Comparar Abnormal AI e Check Point Harmony Email & Collaboration

Salvar sua comparaçãoMantenha essas ferramentas em um só lugar e volte a qualquer momento.
Salvar no quadro
Visão Geral
Abnormal AI
Abnormal AI
Classificação por Estrelas
(67)4.8 de 5
Segmentos de Mercado
Empresa (54.0% das avaliações)
Informação
Prós e Contras
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Abnormal AI
Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration
Classificação por Estrelas
(512)4.6 de 5
Segmentos de Mercado
Mercado médio (58.9% das avaliações)
Informação
Prós e Contras
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Check Point Harmony Email & Collaboration
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que o Check Point Harmony Email & Collaboration se destaca na satisfação geral dos usuários, ostentando uma pontuação G2 significativamente mais alta em comparação com o Abnormal AI. Os usuários apreciam sua integração perfeita com plataformas como o Microsoft 365, que melhora a segurança sem interromper a produtividade.
  • Os usuários dizem que o Check Point Harmony oferece prevenção robusta de ameaças em tempo real, capturando efetivamente tentativas de phishing e spam indesejado. Os revisores destacam a visibilidade clara oferecida por seu painel, tornando o gerenciamento de políticas simples e economizando tempo valioso das equipes de TI.
  • De acordo com avaliações verificadas, o Abnormal AI se destaca pela facilidade de configuração, com muitos usuários observando que estavam operacionais em minutos. Este processo de integração rápida é uma vantagem significativa para equipes que buscam implementar medidas de segurança sem causar interrupções.
  • Os revisores mencionam que, embora o Abnormal AI limpe efetivamente as caixas de correio e monitore para tomadas de contas, enfrenta desafios em recursos de proteção contra ameaças avançadas em comparação com o Check Point Harmony. Os usuários notaram que as medidas de segurança abrangentes do Check Point proporcionam maior confiança na proteção de informações sensíveis.
  • Os revisores do G2 destacam que o suporte do Check Point Harmony para conformidade e prevenção de perda de dados é superior, com usuários elogiando sua capacidade de melhorar a segurança e reduzir vazamentos de dados. Isso é particularmente benéfico para organizações que priorizam a conformidade regulatória.
  • Os usuários relatam que, embora ambos os produtos tenham fortes classificações de suporte, a assistência proativa do Abnormal AI e os mínimos falsos positivos são apreciados. No entanto, o extenso conjunto de recursos do Check Point Harmony e as classificações de satisfação geral mais altas o tornam uma escolha mais confiável para organizações que precisam de segurança de e-mail abrangente.

Abnormal AI vs Check Point Harmony Email & Collaboration

Ao avaliar as duas soluções, os avaliadores consideraram Abnormal AI mais fácil de usar, configurar e administrar. Os avaliadores também preferiram fazer negócios com Abnormal AI no geral.

  • Os revisores sentiram que Abnormal AI atende melhor às necessidades de seus negócios do que Check Point Harmony Email & Collaboration.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Abnormal AI é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Check Point Harmony Email & Collaboration em relação ao Abnormal AI.
Preços
Preço de Nível Básico
Abnormal AI
Preço não disponível
Check Point Harmony Email & Collaboration
Preço não disponível
Teste Gratuito
Abnormal AI
Teste Gratuito disponível
Check Point Harmony Email & Collaboration
Informação de teste não disponível
Avaliações
Atende aos requisitos
9.3
47
9.2
344
Facilidade de Uso
9.6
47
9.1
352
Facilidade de configuração
9.5
46
9.2
287
Facilidade de administração
9.5
44
9.3
257
Qualidade do Suporte
9.5
47
9.1
336
Tem the product Foi um bom parceiro na realização de negócios?
9.4
44
9.3
251
Direção de Produto (% positivo)
9.5
43
9.7
326
Recursos
Prevenção de Perda de Dados (DLP)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
9.2
71
Administração
Dados insuficientes disponíveis
9.1
62
Dados insuficientes disponíveis
9.2
61
Dados insuficientes disponíveis
9.4
62
Governança
Dados insuficientes disponíveis
9.0
51
Dados insuficientes disponíveis
9.2
55
Dados insuficientes disponíveis
9.1
55
Segurança
Dados insuficientes disponíveis
9.3
53
Dados insuficientes disponíveis
9.1
53
Dados insuficientes disponíveis
9.3
58
Dados insuficientes disponíveis
9.2
54
Segurança de E-mail na NuvemOcultar 14 recursosMostrar 14 recursos
8.6
36
9.0
196
Administração
8.9
32
9.0
157
9.5
33
9.1
161
9.0
32
9.0
149
7.0
27
8.8
126
Manutenção
8.0
31
9.0
152
8.9
30
9.2
164
9.0
29
9.0
141
6.9
23
8.6
118
Segurança
9.3
33
9.2
166
7.1
25
8.8
117
8.9
28
9.3
162
9.3
30
9.2
156
9.4
32
9.4
162
9.5
29
9.0
133
Corretor de Segurança de Acesso à Nuvem (CASB)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
8.7
52
análise
Dados insuficientes disponíveis
8.9
35
Dados insuficientes disponíveis
8.7
34
Dados insuficientes disponíveis
8.8
37
Funcionalidade
Dados insuficientes disponíveis
8.3
28
Dados insuficientes disponíveis
8.9
30
Dados insuficientes disponíveis
8.6
27
Segurança
Dados insuficientes disponíveis
8.7
37
Dados insuficientes disponíveis
8.1
36
Dados insuficientes disponíveis
8.8
32
Dados insuficientes disponíveis
8.7
35
Segurança de Dados em NuvemOcultar 11 recursosMostrar 11 recursos
Não há dados suficientes
8.9
59
Proteção de dados
Dados insuficientes disponíveis
9.1
48
Dados insuficientes disponíveis
9.1
52
Dados insuficientes disponíveis
9.0
53
Dados insuficientes disponíveis
9.2
53
Dados insuficientes disponíveis
9.0
50
análise
Dados insuficientes disponíveis
8.8
48
Dados insuficientes disponíveis
8.8
48
Dados insuficientes disponíveis
9.0
51
Administração
Dados insuficientes disponíveis
8.8
52
Dados insuficientes disponíveis
9.0
52
Dados insuficientes disponíveis
8.8
50
Segurança de Arquivos na NuvemOcultar 11 recursosMostrar 11 recursos
Não há dados suficientes
9.0
98
Segurança
Dados insuficientes disponíveis
9.0
70
Dados insuficientes disponíveis
9.1
84
Dados insuficientes disponíveis
9.0
79
Dados insuficientes disponíveis
9.2
82
Administração
Dados insuficientes disponíveis
9.1
87
Dados insuficientes disponíveis
8.7
75
Dados insuficientes disponíveis
9.0
78
Controle de acesso
Dados insuficientes disponíveis
9.2
82
Dados insuficientes disponíveis
9.2
79
Dados insuficientes disponíveis
9.0
79
Dados insuficientes disponíveis
9.0
76
Proteção Inteligente de EmailOcultar 12 recursosMostrar 12 recursos
9.0
27
9.3
119
Administração
9.3
21
9.3
91
9.1
24
9.1
104
8.9
24
9.4
102
8.8
21
9.2
98
Detecção
7.8
20
9.0
93
8.7
22
9.3
101
9.1
24
9.3
103
Proteção
9.2
25
9.4
98
9.3
20
9.2
96
9.0
23
9.3
104
Agente AI - Proteção Inteligente de Email
9.4
11
Dados insuficientes disponíveis
9.4
12
Dados insuficientes disponíveis
Não há dados suficientes
8.7
18
Encryption Techniques - Email Encryption
Dados insuficientes disponíveis
8.8
17
Dados insuficientes disponíveis
8.6
17
Dados insuficientes disponíveis
9.0
17
Authentication, Verification, and Access Controls - Email Encryption
Dados insuficientes disponíveis
8.7
17
Dados insuficientes disponíveis
8.8
16
Dados insuficientes disponíveis
8.6
16
Dados insuficientes disponíveis
8.9
17
Security Enhancements and Auditing - Email Encryption
Dados insuficientes disponíveis
8.9
17
Dados insuficientes disponíveis
8.8
16
Dados insuficientes disponíveis
9.2
16
Dados insuficientes disponíveis
8.3
16
Integration, Compatibility, and Usability - Email Encryption
Dados insuficientes disponíveis
8.8
16
Dados insuficientes disponíveis
8.1
15
Dados insuficientes disponíveis
8.9
15
Dados insuficientes disponíveis
8.5
17
9.3
9
7.5
12
Recursos Anti-spam de Email da AI Agente
9.4
9
7.7
11
9.2
8
7.3
11
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Conformidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
Abnormal AI
Abnormal AI
Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration
Abnormal AI e Check Point Harmony Email & Collaboration é categorizado como Segurança de E-mail na Nuvem, Proteção Inteligente de Email, e Email Anti-spam
Categorias Únicas
Abnormal AI
Abnormal AI é categorizado como Emerging AI Software
Avaliações
Tamanho da Empresa dos Avaliadores
Abnormal AI
Abnormal AI
Pequena Empresa(50 ou menos emp.)
1.6%
Médio Porte(51-1000 emp.)
44.4%
Empresa(> 1000 emp.)
54.0%
Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration
Pequena Empresa(50 ou menos emp.)
16.5%
Médio Porte(51-1000 emp.)
58.9%
Empresa(> 1000 emp.)
24.7%
Indústria dos Avaliadores
Abnormal AI
Abnormal AI
Fabricação
11.5%
Serviços financeiros
11.5%
Automóvel
6.6%
Gestão de organizações sem fins lucrativos
6.6%
Ensino Fundamental/Médio
4.9%
Outro
59.0%
Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration
Tecnologia da informação e serviços
16.9%
Segurança de Redes de Computadores e Computadores
9.3%
Serviços financeiros
7.6%
Programas de computador
3.9%
Ensino superior
2.6%
Outro
59.7%
Principais Alternativas
Abnormal AI
Alternativas para Abnormal AI
Proofpoint Core Email Protection
Proofpoint Core Email...
Adicionar Proofpoint Core Email Protection
Mimecast Advanced Email Security
Mimecast Advanced Email...
Adicionar Mimecast Advanced Email Security
Darktrace / EMAIL
Darktrace / EMAIL
Adicionar Darktrace / EMAIL
IRONSCALES
IRONSCALES
Adicionar IRONSCALES
Check Point Harmony Email & Collaboration
Alternativas para Check Point Harmony Email & Collaboration
Proofpoint Core Email Protection
Proofpoint Core Email...
Adicionar Proofpoint Core Email Protection
Cisco Duo
Cisco Duo
Adicionar Cisco Duo
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Adicionar Acronis Cyber Protect Cloud
Paubox
Paubox
Adicionar Paubox
Discussões
Abnormal AI
Discussões sobre Abnormal AI
Monty, o Mangusto chorando
Abnormal AI não possui discussões com respostas
Check Point Harmony Email & Collaboration
Discussões sobre Check Point Harmony Email & Collaboration
Quais são os diferentes tipos de segurança de e-mail?
2 Comentários
Usuário Verificado
G2
Vários tipos de medidas de segurança de e-mail podem ser implementadas para proteger contra várias ameaças. Aqui estão alguns dos tipos mais comuns de...Leia mais
Para que é usado o Avanan Cloud Email Security?
1 Comentário
rahul g.
RG
Avanan Cloud Email Security é usado para proteger contas de e-mail de várias ameaças, como- 1. E-mails de phishing: Detecta e bloqueia e-mails fraudulentos...Leia mais
O que é segurança de e-mail em nuvem?
1 Comentário
Usuário Verificado
G2
a segurança de e-mail em nuvem é um componente essencial de uma estratégia abrangente de cibersegurança, particularmente para empresas que dependem de...Leia mais