Confronta Check Point Infinity Platform e Zscaler Internet Access

A Colpo d'Occhio
Check Point Infinity Platform
Check Point Infinity Platform
Valutazione a Stelle
(49)4.5 su 5
Segmenti di Mercato
Mercato Medio (37.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Check Point Infinity Platform
Zscaler Internet Access
Zscaler Internet Access
Valutazione a Stelle
(184)4.4 su 5
Segmenti di Mercato
Impresa (53.2% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Zscaler Internet Access
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Zscaler Internet Access eccelle nel fornire un'esperienza di sicurezza senza interruzioni e basata su cloud, con gli utenti che apprezzano funzionalità come le politiche di filtraggio URL che consentono un controllo granulare sull'accesso al web, riducendo significativamente i rischi associati agli URL bloccati.
  • Gli utenti dicono che Check Point Infinity Platform si distingue per la sua gestione centralizzata della sicurezza, che consente una gestione efficiente delle politiche e dell'intelligence sulle minacce attraverso una console unica, migliorando le capacità di visibilità e reporting.
  • I revisori menzionano che Zscaler Internet Access offre una scalabilità impressionante e prestazioni costanti, rendendo più facile per le organizzazioni applicare politiche di sicurezza a livello globale senza la necessità di un'infrastruttura complessa in loco.
  • Secondo le recensioni verificate, Check Point Infinity Platform è lodata per la sua prevenzione delle minacce basata su AI e l'integrazione senza soluzione di continuità in vari ambienti, garantendo una protezione costante sia che i carichi di lavoro siano nei data center o presso fornitori di cloud.
  • I revisori di G2 evidenziano che mentre Zscaler Internet Access ha un punteggio di soddisfazione complessivo più alto, Check Point Infinity Platform mantiene un vantaggio competitivo nel segmento del mercato medio, attraendo utenti che danno priorità a funzionalità avanzate e esperienze di gestione unificate.
  • Gli utenti riportano che Zscaler Internet Access ha un processo di configurazione più rapido, con molti che trovano l'assistente di onboarding intuitivo, mentre gli utenti di Check Point Infinity Platform hanno notato alcune sfide con la configurazione, indicando un'area potenziale di miglioramento.

Check Point Infinity Platform vs Zscaler Internet Access

Valutando le due soluzioni, i recensori hanno trovato Check Point Infinity Platform più facile da usare. Tuttavia, Zscaler Internet Access è più facile da configurare e amministrare. I recensori hanno anche preferito fare affari con Zscaler Internet Access nel complesso.

  • I revisori hanno ritenuto che Check Point Infinity Platform soddisfi meglio le esigenze della loro azienda rispetto a Zscaler Internet Access.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Check Point Infinity Platform sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Zscaler Internet Access rispetto a Check Point Infinity Platform.
Prezzi
Prezzo di Ingresso
Check Point Infinity Platform
Nessun prezzo disponibile
Zscaler Internet Access
Nessun prezzo disponibile
Prova Gratuita
Check Point Infinity Platform
Nessuna informazione sulla prova disponibile
Zscaler Internet Access
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
8.9
38
8.8
135
Facilità d'uso
8.8
40
8.7
139
Facilità di installazione
7.8
31
8.5
92
Facilità di amministrazione
8.3
22
8.9
50
Qualità del supporto
8.9
36
8.7
128
the product è stato un buon partner negli affari?
8.8
23
8.9
47
Direzione del prodotto (% positivo)
9.1
38
9.4
134
Caratteristiche per Categoria
Sandbox
8.8
10
8.9
21
Valutazione
9.2
10
9.0
20
8.7
9
9.0
20
8.5
9
9.1
20
8.7
9
8.6
20
Sistemi di Rilevamento e Prevenzione delle Intrusioni (IDPS)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
9.1
10
Dati insufficienti
Prevenzione
9.4
8
Dati insufficienti
9.4
8
Dati insufficienti
9.0
7
Dati insufficienti
9.1
9
Dati insufficienti
8.8
8
Dati insufficienti
Rilevamento
8.9
9
Dati insufficienti
8.7
9
Dati insufficienti
9.1
9
Dati insufficienti
Amministrazione
8.7
9
Dati insufficienti
8.3
9
Dati insufficienti
8.8
8
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Agentic AI - Sistemi di Rilevamento e Prevenzione delle Intrusioni (IDPS)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione della Perdita di Dati (DLP)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
9.1
36
Amministrazione
Dati insufficienti
9.1
28
Dati insufficienti
9.0
28
Dati insufficienti
9.0
27
Governance
Dati insufficienti
9.3
29
Dati insufficienti
9.2
26
Dati insufficienti
9.2
28
Sicurezza
Dati insufficienti
9.3
28
Dati insufficienti
9.0
27
Dati insufficienti
9.2
29
Dati insufficienti
9.0
28
Gestione delle Politiche di Sicurezza della Rete (NSPM)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
9.4
11
Dati insufficienti
Manutenzione della rete
9.4
8
Dati insufficienti
9.3
9
Dati insufficienti
8.9
9
Dati insufficienti
Gestione della rete
9.3
9
Dati insufficienti
9.4
9
Dati insufficienti
8.7
9
Dati insufficienti
9.1
9
Dati insufficienti
Monitoraggio della rete
9.1
9
Dati insufficienti
9.2
8
Dati insufficienti
8.8
8
Dati insufficienti
Dati insufficienti
9.1
51
Amministrazione
Dati insufficienti
8.7
43
Dati insufficienti
9.2
42
Dati insufficienti
9.1
43
Dati insufficienti
9.1
42
Agentic AI - Software Firewall
Dati insufficienti
9.7
5
Dati insufficienti
9.7
5
Funzionalità
Dati insufficienti
9.2
40
Dati insufficienti
9.0
40
Dati insufficienti
9.2
42
Dati insufficienti
9.1
41
Monitoraggio
Dati insufficienti
9.0
43
Dati insufficienti
9.1
42
Dati insufficienti
9.3
43
Dati insufficienti
9.2
42
Intelligenza Artificiale Generativa
Dati insufficienti
8.1
16
Intelligenza Artificiale - Firewall
Dati insufficienti
9.7
5
Piattaforme di Protezione degli EndpointNascondi 12 CaratteristicheMostra 12 Caratteristiche
8.7
19
Dati insufficienti
Amministrazione
8.7
17
Dati insufficienti
8.6
17
Dati insufficienti
8.3
17
Dati insufficienti
8.6
17
Dati insufficienti
8.5
17
Dati insufficienti
Funzionalità
8.7
17
Dati insufficienti
9.2
17
Dati insufficienti
9.3
17
Dati insufficienti
8.9
17
Dati insufficienti
Analisi
8.9
17
Dati insufficienti
8.6
16
Dati insufficienti
8.6
17
Dati insufficienti
Perimetro Definito dal Software (SDP)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
8.5
10
Amministrazione
Dati insufficienti
8.3
8
Dati insufficienti
8.3
8
Dati insufficienti
8.3
9
Protezione
Dati insufficienti
8.9
9
Dati insufficienti
9.3
9
Dati insufficienti
9.0
8
Dati insufficienti
8.8
8
Monitoraggio
Dati insufficienti
8.7
9
Dati insufficienti
8.8
8
Dati insufficienti
8.8
8
Dati insufficienti
8.5
8
7.0
6
Dati insufficienti
Intelligenza Artificiale Generativa
7.0
5
Dati insufficienti
Dati insufficienti
8.9
45
Filtraggio dei Contenuti Web e del Traffico - Gateway Web Sicuri
Dati insufficienti
9.1
38
Dati insufficienti
8.7
36
Dati insufficienti
8.8
36
Dati insufficienti
9.0
37
Dati insufficienti
8.4
33
Protezione dei Dati e Prevenzione delle Perdite - Gateway Web Sicuri
Dati insufficienti
9.3
36
Dati insufficienti
9.1
34
Dati insufficienti
9.3
34
Dati insufficienti
9.0
31
Controllo degli Accessi e Autenticazione - Gateway Web Sicuri
Dati insufficienti
9.1
34
Dati insufficienti
9.2
34
Dati insufficienti
9.3
36
Prestazioni e Gestione - Gateway Web Sicuri
Dati insufficienti
8.7
41
Dati insufficienti
8.9
32
Dati insufficienti
8.6
34
Dati insufficienti
8.6
39
Dati insufficienti
8.9
32
Dati insufficienti
9.2
9
Gestione delle Identità e degli Accessi - Piattaforme Zero Trust
Dati insufficienti
9.2
6
Dati insufficienti
9.2
6
Dati insufficienti
9.4
6
Dati insufficienti
9.2
6
Sicurezza - Piattaforme Zero Trust
Dati insufficienti
10.0
6
Dati insufficienti
8.9
6
Dati insufficienti
9.4
6
Dati insufficienti
9.2
6
Dati insufficienti
9.7
6
Sicurezza dei Dati - Piattaforme Zero Trust
Dati insufficienti
10.0
7
Dati insufficienti
9.7
6
Visibilità dell'Applicazione - Piattaforme Zero Trust
Dati insufficienti
8.6
6
Dati insufficienti
9.2
6
Dati insufficienti
9.4
6
Dati insufficienti
8.6
6
Dati insufficienti
9.2
6
Segnalazione e Politiche - Piattaforme Zero Trust
Dati insufficienti
9.2
6
Dati insufficienti
9.7
6
Dati insufficienti
9.8
7
Dati insufficienti
9.0
7
Dati insufficienti
8.9
6
Piattaforme di Fiducia Zero - AI Agente
Dati insufficienti
8.6
6
Dati insufficienti
8.1
6
Dati insufficienti
9.2
6
Dati insufficienti
9.2
6
Soluzioni Secure Service Edge (SSE)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
Dati insufficienti
Componenti - Secure Service Edge (SSE)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale - Secure Service Edge (SSE)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Secure Service Edge (SSE)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Protezione del Modello - Soluzioni di Sicurezza per l'IA
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio in tempo reale - Soluzioni di sicurezza AI
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Applicazione delle Politiche e Conformità - Soluzioni di Sicurezza AI
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
Dati insufficienti
Dati insufficienti
Gestione della rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione degli incidenti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligence sulla Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Orchestrazione, Automazione e Risposta alla Sicurezza (SOAR)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
Dati insufficienti
Automazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Orchestrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Risposta
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
Check Point Infinity Platform
Check Point Infinity Platform
Piccola impresa(50 o meno dip.)
34.8%
Mid-Market(51-1000 dip.)
37.0%
Enterprise(> 1000 dip.)
28.3%
Zscaler Internet Access
Zscaler Internet Access
Piccola impresa(50 o meno dip.)
18.4%
Mid-Market(51-1000 dip.)
28.5%
Enterprise(> 1000 dip.)
53.2%
Settore dei Recensori
Check Point Infinity Platform
Check Point Infinity Platform
Sicurezza Informatica e di Rete
28.3%
Tecnologia dell'informazione e servizi
19.6%
Produzione
6.5%
Reti di Computer
6.5%
Bancario
4.3%
Altro
34.8%
Zscaler Internet Access
Zscaler Internet Access
Tecnologia dell'informazione e servizi
23.4%
Software per computer
9.7%
Sicurezza Informatica e di Rete
7.8%
Servizi Finanziari
6.5%
Ospedale e Assistenza Sanitaria
3.9%
Altro
48.7%
Alternative
Check Point Infinity Platform
Alternative a Check Point Infinity Platform
ThreatDown
ThreatDown
Aggiungi ThreatDown
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Sumo Logic
Sumo Logic
Aggiungi Sumo Logic
Sophos Endpoint
Sophos Endpoint
Aggiungi Sophos Endpoint
Zscaler Internet Access
Alternative a Zscaler Internet Access
Check Point SASE
Check Point SASE
Aggiungi Check Point SASE
Netskope One Platform
Netskope One Platform
Aggiungi Netskope One Platform
Absolute Secure Access
Absolute Secure Access
Aggiungi Absolute Secure Access
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation...
Aggiungi Check Point Next Generation Firewalls (NGFWs)
Discussioni
Check Point Infinity Platform
Discussioni su Check Point Infinity Platform
Monty il Mangusta che piange
Check Point Infinity Platform non ha discussioni con risposte
Zscaler Internet Access
Discussioni su Zscaler Internet Access
A cosa serve Zscaler Internet Access?
1 Commento
Naveen K.
NK
Blocca l'accesso indesiderato ai siti web dove le organizzazioni lo controllano da qualsiasi luogo tramite questo strumento.Leggi di più
Monty il Mangusta che piange
Zscaler Internet Access non ha più discussioni con risposte