Comparar Check Point Harmony Email & Collaboration e Netwrix Endpoint Protector

Visão Geral
Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration
Classificação por Estrelas
(513)4.6 de 5
Segmentos de Mercado
Mercado médio (59.0% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Check Point Harmony Email & Collaboration
Netwrix Endpoint Protector
Netwrix Endpoint Protector
Classificação por Estrelas
(160)4.5 de 5
Segmentos de Mercado
Mercado médio (54.7% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Netwrix Endpoint Protector
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que o Check Point Harmony Email & Collaboration se destaca em fornecer integração perfeita com plataformas como o Microsoft 365, melhorando a segurança sem interromper a produtividade. Os usuários apreciam a prevenção de ameaças em tempo real e os recursos de relatórios claros que aumentam a confiança na proteção de informações sensíveis.
  • Os usuários dizem que o Netwrix Endpoint Protector oferece uma solução de prevenção de perda de dados fácil de implementar, destacando particularmente sua necessidade mínima de suporte de servidores de terceiros. Essa simplicidade na configuração é uma vantagem significativa para organizações que buscam proteger seus ativos de endpoint de forma eficiente.
  • Os revisores mencionam que o Check Point Harmony Email & Collaboration captura efetivamente tentativas de phishing e spam indesejado, o que reduz significativamente a carga de trabalho de TI. O painel intuitivo fornece visibilidade clara, tornando o gerenciamento de políticas simples e economizando tempo para as equipes de TI.
  • De acordo com avaliações verificadas, o Netwrix Endpoint Protector é elogiado por seu suporte em vários sistemas operacionais, incluindo Windows, Linux e macOS. Os usuários acharam o processo de instalação em servidores na nuvem particularmente suave, o que é benéfico para organizações que utilizam ambientes diversos.
  • Os revisores do G2 destacam que o Check Point Harmony Email & Collaboration tem um forte foco em conformidade e prevenção de vazamento de dados, o que é crucial para empresas que lidam com dados sensíveis. Os usuários apreciam a proteção API Inline que melhora a segurança em todas as aplicações SaaS.
  • Os usuários relatam que, embora o Netwrix Endpoint Protector seja eficaz para funcionalidades básicas como habilitar/desabilitar USB, eles estão ansiosos para explorar seus recursos DLP mais avançados. Isso indica uma área potencial de crescimento, à medida que os usuários buscam aproveitar todas as capacidades do produto no futuro.

Check Point Harmony Email & Collaboration vs Netwrix Endpoint Protector

Ao avaliar as duas soluções, os revisores acharam ambas igualmente fáceis de usar. No entanto, Check Point Harmony Email & Collaboration é mais fácil de configurar e administrar. Os revisores também preferiram fazer negócios com Check Point Harmony Email & Collaboration em geral.

  • Os revisores sentiram que Check Point Harmony Email & Collaboration atende melhor às necessidades de seus negócios do que Netwrix Endpoint Protector.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Netwrix Endpoint Protector é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Check Point Harmony Email & Collaboration em relação ao Netwrix Endpoint Protector.
Preços
Preço de Nível Básico
Check Point Harmony Email & Collaboration
Preço não disponível
Netwrix Endpoint Protector
Preço não disponível
Teste Gratuito
Check Point Harmony Email & Collaboration
Informação de teste não disponível
Netwrix Endpoint Protector
Teste Gratuito disponível
Avaliações
Atende aos requisitos
9.2
344
9.1
115
Facilidade de Uso
9.1
353
9.1
117
Facilidade de configuração
9.2
288
9.0
111
Facilidade de administração
9.3
257
9.0
104
Qualidade do Suporte
9.1
336
9.2
119
Tem the product Foi um bom parceiro na realização de negócios?
9.3
251
9.2
105
Direção de Produto (% positivo)
9.7
327
9.1
111
Recursos
Prevenção de Perda de Dados (DLP)Ocultar 10 recursosMostrar 10 recursos
9.2
71
8.9
113
Administração
9.1
62
9.0
91
9.2
61
8.9
92
9.4
62
8.5
95
Governança
9.0
51
Recurso Não Disponível
9.2
55
9.2
91
9.1
55
9.1
93
Segurança
9.3
53
Recurso Não Disponível
9.1
53
Recurso Não Disponível
9.3
58
Recurso Não Disponível
9.2
54
Recurso Não Disponível
Segurança de E-mail na NuvemOcultar 14 recursosMostrar 14 recursos
9.0
196
Não há dados suficientes
Administração
9.0
157
Dados insuficientes disponíveis
9.1
161
Dados insuficientes disponíveis
9.0
149
Dados insuficientes disponíveis
8.8
126
Dados insuficientes disponíveis
Manutenção
9.0
152
Dados insuficientes disponíveis
9.2
164
Dados insuficientes disponíveis
9.0
141
Dados insuficientes disponíveis
8.6
118
Dados insuficientes disponíveis
Segurança
9.2
166
Dados insuficientes disponíveis
8.8
117
Dados insuficientes disponíveis
9.3
162
Dados insuficientes disponíveis
9.2
156
Dados insuficientes disponíveis
9.4
162
Dados insuficientes disponíveis
9.0
133
Dados insuficientes disponíveis
Corretor de Segurança de Acesso à Nuvem (CASB)Ocultar 10 recursosMostrar 10 recursos
8.7
52
Não há dados suficientes
análise
8.9
35
Dados insuficientes disponíveis
8.7
34
Dados insuficientes disponíveis
8.8
37
Dados insuficientes disponíveis
Funcionalidade
8.3
28
Dados insuficientes disponíveis
8.9
30
Dados insuficientes disponíveis
8.6
27
Dados insuficientes disponíveis
Segurança
8.7
37
Dados insuficientes disponíveis
8.1
36
Dados insuficientes disponíveis
8.8
32
Dados insuficientes disponíveis
8.7
35
Dados insuficientes disponíveis
Segurança de Dados em NuvemOcultar 11 recursosMostrar 11 recursos
8.9
59
Não há dados suficientes
Proteção de dados
9.1
48
Dados insuficientes disponíveis
9.1
52
Dados insuficientes disponíveis
9.0
53
Dados insuficientes disponíveis
9.2
53
Dados insuficientes disponíveis
9.0
50
Dados insuficientes disponíveis
análise
8.8
48
Dados insuficientes disponíveis
8.8
48
Dados insuficientes disponíveis
9.0
51
Dados insuficientes disponíveis
Administração
8.8
52
Dados insuficientes disponíveis
9.0
52
Dados insuficientes disponíveis
8.8
50
Dados insuficientes disponíveis
Segurança de Arquivos na NuvemOcultar 11 recursosMostrar 11 recursos
9.0
98
Não há dados suficientes
Segurança
9.0
70
Dados insuficientes disponíveis
9.1
84
Dados insuficientes disponíveis
9.0
79
Dados insuficientes disponíveis
9.2
82
Dados insuficientes disponíveis
Administração
9.1
87
Dados insuficientes disponíveis
8.7
75
Dados insuficientes disponíveis
9.0
78
Dados insuficientes disponíveis
Controle de acesso
9.2
82
Dados insuficientes disponíveis
9.2
79
Dados insuficientes disponíveis
9.0
79
Dados insuficientes disponíveis
9.0
76
Dados insuficientes disponíveis
Proteção Inteligente de EmailOcultar 12 recursosMostrar 12 recursos
9.3
119
Não há dados suficientes
Administração
9.3
91
Dados insuficientes disponíveis
9.1
104
Dados insuficientes disponíveis
9.4
102
Dados insuficientes disponíveis
9.2
98
Dados insuficientes disponíveis
Detecção
9.0
93
Dados insuficientes disponíveis
9.3
101
Dados insuficientes disponíveis
9.3
103
Dados insuficientes disponíveis
Proteção
9.4
98
Dados insuficientes disponíveis
9.2
96
Dados insuficientes disponíveis
9.3
104
Dados insuficientes disponíveis
Agente AI - Proteção Inteligente de Email
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de EndpointOcultar 1 recursoMostrar 1 recurso
Não há dados suficientes
Não há dados suficientes
IA generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.7
18
Não há dados suficientes
Encryption Techniques - Email Encryption
8.8
17
Dados insuficientes disponíveis
8.6
17
Dados insuficientes disponíveis
9.0
17
Dados insuficientes disponíveis
Authentication, Verification, and Access Controls - Email Encryption
8.7
17
Dados insuficientes disponíveis
8.8
16
Dados insuficientes disponíveis
8.6
16
Dados insuficientes disponíveis
8.9
17
Dados insuficientes disponíveis
Security Enhancements and Auditing - Email Encryption
8.9
17
Dados insuficientes disponíveis
8.8
16
Dados insuficientes disponíveis
9.2
16
Dados insuficientes disponíveis
8.3
16
Dados insuficientes disponíveis
Integration, Compatibility, and Usability - Email Encryption
8.8
16
Dados insuficientes disponíveis
8.1
15
Dados insuficientes disponíveis
8.9
15
Dados insuficientes disponíveis
8.5
17
Dados insuficientes disponíveis
7.5
12
Não há dados suficientes
Recursos Anti-spam de Email da AI Agente
7.7
11
Dados insuficientes disponíveis
7.3
11
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Conformidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration
Netwrix Endpoint Protector
Netwrix Endpoint Protector
Check Point Harmony Email & Collaboration e Netwrix Endpoint Protector é categorizado como Prevenção de Perda de Dados (DLP)
Avaliações
Tamanho da Empresa dos Avaliadores
Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration
Pequena Empresa(50 ou menos emp.)
16.4%
Médio Porte(51-1000 emp.)
59.0%
Empresa(> 1000 emp.)
24.6%
Netwrix Endpoint Protector
Netwrix Endpoint Protector
Pequena Empresa(50 ou menos emp.)
20.9%
Médio Porte(51-1000 emp.)
54.7%
Empresa(> 1000 emp.)
24.3%
Indústria dos Avaliadores
Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration
Tecnologia da informação e serviços
17.1%
Segurança de Redes de Computadores e Computadores
9.3%
Serviços financeiros
7.6%
Programas de computador
3.9%
Ensino superior
2.6%
Outro
59.6%
Netwrix Endpoint Protector
Netwrix Endpoint Protector
Tecnologia da informação e serviços
25.7%
Serviços financeiros
12.2%
Segurança de Redes de Computadores e Computadores
10.1%
Programas de computador
8.1%
Bancário
4.7%
Outro
39.2%
Principais Alternativas
Check Point Harmony Email & Collaboration
Alternativas para Check Point Harmony Email & Collaboration
Proofpoint Core Email Protection
Proofpoint Core Email...
Adicionar Proofpoint Core Email Protection
Cisco Duo
Cisco Duo
Adicionar Cisco Duo
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Adicionar Acronis Cyber Protect Cloud
Paubox
Paubox
Adicionar Paubox
Netwrix Endpoint Protector
Alternativas para Netwrix Endpoint Protector
Safetica
Safetica
Adicionar Safetica
Symantec Data Loss Prevention
Symantec Data Loss Prevention
Adicionar Symantec Data Loss Prevention
BetterCloud
BetterCloud
Adicionar BetterCloud
ManageEngine Endpoint Central
ManageEngine Endpoint Central
Adicionar ManageEngine Endpoint Central
Discussões
Check Point Harmony Email & Collaboration
Discussões sobre Check Point Harmony Email & Collaboration
Quais são os diferentes tipos de segurança de e-mail?
2 Comentários
Shreya B.
SB
A segurança de e-mail é crucial quando se trata de proteger nossa privacidade de dados contra ataques cibernéticos e violações de segurança. Podemos...Leia mais
Alguém encontrou uma maneira de desativar completamente a Proteção Online do Microsoft Exchange para que todo o filtro de e-mail seja realizado apenas pelo Avanan?
1 Comentário
JW
Acho que você perguntou isso em um comentário/pergunta diferente; mas vou reiterar, isso geralmente não é uma boa ideia, mas você poderia usar regras de...Leia mais
O que é o Symantec Email Security Cloud?
1 Comentário
JW
Uma pergunta tão ampla. Symantec.cloud é a solução da Broadcom para segurança de e-mail 'tudo em um' com proteção contra spam e outras ameaças. Eu não vi...Leia mais
Netwrix Endpoint Protector
Discussões sobre Netwrix Endpoint Protector
podemos bloquear alguns domínios em vez de colocá-los na lista de permissões
6 Comentários
Resposta Oficial de Netwrix Endpoint Protector
Embora não tenha sido projetado para bloquear domínios, o Endpoint Protector pode bloquear uma lista de URLs definidas pelo Administrador. Isso pode ser...Leia mais
O que é DLP de Endpoint?
2 Comentários
Ram Ganesh B.
RB
O DLP de Endpoint está detectando e bloqueando acordos de confidencialidade específicos da empresa e documentações e código-fonte da rede da empresa.Leia mais
O que é o cliente do Endpoint Protector?
1 Comentário
Surender N.
SN
EPP é um protetor de ponto final maduro que controla as portas de forma muito granular com facilidade de gerenciamento central.Leia mais