Comparar Check Point Cloud Firewall e Cortex Cloud

Salvar sua comparaçãoMantenha essas ferramentas em um só lugar e volte a qualquer momento.
Salvar no quadro
Visão Geral
Check Point Cloud Firewall
Check Point Cloud Firewall
Classificação por Estrelas
(187)4.5 de 5
Segmentos de Mercado
Empresa (44.5% das avaliações)
Informação
Prós e Contras
Preço de Nível Básico
Preço não disponível
Teste Gratuito disponível
Saiba mais sobre Check Point Cloud Firewall
Cortex Cloud
Cortex Cloud
Classificação por Estrelas
(112)4.1 de 5
Segmentos de Mercado
Empresa (38.2% das avaliações)
Informação
Prós e Contras
Preço de Nível Básico
Preço não disponível
Teste Gratuito disponível
Saiba mais sobre Cortex Cloud
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que o Check Point CloudGuard Network Security se destaca na facilidade de configuração, com muitos usuários apreciando seus requisitos mínimos de configuração. Um usuário observou: "Eu realmente gosto de como não precisa de muita configuração", destacando sua acessibilidade para usuários de todos os níveis de habilidade.
  • Os usuários dizem que o Cortex Cloud se destaca por suas capacidades de automação, que agilizam as tarefas diárias. Os revisores mencionaram que "torna as tarefas diárias mais rápidas e suaves", mostrando sua eficiência nas operações de segurança.
  • De acordo com avaliações verificadas, o Check Point CloudGuard Network Security é elogiado por seus recursos de forte prevenção de ameaças. Os usuários expressaram satisfação com sua capacidade de "bloquear efetivamente ataques baseados em nuvem", proporcionando uma camada essencial de segurança para cargas de trabalho em nuvem.
  • Os revisores mencionam que o Cortex Cloud oferece uma plataforma unificada para análise de dados e relatórios, facilitando o monitoramento de desempenho. Um usuário destacou como "centraliza todos os dados e análises em uma plataforma", o que melhora significativamente os processos de tomada de decisão.
  • Os revisores do G2 indicam que o Check Point CloudGuard Network Security tem uma pontuação geral de satisfação do usuário mais alta, refletindo sua forte presença no mercado e desempenho consistente. Os usuários apreciam sua "segurança consistente e automatizada", que é crucial para gerenciar ameaças em ambientes complexos.
  • Os usuários relatam que, embora o Cortex Cloud tenha um conjunto de recursos sólido, às vezes enfrenta dificuldades com necessidades específicas de fluxo de trabalho, já que alguns revisores notaram desafios na configuração. Isso sugere que, embora tenha forte automação, pode não se alinhar perfeitamente com os requisitos de todos os usuários.

Check Point Cloud Firewall vs Cortex Cloud

Ao avaliar as duas soluções, os avaliadores consideraram Check Point Cloud Firewall mais fácil de usar, configurar e administrar. Os avaliadores também preferiram fazer negócios com Check Point Cloud Firewall no geral.

  • Os revisores sentiram que Check Point Cloud Firewall atende melhor às necessidades de seus negócios do que Cortex Cloud.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Check Point Cloud Firewall é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Check Point Cloud Firewall em relação ao Cortex Cloud.
Preços
Preço de Nível Básico
Check Point Cloud Firewall
Preço não disponível
Cortex Cloud
Preço não disponível
Teste Gratuito
Check Point Cloud Firewall
Teste Gratuito disponível
Cortex Cloud
Teste Gratuito disponível
Avaliações
Atende aos requisitos
9.1
133
8.3
99
Facilidade de Uso
8.6
137
7.7
101
Facilidade de configuração
8.6
124
7.6
90
Facilidade de administração
8.8
76
7.9
52
Qualidade do Suporte
8.9
132
7.9
95
Tem the product Foi um bom parceiro na realização de negócios?
8.8
75
8.0
48
Direção de Produto (% positivo)
9.1
132
8.8
96
Recursos
Plataformas de Proteção de Carga de Trabalho em NuvemOcultar 10 recursosMostrar 10 recursos
8.8
50
8.7
10
Gestão
9.3
44
7.9
7
9.0
35
8.3
7
8.9
38
8.1
7
Operações
8.7
36
8.6
7
9.1
40
8.8
7
8.8
40
9.4
6
Controles de Segurança
9.0
39
8.9
6
8.1
36
8.5
8
8.8
35
9.0
7
8.5
33
9.2
6
Segurança de ContêineresOcultar 11 recursosMostrar 11 recursos
Não há dados suficientes
8.0
16
Administração
Dados insuficientes disponíveis
8.1
14
Dados insuficientes disponíveis
7.7
14
Dados insuficientes disponíveis
8.3
14
Dados insuficientes disponíveis
8.1
14
Monitoramento
Dados insuficientes disponíveis
8.1
14
Dados insuficientes disponíveis
8.1
14
Dados insuficientes disponíveis
7.9
14
Protection
Dados insuficientes disponíveis
7.9
14
Dados insuficientes disponíveis
8.3
14
Dados insuficientes disponíveis
7.7
14
Dados insuficientes disponíveis
7.7
14
8.6
10
Não há dados suficientes
Gerenciamento de Redes
9.8
8
Dados insuficientes disponíveis
8.9
9
Dados insuficientes disponíveis
8.1
8
Dados insuficientes disponíveis
8.3
8
Dados insuficientes disponíveis
Segurança
9.4
8
Dados insuficientes disponíveis
9.0
8
Dados insuficientes disponíveis
9.6
8
Dados insuficientes disponíveis
9.1
9
Dados insuficientes disponíveis
Gestão de Identidades
8.8
8
Dados insuficientes disponíveis
8.5
8
Dados insuficientes disponíveis
9.0
8
Dados insuficientes disponíveis
IA generativa
7.1
7
Dados insuficientes disponíveis
6.2
7
Dados insuficientes disponíveis
Gerenciamento de Políticas de Segurança de Rede (NSPM)Ocultar 10 recursosMostrar 10 recursos
8.9
27
Não há dados suficientes
Manutenção de Redes
9.0
26
Dados insuficientes disponíveis
9.0
25
Dados insuficientes disponíveis
9.0
23
Dados insuficientes disponíveis
Gerenciamento de Redes
9.3
25
Dados insuficientes disponíveis
9.0
26
Dados insuficientes disponíveis
8.6
22
Dados insuficientes disponíveis
9.1
24
Dados insuficientes disponíveis
Monitoramento de rede
9.4
21
Dados insuficientes disponíveis
8.8
20
Dados insuficientes disponíveis
7.9
20
Dados insuficientes disponíveis
8.7
49
8.4
39
Segurança
8.7
40
8.5
37
8.7
38
8.2
36
8.7
36
8.0
34
8.4
38
8.1
36
Conformidade
8.6
38
8.5
37
8.5
37
8.3
36
8.8
38
8.3
36
Administração
8.9
41
8.7
36
8.8
39
8.6
35
8.6
36
8.5
36
Segurança de Dados em NuvemOcultar 11 recursosMostrar 11 recursos
8.4
62
Não há dados suficientes
Proteção de dados
8.3
42
Dados insuficientes disponíveis
8.7
43
Dados insuficientes disponíveis
8.4
43
Dados insuficientes disponíveis
8.6
44
Dados insuficientes disponíveis
8.4
43
Dados insuficientes disponíveis
análise
8.2
43
Dados insuficientes disponíveis
8.4
43
Dados insuficientes disponíveis
8.3
43
Dados insuficientes disponíveis
Administração
8.2
47
Dados insuficientes disponíveis
8.1
46
Dados insuficientes disponíveis
8.7
48
Dados insuficientes disponíveis
8.6
56
Não há dados suficientes
Administração
9.2
44
Dados insuficientes disponíveis
8.8
35
Dados insuficientes disponíveis
8.3
33
Dados insuficientes disponíveis
8.9
32
Dados insuficientes disponíveis
Agente AI - Software de Firewall
8.1
20
Dados insuficientes disponíveis
8.3
20
Dados insuficientes disponíveis
Funcionalidade
8.4
31
Dados insuficientes disponíveis
9.1
33
Dados insuficientes disponíveis
8.6
30
Dados insuficientes disponíveis
8.9
32
Dados insuficientes disponíveis
Monitoramento
8.1
33
Dados insuficientes disponíveis
8.8
39
Dados insuficientes disponíveis
9.5
46
Dados insuficientes disponíveis
9.0
34
Dados insuficientes disponíveis
IA generativa
7.7
23
Dados insuficientes disponíveis
Inteligência Artificial - Firewall
8.4
24
Dados insuficientes disponíveis
Análise de Composição de SoftwareOcultar 6 recursosMostrar 6 recursos
Não há dados suficientes
Não há dados suficientes
Funcionalidade - Análise de Composição de Software
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Eficácia - Análise de Composição de Software
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gestão de Vulnerabilidades Baseada em RiscoOcultar 11 recursosMostrar 11 recursos
Não há dados suficientes
7.8
6
Análise de Risco
Dados insuficientes disponíveis
8.3
5
Dados insuficientes disponíveis
7.8
6
Dados insuficientes disponíveis
8.1
6
Avaliação de vulnerabilidade
Dados insuficientes disponíveis
8.3
5
Dados insuficientes disponíveis
7.5
6
Dados insuficientes disponíveis
8.0
5
Dados insuficientes disponíveis
7.0
5
Automação
Dados insuficientes disponíveis
7.3
5
Dados insuficientes disponíveis
7.0
5
Dados insuficientes disponíveis
8.3
5
Dados insuficientes disponíveis
8.3
5
Gerenciamento de Postura de Segurança em Nuvem (CSPM)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
7.7
24
Configuração
Dados insuficientes disponíveis
7.7
20
Dados insuficientes disponíveis
7.6
21
Dados insuficientes disponíveis
7.7
21
Dados insuficientes disponíveis
7.8
18
Dados insuficientes disponíveis
7.1
20
Visibilidade
Dados insuficientes disponíveis
8.2
22
Dados insuficientes disponíveis
7.5
21
Gerenciamento de Vulnerabilidades
Dados insuficientes disponíveis
7.8
18
Dados insuficientes disponíveis
7.9
21
Dados insuficientes disponíveis
8.0
19
Dados insuficientes disponíveis
7.8
21
8.9
16
Não há dados suficientes
Administração
9.4
12
Dados insuficientes disponíveis
8.1
12
Dados insuficientes disponíveis
8.6
12
Dados insuficientes disponíveis
Execução
9.0
12
Dados insuficientes disponíveis
9.1
13
Dados insuficientes disponíveis
9.0
13
Dados insuficientes disponíveis
9.2
12
Dados insuficientes disponíveis
9.5
13
Dados insuficientes disponíveis
Visibilidade
9.1
13
Dados insuficientes disponíveis
8.1
13
Dados insuficientes disponíveis
8.3
11
Dados insuficientes disponíveis
Gerenciamento de Direitos de Infraestrutura em Nuvem (CIEM)Ocultar 8 recursosMostrar 8 recursos
Não há dados suficientes
8.5
10
Controle de acesso - CIEM (Cloud Infrastructure Entitlement Management, gerenciamento de direitos de infraestrutura em nuvem)
Dados insuficientes disponíveis
8.7
9
Dados insuficientes disponíveis
8.5
10
Dados insuficientes disponíveis
8.7
10
Dados insuficientes disponíveis
8.1
8
Monitoramento - CIEM (Cloud Infrastructure Entitlement Management, gerenciamento de direitos de infraestrutura em nuvem)
Dados insuficientes disponíveis
9.0
10
Dados insuficientes disponíveis
7.8
10
Auditoria - CIEM (Cloud Infrastructure Entitlement Management, gerenciamento de direitos de infraestrutura de nuvem)
Dados insuficientes disponíveis
8.7
10
Dados insuficientes disponíveis
8.3
10
Ferramentas de Governança de IAOcultar 15 recursosMostrar 15 recursos
Não há dados suficientes
7.3
6
Conformidade de IA
Dados insuficientes disponíveis
7.5
6
Dados insuficientes disponíveis
6.7
6
Dados insuficientes disponíveis
8.1
6
Gestão de Risco & Monitoramento
Dados insuficientes disponíveis
6.4
6
Dados insuficientes disponíveis
7.8
6
Gerenciamento do Ciclo de Vida da IA
Dados insuficientes disponíveis
7.2
6
Controle de Acesso e Segurança
Dados insuficientes disponíveis
7.2
6
Colaboração e Comunicação
Dados insuficientes disponíveis
7.5
6
Ferramentas de Governança de IA - IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Segurança - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Inteligência Artificial - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Configuração em Nuvem - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agentic AI - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Agente AI - Mercado AWS
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gestão de Postura de Segurança de Dados (DSPM)Ocultar 9 recursosMostrar 9 recursos
Não há dados suficientes
Não há dados suficientes
Descoberta e Classificação - Gestão de Postura de Segurança de Dados (DSPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Priorização de Riscos - Gestão de Postura de Segurança de Dados (DSPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Remediação e Governança - Gestão de Postura de Segurança de Dados (DSPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Ferramentas de Gestão de Postura de Segurança de IA (AI-SPM)Ocultar 9 recursosMostrar 9 recursos
Não há dados suficientes
Não há dados suficientes
Funcionalidade - Ferramentas de Gestão de Postura de Segurança de IA (AI-SPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Avaliação de Risco - Ferramentas de Gerenciamento de Postura de Segurança de IA (AI-SPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Governança e Conformidade - Ferramentas de Gestão de Postura de Segurança de IA (AI-SPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Conformidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção e Resposta em Nuvem (CDR)Ocultar 4 recursosMostrar 4 recursos
Não há dados suficientes
7.7
9
Agente AI - Detecção e Resposta em Nuvem (CDR)
Dados insuficientes disponíveis
7.8
9
Dados insuficientes disponíveis
7.0
9
Dados insuficientes disponíveis
8.3
8
Serviços - Detecção e Resposta em Nuvem (CDR)
Dados insuficientes disponíveis
7.5
8
Avaliações
Tamanho da Empresa dos Avaliadores
Check Point Cloud Firewall
Check Point Cloud Firewall
Pequena Empresa(50 ou menos emp.)
26.8%
Médio Porte(51-1000 emp.)
28.7%
Empresa(> 1000 emp.)
44.5%
Cortex Cloud
Cortex Cloud
Pequena Empresa(50 ou menos emp.)
30.9%
Médio Porte(51-1000 emp.)
30.9%
Empresa(> 1000 emp.)
38.2%
Indústria dos Avaliadores
Check Point Cloud Firewall
Check Point Cloud Firewall
Segurança de Redes de Computadores e Computadores
26.1%
Tecnologia da informação e serviços
18.6%
Serviços financeiros
18.0%
Contabilidade
2.5%
Programas de computador
2.5%
Outro
32.3%
Cortex Cloud
Cortex Cloud
Tecnologia da informação e serviços
18.2%
Segurança de Redes de Computadores e Computadores
10.9%
Programas de computador
9.1%
Consultoria
7.3%
Serviços financeiros
4.5%
Outro
50.0%
Principais Alternativas
Check Point Cloud Firewall
Alternativas para Check Point Cloud Firewall
Cisco Duo
Cisco Duo
Adicionar Cisco Duo
FortiCNAPP
FortiCNAPP
Adicionar FortiCNAPP
Wiz
Wiz
Adicionar Wiz
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Adicionar Acronis Cyber Protect Cloud
Cortex Cloud
Alternativas para Cortex Cloud
Wiz
Wiz
Adicionar Wiz
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Adicionar Microsoft Defender for Cloud
Orca Security
Orca Security
Adicionar Orca Security
FortiCNAPP
FortiCNAPP
Adicionar FortiCNAPP
Discussões
Check Point Cloud Firewall
Discussões sobre Check Point Cloud Firewall
How has CloudGuard Network Security supported your cybersecurity efforts, and what features do you rely on most?
1 Comentário
Dewesh P.
DP
A segurança de rede CloudGuard da Check Point Software Technologies fortaleceu significativamente nossa postura de segurança na nuvem, fornecendo controles...Leia mais
Para que é usado o CloudGuard Network Security (IaaS)?
1 Comentário
Dewesh P.
DP
CloudGuard Network Security (IaaS) da Check Point Software Technologies é usado para proteger cargas de trabalho de infraestrutura em nuvem que operam em...Leia mais
Para que é usado o CloudGuard Network Security para o Gateway Load Balancer?
1 Comentário
Viral M.
VM
É usado como um filtro de aplicação web para bloquear tráfego indesejado no final do balanceador de carga, assim, protegerá o servidor de aplicação final de...Leia mais
Cortex Cloud
Discussões sobre Cortex Cloud
Monty, o Mangusto chorando
Cortex Cloud não possui discussões com respostas