Introducing G2.ai, the future of software buying.Try now

Comparar Check Point Capsule Mobile Secure Workspace e Check Point Next Generation Firewalls (NGFWs)

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Check Point Capsule Mobile Secure Workspace
Check Point Capsule Mobile Secure Workspace
Classificação por Estrelas
(21)4.4 de 5
Segmentos de Mercado
Empresa (52.6% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Check Point Capsule Mobile Secure Workspace
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs)
Classificação por Estrelas
(565)4.5 de 5
Segmentos de Mercado
Mercado médio (44.2% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Teste Gratuito disponível
Saiba mais sobre Check Point Next Generation Firewalls (NGFWs)
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os usuários relatam que os Firewalls de Próxima Geração (NGFWs) da Check Point se destacam na Gestão Unificada de Ameaças, particularmente com uma alta classificação de 9,6 para capacidades de Firewall, que os revisores mencionam fornecer proteção robusta contra várias ameaças cibernéticas.
  • Os revisores mencionam que o Check Point Capsule Mobile Secure Workspace brilha em facilidade de uso, marcando 8,8, tornando-se uma escolha preferida para organizações que buscam uma solução de segurança móvel amigável ao usuário.
  • Os usuários do G2 destacam o recurso superior de Gestão de Políticas dos NGFWs da Check Point, com uma pontuação de 9,2, indicando que oferece controle abrangente sobre políticas de segurança, o que é crucial para ambientes empresariais.
  • Os usuários no G2 relatam que o Check Point Capsule Mobile Secure Workspace oferece excelente suporte para acesso remoto, o que é essencial para empresas com uma força de trabalho móvel, embora tenha menos avaliações totais em comparação com os NGFWs, indicando uma base de usuários menor.
  • Os revisores dizem que os NGFWs da Check Point têm um forte foco em registro e relatórios, alcançando uma classificação de 8,8, que os usuários consideram inestimável para auditorias de conformidade e segurança, enquanto o Capsule Mobile Secure Workspace é deficiente nesta área.
  • Os usuários relatam que os NGFWs da Check Point oferecem recursos avançados como Prevenção e Detecção de Intrusões, marcando 8,9 e 9,1 respectivamente, que são críticos para manter a segurança da rede, enquanto o Capsule Mobile Secure Workspace não foca nessas funcionalidades.

Check Point Capsule Mobile Secure Workspace vs Check Point Next Generation Firewalls (NGFWs)

Ao avaliar as duas soluções, os avaliadores consideraram Check Point Capsule Mobile Secure Workspace mais fácil de usar. No entanto, os avaliadores sentiram que Check Point Next Generation Firewalls (NGFWs) era mais fácil de administrar e fazer negócios no geral. Finalmente, os avaliadores sentiram que os produtos são igualmente fáceis de configurar.

  • Os revisores sentiram que Check Point Next Generation Firewalls (NGFWs) atende melhor às necessidades de seus negócios do que Check Point Capsule Mobile Secure Workspace.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Check Point Next Generation Firewalls (NGFWs) é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Check Point Next Generation Firewalls (NGFWs) em relação ao Check Point Capsule Mobile Secure Workspace.
Preços
Preço de Nível Básico
Check Point Capsule Mobile Secure Workspace
Preço não disponível
Check Point Next Generation Firewalls (NGFWs)
Preço não disponível
Teste Gratuito
Check Point Capsule Mobile Secure Workspace
Informação de teste não disponível
Check Point Next Generation Firewalls (NGFWs)
Teste Gratuito disponível
Avaliações
Atende aos requisitos
8.5
12
9.0
362
Facilidade de Uso
8.8
12
8.6
367
Facilidade de configuração
8.3
5
8.3
332
Facilidade de administração
8.0
5
8.6
287
Qualidade do Suporte
8.0
11
8.3
358
Tem the product Foi um bom parceiro na realização de negócios?
8.3
5
8.9
275
Direção de Produto (% positivo)
8.9
11
9.3
332
Recursos
Gerenciamento Unificado de Ameaças (UTM)Ocultar 8 recursosMostrar 8 recursos
Não há dados suficientes
9.0
205
Segurança - Gerenciamento unificado de ameaças
Dados insuficientes disponíveis
8.9
162
Dados insuficientes disponíveis
8.9
163
Dados insuficientes disponíveis
8.7
142
Dados insuficientes disponíveis
8.9
159
Dados insuficientes disponíveis
9.0
163
Dados insuficientes disponíveis
9.5
172
Administração
Dados insuficientes disponíveis
8.8
167
Dados insuficientes disponíveis
8.9
170
Controle de Acesso à Rede (NAC)Ocultar 9 recursosMostrar 9 recursos
Não há dados suficientes
Não há dados suficientes
Dados
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Rede
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Logística
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de Perda de Dados (DLP)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
8.8
7
Administração
Dados insuficientes disponíveis
8.8
7
Dados insuficientes disponíveis
9.0
7
Dados insuficientes disponíveis
9.0
7
Governança
Dados insuficientes disponíveis
8.8
7
Dados insuficientes disponíveis
8.8
7
Dados insuficientes disponíveis
8.6
7
Segurança
Dados insuficientes disponíveis
8.8
7
Dados insuficientes disponíveis
8.9
6
Dados insuficientes disponíveis
8.8
7
Dados insuficientes disponíveis
8.8
7
Não há dados suficientes
Não há dados suficientes
Gerenciamento de Redes
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gestão de Identidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
IA generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
8.7
284
Administração
Dados insuficientes disponíveis
9.2
242
Dados insuficientes disponíveis
8.9
243
Dados insuficientes disponíveis
8.9
231
Dados insuficientes disponíveis
9.0
233
Agente AI - Software de Firewall
Dados insuficientes disponíveis
7.9
69
Dados insuficientes disponíveis
8.1
69
Funcionalidade
Dados insuficientes disponíveis
8.8
228
Dados insuficientes disponíveis
8.7
224
Dados insuficientes disponíveis
8.8
228
Dados insuficientes disponíveis
9.1
239
Monitoramento
Dados insuficientes disponíveis
8.6
209
Dados insuficientes disponíveis
8.7
221
Dados insuficientes disponíveis
9.0
239
Dados insuficientes disponíveis
9.1
233
IA generativa
Dados insuficientes disponíveis
7.8
98
Inteligência Artificial - Firewall
Dados insuficientes disponíveis
8.1
87
Análise de Tráfego de Rede (NTA)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
8.9
45
Automação
Dados insuficientes disponíveis
8.8
43
Dados insuficientes disponíveis
8.9
43
Dados insuficientes disponíveis
8.8
43
Dados insuficientes disponíveis
9.0
42
Funcionalidade
Dados insuficientes disponíveis
9.0
43
Dados insuficientes disponíveis
9.0
43
Dados insuficientes disponíveis
9.1
44
Dados insuficientes disponíveis
8.8
43
Gestão de Incidentes
Dados insuficientes disponíveis
9.0
43
Dados insuficientes disponíveis
9.1
43
Dados insuficientes disponíveis
8.9
42
Ferramentas de Gerenciamento de RedeOcultar 18 recursosMostrar 18 recursos
Não há dados suficientes
8.9
48
Gestão
Dados insuficientes disponíveis
9.1
47
Dados insuficientes disponíveis
9.3
46
Dados insuficientes disponíveis
9.0
46
Dados insuficientes disponíveis
9.1
46
Dados insuficientes disponíveis
9.0
46
Monitoring
Dados insuficientes disponíveis
9.3
46
Dados insuficientes disponíveis
9.1
46
Dados insuficientes disponíveis
8.8
46
Apoio
Dados insuficientes disponíveis
8.9
46
Dados insuficientes disponíveis
9.0
46
Dados insuficientes disponíveis
8.9
46
Ferramentas de Gestão de Redes - AI Agente
Dados insuficientes disponíveis
8.6
22
Dados insuficientes disponíveis
8.7
21
Dados insuficientes disponíveis
9.0
21
Dados insuficientes disponíveis
8.7
21
Dados insuficientes disponíveis
8.7
21
Dados insuficientes disponíveis
8.7
21
Dados insuficientes disponíveis
8.9
21
Gerenciamento de Aplicativos MóveisOcultar 7 recursosMostrar 7 recursos
Não há dados suficientes
Não há dados suficientes
Gerenciamento de Aplicativos Móveis - AI Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Conformidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
Check Point Capsule Mobile Secure Workspace
Check Point Capsule Mobile Secure Workspace
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs)
Check Point Capsule Mobile Secure Workspace e Check Point Next Generation Firewalls (NGFWs) é categorizado como Gerenciamento Unificado de Ameaças (UTM)
Categorias Únicas
Check Point Capsule Mobile Secure Workspace
Check Point Capsule Mobile Secure Workspace é categorizado como Controle de Acesso à Rede (NAC)
Avaliações
Tamanho da Empresa dos Avaliadores
Check Point Capsule Mobile Secure Workspace
Check Point Capsule Mobile Secure Workspace
Pequena Empresa(50 ou menos emp.)
21.1%
Médio Porte(51-1000 emp.)
26.3%
Empresa(> 1000 emp.)
52.6%
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs)
Pequena Empresa(50 ou menos emp.)
13.1%
Médio Porte(51-1000 emp.)
44.2%
Empresa(> 1000 emp.)
42.7%
Indústria dos Avaliadores
Check Point Capsule Mobile Secure Workspace
Check Point Capsule Mobile Secure Workspace
Tecnologia da informação e serviços
35.0%
Bancário
15.0%
Serviços ao consumidor
10.0%
Telecomunicações
5.0%
Serviços de informação
5.0%
Outro
30.0%
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs)
Segurança de Redes de Computadores e Computadores
17.5%
Tecnologia da informação e serviços
15.6%
Serviços financeiros
7.5%
Bancário
7.1%
Telecomunicações
4.2%
Outro
48.2%
Principais Alternativas
Check Point Capsule Mobile Secure Workspace
Alternativas para Check Point Capsule Mobile Secure Workspace
WatchGuard Network Security
WatchGuard Network Security
Adicionar WatchGuard Network Security
FortiGate-VM NGFW
FortiGate-VM NGFW
Adicionar FortiGate-VM NGFW
Coro Cybersecurity
Coro Cybersecurity
Adicionar Coro Cybersecurity
Cisco Meraki
Cisco Meraki
Adicionar Cisco Meraki
Check Point Next Generation Firewalls (NGFWs)
Alternativas para Check Point Next Generation Firewalls (NGFWs)
WatchGuard Network Security
WatchGuard Network Security
Adicionar WatchGuard Network Security
FortiGate-VM NGFW
FortiGate-VM NGFW
Adicionar FortiGate-VM NGFW
Sophos Firewall
Sophos Firewall
Adicionar Sophos Firewall
Netgate pfSense
Netgate pfSense
Adicionar Netgate pfSense
Discussões
Check Point Capsule Mobile Secure Workspace
Discussões sobre Check Point Capsule Mobile Secure Workspace
Monty, o Mangusto chorando
Check Point Capsule Mobile Secure Workspace não possui discussões com respostas
Check Point Next Generation Firewalls (NGFWs)
Discussões sobre Check Point Next Generation Firewalls (NGFWs)
Que tipo de firewall é o Check Point?
3 Comentários
Evans M.
EM
Check Point Firewall é um Firewall de Próxima Geração (NGFW), que inclui controle de aplicações e proteção IPS, com gerenciamento integrado de eventos de...Leia mais
Você prefere Checkpoint/Palo Alto/Fortigate ou outro NGFW? E se quiser, pode adicionar o motivo?
2 Comentários
RG
Depende das suas necessidades. Trabalhei com Check Point e Fortinet, e ambos têm seu lugar. Em uma loja de TI menor (onde você pode não precisar de alguns...Leia mais
podem melhorar as atualizações para as novas versões?
1 Comentário
AT
Espero que esto não soe quebrado. Se quer dizer, pode-se atualizar a plataforma Checkpoint de R80.20 para R80.40? Então sim. No entanto, especificamente no...Leia mais