Comparar BetterCloud e Check Point Harmony SASE

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
BetterCloud
BetterCloud
Classificação por Estrelas
(480)4.4 de 5
Segmentos de Mercado
Mercado médio (59.5% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Entre em Contato 1 User Por Ano
Navegue por todos os planos de preços 3
Check Point Harmony SASE
Check Point Harmony SASE
Classificação por Estrelas
(195)4.5 de 5
Segmentos de Mercado
Mercado médio (51.3% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Check Point Harmony SASE
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que o Check Point Harmony SASE se destaca em fornecer uma solução de segurança unificada e nativa da nuvem, permitindo acesso contínuo para usuários que trabalham remotamente. Sua abordagem de Confiança Zero e forte prevenção de ameaças são frequentemente destacadas como benefícios chave, garantindo proteção consistente em todos os dispositivos e redes.
  • Os usuários dizem que o BetterCloud brilha em suas capacidades de automação, com muitos elogiando sua habilidade de gerenciar tarefas repetitivas de TI sem a necessidade de codificação. Os revisores apreciam como ele centraliza os serviços de TI, tornando processos como a aplicação de políticas e integração muito mais eficientes.
  • De acordo com avaliações verificadas, o Check Point Harmony SASE oferece visibilidade clara da atividade do usuário e gerenciamento centralizado, o que economiza tempo e simplifica ajustes de políticas. Os usuários notaram que essa facilidade de gerenciamento contribui para uma experiência mais suave, especialmente para equipes remotas.
  • Os revisores mencionam que o sistema de segurança robusto do BetterCloud é uma característica de destaque, com muitos usuários se sentindo confiantes em sua capacidade de lidar com vários serviços de TI de forma eficaz. O foco da plataforma em automação é particularmente benéfico para empresas que buscam otimizar suas operações.
  • Os revisores do G2 destacam que, embora ambos os produtos tenham fortes classificações de suporte, o BetterCloud se sobressai ligeiramente com uma pontuação de qualidade de suporte mais alta. Os usuários expressaram satisfação com a assistência que recebem, o que é crucial para navegar em ambientes de TI complexos.
  • Os usuários observam que o Check Point Harmony SASE mantém uma ligeira vantagem em satisfação geral do usuário, refletida em sua pontuação G2 mais alta. Isso sugere que, embora ambos os produtos sejam bem avaliados, o Check Point pode oferecer uma experiência mais refinada para usuários que buscam soluções de segurança abrangentes.

BetterCloud vs Check Point Harmony SASE

Ao avaliar as duas soluções, os revisores acharam Check Point Harmony SASE mais fácil de usar e configurar. No entanto, sentiram que a administração de ambos os produtos era igualmente fácil, e preferiram fazer negócios com BetterCloud em geral.

  • Os revisores sentiram que Check Point Harmony SASE atende melhor às necessidades de seus negócios do que BetterCloud.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que BetterCloud é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do BetterCloud em relação ao Check Point Harmony SASE.
Preços
Preço de Nível Básico
BetterCloud
BetterCloud for Google
Entre em Contato
1 User Por Ano
Navegue por todos os planos de preços 3
Check Point Harmony SASE
Preço não disponível
Teste Gratuito
BetterCloud
Teste Gratuito disponível
Check Point Harmony SASE
Informação de teste não disponível
Avaliações
Atende aos requisitos
8.6
381
9.1
155
Facilidade de Uso
8.7
392
9.1
158
Facilidade de configuração
8.6
332
8.7
89
Facilidade de administração
8.9
342
8.9
79
Qualidade do Suporte
9.2
357
9.0
143
Tem the product Foi um bom parceiro na realização de negócios?
9.1
328
8.8
80
Direção de Produto (% positivo)
8.8
367
8.7
142
Recursos
Ferramentas de Provisionamento e Governança de UsuáriosOcultar 15 recursosMostrar 15 recursos
8.3
155
Não há dados suficientes
Embarque do usuário on/off
8.1
86
|
Recurso Verificado
Dados insuficientes disponíveis
8.7
124
|
Recurso Verificado
Dados insuficientes disponíveis
8.5
124
|
Recurso Verificado
Dados insuficientes disponíveis
8.5
123
|
Recurso Verificado
Dados insuficientes disponíveis
9.1
134
|
Recurso Verificado
Dados insuficientes disponíveis
8.6
106
|
Recurso Verificado
Dados insuficientes disponíveis
Manutenção do Usuário
7.8
83
|
Recurso Verificado
Dados insuficientes disponíveis
8.4
131
|
Recurso Verificado
Dados insuficientes disponíveis
7.8
96
|
Recurso Verificado
Dados insuficientes disponíveis
Governança
8.3
110
|
Recurso Verificado
Dados insuficientes disponíveis
8.2
101
|
Recurso Verificado
Dados insuficientes disponíveis
Administração
8.2
130
|
Recurso Verificado
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.4
124
|
Recurso Verificado
Dados insuficientes disponíveis
8.1
106
|
Recurso Verificado
Dados insuficientes disponíveis
Gestão de Gastos com SaaSOcultar 17 recursosMostrar 17 recursos
8.3
90
Não há dados suficientes
Rastreamento
9.1
65
Dados insuficientes disponíveis
8.5
65
Dados insuficientes disponíveis
7.2
24
Dados insuficientes disponíveis
Gestão
8.3
36
Dados insuficientes disponíveis
8.4
59
Dados insuficientes disponíveis
8.9
82
Dados insuficientes disponíveis
Insights
8.5
69
Dados insuficientes disponíveis
8.1
54
Dados insuficientes disponíveis
7.6
39
Dados insuficientes disponíveis
8.3
66
Dados insuficientes disponíveis
Agentic AI - Gestão de Gastos com SaaS
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento Unificado de Ameaças (UTM)Ocultar 8 recursosMostrar 8 recursos
Não há dados suficientes
Não há dados suficientes
Segurança - Gerenciamento unificado de ameaças
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Soluções de Segurança para Data CenterOcultar 11 recursosMostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Prevenção
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de Perda de Dados (DLP)Ocultar 10 recursosMostrar 10 recursos
8.6
62
Não há dados suficientes
Administração
8.7
49
Dados insuficientes disponíveis
8.5
42
Dados insuficientes disponíveis
8.7
53
Dados insuficientes disponíveis
Governança
8.9
45
Dados insuficientes disponíveis
8.6
48
Dados insuficientes disponíveis
8.8
52
Dados insuficientes disponíveis
Segurança
8.4
33
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.2
33
Dados insuficientes disponíveis
8.4
22
8.1
40
Gerenciamento de Redes
Recurso Não Disponível
8.4
31
Recurso Não Disponível
8.3
31
Recurso Não Disponível
Recurso Não Disponível
7.4
16
8.0
24
Segurança
9.0
17
Recurso Não Disponível
8.7
18
8.1
24
Recurso Não Disponível
Recurso Não Disponível
8.3
15
Recurso Não Disponível
Gestão de Identidades
Recurso Não Disponível
8.2
32
Recurso Não Disponível
Recurso Não Disponível
8.8
15
8.1
34
IA generativa
Recurso Não Disponível
7.6
16
Recurso Não Disponível
7.8
16
Corretor de Segurança de Acesso à Nuvem (CASB)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
7.7
6
análise
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Funcionalidade
Dados insuficientes disponíveis
8.1
6
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
6.9
6
Segurança
Dados insuficientes disponíveis
7.5
6
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
7.8
6
Dados insuficientes disponíveis
8.1
6
Gerenciamento de Acesso Privilegiado (PAM)Ocultar 21 recursosMostrar 21 recursos
Não há dados suficientes
Não há dados suficientes
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Funcionalidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Relatórios
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança de Arquivos na NuvemOcultar 11 recursosMostrar 11 recursos
8.5
44
Não há dados suficientes
Segurança
7.9
21
Dados insuficientes disponíveis
8.3
26
Dados insuficientes disponíveis
8.3
33
Dados insuficientes disponíveis
8.4
36
Dados insuficientes disponíveis
Administração
8.5
39
Dados insuficientes disponíveis
8.2
33
Dados insuficientes disponíveis
8.7
37
Dados insuficientes disponíveis
Controle de acesso
9.0
38
Dados insuficientes disponíveis
9.0
38
Dados insuficientes disponíveis
8.3
33
Dados insuficientes disponíveis
8.6
33
Dados insuficientes disponíveis
Descoberta de Dados SensíveisOcultar 14 recursosMostrar 14 recursos
8.5
25
Não há dados suficientes
Funcionalidade
Recurso Não Disponível
Dados insuficientes disponíveis
8.6
18
Dados insuficientes disponíveis
7.9
15
Dados insuficientes disponíveis
7.7
13
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.6
19
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.8
23
Dados insuficientes disponíveis
8.7
21
Dados insuficientes disponíveis
9.0
24
Dados insuficientes disponíveis
Descoberta de Dados Sensíveis por IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Perímetro Definido por Software (SDP)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
8.6
30
Administração
Dados insuficientes disponíveis
8.8
21
Dados insuficientes disponíveis
8.9
22
Dados insuficientes disponíveis
8.7
21
Proteção
Dados insuficientes disponíveis
8.9
23
Dados insuficientes disponíveis
8.3
23
Dados insuficientes disponíveis
8.6
23
Dados insuficientes disponíveis
8.8
26
Monitoramento
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.5
21
Dados insuficientes disponíveis
8.3
21
Gerenciamento de Ameaças Internas (ITM)Ocultar 9 recursosMostrar 9 recursos
8.5
29
Não há dados suficientes
Funcionalidade
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.6
25
Dados insuficientes disponíveis
8.7
26
Dados insuficientes disponíveis
8.3
24
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Monitoramento
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Segurança de Borda em NuvemOcultar 11 recursosMostrar 11 recursos
Não há dados suficientes
8.2
37
Gestão
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.3
30
Monitoramento
Dados insuficientes disponíveis
7.8
31
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
7.8
30
Proteção
Dados insuficientes disponíveis
8.6
31
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.7
31
Dados insuficientes disponíveis
8.2
29
Não há dados suficientes
Não há dados suficientes
Web Content and Traffic Filtering - Secure Web Gateways
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Data Protection and Loss Prevention - Secure Web Gateways
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Access Control and Authentication - Secure Web Gateways
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Performance and Management - Secure Web Gateways
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataformas de Rede como Serviço (NaaS)Ocultar 18 recursosMostrar 18 recursos
Não há dados suficientes
Não há dados suficientes
Escalabilidade e Implantação - Rede como Serviço (NaaS)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança e Conformidade - Rede como Serviço (NaaS)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Desempenho e Otimização de Rede - Rede como Serviço (NaaS)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Conectividade e Acesso Remoto - Rede como Serviço (NaaS)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Recursos Adaptativos e Impulsionados por IA - Rede como Serviço (NaaS)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataformas de Borda de Serviço de Acesso Seguro (SASE)Ocultar 12 recursosMostrar 12 recursos
Não há dados suficientes
8.5
17
Componentes - Borda de Serviço de Acesso Seguro (SASE)
Dados insuficientes disponíveis
8.8
16
Dados insuficientes disponíveis
8.3
15
Dados insuficientes disponíveis
8.3
15
Dados insuficientes disponíveis
8.6
15
Dados insuficientes disponíveis
8.9
15
Inteligência Artificial - Borda de Serviço de Acesso Seguro (SASE)
Dados insuficientes disponíveis
8.4
15
Dados insuficientes disponíveis
9.4
16
Dados insuficientes disponíveis
8.6
15
Agente AI - Plataformas de Acesso Seguro na Borda (SASE)
Dados insuficientes disponíveis
8.2
15
Dados insuficientes disponíveis
8.2
16
Dados insuficientes disponíveis
8.3
15
Dados insuficientes disponíveis
8.4
15
Plataformas de Gestão de SaaS (SMP)Ocultar 24 recursosMostrar 24 recursos
8.6
9
Não há dados suficientes
Gerenciamento de Aplicativos
8.8
8
Dados insuficientes disponíveis
9.3
9
Dados insuficientes disponíveis
8.3
6
Dados insuficientes disponíveis
7.5
6
Dados insuficientes disponíveis
8.7
9
Dados insuficientes disponíveis
8.3
8
Dados insuficientes disponíveis
Segurança
8.1
7
Dados insuficientes disponíveis
9.2
8
Dados insuficientes disponíveis
9.1
9
Dados insuficientes disponíveis
Recursos de IA
8.6
6
Dados insuficientes disponíveis
8.6
6
Dados insuficientes disponíveis
Gestão de Despesas
8.5
8
Dados insuficientes disponíveis
8.9
6
Dados insuficientes disponíveis
8.6
6
Dados insuficientes disponíveis
8.3
6
Dados insuficientes disponíveis
8.3
6
Dados insuficientes disponíveis
8.6
6
Dados insuficientes disponíveis
Agentic AI - Plataformas de Gestão SaaS (SMP)
9.1
9
Dados insuficientes disponíveis
8.6
6
Dados insuficientes disponíveis
8.8
7
Dados insuficientes disponíveis
8.6
6
Dados insuficientes disponíveis
8.3
6
Dados insuficientes disponíveis
8.6
6
Dados insuficientes disponíveis
8.9
6
Dados insuficientes disponíveis
Soluções de Borda de Serviço Seguro (SSE)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Componentes - Secure Service Edge (SSE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Inteligência Artificial - Secure Service Edge (SSE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agentic AI - Borda de Serviço Seguro (SSE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
8.9
57
Uso
Dados insuficientes disponíveis
9.3
50
Dados insuficientes disponíveis
9.3
45
Dados insuficientes disponíveis
8.9
41
Dados insuficientes disponíveis
9.2
43
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.9
42
Dados insuficientes disponíveis
8.7
38
Diversos
Dados insuficientes disponíveis
8.8
45
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.7
37
Não há dados suficientes
Não há dados suficientes
Conformidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Avaliações
Tamanho da Empresa dos Avaliadores
BetterCloud
BetterCloud
Pequena Empresa(50 ou menos emp.)
12.0%
Médio Porte(51-1000 emp.)
59.5%
Empresa(> 1000 emp.)
28.5%
Check Point Harmony SASE
Check Point Harmony SASE
Pequena Empresa(50 ou menos emp.)
35.8%
Médio Porte(51-1000 emp.)
51.3%
Empresa(> 1000 emp.)
12.8%
Indústria dos Avaliadores
BetterCloud
BetterCloud
Tecnologia da informação e serviços
17.1%
Programas de computador
14.7%
Serviços financeiros
6.5%
Marketing e Publicidade
5.1%
Gestão Educacional
4.8%
Outro
51.8%
Check Point Harmony SASE
Check Point Harmony SASE
Tecnologia da informação e serviços
19.8%
Segurança de Redes de Computadores e Computadores
13.9%
Programas de computador
10.7%
Marketing e Publicidade
5.3%
Hospital & Assistência à Saúde
4.8%
Outro
45.5%
Principais Alternativas
BetterCloud
Alternativas para BetterCloud
Okta
Okta
Adicionar Okta
Zluri
Zluri
Adicionar Zluri
Torii
Torii
Adicionar Torii
JumpCloud
JumpCloud
Adicionar JumpCloud
Check Point Harmony SASE
Alternativas para Check Point Harmony SASE
NordLayer
NordLayer
Adicionar NordLayer
Twingate
Twingate
Adicionar Twingate
Zscaler Internet Access
Zscaler Internet Access
Adicionar Zscaler Internet Access
Cato SASE Cloud
Cato SASE Cloud
Adicionar Cato SASE Cloud
Discussões
BetterCloud
Discussões sobre BetterCloud
Você tem outros meios de fornecer suporte aos administradores?
1 Comentário
Merry M.
MM
Oi Nikki! Aqui é a Merry do G2.com. BetterCloud tem duas áreas que podem ser do seu interesse -- 1.) BetterCloud Help Center, que é uma base de conhecimento...Leia mais
Usar o BetterCloud é fácil de usar, alguma vez fica difícil?
1 Comentário
Jerin R.
JR
Operações diárias simplificadas, nunca é difícil.Leia mais
Para que é usado o BetterCloud?
1 Comentário
Jonathan T.
JT
Drive - investigação, aplicar configurações de documentos com configurações de caracteres curinga, aplicar segurança específica para determinados documentos...Leia mais
Check Point Harmony SASE
Discussões sobre Check Point Harmony SASE
Quais serviços o Perimeter 81 fornece?
1 Comentário
Boaz A.
BA
O serviço do Perimeter 81 consiste na Plataforma de Rede de Confiança Zero, que fornece serviços como Inspeção SSL, integração com provedor de identidade...Leia mais
Quais são as capacidades de uma solução de perímetro de software?
1 Comentário
Boaz A.
BA
Um Perímetro Definido por Software (SDP) permite a conectividade segura de usuários remotos à rede corporativa. Este tipo de solução também é conhecido como...Leia mais
Como funciona o Perimeter 81?
1 Comentário
Boaz A.
BA
O Perimeter 81 é uma plataforma convergente de rede e segurança de rede que conecta todos os usuários, no escritório ou remotamente, a todos os recursos,...Leia mais