Introducing G2.ai, the future of software buying.Try now

Confronta Check Point Infinity Platform e Trellix ePolicy Orchestrator

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Check Point Infinity Platform
Check Point Infinity Platform
Valutazione a Stelle
(51)4.5 su 5
Segmenti di Mercato
Mercato Medio (38.3% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Check Point Infinity Platform
Trellix ePolicy Orchestrator
Trellix ePolicy Orchestrator
Valutazione a Stelle
(47)4.5 su 5
Segmenti di Mercato
Impresa (60.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Trellix ePolicy Orchestrator
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • Gli utenti segnalano che la piattaforma Check Point Infinity eccelle nelle capacità di prevenzione delle intrusioni e firewall, entrambe valutate a 10.0, indicando una postura di sicurezza robusta che i revisori apprezzano per la sua efficacia nella mitigazione delle minacce.
  • I revisori menzionano che la facilità d'uso della piattaforma Check Point Infinity è significativamente più alta, con un punteggio di 9.5 rispetto all'8.2 di Trellix ePolicy Orchestrator, rendendola un'opzione più user-friendly per i team che cercano di semplificare la gestione della sicurezza.
  • Gli utenti di G2 evidenziano la qualità superiore del supporto per la piattaforma Check Point Infinity, con un punteggio di 9.4, che contrasta con l'8.3 di Trellix ePolicy Orchestrator, suggerendo che gli utenti si sentono più supportati e valorizzati con il servizio di Check Point.
  • Gli utenti su G2 riportano che la funzione di ottimizzazione delle policy di Check Point ottiene un punteggio di 9.0, mentre quella di Trellix è leggermente inferiore a 8.9, indicando che Check Point potrebbe offrire strumenti più efficaci per ottimizzare le policy di sicurezza.
  • I revisori menzionano che la funzione di mappatura della rete della piattaforma Check Point Infinity è valutata a 9.4, significativamente più alta rispetto all'8.4 di Trellix, suggerendo che gli utenti trovano gli strumenti di visualizzazione della rete di Check Point più completi e utili per gestire la loro infrastruttura.
  • Gli utenti dicono che le funzionalità di conformità della piattaforma Check Point Infinity ottengono un punteggio di 9.2, mentre quelle di Trellix ottengono un punteggio di 8.6, indicando che Check Point potrebbe fornire un quadro più robusto per soddisfare i requisiti normativi.

Check Point Infinity Platform vs Trellix ePolicy Orchestrator

Valutando le due soluzioni, i recensori hanno trovato Check Point Infinity Platform più facile da usare. Tuttavia, Trellix ePolicy Orchestrator è più facile da configurare e amministrare. I recensori hanno anche preferito fare affari con Trellix ePolicy Orchestrator nel complesso.

  • Check Point Infinity Platform e Trellix ePolicy Orchestrator soddisfano entrambi i requisiti dei nostri revisori a un tasso comparabile.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Check Point Infinity Platform sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Check Point Infinity Platform rispetto a Trellix ePolicy Orchestrator.
Prezzi
Prezzo di Ingresso
Check Point Infinity Platform
Nessun prezzo disponibile
Trellix ePolicy Orchestrator
Nessun prezzo disponibile
Prova Gratuita
Check Point Infinity Platform
Nessuna informazione sulla prova disponibile
Trellix ePolicy Orchestrator
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
8.9
39
8.9
31
Facilità d'uso
8.8
41
8.2
31
Facilità di installazione
7.8
32
8.7
25
Facilità di amministrazione
8.3
23
9.0
27
Qualità del supporto
8.9
37
8.4
31
the product è stato un buon partner negli affari?
8.8
24
9.0
25
Direzione del prodotto (% positivo)
9.1
39
7.6
29
Caratteristiche per Categoria
9.1
11
Dati insufficienti
Sandbox
8.8
10
Dati insufficienti
Valutazione
9.2
10
Dati insufficienti
8.7
9
Dati insufficienti
8.5
9
Dati insufficienti
8.7
9
Dati insufficienti
Sistemi di Rilevamento e Prevenzione delle Intrusioni (IDPS)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
9.1
10
Dati insufficienti
Prevenzione
9.4
9
Dati insufficienti
9.4
9
Dati insufficienti
9.2
8
Dati insufficienti
9.2
10
Dati insufficienti
8.9
9
Dati insufficienti
Rilevamento
9.0
10
Dati insufficienti
8.8
10
Dati insufficienti
9.2
10
Dati insufficienti
Amministrazione
8.7
10
Dati insufficienti
8.3
10
Dati insufficienti
8.7
9
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Agentic AI - Sistemi di Rilevamento e Prevenzione delle Intrusioni (IDPS)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Politiche di Sicurezza della Rete (NSPM)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
9.3
11
8.8
30
Manutenzione della rete
9.3
9
8.9
22
9.3
10
8.8
22
8.8
10
8.7
23
Gestione della rete
9.2
10
8.4
22
9.2
10
8.7
23
8.5
10
8.8
23
9.0
10
8.8
24
Monitoraggio della rete
9.0
10
8.7
23
9.1
9
9.1
23
8.7
9
8.6
22
Piattaforme di Protezione degli EndpointNascondi 12 CaratteristicheMostra 12 Caratteristiche
8.7
19
Dati insufficienti
Amministrazione
8.7
18
Dati insufficienti
8.6
18
Dati insufficienti
8.3
18
Dati insufficienti
8.6
18
Dati insufficienti
8.5
18
Dati insufficienti
Funzionalità
8.7
18
Dati insufficienti
9.2
18
Dati insufficienti
9.3
18
Dati insufficienti
8.9
18
Dati insufficienti
Analisi
8.9
18
Dati insufficienti
8.6
17
Dati insufficienti
8.6
18
Dati insufficienti
Perimetro Definito dal Software (SDP)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Protezione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
7.2
6
Dati insufficienti
Intelligenza Artificiale Generativa
7.2
6
Dati insufficienti
Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
Dati insufficienti
Dati insufficienti
Gestione della rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione degli incidenti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligence sulla Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Orchestrazione, Automazione e Risposta alla Sicurezza (SOAR)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
Dati insufficienti
Automazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Orchestrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Risposta
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Check Point Infinity Platform
Check Point Infinity Platform
Trellix ePolicy Orchestrator
Trellix ePolicy Orchestrator
Check Point Infinity Platform e Trellix ePolicy Orchestrator sono categorizzati comeGestione degli Endpoint e Gestione delle Politiche di Sicurezza della Rete (NSPM)
Recensioni
Dimensione dell'Azienda dei Recensori
Check Point Infinity Platform
Check Point Infinity Platform
Piccola impresa(50 o meno dip.)
34.0%
Mid-Market(51-1000 dip.)
38.3%
Enterprise(> 1000 dip.)
27.7%
Trellix ePolicy Orchestrator
Trellix ePolicy Orchestrator
Piccola impresa(50 o meno dip.)
5.0%
Mid-Market(51-1000 dip.)
35.0%
Enterprise(> 1000 dip.)
60.0%
Settore dei Recensori
Check Point Infinity Platform
Check Point Infinity Platform
Sicurezza Informatica e di Rete
27.7%
Tecnologia dell'informazione e servizi
19.1%
Produzione
8.5%
Reti di Computer
6.4%
Telecomunicazioni
4.3%
Altro
34.0%
Trellix ePolicy Orchestrator
Trellix ePolicy Orchestrator
Tecnologia dell'informazione e servizi
40.0%
Sicurezza Informatica e di Rete
22.5%
Servizi Finanziari
7.5%
Semiconduttori
2.5%
Sicurezza e Investigazioni
2.5%
Altro
25.0%
Alternative
Check Point Infinity Platform
Alternative a Check Point Infinity Platform
ThreatDown
ThreatDown
Aggiungi ThreatDown
Sumo Logic
Sumo Logic
Aggiungi Sumo Logic
Sophos Endpoint
Sophos Endpoint
Aggiungi Sophos Endpoint
ESET PROTECT
ESET PROTECT
Aggiungi ESET PROTECT
Trellix ePolicy Orchestrator
Alternative a Trellix ePolicy Orchestrator
Microsoft System Center
Microsoft System Center
Aggiungi Microsoft System Center
ThreatDown
ThreatDown
Aggiungi ThreatDown
SolarWinds Observability
SolarWinds Observability
Aggiungi SolarWinds Observability
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
Aggiungi Symantec End-user Endpoint Security
Discussioni
Check Point Infinity Platform
Discussioni su Check Point Infinity Platform
Monty il Mangusta che piange
Check Point Infinity Platform non ha discussioni con risposte
Trellix ePolicy Orchestrator
Discussioni su Trellix ePolicy Orchestrator
Che cos'è la console McAfee ePO?
1 Commento
Roshan J.
RJ
McAfee ePO è una console di gestione centralizzata.Leggi di più
Monty il Mangusta che piange
Trellix ePolicy Orchestrator non ha più discussioni con risposte