Confronta Check Point Infinity Platform e Hybrid Cloud Security

A Colpo d'Occhio
Check Point Infinity Platform
Check Point Infinity Platform
Valutazione a Stelle
(49)4.5 su 5
Segmenti di Mercato
Mercato Medio (37.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Check Point Infinity Platform
Hybrid Cloud Security
Hybrid Cloud Security
Valutazione a Stelle
(187)4.5 su 5
Segmenti di Mercato
Mercato Medio (42.8% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Hybrid Cloud Security
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Hybrid Cloud Security eccelle nel fornire un'esperienza di protezione unificata sia negli ambienti on-premises che cloud. Gli utenti apprezzano la sua capacità di mantenere politiche di sicurezza coerenti e offrire rilevamento delle minacce in tempo reale, rendendolo una scelta senza soluzione di continuità per le organizzazioni che cercano soluzioni di sicurezza complete.
  • Gli utenti dicono che Check Point Infinity Platform si distingue per le sue funzionalità avanzate, in particolare per la gestione centralizzata della sicurezza. I revisori evidenziano la capacità della piattaforma di gestire politiche, log e intelligence sulle minacce da un'unica console, migliorando le capacità di visibilità e reporting.
  • Secondo le recensioni verificate, Hybrid Cloud Security è elogiato per la facilità di configurazione, con molti utenti che notano che si integra senza problemi nei flussi di lavoro esistenti senza richiedere una revisione completa. Questa flessibilità consente ai team di concentrarsi sulla sicurezza piuttosto che rimanere impantanati in sfide di configurazione.
  • I revisori menzionano che Check Point Infinity Platform offre un'efficacia di sicurezza superiore, in particolare con le sue funzionalità di prevenzione delle minacce alimentate dall'IA. Gli utenti apprezzano come questa tecnologia migliori la loro postura di sicurezza complessiva, garantendo una protezione robusta contro le minacce in evoluzione.
  • I revisori di G2 evidenziano che, sebbene entrambi i prodotti abbiano valutazioni simili per facilità d'uso, Hybrid Cloud Security ha un leggero vantaggio nella soddisfazione degli utenti riguardo alle operazioni quotidiane. Gli utenti riferiscono che una volta configurato, risulta intuitivo e semplice, permettendo loro di gestire la sicurezza senza complessità inutili.
  • Gli utenti esprimono sentimenti contrastanti sulla qualità del supporto per entrambe le piattaforme. Sebbene Check Point Infinity Platform abbia una valutazione di supporto più alta, gli utenti di Hybrid Cloud Security elogiano il suo approccio di partnership, indicando che si sentono supportati nelle loro esigenze aziendali, il che può essere cruciale per la soddisfazione a lungo termine.

Check Point Infinity Platform vs Hybrid Cloud Security

Quando si valutano le due soluzioni, i revisori le hanno trovate ugualmente facili da usare. Tuttavia, Hybrid Cloud Security è più facile da configurare e amministrare. I revisori hanno anche preferito fare affari con Hybrid Cloud Security in generale.

  • I revisori hanno ritenuto che Check Point Infinity Platform soddisfi meglio le esigenze della loro azienda rispetto a Hybrid Cloud Security.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Check Point Infinity Platform sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Check Point Infinity Platform rispetto a Hybrid Cloud Security.
Prezzi
Prezzo di Ingresso
Check Point Infinity Platform
Nessun prezzo disponibile
Hybrid Cloud Security
Nessun prezzo disponibile
Prova Gratuita
Check Point Infinity Platform
Nessuna informazione sulla prova disponibile
Hybrid Cloud Security
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
8.9
38
8.8
136
Facilità d'uso
8.8
40
8.8
136
Facilità di installazione
7.8
31
8.6
104
Facilità di amministrazione
8.3
22
8.6
96
Qualità del supporto
8.9
36
8.6
134
the product è stato un buon partner negli affari?
8.8
23
9.1
94
Direzione del prodotto (% positivo)
9.1
38
8.9
124
Caratteristiche per Categoria
Piattaforme di Protezione dei Carichi di Lavoro nel CloudNascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
8.6
35
Gestione
Dati insufficienti
9.0
33
Dati insufficienti
8.7
31
Dati insufficienti
8.6
33
Operazioni
Dati insufficienti
8.6
32
Dati insufficienti
8.7
33
Dati insufficienti
8.3
31
Controlli di Sicurezza
Dati insufficienti
8.6
31
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.7
33
Dati insufficienti
Funzionalità non disponibile
9.1
11
Dati insufficienti
Sandbox
8.8
10
Dati insufficienti
Valutazione
9.2
10
Dati insufficienti
8.7
9
Dati insufficienti
8.5
9
Dati insufficienti
8.7
9
Dati insufficienti
Dati insufficienti
9.0
17
Amministrazione
Dati insufficienti
8.8
16
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.1
15
Dati insufficienti
8.8
17
Monitoraggio
Dati insufficienti
9.2
14
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.9
14
Protezione
Dati insufficienti
8.8
13
Dati insufficienti
9.2
15
Dati insufficienti
9.2
16
Dati insufficienti
Funzionalità non disponibile
Sistemi di Rilevamento e Prevenzione delle Intrusioni (IDPS)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
9.1
10
8.6
25
Prevenzione
9.4
8
8.9
25
9.4
8
8.6
23
9.0
7
Funzionalità non disponibile
9.1
9
8.8
22
8.8
8
Funzionalità non disponibile
Rilevamento
8.9
9
9.0
24
8.7
9
8.9
24
9.1
9
9.0
25
Amministrazione
8.7
9
8.6
21
8.3
9
8.6
22
8.8
8
8.8
20
Intelligenza Artificiale Generativa
Dati insufficienti
7.2
6
Agentic AI - Sistemi di Rilevamento e Prevenzione delle Intrusioni (IDPS)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Politiche di Sicurezza della Rete (NSPM)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
9.4
11
Dati insufficienti
Manutenzione della rete
9.4
8
Dati insufficienti
9.3
9
Dati insufficienti
8.9
9
Dati insufficienti
Gestione della rete
9.3
9
Dati insufficienti
9.4
9
Dati insufficienti
8.7
9
Dati insufficienti
9.1
9
Dati insufficienti
Monitoraggio della rete
9.1
9
Dati insufficienti
9.2
8
Dati insufficienti
8.8
8
Dati insufficienti
Dati insufficienti
8.9
33
Sicurezza
Dati insufficienti
9.1
31
Dati insufficienti
8.7
31
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.1
28
Conformità
Dati insufficienti
8.7
30
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.0
29
Amministrazione
Dati insufficienti
8.8
31
Dati insufficienti
9.0
30
Dati insufficienti
9.0
29
Dati insufficienti
8.7
54
Protezione dei dati
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.8
46
Dati insufficienti
8.5
46
Analisi
Dati insufficienti
8.8
42
Dati insufficienti
8.8
44
Dati insufficienti
Funzionalità non disponibile
Amministrazione
Dati insufficienti
8.6
44
Dati insufficienti
8.8
45
Dati insufficienti
8.9
45
Dati insufficienti
8.7
34
Prestazione
Dati insufficienti
8.5
33
Dati insufficienti
8.9
33
Dati insufficienti
7.5
29
Dati insufficienti
9.0
33
Rete
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.8
30
Dati insufficienti
8.5
30
Applicazione
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.9
25
Dati insufficienti
8.5
25
Scanner di vulnerabilità - AI agentica
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Protezione degli EndpointNascondi 12 CaratteristicheMostra 12 Caratteristiche
8.7
19
Dati insufficienti
Amministrazione
8.7
17
Dati insufficienti
8.6
17
Dati insufficienti
8.3
17
Dati insufficienti
8.6
17
Dati insufficienti
8.5
17
Dati insufficienti
Funzionalità
8.7
17
Dati insufficienti
9.2
17
Dati insufficienti
9.3
17
Dati insufficienti
8.9
17
Dati insufficienti
Analisi
8.9
17
Dati insufficienti
8.6
16
Dati insufficienti
8.6
17
Dati insufficienti
Perimetro Definito dal Software (SDP)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Protezione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Postura di Sicurezza del Cloud (CSPM)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
8.8
24
Configurazione
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.8
21
Dati insufficienti
8.7
21
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.6
21
Visibilità
Dati insufficienti
8.8
21
Dati insufficienti
8.6
21
Gestione delle Vulnerabilità
Dati insufficienti
8.9
21
Dati insufficienti
9.1
20
Dati insufficienti
8.8
20
Dati insufficienti
9.0
21
7.0
6
Dati insufficienti
Intelligenza Artificiale Generativa
7.0
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
Dati insufficienti
Dati insufficienti
Gestione della rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione degli incidenti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligence sulla Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Orchestrazione, Automazione e Risposta alla Sicurezza (SOAR)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
Dati insufficienti
Automazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Orchestrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Risposta
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
Check Point Infinity Platform
Check Point Infinity Platform
Piccola impresa(50 o meno dip.)
34.8%
Mid-Market(51-1000 dip.)
37.0%
Enterprise(> 1000 dip.)
28.3%
Hybrid Cloud Security
Hybrid Cloud Security
Piccola impresa(50 o meno dip.)
22.2%
Mid-Market(51-1000 dip.)
42.8%
Enterprise(> 1000 dip.)
35.0%
Settore dei Recensori
Check Point Infinity Platform
Check Point Infinity Platform
Sicurezza Informatica e di Rete
28.3%
Tecnologia dell'informazione e servizi
19.6%
Produzione
6.5%
Reti di Computer
6.5%
Bancario
4.3%
Altro
34.8%
Hybrid Cloud Security
Hybrid Cloud Security
Sicurezza Informatica e di Rete
18.3%
Tecnologia dell'informazione e servizi
15.0%
Software per computer
6.1%
Bancario
4.4%
Telecomunicazioni
4.4%
Altro
51.7%
Alternative
Check Point Infinity Platform
Alternative a Check Point Infinity Platform
ThreatDown
ThreatDown
Aggiungi ThreatDown
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Sumo Logic
Sumo Logic
Aggiungi Sumo Logic
Sophos Endpoint
Sophos Endpoint
Aggiungi Sophos Endpoint
Hybrid Cloud Security
Alternative a Hybrid Cloud Security
Wiz
Wiz
Aggiungi Wiz
FortiCNAPP
FortiCNAPP
Aggiungi FortiCNAPP
Orca Security
Orca Security
Aggiungi Orca Security
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Aggiungi Microsoft Defender for Cloud
Discussioni
Check Point Infinity Platform
Discussioni su Check Point Infinity Platform
Monty il Mangusta che piange
Check Point Infinity Platform non ha discussioni con risposte
Hybrid Cloud Security
Discussioni su Hybrid Cloud Security
-
1 Commento
MS
Buon lavoro con la comunitàLeggi di più
Monty il Mangusta che piange
Hybrid Cloud Security non ha più discussioni con risposte