Introducing G2.ai, the future of software buying.Try now

Comparar Absolute Secure Access e Check Point Endpoint Remote Access VPN

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Absolute Secure Access
Absolute Secure Access
Classificação por Estrelas
(225)4.7 de 5
Segmentos de Mercado
Mercado médio (62.1% das avaliações)
Informação
Preço de Nível Básico
Get quote per user/month
Navegue por todos os planos de preços 2
Check Point Endpoint Remote Access VPN
Check Point Endpoint Remote Access VPN
Classificação por Estrelas
(51)4.5 de 5
Segmentos de Mercado
Mercado médio (63.0% das avaliações)
Informação
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Check Point Endpoint Remote Access VPN
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os usuários relatam que o Absolute Secure Access se destaca nas capacidades de Limpeza Remota, com uma pontuação de 9,6, o que permite a remoção rápida de dados de dispositivos perdidos ou roubados, aumentando a segurança. Em contraste, o Check Point Endpoint Remote Access VPN também oferece fortes recursos de segurança, mas não corresponde a essa funcionalidade específica.
  • Os revisores mencionam que o Check Point Endpoint Remote Access VPN se destaca na Facilidade de Configuração com uma pontuação de 9,5, tornando-se uma escolha preferida para organizações que buscam uma implantação rápida. O Absolute Secure Access, embora ainda eficaz, tem uma pontuação mais baixa de 8,7 nessa área, indicando um processo de configuração ligeiramente mais complexo.
  • Os usuários do G2 destacam o superior Uso em Múltiplos Dispositivos do Check Point Endpoint Remote Access VPN, com uma pontuação de 9,3, que permite acesso contínuo em vários dispositivos. O Absolute Secure Access, com uma pontuação de 8,9, é eficaz, mas pode não oferecer o mesmo nível de flexibilidade para usuários que precisam trocar de dispositivos com frequência.
  • Os usuários no G2 relatam que o Absolute Secure Access tem um forte foco em Proteção de Dados, com uma pontuação de 9,4, o que é crucial para organizações que lidam com informações sensíveis. O Check Point Endpoint Remote Access VPN também oferece proteção de dados, mas não a enfatiza na mesma medida.
  • Os revisores mencionam que ambos os produtos têm Qualidade de Suporte comparável, cada um com uma pontuação de 9,3, indicando que os usuários podem esperar assistência confiável de ambos os fornecedores. No entanto, o Absolute Secure Access recebeu feedback sugerindo uma experiência de suporte mais personalizada.
  • Os usuários dizem que o Check Point Endpoint Remote Access VPN oferece melhores Opções de Protocolo com uma pontuação de 9,0, permitindo mais flexibilidade nas opções de conexão. O Absolute Secure Access, embora eficaz, tem uma pontuação ligeiramente inferior de 8,6, o que pode limitar as opções para alguns usuários.

Absolute Secure Access vs Check Point Endpoint Remote Access VPN

Ao avaliar as duas soluções, os revisores acharam Check Point Endpoint Remote Access VPN mais fácil de usar, configurar e administrar. Também preferiram fazer negócios com Check Point Endpoint Remote Access VPN em geral.

  • Os revisores sentiram que Absolute Secure Access atende melhor às necessidades de seus negócios do que Check Point Endpoint Remote Access VPN.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Absolute Secure Access é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Check Point Endpoint Remote Access VPN em relação ao Absolute Secure Access.
Preços
Preço de Nível Básico
Absolute Secure Access
NetMotion Core
Get quote
per user/month
Navegue por todos os planos de preços 2
Check Point Endpoint Remote Access VPN
Preço não disponível
Teste Gratuito
Absolute Secure Access
Teste Gratuito disponível
Check Point Endpoint Remote Access VPN
Informação de teste não disponível
Avaliações
Atende aos requisitos
9.4
194
9.3
41
Facilidade de Uso
9.1
195
9.3
42
Facilidade de configuração
8.6
177
9.0
34
Facilidade de administração
8.7
176
9.3
24
Qualidade do Suporte
9.3
185
9.2
40
Tem the product Foi um bom parceiro na realização de negócios?
9.2
172
9.7
24
Direção de Produto (% positivo)
8.5
190
10.0
39
Recursos
8.7
43
Não há dados suficientes
Gerenciamento de Redes
8.7
36
Dados insuficientes disponíveis
8.5
37
Dados insuficientes disponíveis
8.8
37
Dados insuficientes disponíveis
8.0
31
Dados insuficientes disponíveis
Segurança
8.4
35
Dados insuficientes disponíveis
9.0
35
Dados insuficientes disponíveis
8.9
34
Dados insuficientes disponíveis
9.4
36
Dados insuficientes disponíveis
Gestão de Identidades
8.9
34
Dados insuficientes disponíveis
8.3
28
Dados insuficientes disponíveis
8.6
36
Dados insuficientes disponíveis
IA generativa
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Perímetro Definido por Software (SDP)Ocultar 11 recursosMostrar 11 recursos
9.2
17
Não há dados suficientes
Administração
9.2
16
Dados insuficientes disponíveis
9.1
15
Dados insuficientes disponíveis
9.4
16
Dados insuficientes disponíveis
Proteção
9.3
16
Dados insuficientes disponíveis
8.9
17
Dados insuficientes disponíveis
9.3
17
Dados insuficientes disponíveis
9.3
17
Dados insuficientes disponíveis
Monitoramento
9.4
14
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.3
12
Dados insuficientes disponíveis
9.0
14
Dados insuficientes disponíveis
Gestão da Experiência Digital do Empregado (DEX)Ocultar 12 recursosMostrar 12 recursos
7.6
12
Não há dados suficientes
Experiência
7.8
9
Dados insuficientes disponíveis
7.9
7
Dados insuficientes disponíveis
Gestão
7.1
7
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
7.3
8
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Desempenho
7.8
9
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
7.8
10
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Plataformas de Confiança ZeroOcultar 25 recursosMostrar 25 recursos
Não há dados suficientes
Não há dados suficientes
Gerenciamento de Identidade e Acesso - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança de Dados - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Visibilidade de Aplicações - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Relatórios e Políticas - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agente AI - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.6
164
8.6
32
Uso
8.9
142
9.2
28
8.7
143
9.1
27
Recurso Não Disponível
8.6
29
8.8
146
9.2
30
Recurso Não Disponível
8.4
28
8.5
116
8.6
28
8.5
116
8.6
28
Diversos
8.8
145
8.4
29
Recurso Não Disponível
7.5
25
7.7
108
8.1
24
Não há dados suficientes
9.1
20
Administração
Dados insuficientes disponíveis
8.9
18
Dados insuficientes disponíveis
8.9
18
Dados insuficientes disponíveis
9.0
17
Dados insuficientes disponíveis
9.3
15
Dados insuficientes disponíveis
9.1
15
Dados insuficientes disponíveis
8.6
16
Dados insuficientes disponíveis
9.0
16
Plataforma
Dados insuficientes disponíveis
9.1
18
Dados insuficientes disponíveis
8.9
17
Dados insuficientes disponíveis
9.1
18
Dados insuficientes disponíveis
9.2
17
Segurança
Dados insuficientes disponíveis
9.6
16
Dados insuficientes disponíveis
9.1
17
Dados insuficientes disponíveis
9.3
17
Categorias
Categorias
Categorias Compartilhadas
Absolute Secure Access
Absolute Secure Access
Check Point Endpoint Remote Access VPN
Check Point Endpoint Remote Access VPN
Absolute Secure Access e Check Point Endpoint Remote Access VPN é categorizado como VPN Empresarial
Categorias Únicas
Check Point Endpoint Remote Access VPN
Check Point Endpoint Remote Access VPN é categorizado como Área de Trabalho Remota
Avaliações
Tamanho da Empresa dos Avaliadores
Absolute Secure Access
Absolute Secure Access
Pequena Empresa(50 ou menos emp.)
12.5%
Médio Porte(51-1000 emp.)
62.1%
Empresa(> 1000 emp.)
25.4%
Check Point Endpoint Remote Access VPN
Check Point Endpoint Remote Access VPN
Pequena Empresa(50 ou menos emp.)
8.7%
Médio Porte(51-1000 emp.)
63.0%
Empresa(> 1000 emp.)
28.3%
Indústria dos Avaliadores
Absolute Secure Access
Absolute Secure Access
Aplicação da lei
23.2%
Administração governamental
22.3%
Segurança pública
15.6%
Utilitários
7.6%
Serviços Jurídicos
4.0%
Outro
27.2%
Check Point Endpoint Remote Access VPN
Check Point Endpoint Remote Access VPN
Tecnologia da informação e serviços
19.6%
Segurança de Redes de Computadores e Computadores
13.0%
Defesa e Espaço
10.9%
Serviços financeiros
8.7%
Programas de computador
8.7%
Outro
39.1%
Principais Alternativas
Absolute Secure Access
Alternativas para Absolute Secure Access
Zscaler Internet Access
Zscaler Internet Access
Adicionar Zscaler Internet Access
Cisco Duo
Cisco Duo
Adicionar Cisco Duo
OpenVPN CloudConnexa
OpenVPN CloudConnexa
Adicionar OpenVPN CloudConnexa
Check Point Harmony SASE
Check Point Harmony SASE
Adicionar Check Point Harmony SASE
Check Point Endpoint Remote Access VPN
Alternativas para Check Point Endpoint Remote Access VPN
AnyDesk
AnyDesk
Adicionar AnyDesk
ScreenConnect
ScreenConnect
Adicionar ScreenConnect
TeamViewer
TeamViewer
Adicionar TeamViewer
RealVNC
RealVNC
Adicionar RealVNC
Discussões
Absolute Secure Access
Discussões sobre Absolute Secure Access
Para que é usado o NetMotion?
3 Comentários
Robert R.
RR
Cliente de VPN resiliente. Nós o usamos em carros de patrulha.Leia mais
What are the top 3 things that you would change or improve about this product?
3 Comentários
JR
1. Update videos on YouTube. 2. Marketing campaign to target Police Agencies where it could be integrated easily 3. Market to schools which could benefit...Leia mais
Is NetMotion a VPN?
2 Comentários
Steven P.
SP
É uma solução de VPN "Móvel" que oferece confiança zero aos recursos de rede.Leia mais
Check Point Endpoint Remote Access VPN
Discussões sobre Check Point Endpoint Remote Access VPN
Monty, o Mangusto chorando
Check Point Endpoint Remote Access VPN não possui discussões com respostas