Confronta Check Point Next Generation Firewalls (NGFWs) e CrowdSec

Save your comparisonKeep these tools in one place and come back anytime.
Save to board
A Colpo d'Occhio
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs)
Valutazione a Stelle
(580)4.5 su 5
Segmenti di Mercato
Mercato Medio (43.3% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Prova gratuita disponibile
Scopri di più su Check Point Next Generation Firewalls (NGFWs)
CrowdSec
CrowdSec
Valutazione a Stelle
(87)4.7 su 5
Segmenti di Mercato
Piccola Impresa (69.9% delle recensioni)
Informazioni
Pros & Cons
Dati insufficienti
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su CrowdSec
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che i firewall di nuova generazione di Check Point (NGFW) eccellono nella prevenzione delle minacce, con gli utenti che lodano la sua capacità di fermare gli attacchi prima che entrino nella rete. Funzionalità come ThreatCloud Intelligence forniscono aggiornamenti in tempo reale, garantendo alta precisione e minimi falsi positivi.
  • Gli utenti dicono che CrowdSec si distingue per la sua convenienza e facilità d'uso, in particolare per le startup. Molti apprezzano il suo modello gratuito e l'intelligence collaborativa sulle minacce informatiche che offre, rendendolo una scelta eccellente per chi ha un budget limitato.
  • I revisori menzionano che i NGFW di Check Point offrono un'esperienza di gestione completa, con politiche coerenti tra gli ambienti. Gli utenti trovano che gestire tutto da una singola console semplifica le loro operazioni quotidiane.
  • Secondo le recensioni verificate, CrowdSec è noto per la sua facile installazione e manutenzione. Gli utenti evidenziano la capacità di estendere scenari e comportamenti di blocco, il che aggiunge flessibilità alle loro strategie di sicurezza.
  • I revisori di G2 indicano che mentre i NGFW di Check Point hanno un set di funzionalità robusto, inclusi rilevamento avanzato delle minacce e controllo della conformità, possono presentare una curva di apprendimento più ripida rispetto a CrowdSec, che è spesso descritto come user-friendly.
  • Gli utenti riportano che i NGFW di Check Point hanno un forte sistema di supporto, ma l'approccio guidato dalla comunità di CrowdSec consente una rapida condivisione di intuizioni e strategie, rendendolo attraente per coloro che apprezzano gli sforzi di sicurezza collaborativa.

Check Point Next Generation Firewalls (NGFWs) vs CrowdSec

Quando hanno valutato le due soluzioni, i revisori hanno trovato CrowdSec più facile da usare, configurare e amministrare. I revisori hanno anche preferito fare affari con CrowdSec in generale.

  • I revisori hanno ritenuto che CrowdSec soddisfi meglio le esigenze della loro azienda rispetto a Check Point Next Generation Firewalls (NGFWs).
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che CrowdSec sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di CrowdSec rispetto a Check Point Next Generation Firewalls (NGFWs).
Prezzi
Prezzo di Ingresso
Check Point Next Generation Firewalls (NGFWs)
Nessun prezzo disponibile
CrowdSec
Nessun prezzo disponibile
Prova Gratuita
Check Point Next Generation Firewalls (NGFWs)
Prova gratuita disponibile
CrowdSec
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.0
369
9.1
57
Facilità d'uso
8.5
374
8.8
58
Facilità di installazione
8.2
339
9.0
44
Facilità di amministrazione
8.6
289
8.8
44
Qualità del supporto
8.3
364
8.8
47
the product è stato un buon partner negli affari?
8.9
277
9.2
34
Direzione del prodotto (% positivo)
9.2
338
9.8
52
Caratteristiche per Categoria
Gestione Unificata delle Minacce (UTM)Nascondi 8 CaratteristicheMostra 8 Caratteristiche
9.0
207
Dati insufficienti
Sicurezza - Gestione Unificata delle Minacce
8.9
160
Dati insufficienti
8.9
162
Dati insufficienti
8.7
140
Dati insufficienti
8.9
157
Dati insufficienti
9.0
161
Dati insufficienti
9.5
172
Dati insufficienti
Amministrazione
8.8
166
Dati insufficienti
8.9
169
Dati insufficienti
Dati insufficienti
8.4
13
Amministrazione
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Monitoraggio
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.9
11
Dati insufficienti
8.9
11
Protezione
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.0
11
Dati insufficienti
7.9
7
Dati insufficienti
8.5
8
Sistemi di Rilevamento e Prevenzione delle Intrusioni (IDPS)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
Dati insufficienti
8.9
34
Prevenzione
Dati insufficienti
9.4
31
Dati insufficienti
9.5
28
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.3
30
Dati insufficienti
8.5
19
Rilevamento
Dati insufficienti
9.3
30
Dati insufficienti
8.9
31
Dati insufficienti
8.7
19
Amministrazione
Dati insufficienti
8.1
17
Dati insufficienti
8.4
29
Dati insufficienti
8.6
24
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Agentic AI - Sistemi di Rilevamento e Prevenzione delle Intrusioni (IDPS)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione della Perdita di Dati (DLP)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
8.8
7
Dati insufficienti
Amministrazione
8.8
7
Dati insufficienti
9.0
7
Dati insufficienti
9.0
7
Dati insufficienti
Governance
8.8
7
Dati insufficienti
8.8
7
Dati insufficienti
8.6
7
Dati insufficienti
Sicurezza
8.8
7
Dati insufficienti
8.9
6
Dati insufficienti
8.8
7
Dati insufficienti
8.8
7
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione dell'identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
9.2
245
7.7
15
8.9
243
8.0
20
8.9
230
7.6
14
9.0
233
7.7
14
Agentic AI - Software Firewall
7.9
67
Dati insufficienti
8.2
67
Dati insufficienti
Funzionalità
8.8
227
7.1
11
8.7
224
7.0
11
8.8
227
8.9
12
9.1
238
8.2
14
Monitoraggio
8.6
207
6.4
11
8.7
221
8.9
16
9.0
246
9.1
23
9.1
233
9.3
23
Intelligenza Artificiale Generativa
7.8
96
Dati insufficienti
Intelligenza Artificiale - Firewall
8.2
89
Dati insufficienti
8.9
46
Dati insufficienti
Automazione
8.8
42
Dati insufficienti
8.8
42
Dati insufficienti
8.8
42
Dati insufficienti
9.0
41
Dati insufficienti
Funzionalità
9.0
42
Dati insufficienti
9.0
42
Dati insufficienti
9.1
43
Dati insufficienti
8.8
42
Dati insufficienti
Gestione degli incidenti
9.0
42
Dati insufficienti
9.0
42
Dati insufficienti
8.9
41
Dati insufficienti
9.0
49
Dati insufficienti
Gestione
9.1
45
Dati insufficienti
9.4
45
Dati insufficienti
9.0
44
Dati insufficienti
9.1
45
Dati insufficienti
9.1
44
Dati insufficienti
Monitoraggio
9.3
45
Dati insufficienti
9.1
44
Dati insufficienti
8.8
44
Dati insufficienti
Supporto
8.9
44
Dati insufficienti
9.0
45
Dati insufficienti
8.9
44
Dati insufficienti
Strumenti di gestione della rete - AI agentica
8.6
20
Dati insufficienti
8.8
19
Dati insufficienti
9.1
19
Dati insufficienti
8.8
19
Dati insufficienti
8.9
19
Dati insufficienti
8.7
19
Dati insufficienti
8.9
19
Dati insufficienti
Gestione delle Applicazioni MobiliNascondi 7 CaratteristicheMostra 7 Caratteristiche
Dati insufficienti
Dati insufficienti
Agentic AI - Gestione delle Applicazioni Mobili
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta degli Endpoint (EDR)Nascondi 1 CaratteristicaMostra 1 Caratteristica
Dati insufficienti
Dati insufficienti
Servizi - Rilevamento e Risposta agli Endpoint (EDR)
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.7
25
Orchestrazione
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.7
20
Dati insufficienti
9.0
21
Dati insufficienti
Funzionalità non disponibile
Informazione
Dati insufficienti
9.0
21
Dati insufficienti
8.1
14
Dati insufficienti
8.8
20
Personalizzazione
Dati insufficienti
8.7
21
Dati insufficienti
8.7
17
Dati insufficienti
Funzionalità non disponibile
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza delle Minacce - AI Agente
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Orchestrazione, Automazione e Risposta alla Sicurezza (SOAR)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
8.5
13
Automazione
Dati insufficienti
7.1
7
Dati insufficienti
7.8
6
Dati insufficienti
9.1
11
Dati insufficienti
9.2
11
Orchestrazione
Dati insufficienti
8.5
11
Dati insufficienti
9.5
11
Dati insufficienti
9.4
12
Dati insufficienti
8.8
11
Risposta
Dati insufficienti
9.3
12
Dati insufficienti
7.6
9
Dati insufficienti
6.9
7
Categorie
Categorie
Categorie condivise
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs)
CrowdSec
CrowdSec
Check Point Next Generation Firewalls (NGFWs) e CrowdSec sono categorizzati comeSoftware Firewall
Recensioni
Dimensione dell'Azienda dei Recensori
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs)
Piccola impresa(50 o meno dip.)
14.2%
Mid-Market(51-1000 dip.)
43.3%
Enterprise(> 1000 dip.)
42.5%
CrowdSec
CrowdSec
Piccola impresa(50 o meno dip.)
69.9%
Mid-Market(51-1000 dip.)
20.5%
Enterprise(> 1000 dip.)
9.6%
Settore dei Recensori
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs)
Sicurezza Informatica e di Rete
17.6%
Tecnologia dell'informazione e servizi
16.0%
Servizi Finanziari
7.8%
Bancario
7.0%
Amministrazione governativa
4.1%
Altro
47.6%
CrowdSec
CrowdSec
Sicurezza Informatica e di Rete
16.9%
Tecnologia dell'informazione e servizi
15.7%
Software per computer
9.6%
Servizi Finanziari
3.6%
Istruzione Superiore
2.4%
Altro
51.8%
Alternative
Check Point Next Generation Firewalls (NGFWs)
Alternative a Check Point Next Generation Firewalls (NGFWs)
WatchGuard Network Security
WatchGuard Network Security
Aggiungi WatchGuard Network Security
FortiGate-VM NGFW
FortiGate-VM NGFW
Aggiungi FortiGate-VM NGFW
Sophos Firewall
Sophos Firewall
Aggiungi Sophos Firewall
Netgate pfSense
Netgate pfSense
Aggiungi Netgate pfSense
CrowdSec
Alternative a CrowdSec
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Netgate pfSense
Netgate pfSense
Aggiungi Netgate pfSense
Sophos Endpoint
Sophos Endpoint
Aggiungi Sophos Endpoint
Sophos Firewall
Sophos Firewall
Aggiungi Sophos Firewall
Discussioni
Check Point Next Generation Firewalls (NGFWs)
Discussioni su Check Point Next Generation Firewalls (NGFWs)
Che tipo di firewall è Check Point?
3 Commenti
Ibrahim N.
IN
È un firewall di nuova generazioneLeggi di più
Preferiresti Checkpoint/Palo Alto/Fortigate o un altro NGFW? e se vuoi aggiungere il motivo?
2 Commenti
RG
Dipende da quali sono le tue esigenze. Ho lavorato sia con Check Point che con Fortinet, e entrambi hanno il loro posto. In un piccolo negozio IT (dove...Leggi di più
Quali sono i tipi di controlli applicativi?
1 Commento
Indika S.
IS
Le applicazioni sono classificate in categorie, basate su criteri diversi come il tipo di applicazione, il livello di rischio di sicurezza, l'uso delle...Leggi di più
CrowdSec
Discussioni su CrowdSec
A cosa serve CrowdSec?
1 Commento
AK
Informazioni sulla prevenzione delle intrusioni basate sul crowd sourcing per determinare gli attori malevoli in base a scenari definiti che verranno...Leggi di più
Monty il Mangusta che piange
CrowdSec non ha più discussioni con risposte