Introducing G2.ai, the future of software buying.Try now

Confronta Check Point Infinity Platform e Sophos Endpoint

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Check Point Infinity Platform
Check Point Infinity Platform
Valutazione a Stelle
(51)4.5 su 5
Segmenti di Mercato
Mercato Medio (38.3% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Check Point Infinity Platform
Sophos Endpoint
Sophos Endpoint
Valutazione a Stelle
(811)4.7 su 5
Segmenti di Mercato
Mercato Medio (63.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Prova gratuita disponibile
Scopri di più su Sophos Endpoint
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • Gli utenti segnalano che Sophos Intercept X eccelle nelle sue capacità di Prevenzione delle Intrusioni, ottenendo un punteggio perfetto di 10.0, mentre Check Point Infinity Platform si comporta bene ma con un punteggio leggermente inferiore di 9.2. I revisori menzionano che le misure proattive di Sophos riducono significativamente il rischio di violazioni.
  • I revisori menzionano che Check Point Infinity Platform brilla nella Qualità del Supporto, ottenendo un punteggio di 9.4 rispetto all'8.7 di Sophos. Gli utenti su G2 apprezzano la reattività e l'esperienza del team di supporto di Check Point, che trovano cruciale per le operazioni a livello aziendale.
  • Gli utenti dicono che Sophos Intercept X offre una Facilità d'Uso superiore con un punteggio di 9.2, mentre Check Point Infinity Platform ottiene un punteggio di 8.6. I revisori sottolineano che l'interfaccia intuitiva di Sophos rende più facile per i team gestire la sicurezza senza una formazione estensiva.
  • Gli utenti di G2 segnalano che Sophos Intercept X ha una robusta funzione di Sandbox, con un punteggio di 8.9, che consente di testare in sicurezza i file sospetti. Al contrario, Check Point Infinity Platform manca di una funzione sandbox dedicata, che alcuni utenti trovano limitante per l'analisi avanzata delle minacce.
  • Gli utenti segnalano che Check Point Infinity Platform eccelle nella gestione della Conformità, ottenendo un punteggio di 9.2, mentre Sophos Intercept X ottiene un punteggio di 8.9. I revisori menzionano che gli strumenti di conformità completi di Check Point aiutano le organizzazioni a soddisfare i requisiti normativi in modo più efficace.
  • I revisori menzionano che le capacità di Threat Hunting di Sophos Intercept X sono impressionanti, con un punteggio di 9.5, che consente l'identificazione proattiva delle potenziali minacce. In confronto, le funzionalità di rilevamento delle minacce di Check Point Infinity Platform, sebbene efficaci, non raggiungono lo stesso livello di soddisfazione degli utenti.

Check Point Infinity Platform vs Sophos Endpoint

Quando hanno valutato le due soluzioni, i revisori hanno trovato Sophos Endpoint più facile da usare, configurare e amministrare. I revisori hanno anche preferito fare affari con Sophos Endpoint in generale.

  • I revisori hanno ritenuto che Sophos Endpoint soddisfi meglio le esigenze della loro azienda rispetto a Check Point Infinity Platform.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Sophos Endpoint sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Sophos Endpoint rispetto a Check Point Infinity Platform.
Prezzi
Prezzo di Ingresso
Check Point Infinity Platform
Nessun prezzo disponibile
Sophos Endpoint
Nessun prezzo disponibile
Prova Gratuita
Check Point Infinity Platform
Nessuna informazione sulla prova disponibile
Sophos Endpoint
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
8.9
39
9.4
626
Facilità d'uso
8.8
41
9.3
633
Facilità di installazione
7.8
32
9.3
593
Facilità di amministrazione
8.3
23
9.3
546
Qualità del supporto
8.9
37
9.0
614
the product è stato un buon partner negli affari?
8.8
24
9.3
540
Direzione del prodotto (% positivo)
9.1
39
9.4
609
Caratteristiche per Categoria
9.1
11
Dati insufficienti
Sandbox
8.8
10
Dati insufficienti
Valutazione
9.2
10
Dati insufficienti
8.7
9
Dati insufficienti
8.5
9
Dati insufficienti
8.7
9
Dati insufficienti
Sistemi di Rilevamento e Prevenzione delle Intrusioni (IDPS)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
9.1
10
Dati insufficienti
Prevenzione
9.4
9
Dati insufficienti
9.4
9
Dati insufficienti
9.2
8
Dati insufficienti
9.2
10
Dati insufficienti
8.9
9
Dati insufficienti
Rilevamento
9.0
10
Dati insufficienti
8.8
10
Dati insufficienti
9.2
10
Dati insufficienti
Amministrazione
8.7
10
Dati insufficienti
8.3
10
Dati insufficienti
8.7
9
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Agentic AI - Sistemi di Rilevamento e Prevenzione delle Intrusioni (IDPS)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Politiche di Sicurezza della Rete (NSPM)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
9.3
11
Dati insufficienti
Manutenzione della rete
9.3
9
Dati insufficienti
9.3
10
Dati insufficienti
8.8
10
Dati insufficienti
Gestione della rete
9.2
10
Dati insufficienti
9.2
10
Dati insufficienti
8.5
10
Dati insufficienti
9.0
10
Dati insufficienti
Monitoraggio della rete
9.0
10
Dati insufficienti
9.1
9
Dati insufficienti
8.7
9
Dati insufficienti
Piattaforme di Protezione degli EndpointNascondi 12 CaratteristicheMostra 12 Caratteristiche
8.7
19
9.2
393
Amministrazione
8.7
18
9.3
359
8.6
18
9.2
363
8.3
18
9.3
357
8.6
18
8.8
348
8.5
18
9.2
356
Funzionalità
8.7
18
9.3
356
9.2
18
9.2
349
9.3
18
9.3
355
8.9
18
9.5
358
Analisi
8.9
18
9.2
352
8.6
17
9.2
350
8.6
18
9.2
348
Perimetro Definito dal Software (SDP)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Protezione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Rilevamento e Risposta Estesa (XDR)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
Dati insufficienti
9.1
272
Rilevamento e Risposta
Dati insufficienti
9.2
249
Dati insufficienti
9.4
254
Dati insufficienti
9.3
253
Dati insufficienti
9.5
255
Gestione
Dati insufficienti
9.2
245
Dati insufficienti
8.8
242
Dati insufficienti
9.2
244
Analitica
Dati insufficienti
9.3
254
Dati insufficienti
8.9
247
Dati insufficienti
9.1
245
Piattaforme di Rilevamento e Risposta Estesa (XDR) - AI Agente
Dati insufficienti
8.5
134
Dati insufficienti
8.6
135
Dati insufficienti
8.6
135
Servizi - Rilevamento e Risposta Estesa (XDR)
Dati insufficienti
9.4
136
Intelligenza Artificiale Generativa
Dati insufficienti
7.7
233
Dati insufficienti
7.7
234
7.2
6
Dati insufficienti
Intelligenza Artificiale Generativa
7.2
6
Dati insufficienti
Rilevamento e Risposta degli Endpoint (EDR)Nascondi 1 CaratteristicaMostra 1 Caratteristica
Dati insufficienti
9.5
129
Servizi - Rilevamento e Risposta agli Endpoint (EDR)
Dati insufficienti
9.5
123
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
Dati insufficienti
Dati insufficienti
Gestione della rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione degli incidenti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligence sulla Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Orchestrazione, Automazione e Risposta alla Sicurezza (SOAR)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
Dati insufficienti
Automazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Orchestrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Risposta
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
Check Point Infinity Platform
Check Point Infinity Platform
Piccola impresa(50 o meno dip.)
34.0%
Mid-Market(51-1000 dip.)
38.3%
Enterprise(> 1000 dip.)
27.7%
Sophos Endpoint
Sophos Endpoint
Piccola impresa(50 o meno dip.)
17.5%
Mid-Market(51-1000 dip.)
63.0%
Enterprise(> 1000 dip.)
19.6%
Settore dei Recensori
Check Point Infinity Platform
Check Point Infinity Platform
Sicurezza Informatica e di Rete
27.7%
Tecnologia dell'informazione e servizi
19.1%
Produzione
8.5%
Reti di Computer
6.4%
Telecomunicazioni
4.3%
Altro
34.0%
Sophos Endpoint
Sophos Endpoint
Tecnologia dell'informazione e servizi
14.7%
Produzione
6.4%
Sicurezza Informatica e di Rete
6.0%
Ospedale e Assistenza Sanitaria
4.2%
Costruzione
4.1%
Altro
64.6%
Alternative
Check Point Infinity Platform
Alternative a Check Point Infinity Platform
ThreatDown
ThreatDown
Aggiungi ThreatDown
Sumo Logic
Sumo Logic
Aggiungi Sumo Logic
ESET PROTECT
ESET PROTECT
Aggiungi ESET PROTECT
Webroot Business Endpoint Protection
Webroot
Aggiungi Webroot Business Endpoint Protection
Sophos Endpoint
Alternative a Sophos Endpoint
ESET PROTECT
ESET PROTECT
Aggiungi ESET PROTECT
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Aggiungi Check Point Harmony Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Aggiungi SentinelOne Singularity Endpoint
Discussioni
Check Point Infinity Platform
Discussioni su Check Point Infinity Platform
Monty il Mangusta che piange
Check Point Infinity Platform non ha discussioni con risposte
Sophos Endpoint
Discussioni su Sophos Endpoint
Sophos Endpoint è un antivirus?
3 Commenti
Sophos Intercept X è valido?
1 Commento
okan k.
OK
Sì, è buono. Ha un'impronta ridotta e gli aggiornamenti sono piccoli, quindi l'aggiornamento dei file di definizione è più veloce.Leggi di più
A cosa serve Sophos Intercept X: Next-Gen Endpoint?
1 Commento
Abhinandan Y.
AY
Sophos Intercept X (Next-Gen Endpoint) è una soluzione avanzata di protezione degli endpoint progettata per proteggere i dispositivi (come PC e server) da...Leggi di più