Introducing G2.ai, the future of software buying.Try now

Comparar Check Point CloudGuard Network Security e LevelBlue USM Anywhere

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Check Point CloudGuard Network Security
Check Point CloudGuard Network Security
Classificação por Estrelas
(153)4.5 de 5
Segmentos de Mercado
Empresa (49.6% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Teste Gratuito disponível
Saiba mais sobre Check Point CloudGuard Network Security
LevelBlue USM Anywhere
LevelBlue USM Anywhere
Classificação por Estrelas
(114)4.4 de 5
Segmentos de Mercado
Mercado médio (60.4% das avaliações)
Informação
Pros & Cons
Não há dados suficientes
Preço de Nível Básico
Preço não disponível
Saiba mais sobre LevelBlue USM Anywhere
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os usuários relatam que o "AlienVault USM" se destaca em "Alertas de Incidentes" com uma pontuação de 9,4, indicando um sistema de alertas robusto que mantém os usuários informados sobre potenciais ameaças. Em contraste, o "Check Point CloudGuard Network Security" tem uma pontuação ligeiramente inferior nesta área, o que pode afetar a resposta a ameaças em tempo real.
  • Os revisores mencionam que o "Check Point CloudGuard Network Security" se sobressai em "Facilidade de Configuração" com uma pontuação de 8,8, tornando-o mais amigável para novas implantações em comparação com o "AlienVault USM", que obteve 7,9. Esta facilidade de configuração pode reduzir significativamente o tempo para operacionalizar o software.
  • Os usuários do G2 destacam a "Segmentação de Rede" como uma característica marcante do "AlienVault USM", com uma pontuação impressionante de 9,7, o que é crucial para isolar dados sensíveis e minimizar riscos. Por outro lado, o "Check Point CloudGuard Network Security" obteve 8,9 nesta área, indicando que pode não oferecer o mesmo nível de granularidade na segmentação.
  • Os usuários no G2 relatam que o "Check Point CloudGuard Network Security" oferece uma "Qualidade de Suporte" superior com uma pontuação de 9,0, sugerindo que os usuários podem encontrar um serviço ao cliente mais responsivo e útil em comparação com o "AlienVault USM", que obteve 8,5.
  • Os revisores mencionam que o "AlienVault USM" tem um forte desempenho em "Monitoramento de Conformidade" com uma pontuação de 8,5, o que é essencial para organizações que precisam aderir a padrões regulatórios. O "Check Point CloudGuard Network Security" obteve uma pontuação ligeiramente superior de 8,6, mas a diferença é mínima, indicando que ambos os produtos são competentes nesta área.
  • Os usuários dizem que o "Check Point CloudGuard Network Security" oferece melhor "Automação de Segurança" com uma pontuação de 9,0, o que pode aumentar a eficiência operacional ao automatizar tarefas de segurança rotineiras. Em comparação, o "AlienVault USM" obteve 8,7, sugerindo que pode exigir mais intervenção manual nos processos de segurança.

Check Point CloudGuard Network Security vs LevelBlue USM Anywhere

Ao avaliar as duas soluções, os avaliadores consideraram Check Point CloudGuard Network Security mais fácil de usar, configurar e administrar. Os avaliadores também preferiram fazer negócios com Check Point CloudGuard Network Security no geral.

  • Os revisores sentiram que Check Point CloudGuard Network Security atende melhor às necessidades de seus negócios do que LevelBlue USM Anywhere.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Check Point CloudGuard Network Security é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Check Point CloudGuard Network Security em relação ao LevelBlue USM Anywhere.
Preços
Preço de Nível Básico
Check Point CloudGuard Network Security
Preço não disponível
LevelBlue USM Anywhere
Preço não disponível
Teste Gratuito
Check Point CloudGuard Network Security
Teste Gratuito disponível
LevelBlue USM Anywhere
Teste Gratuito disponível
Avaliações
Atende aos requisitos
9.1
109
8.7
97
Facilidade de Uso
8.8
112
8.3
97
Facilidade de configuração
8.7
99
7.9
87
Facilidade de administração
8.8
65
8.3
86
Qualidade do Suporte
9.0
108
8.6
95
Tem the product Foi um bom parceiro na realização de negócios?
8.8
63
8.6
86
Direção de Produto (% positivo)
9.0
106
8.5
94
Recursos
Plataformas de Proteção de Carga de Trabalho em NuvemOcultar 10 recursosMostrar 10 recursos
8.8
45
Não há dados suficientes
Gestão
9.2
39
Dados insuficientes disponíveis
9.0
31
Dados insuficientes disponíveis
8.9
35
Dados insuficientes disponíveis
Operações
8.6
34
Dados insuficientes disponíveis
9.0
37
Dados insuficientes disponíveis
8.7
38
Dados insuficientes disponíveis
Controles de Segurança
9.0
37
Dados insuficientes disponíveis
8.0
33
Dados insuficientes disponíveis
8.7
33
Dados insuficientes disponíveis
8.4
32
Dados insuficientes disponíveis
Sistemas de Detecção e Prevenção de Intrusões (IDPS)Ocultar 14 recursosMostrar 14 recursos
Não há dados suficientes
8.7
20
Prevenção
Dados insuficientes disponíveis
8.3
13
Dados insuficientes disponíveis
8.7
10
Dados insuficientes disponíveis
8.7
9
Dados insuficientes disponíveis
8.8
12
Dados insuficientes disponíveis
8.8
11
Detecção
Dados insuficientes disponíveis
8.7
14
Dados insuficientes disponíveis
9.0
16
Dados insuficientes disponíveis
8.7
15
Administração
Dados insuficientes disponíveis
9.0
15
Dados insuficientes disponíveis
8.9
16
Dados insuficientes disponíveis
8.2
12
IA generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Sistemas de Detecção e Prevenção de Intrusões (IDPS) de IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.6
8
Não há dados suficientes
Gerenciamento de Redes
9.8
8
Dados insuficientes disponíveis
8.8
8
Dados insuficientes disponíveis
8.1
8
Dados insuficientes disponíveis
8.3
8
Dados insuficientes disponíveis
Segurança
9.4
8
Dados insuficientes disponíveis
9.0
8
Dados insuficientes disponíveis
9.6
8
Dados insuficientes disponíveis
9.0
8
Dados insuficientes disponíveis
Gestão de Identidades
8.8
8
Dados insuficientes disponíveis
8.5
8
Dados insuficientes disponíveis
9.0
8
Dados insuficientes disponíveis
IA generativa
7.1
7
Dados insuficientes disponíveis
6.2
7
Dados insuficientes disponíveis
Gerenciamento de Políticas de Segurança de Rede (NSPM)Ocultar 10 recursosMostrar 10 recursos
8.9
23
Não há dados suficientes
Manutenção de Redes
9.0
23
Dados insuficientes disponíveis
8.9
22
Dados insuficientes disponíveis
9.0
20
Dados insuficientes disponíveis
Gerenciamento de Redes
9.3
23
Dados insuficientes disponíveis
8.9
23
Dados insuficientes disponíveis
8.7
20
Dados insuficientes disponíveis
9.0
21
Dados insuficientes disponíveis
Monitoramento de rede
9.4
19
Dados insuficientes disponíveis
8.8
19
Dados insuficientes disponíveis
7.8
19
Dados insuficientes disponíveis
8.7
48
8.6
12
Segurança
8.7
40
8.7
10
8.7
38
8.3
10
8.7
36
8.6
7
8.4
38
8.1
8
Conformidade
8.6
38
9.2
11
8.5
37
8.8
8
8.8
37
8.9
9
Administração
8.9
41
8.8
10
8.8
39
8.3
11
8.6
36
8.7
10
Segurança de Dados em NuvemOcultar 11 recursosMostrar 11 recursos
8.4
60
Não há dados suficientes
Proteção de dados
8.3
42
Dados insuficientes disponíveis
8.7
43
Dados insuficientes disponíveis
8.4
42
Dados insuficientes disponíveis
8.6
42
Dados insuficientes disponíveis
8.4
43
Dados insuficientes disponíveis
análise
8.2
43
Dados insuficientes disponíveis
8.4
43
Dados insuficientes disponíveis
8.3
43
Dados insuficientes disponíveis
Administração
8.2
46
Dados insuficientes disponíveis
8.1
46
Dados insuficientes disponíveis
8.7
47
Dados insuficientes disponíveis
8.6
33
Não há dados suficientes
Administração
9.2
28
Dados insuficientes disponíveis
9.0
27
Dados insuficientes disponíveis
8.3
30
Dados insuficientes disponíveis
8.9
29
Dados insuficientes disponíveis
Agente AI - Software de Firewall
8.1
17
Dados insuficientes disponíveis
8.2
17
Dados insuficientes disponíveis
Funcionalidade
8.4
27
Dados insuficientes disponíveis
9.0
25
Dados insuficientes disponíveis
8.5
25
Dados insuficientes disponíveis
9.0
28
Dados insuficientes disponíveis
Monitoramento
8.2
28
Dados insuficientes disponíveis
8.8
28
Dados insuficientes disponíveis
9.4
27
Dados insuficientes disponíveis
9.1
26
Dados insuficientes disponíveis
IA generativa
7.7
20
Dados insuficientes disponíveis
Inteligência Artificial - Firewall
8.3
19
Dados insuficientes disponíveis
Scanner de VulnerabilidadesOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
8.7
7
Desempenho
Dados insuficientes disponíveis
9.4
6
|
Recurso Verificado
Dados insuficientes disponíveis
9.2
6
|
Recurso Verificado
Dados insuficientes disponíveis
7.2
6
|
Recurso Verificado
Dados insuficientes disponíveis
9.2
6
|
Recurso Verificado
Rede
Dados insuficientes disponíveis
9.3
5
|
Recurso Verificado
Dados insuficientes disponíveis
8.1
6
|
Recurso Verificado
Dados insuficientes disponíveis
8.6
6
|
Recurso Verificado
Aplicativo
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Agente AI - Scanner de Vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.9
16
Não há dados suficientes
Administração
9.4
12
Dados insuficientes disponíveis
8.1
12
Dados insuficientes disponíveis
8.6
12
Dados insuficientes disponíveis
Execução
9.0
12
Dados insuficientes disponíveis
9.1
13
Dados insuficientes disponíveis
9.0
13
Dados insuficientes disponíveis
9.2
12
Dados insuficientes disponíveis
9.5
13
Dados insuficientes disponíveis
Visibilidade
9.1
13
Dados insuficientes disponíveis
8.1
13
Dados insuficientes disponíveis
8.3
11
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Agente AI - Mercado AWS
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
9.0
29
Resposta
Dados insuficientes disponíveis
8.6
14
Dados insuficientes disponíveis
8.9
15
Dados insuficientes disponíveis
9.0
12
Dados insuficientes disponíveis
9.2
18
Registros
Dados insuficientes disponíveis
9.2
17
Dados insuficientes disponíveis
9.2
17
Dados insuficientes disponíveis
9.0
17
Gestão
Dados insuficientes disponíveis
9.4
17
Dados insuficientes disponíveis
8.3
15
Dados insuficientes disponíveis
8.8
15
IA generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Informações e Eventos de Segurança (SIEM)Ocultar 14 recursosMostrar 14 recursos
Não há dados suficientes
8.5
73
Gerenciamento de Redes
Dados insuficientes disponíveis
8.9
62
|
Recurso Verificado
Dados insuficientes disponíveis
7.9
58
|
Recurso Verificado
Dados insuficientes disponíveis
8.9
62
|
Recurso Verificado
Gestão de Incidentes
Dados insuficientes disponíveis
8.9
61
|
Recurso Verificado
Dados insuficientes disponíveis
7.9
53
|
Recurso Verificado
Dados insuficientes disponíveis
8.4
56
|
Recurso Verificado
Inteligência de Segurança
Dados insuficientes disponíveis
9.2
63
|
Recurso Verificado
Dados insuficientes disponíveis
8.4
61
|
Recurso Verificado
Dados insuficientes disponíveis
8.5
33
|
Recurso Verificado
Dados insuficientes disponíveis
8.4
56
|
Recurso Verificado
Agente AI - Gerenciamento de Informações e Eventos de Segurança (SIEM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
Check Point CloudGuard Network Security
Check Point CloudGuard Network Security
LevelBlue USM Anywhere
LevelBlue USM Anywhere
Check Point CloudGuard Network Security e LevelBlue USM Anywhere é categorizado como Conformidade com a Nuvem
Avaliações
Tamanho da Empresa dos Avaliadores
Check Point CloudGuard Network Security
Check Point CloudGuard Network Security
Pequena Empresa(50 ou menos emp.)
22.2%
Médio Porte(51-1000 emp.)
28.1%
Empresa(> 1000 emp.)
49.6%
LevelBlue USM Anywhere
LevelBlue USM Anywhere
Pequena Empresa(50 ou menos emp.)
19.8%
Médio Porte(51-1000 emp.)
60.4%
Empresa(> 1000 emp.)
19.8%
Indústria dos Avaliadores
Check Point CloudGuard Network Security
Check Point CloudGuard Network Security
Segurança de Redes de Computadores e Computadores
23.0%
Serviços financeiros
21.5%
Tecnologia da informação e serviços
20.7%
Programas de computador
3.0%
Telecomunicações
2.2%
Outro
29.6%
LevelBlue USM Anywhere
LevelBlue USM Anywhere
Tecnologia da informação e serviços
16.8%
Serviços financeiros
10.9%
Ensino superior
5.9%
Programas de computador
5.0%
Segurança de Redes de Computadores e Computadores
5.0%
Outro
56.4%
Principais Alternativas
Check Point CloudGuard Network Security
Alternativas para Check Point CloudGuard Network Security
Cisco Duo
Cisco Duo
Adicionar Cisco Duo
FortiCNAPP
FortiCNAPP
Adicionar FortiCNAPP
Wiz
Wiz
Adicionar Wiz
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Adicionar Acronis Cyber Protect Cloud
LevelBlue USM Anywhere
Alternativas para LevelBlue USM Anywhere
LogRhythm SIEM
LogRhythm SIEM
Adicionar LogRhythm SIEM
Sumo Logic
Sumo Logic
Adicionar Sumo Logic
Tenable Nessus
Tenable Nessus
Adicionar Tenable Nessus
Microsoft Sentinel
Microsoft Sentinel
Adicionar Microsoft Sentinel
Discussões
Check Point CloudGuard Network Security
Discussões sobre Check Point CloudGuard Network Security
Para que é usado o CloudGuard Network Security para o Gateway Load Balancer?
1 Comentário
Viral M.
VM
É usado como um filtro de aplicação web para bloquear tráfego indesejado no final do balanceador de carga, assim, protegerá o servidor de aplicação final de...Leia mais
Monty, o Mangusto chorando
Check Point CloudGuard Network Security não possui mais discussões com respostas
LevelBlue USM Anywhere
Discussões sobre LevelBlue USM Anywhere
Como o AlienVault, Splunk e Vijilan são comparados em termos de preços?
1 Comentário
RP
Splunk usa forwarders para enviar logs para sua plataforma e depois faz a análise e normalização. Vijilan usa seu appliance virtual, ThreatSensor, para fazer...Leia mais
Monty, o Mangusto chorando
LevelBlue USM Anywhere não possui mais discussões com respostas