Comparar Check Point CloudGuard Network Security e Check Point Infinity Platform

Visão Geral
Check Point CloudGuard Network Security
Check Point CloudGuard Network Security
Classificação por Estrelas
(176)4.5 de 5
Segmentos de Mercado
Empresa (45.1% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Teste Gratuito disponível
Saiba mais sobre Check Point CloudGuard Network Security
Check Point Infinity Platform
Check Point Infinity Platform
Classificação por Estrelas
(49)4.5 de 5
Segmentos de Mercado
Mercado médio (37.0% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Check Point Infinity Platform
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que o Check Point CloudGuard Network Security se destaca pela sua facilidade de configuração, com os usuários apreciando como ele requer configuração mínima. Um usuário observou: "Eu realmente gosto de como ele não precisa de muita configuração", destacando sua acessibilidade para vários usuários.
  • Os usuários dizem que a Check Point Infinity Platform se destaca por seus recursos avançados, particularmente sua gestão centralizada de segurança. Os revisores elogiaram sua capacidade de gerenciar políticas e logs através de um único console, o que melhora a visibilidade e as capacidades de relatório.
  • De acordo com avaliações verificadas, o Check Point CloudGuard Network Security oferece forte prevenção de ameaças, crucial para proteger cargas de trabalho na nuvem. Os usuários mencionaram que ele bloqueia efetivamente ataques baseados na nuvem, proporcionando uma camada essencial de segurança além das proteções nativas da nuvem.
  • Os revisores mencionam que a Check Point Infinity Platform oferece uma experiência de gestão unificada através do Infinity Portal, que se integra perfeitamente em ambientes locais e na nuvem. Este recurso garante proteção consistente, tornando-se uma escolha preferida para usuários com infraestrutura diversificada.
  • Os revisores do G2 destacam que o Check Point CloudGuard Network Security tem uma pontuação geral de satisfação mais alta, refletindo seu forte desempenho na experiência do usuário e suporte. Os usuários notaram a segurança consistente e automatizada do produto como uma vantagem significativa na gestão de ameaças em ambientes híbridos e multicloud.
  • Os usuários relatam que, embora a Check Point Infinity Platform ofereça eficácia superior em segurança, enfrenta desafios na facilidade de configuração em comparação com o CloudGuard. Alguns usuários acharam a configuração inicial mais complexa, o que pode impactar a experiência de integração para novos usuários.

Check Point CloudGuard Network Security vs Check Point Infinity Platform

Ao avaliar as duas soluções, os avaliadores consideraram Check Point Infinity Platform mais fácil de usar. No entanto, os avaliadores preferiram a facilidade de configuração para Check Point CloudGuard Network Security junto com a administração. Os avaliadores concordaram que ambos os fornecedores facilitam igualmente os negócios no geral.

  • Os revisores sentiram que Check Point CloudGuard Network Security atende melhor às necessidades de seus negócios do que Check Point Infinity Platform.
  • Ao comparar a qualidade do suporte contínuo do produto, Check Point CloudGuard Network Security e Check Point Infinity Platform fornecem níveis de assistência semelhantes.
  • Ao avaliar a direção do produto, Check Point CloudGuard Network Security e Check Point Infinity Platform receberam avaliações semelhantes de nossos revisores.
Preços
Preço de Nível Básico
Check Point CloudGuard Network Security
Preço não disponível
Check Point Infinity Platform
Preço não disponível
Teste Gratuito
Check Point CloudGuard Network Security
Teste Gratuito disponível
Check Point Infinity Platform
Informação de teste não disponível
Avaliações
Atende aos requisitos
9.0
124
8.9
38
Facilidade de Uso
8.6
128
8.8
40
Facilidade de configuração
8.6
115
7.8
31
Facilidade de administração
8.8
71
8.3
22
Qualidade do Suporte
8.9
123
8.9
36
Tem the product Foi um bom parceiro na realização de negócios?
8.8
70
8.8
23
Direção de Produto (% positivo)
9.1
123
9.1
38
Recursos
Plataformas de Proteção de Carga de Trabalho em NuvemOcultar 10 recursosMostrar 10 recursos
8.8
49
Não há dados suficientes
Gestão
9.3
43
Dados insuficientes disponíveis
9.0
34
Dados insuficientes disponíveis
8.9
38
Dados insuficientes disponíveis
Operações
8.7
35
Dados insuficientes disponíveis
9.1
39
Dados insuficientes disponíveis
8.8
40
Dados insuficientes disponíveis
Controles de Segurança
9.0
38
Dados insuficientes disponíveis
8.1
35
Dados insuficientes disponíveis
8.7
34
Dados insuficientes disponíveis
8.5
33
Dados insuficientes disponíveis
Não há dados suficientes
9.1
11
Sandbox
Dados insuficientes disponíveis
8.8
10
Avaliação
Dados insuficientes disponíveis
9.2
10
Dados insuficientes disponíveis
8.7
9
Dados insuficientes disponíveis
8.5
9
Dados insuficientes disponíveis
8.7
9
Sistemas de Detecção e Prevenção de Intrusões (IDPS)Ocultar 14 recursosMostrar 14 recursos
Não há dados suficientes
9.1
10
Prevenção
Dados insuficientes disponíveis
9.4
8
Dados insuficientes disponíveis
9.4
8
Dados insuficientes disponíveis
9.0
7
Dados insuficientes disponíveis
9.1
9
Dados insuficientes disponíveis
8.8
8
Detecção
Dados insuficientes disponíveis
8.9
9
Dados insuficientes disponíveis
8.7
9
Dados insuficientes disponíveis
9.1
9
Administração
Dados insuficientes disponíveis
8.7
9
Dados insuficientes disponíveis
8.3
9
Dados insuficientes disponíveis
8.8
8
IA generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Sistemas de Detecção e Prevenção de Intrusões (IDPS) de IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.6
9
Não há dados suficientes
Gerenciamento de Redes
9.8
8
Dados insuficientes disponíveis
8.8
8
Dados insuficientes disponíveis
8.1
8
Dados insuficientes disponíveis
8.3
8
Dados insuficientes disponíveis
Segurança
9.4
8
Dados insuficientes disponíveis
9.0
8
Dados insuficientes disponíveis
9.6
8
Dados insuficientes disponíveis
9.0
8
Dados insuficientes disponíveis
Gestão de Identidades
8.8
8
Dados insuficientes disponíveis
8.5
8
Dados insuficientes disponíveis
9.0
8
Dados insuficientes disponíveis
IA generativa
7.1
7
Dados insuficientes disponíveis
6.2
7
Dados insuficientes disponíveis
Gerenciamento de Políticas de Segurança de Rede (NSPM)Ocultar 10 recursosMostrar 10 recursos
8.9
26
9.4
11
Manutenção de Redes
9.0
26
9.4
8
9.0
24
9.3
9
8.9
22
8.9
9
Gerenciamento de Redes
9.3
25
9.3
9
9.0
25
9.4
9
8.6
22
8.7
9
9.1
23
9.1
9
Monitoramento de rede
9.4
21
9.1
9
8.8
20
9.2
8
7.9
20
8.8
8
8.7
49
Não há dados suficientes
Segurança
8.7
40
Dados insuficientes disponíveis
8.7
38
Dados insuficientes disponíveis
8.7
36
Dados insuficientes disponíveis
8.4
38
Dados insuficientes disponíveis
Conformidade
8.6
38
Dados insuficientes disponíveis
8.5
37
Dados insuficientes disponíveis
8.8
38
Dados insuficientes disponíveis
Administração
8.9
41
Dados insuficientes disponíveis
8.8
39
Dados insuficientes disponíveis
8.6
36
Dados insuficientes disponíveis
Segurança de Dados em NuvemOcultar 11 recursosMostrar 11 recursos
8.4
61
Não há dados suficientes
Proteção de dados
8.3
42
Dados insuficientes disponíveis
8.7
43
Dados insuficientes disponíveis
8.4
43
Dados insuficientes disponíveis
8.6
43
Dados insuficientes disponíveis
8.4
43
Dados insuficientes disponíveis
análise
8.2
43
Dados insuficientes disponíveis
8.4
43
Dados insuficientes disponíveis
8.3
43
Dados insuficientes disponíveis
Administração
8.2
46
Dados insuficientes disponíveis
8.1
46
Dados insuficientes disponíveis
8.7
47
Dados insuficientes disponíveis
8.6
48
Não há dados suficientes
Administração
9.2
40
Dados insuficientes disponíveis
8.8
32
Dados insuficientes disponíveis
8.3
33
Dados insuficientes disponíveis
8.9
32
Dados insuficientes disponíveis
Agente AI - Software de Firewall
8.1
20
Dados insuficientes disponíveis
8.3
20
Dados insuficientes disponíveis
Funcionalidade
8.4
30
Dados insuficientes disponíveis
9.0
29
Dados insuficientes disponíveis
8.5
28
Dados insuficientes disponíveis
8.9
32
Dados insuficientes disponíveis
Monitoramento
8.1
33
Dados insuficientes disponíveis
8.8
37
Dados insuficientes disponíveis
9.4
39
Dados insuficientes disponíveis
8.9
31
Dados insuficientes disponíveis
IA generativa
7.7
23
Dados insuficientes disponíveis
Inteligência Artificial - Firewall
8.4
24
Dados insuficientes disponíveis
Plataformas de Proteção de EndpointOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
8.7
19
Administração
Dados insuficientes disponíveis
8.7
17
Dados insuficientes disponíveis
8.6
17
Dados insuficientes disponíveis
8.3
17
Dados insuficientes disponíveis
8.6
17
Dados insuficientes disponíveis
8.5
17
Funcionalidade
Dados insuficientes disponíveis
8.7
17
Dados insuficientes disponíveis
9.2
17
Dados insuficientes disponíveis
9.3
17
Dados insuficientes disponíveis
8.9
17
análise
Dados insuficientes disponíveis
8.9
17
Dados insuficientes disponíveis
8.6
16
Dados insuficientes disponíveis
8.6
17
Perímetro Definido por Software (SDP)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Proteção
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.9
16
Não há dados suficientes
Administração
9.4
12
Dados insuficientes disponíveis
8.1
12
Dados insuficientes disponíveis
8.6
12
Dados insuficientes disponíveis
Execução
9.0
12
Dados insuficientes disponíveis
9.1
13
Dados insuficientes disponíveis
9.0
13
Dados insuficientes disponíveis
9.2
12
Dados insuficientes disponíveis
9.5
13
Dados insuficientes disponíveis
Visibilidade
9.1
13
Dados insuficientes disponíveis
8.1
13
Dados insuficientes disponíveis
8.3
11
Dados insuficientes disponíveis
Gerenciamento de EndpointOcultar 1 recursoMostrar 1 recurso
Não há dados suficientes
7.0
6
IA generativa
Dados insuficientes disponíveis
7.0
5
Não há dados suficientes
Não há dados suficientes
Agente AI - Mercado AWS
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Informações e Eventos de Segurança (SIEM)Ocultar 14 recursosMostrar 14 recursos
Não há dados suficientes
Não há dados suficientes
Gerenciamento de Redes
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gestão de Incidentes
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Inteligência de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agente AI - Gerenciamento de Informações e Eventos de Segurança (SIEM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Orquestração, Automação e Resposta de Segurança (SOAR)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Automação
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Orquestração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Resposta
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
Check Point CloudGuard Network Security
Check Point CloudGuard Network Security
Check Point Infinity Platform
Check Point Infinity Platform
Check Point CloudGuard Network Security e Check Point Infinity Platform é categorizado como Gerenciamento de Políticas de Segurança de Rede (NSPM)
Avaliações
Tamanho da Empresa dos Avaliadores
Check Point CloudGuard Network Security
Check Point CloudGuard Network Security
Pequena Empresa(50 ou menos emp.)
26.8%
Médio Porte(51-1000 emp.)
28.1%
Empresa(> 1000 emp.)
45.1%
Check Point Infinity Platform
Check Point Infinity Platform
Pequena Empresa(50 ou menos emp.)
34.8%
Médio Porte(51-1000 emp.)
37.0%
Empresa(> 1000 emp.)
28.3%
Indústria dos Avaliadores
Check Point CloudGuard Network Security
Check Point CloudGuard Network Security
Segurança de Redes de Computadores e Computadores
25.7%
Serviços financeiros
19.1%
Tecnologia da informação e serviços
18.4%
Contabilidade
2.6%
Programas de computador
2.6%
Outro
31.6%
Check Point Infinity Platform
Check Point Infinity Platform
Segurança de Redes de Computadores e Computadores
28.3%
Tecnologia da informação e serviços
19.6%
Fabricação
6.5%
Redes de Computadores
6.5%
Bancário
4.3%
Outro
34.8%
Principais Alternativas
Check Point CloudGuard Network Security
Alternativas para Check Point CloudGuard Network Security
Cisco Duo
Cisco Duo
Adicionar Cisco Duo
FortiCNAPP
FortiCNAPP
Adicionar FortiCNAPP
Wiz
Wiz
Adicionar Wiz
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Adicionar Acronis Cyber Protect Cloud
Check Point Infinity Platform
Alternativas para Check Point Infinity Platform
ThreatDown
ThreatDown
Adicionar ThreatDown
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Adicionar CrowdStrike Falcon Endpoint Protection Platform
Sumo Logic
Sumo Logic
Adicionar Sumo Logic
Sophos Endpoint
Sophos Endpoint
Adicionar Sophos Endpoint
Discussões
Check Point CloudGuard Network Security
Discussões sobre Check Point CloudGuard Network Security
Para que é usado o CloudGuard Network Security para o Gateway Load Balancer?
1 Comentário
Viral M.
VM
É usado como um filtro de aplicação web para bloquear tráfego indesejado no final do balanceador de carga, assim, protegerá o servidor de aplicação final de...Leia mais
Para que é usado o CloudGuard Network Security para o Gateway Load Balancer?
1 Comentário
Dewesh P.
DP
CloudGuard Network Security para Gateway Load Balancer, oferecido pela Check Point Software Technologies, é usado para fornecer segurança de rede escalável e...Leia mais
How has CloudGuard Network Security supported your cybersecurity efforts, and what features do you rely on most?
1 Comentário
Dewesh P.
DP
A segurança de rede CloudGuard da Check Point Software Technologies fortaleceu significativamente nossa postura de segurança na nuvem, fornecendo controles...Leia mais
Check Point Infinity Platform
Discussões sobre Check Point Infinity Platform
Monty, o Mangusto chorando
Check Point Infinity Platform não possui discussões com respostas