministrazione
8.7
17
Dati insufficienti
8.6
17
Dati insufficienti
8.3
17
Dati insufficienti
8.6
17
Dati insufficienti
8.5
17
Dati insufficienti
Funzionalità
8.7
17
Dati insufficienti
9.2
17
Dati insufficienti
9.3
17
Dati insufficienti
8.9
17
Dati insufficienti
Analisi
8.9
17
Dati insufficienti
8.6
16
Dati insufficienti
8.6
17
Dati insufficienti
Perimetro Definito dal Software (SDP)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Protezione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
7.0
6
8.0
50
Intelligenza Artificiale Generativa
7.0
5
8.0
47
Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
Dati insufficienti
Dati insufficienti
Gestione della rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione degli incidenti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligence sulla Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Orchestrazione, Automazione e Risposta alla Sicurezza (SOAR)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
Dati insufficienti
Automazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Orchestrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Risposta
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Check Point Infinity Platform
Check Point Infinity Platform
Microsoft Intune Enterprise Application Management
Microsoft Intune Enterprise Application Management
Check Point Infinity Platform e Microsoft Intune Enterprise Application Management sono categorizzati comeGestione degli Endpoint
Recensioni
Dimensione dell'Azienda dei Recensori
Check Point Infinity Platform
Check Point Infinity Platform
Piccola impresa(50 o meno dip.)
34.8%
Mid-Market(51-1000 dip.)
37.0%
Enterprise(> 1000 dip.)
28.3%
Microsoft Intune Enterprise Application Management
Microsoft Intune Enterprise Application Management
Piccola impresa(50 o meno dip.)
17.3%
Mid-Market(51-1000 dip.)
41.6%
Enterprise(> 1000 dip.)
41.1%
Settore dei Recensori
Check Point Infinity Platform
Check Point Infinity Platform
Sicurezza Informatica e di Rete
28.3%
Tecnologia dell'informazione e servizi
19.6%
Produzione
6.5%
Reti di Computer
6.5%
Bancario
4.3%
Altro
34.8%
Microsoft Intune Enterprise Application Management
Microsoft Intune Enterprise Application Management
Tecnologia dell'informazione e servizi
28.6%
Sicurezza Informatica e di Rete
5.6%
Software per computer
5.6%
Servizi Finanziari
5.2%
Istruzione Superiore
3.5%
Altro
51.5%
Alternative
Check Point Infinity Platform
Alternative a Check Point Infinity Platform
ThreatDown
ThreatDown
Aggiungi ThreatDown
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Sumo Logic
Sumo Logic
Aggiungi Sumo Logic
Sophos Endpoint
Sophos Endpoint
Aggiungi Sophos Endpoint
Microsoft Intune Enterprise Application Management
Alternative a Microsoft Intune Enterprise Application Management
NinjaOne
NinjaOne
Aggiungi NinjaOne
Atera
Atera
Aggiungi Atera
ManageEngine Endpoint Central
ManageEngine Endpoint Central
Aggiungi ManageEngine Endpoint Central
N-able N-central
N-able N-central
Aggiungi N-able N-central
Discussioni
Check Point Infinity Platform
Discussioni su Check Point Infinity Platform
Monty il Mangusta che piange
Check Point Infinity Platform non ha discussioni con risposte
Microsoft Intune Enterprise Application Management
Discussioni su Microsoft Intune Enterprise Application Management
A cosa serve Microsoft Intune?
4 Commenti
Anthony M.
AM
Una soluzione MDM che consente alla tua azienda di gestire risorse e dispositivi.Leggi di più
Microsoft Intune è gratuito?
2 Commenti
Anthony M.
AM
Gratis per 30 giorni. Sono disponibili altri pacchetti di prezzo.Leggi di più
Qual è il modo migliore per vincere?
2 Commenti
DB
Non puoi vincere se non giochi al gioco.Leggi di più