Comparar Check Point Harmony Endpoint e Check Point Infinity Platform

Visão Geral
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Classificação por Estrelas
(286)4.5 de 5
Segmentos de Mercado
Mercado médio (51.6% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Check Point Harmony Endpoint
Check Point Infinity Platform
Check Point Infinity Platform
Classificação por Estrelas
(49)4.5 de 5
Segmentos de Mercado
Mercado médio (37.0% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Check Point Infinity Platform
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que o Check Point Harmony Endpoint se destaca na satisfação do usuário, ostentando uma pontuação geral mais alta em comparação com a Check Point Infinity Platform. Os usuários apreciam sua forte proteção contra ransomware e ameaças avançadas, destacando sua capacidade de operar com mínimos falsos positivos.
  • De acordo com avaliações verificadas, o Check Point Harmony Endpoint é elogiado por seu console de gerenciamento centralizado, que fornece visibilidade clara em todos os endpoints. Este recurso é particularmente benéfico para usuários que gerenciam múltiplos dispositivos, pois simplifica o processo de monitoramento.
  • Os usuários dizem que a Check Point Infinity Platform oferece um conjunto robusto de recursos avançados, incluindo gerenciamento de segurança centralizado e excelentes capacidades de visibilidade e relatórios. Isso a torna uma forte concorrente para organizações que buscam gerenciamento de segurança abrangente em vários ambientes.
  • Os revisores mencionam que o agente leve do Check Point Harmony Endpoint combina funcionalidades de EPP, EDR e XDR, permitindo uma operação contínua sem impactar significativamente o desempenho do sistema. Esta é uma vantagem chave para usuários que priorizam eficiência juntamente com segurança.
  • Os revisores do G2 destacam que, enquanto a Check Point Infinity Platform oferece eficácia superior em segurança e prevenção de ameaças com IA, pode não corresponder à facilidade de configuração e administração que os usuários experimentam com o Check Point Harmony Endpoint, que é notado por seu processo de integração intuitivo.
  • Os usuários relatam que ambos os produtos mantêm um alto nível de qualidade de suporte, mas o Check Point Harmony Endpoint se destaca ligeiramente com uma experiência de usuário mais favorável em termos de facilidade de uso e administração, tornando-o uma escolha preferida para muitas organizações de médio porte.

Check Point Harmony Endpoint vs Check Point Infinity Platform

Ao avaliar as duas soluções, os avaliadores consideraram Check Point Harmony Endpoint mais fácil de usar, configurar e administrar. No entanto, os avaliadores sentiram que ambos os fornecedores facilitam igualmente os negócios no geral.

  • Os revisores sentiram que Check Point Harmony Endpoint atende melhor às necessidades de seus negócios do que Check Point Infinity Platform.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Check Point Infinity Platform é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Check Point Harmony Endpoint em relação ao Check Point Infinity Platform.
Preços
Preço de Nível Básico
Check Point Harmony Endpoint
Preço não disponível
Check Point Infinity Platform
Preço não disponível
Teste Gratuito
Check Point Harmony Endpoint
Informação de teste não disponível
Check Point Infinity Platform
Informação de teste não disponível
Avaliações
Atende aos requisitos
9.0
213
8.9
38
Facilidade de Uso
8.9
219
8.8
40
Facilidade de configuração
8.6
186
7.8
31
Facilidade de administração
8.7
140
8.3
22
Qualidade do Suporte
8.7
207
8.9
36
Tem the product Foi um bom parceiro na realização de negócios?
8.8
134
8.8
23
Direção de Produto (% positivo)
9.4
204
9.1
38
Recursos
Não há dados suficientes
9.1
11
Sandbox
Dados insuficientes disponíveis
8.8
10
Avaliação
Dados insuficientes disponíveis
9.2
10
Dados insuficientes disponíveis
8.7
9
Dados insuficientes disponíveis
8.5
9
Dados insuficientes disponíveis
8.7
9
Sistemas de Detecção e Prevenção de Intrusões (IDPS)Ocultar 14 recursosMostrar 14 recursos
Não há dados suficientes
9.1
10
Prevenção
Dados insuficientes disponíveis
9.4
8
Dados insuficientes disponíveis
9.4
8
Dados insuficientes disponíveis
9.0
7
Dados insuficientes disponíveis
9.1
9
Dados insuficientes disponíveis
8.8
8
Detecção
Dados insuficientes disponíveis
8.9
9
Dados insuficientes disponíveis
8.7
9
Dados insuficientes disponíveis
9.1
9
Administração
Dados insuficientes disponíveis
8.7
9
Dados insuficientes disponíveis
8.3
9
Dados insuficientes disponíveis
8.8
8
IA generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Sistemas de Detecção e Prevenção de Intrusões (IDPS) de IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Políticas de Segurança de Rede (NSPM)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
9.4
11
Manutenção de Redes
Dados insuficientes disponíveis
9.4
8
Dados insuficientes disponíveis
9.3
9
Dados insuficientes disponíveis
8.9
9
Gerenciamento de Redes
Dados insuficientes disponíveis
9.3
9
Dados insuficientes disponíveis
9.4
9
Dados insuficientes disponíveis
8.7
9
Dados insuficientes disponíveis
9.1
9
Monitoramento de rede
Dados insuficientes disponíveis
9.1
9
Dados insuficientes disponíveis
9.2
8
Dados insuficientes disponíveis
8.8
8
Plataformas de Proteção de EndpointOcultar 12 recursosMostrar 12 recursos
8.9
127
8.7
19
Administração
8.8
107
8.7
17
8.8
106
8.6
17
8.9
107
8.3
17
8.5
103
8.6
17
8.8
107
8.5
17
Funcionalidade
8.8
101
8.7
17
8.8
105
9.2
17
9.1
103
9.3
17
9.3
106
8.9
17
análise
9.0
104
8.9
17
8.7
104
8.6
16
8.9
102
8.6
17
Não há dados suficientes
Não há dados suficientes
análise
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Funcionalidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Remediação
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
IA generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Perímetro Definido por Software (SDP)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Proteção
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataformas de Detecção e Resposta Estendidas (XDR)Ocultar 14 recursosMostrar 14 recursos
Não há dados suficientes
Não há dados suficientes
Detecção & Resposta
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gestão
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Analytics
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataformas de Detecção e Resposta Estendida (XDR) de IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Serviços - Detecção e Resposta Estendidas (XDR)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.0
41
Não há dados suficientes
IA generativa
8.0
39
Dados insuficientes disponíveis
7.9
38
Dados insuficientes disponíveis
Gerenciamento de EndpointOcultar 1 recursoMostrar 1 recurso
7.8
35
7.0
6
IA generativa
7.8
32
7.0
5
Detecção e Resposta de Endpoint (EDR)Ocultar 1 recursoMostrar 1 recurso
Não há dados suficientes
Não há dados suficientes
Serviços - Detecção e Resposta de Endpoint (EDR)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Informações e Eventos de Segurança (SIEM)Ocultar 14 recursosMostrar 14 recursos
Não há dados suficientes
Não há dados suficientes
Gerenciamento de Redes
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gestão de Incidentes
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Inteligência de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agente AI - Gerenciamento de Informações e Eventos de Segurança (SIEM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Orquestração, Automação e Resposta de Segurança (SOAR)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Automação
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Orquestração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Resposta
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Check Point Infinity Platform
Check Point Infinity Platform
Check Point Harmony Endpoint e Check Point Infinity Platform é categorizado como Plataformas de Proteção de Endpoint e Gerenciamento de Endpoint
Avaliações
Tamanho da Empresa dos Avaliadores
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Pequena Empresa(50 ou menos emp.)
20.9%
Médio Porte(51-1000 emp.)
51.6%
Empresa(> 1000 emp.)
27.6%
Check Point Infinity Platform
Check Point Infinity Platform
Pequena Empresa(50 ou menos emp.)
34.8%
Médio Porte(51-1000 emp.)
37.0%
Empresa(> 1000 emp.)
28.3%
Indústria dos Avaliadores
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Tecnologia da informação e serviços
20.5%
Segurança de Redes de Computadores e Computadores
18.5%
Telecomunicações
4.7%
Serviços financeiros
4.3%
Defesa e Espaço
3.9%
Outro
48.0%
Check Point Infinity Platform
Check Point Infinity Platform
Segurança de Redes de Computadores e Computadores
28.3%
Tecnologia da informação e serviços
19.6%
Fabricação
6.5%
Redes de Computadores
6.5%
Bancário
4.3%
Outro
34.8%
Principais Alternativas
Check Point Harmony Endpoint
Alternativas para Check Point Harmony Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity...
Adicionar SentinelOne Singularity Endpoint
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Adicionar CrowdStrike Falcon Endpoint Protection Platform
Sophos Endpoint
Sophos Endpoint
Adicionar Sophos Endpoint
ESET PROTECT
ESET PROTECT
Adicionar ESET PROTECT
Check Point Infinity Platform
Alternativas para Check Point Infinity Platform
ThreatDown
ThreatDown
Adicionar ThreatDown
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Adicionar CrowdStrike Falcon Endpoint Protection Platform
Sumo Logic
Sumo Logic
Adicionar Sumo Logic
Sophos Endpoint
Sophos Endpoint
Adicionar Sophos Endpoint
Discussões
Check Point Harmony Endpoint
Discussões sobre Check Point Harmony Endpoint
Monty, o Mangusto chorando
Check Point Harmony Endpoint não possui discussões com respostas
Check Point Infinity Platform
Discussões sobre Check Point Infinity Platform
Monty, o Mangusto chorando
Check Point Infinity Platform não possui discussões com respostas