Comparar Check Point Infinity Platform e Cynet

Salvar sua comparaçãoMantenha essas ferramentas em um só lugar e volte a qualquer momento.
Salvar no quadro
Visão Geral
Check Point Infinity Platform
Check Point Infinity Platform
Classificação por Estrelas
(50)4.5 de 5
Segmentos de Mercado
Mercado médio (38.3% das avaliações)
Informação
Prós e Contras
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Check Point Infinity Platform
Cynet
Cynet
Classificação por Estrelas
(250)4.7 de 5
Segmentos de Mercado
Mercado médio (55.1% das avaliações)
Informação
Prós e Contras
Preço de Nível Básico
Teste Grátis 14 days
Teste Gratuito disponível
Saiba mais sobre Cynet
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que a Plataforma Check Point Infinity se destaca em fornecer uma experiência abrangente de gerenciamento de segurança, particularmente através de seu recurso de Gerenciamento Centralizado de Segurança, que permite aos usuários gerenciar políticas, logs e inteligência de ameaças a partir de um único console. Essa capacidade é elogiada por melhorar a visibilidade e os relatórios em vários ambientes.
  • Os usuários dizem que a Cynet - Plataforma de Cibersegurança Tudo-em-Um se destaca por sua interface amigável, tornando-a incrivelmente conveniente para navegar e gerenciar. Os revisores apreciam a simplicidade da plataforma, que melhora significativamente sua experiência geral e eficiência operacional.
  • De acordo com avaliações verificadas, a Plataforma Check Point Infinity é reconhecida por sua eficácia superior em segurança e integração perfeita em ambientes locais e na nuvem. Os usuários destacam que essa integração garante proteção consistente, independentemente de onde as cargas de trabalho estejam sendo executadas, o que é um recurso crítico para empresas modernas.
  • Os revisores mencionam que a abordagem unificada da Cynet, que combina EPP, EDR e XDR em uma única plataforma, oferece visibilidade total e automação eficaz. Essa integração permite que os usuários gerenciem tudo a partir de um painel centralizado, simplificando as operações e melhorando os tempos de resposta a ameaças.
  • Os revisores do G2 destacam que, embora a Plataforma Check Point Infinity tenha uma sólida reputação, enfrenta desafios na facilidade de configuração, com alguns usuários observando que a configuração inicial pode ser complexa. Em contraste, a Cynet é elogiada por seu processo de configuração rápido e intuitivo, tornando-a mais acessível para equipes com recursos técnicos limitados.
  • Os usuários relatam que a qualidade do suporte para a Cynet é particularmente elogiável, com muitos observando que a equipe de suporte está sempre disponível e é conhecedora. Esse nível de suporte contribui para uma experiência de usuário mais positiva, especialmente quando comparado ao Check Point, que, embora eficaz, não recebe o mesmo nível de elogios por seus serviços de suporte.

Check Point Infinity Platform vs Cynet

Ao avaliar as duas soluções, os revisores acharam Cynet mais fácil de usar, configurar e administrar. Também preferiram fazer negócios com Cynet em geral.

  • Os revisores sentiram que Cynet atende melhor às necessidades de seus negócios do que Check Point Infinity Platform.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Cynet é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Cynet em relação ao Check Point Infinity Platform.
Preços
Preço de Nível Básico
Check Point Infinity Platform
Preço não disponível
Cynet
Free Trial Available
Teste Grátis
14 days
Saiba mais sobre Cynet
Teste Gratuito
Check Point Infinity Platform
Informação de teste não disponível
Cynet
Teste Gratuito disponível
Avaliações
Atende aos requisitos
8.9
39
9.1
161
Facilidade de Uso
8.8
41
9.1
162
Facilidade de configuração
7.9
32
9.4
136
Facilidade de administração
8.3
22
9.2
133
Qualidade do Suporte
8.9
37
9.3
160
Tem the product Foi um bom parceiro na realização de negócios?
8.8
23
9.5
127
Direção de Produto (% positivo)
9.1
39
9.6
151
Recursos
9.1
11
Não há dados suficientes
Sandbox
8.8
10
Dados insuficientes disponíveis
Avaliação
9.2
10
Dados insuficientes disponíveis
8.7
9
Dados insuficientes disponíveis
8.5
9
Dados insuficientes disponíveis
8.7
9
Dados insuficientes disponíveis
Sistemas de Detecção e Prevenção de Intrusões (IDPS)Ocultar 14 recursosMostrar 14 recursos
9.1
10
Não há dados suficientes
Prevenção
9.4
8
Dados insuficientes disponíveis
9.4
8
Dados insuficientes disponíveis
9.0
7
Dados insuficientes disponíveis
9.1
9
Dados insuficientes disponíveis
8.8
8
Dados insuficientes disponíveis
Detecção
8.9
9
Dados insuficientes disponíveis
8.7
9
Dados insuficientes disponíveis
9.1
9
Dados insuficientes disponíveis
Administração
8.7
9
Dados insuficientes disponíveis
8.3
9
Dados insuficientes disponíveis
8.8
8
Dados insuficientes disponíveis
IA generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Sistemas de Detecção e Prevenção de Intrusões (IDPS) de IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Políticas de Segurança de Rede (NSPM)Ocultar 10 recursosMostrar 10 recursos
9.4
11
Não há dados suficientes
Manutenção de Redes
9.4
8
Dados insuficientes disponíveis
9.3
9
Dados insuficientes disponíveis
8.9
9
Dados insuficientes disponíveis
Gerenciamento de Redes
9.3
9
Dados insuficientes disponíveis
9.4
9
Dados insuficientes disponíveis
8.7
9
Dados insuficientes disponíveis
9.1
9
Dados insuficientes disponíveis
Monitoramento de rede
9.1
9
Dados insuficientes disponíveis
9.2
8
Dados insuficientes disponíveis
8.8
8
Dados insuficientes disponíveis
Plataformas de Proteção de EndpointOcultar 12 recursosMostrar 12 recursos
8.7
20
9.4
75
Administração
8.7
17
9.3
57
8.6
17
Recurso Não Disponível
8.3
17
9.3
57
8.6
17
9.0
57
8.5
17
9.1
54
Funcionalidade
8.7
17
9.5
60
9.3
18
9.1
60
9.3
17
9.5
61
8.9
17
9.7
62
análise
8.9
17
9.7
62
8.6
16
9.4
61
8.6
17
9.4
58
Perímetro Definido por Software (SDP)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Proteção
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataformas de Detecção e Resposta Estendidas (XDR)Ocultar 14 recursosMostrar 14 recursos
Não há dados suficientes
9.0
114
Detecção & Resposta
Dados insuficientes disponíveis
9.4
98
Dados insuficientes disponíveis
9.3
95
Dados insuficientes disponíveis
9.3
97
Dados insuficientes disponíveis
9.7
101
Gestão
Dados insuficientes disponíveis
8.9
89
Dados insuficientes disponíveis
8.8
89
Dados insuficientes disponíveis
9.0
90
Analytics
Dados insuficientes disponíveis
9.2
97
Dados insuficientes disponíveis
8.9
91
Dados insuficientes disponíveis
8.9
93
Plataformas de Detecção e Resposta Estendida (XDR) de IA Agente
Dados insuficientes disponíveis
8.5
13
Dados insuficientes disponíveis
7.8
13
Dados insuficientes disponíveis
8.5
13
Serviços - Detecção e Resposta Estendidas (XDR)
Dados insuficientes disponíveis
9.7
16
Soluções de Gerenciamento de Postura de Segurança SaaS (SSPM)Ocultar 9 recursosMostrar 9 recursos
Não há dados suficientes
9.0
19
Monitoramento
Dados insuficientes disponíveis
9.4
15
Dados insuficientes disponíveis
8.5
16
Dados insuficientes disponíveis
9.0
15
Agentic AI - Recursos das Soluções de Gerenciamento de Postura de Segurança SaaS (SSPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
8.9
15
Dados insuficientes disponíveis
8.5
16
Dados insuficientes disponíveis
9.3
17
Dados insuficientes disponíveis
9.1
17
Detecção e Resposta Gerenciada (MDR)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
9.0
47
Recursos da plataforma
Dados insuficientes disponíveis
9.6
44
Dados insuficientes disponíveis
9.7
43
Dados insuficientes disponíveis
8.4
40
Dados insuficientes disponíveis
9.3
42
Dados insuficientes disponíveis
9.5
43
Dados insuficientes disponíveis
8.0
40
Dados insuficientes disponíveis
9.7
11
Recursos de automação
Dados insuficientes disponíveis
9.4
42
Dados insuficientes disponíveis
9.3
41
Dados insuficientes disponíveis
7.0
10
Gerenciamento de EndpointOcultar 1 recursoMostrar 1 recurso
7.0
6
7.6
17
IA generativa
7.0
5
7.8
15
Análise de Comportamento de Usuários e Entidades (UEBA)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
9.4
63
Agente AI - Análise de Comportamento de Usuário e Entidade (UEBA)
Dados insuficientes disponíveis
9.7
5
Dados insuficientes disponíveis
9.0
5
Dados insuficientes disponíveis
9.3
5
Dados insuficientes disponíveis
9.3
5
análise
Dados insuficientes disponíveis
9.5
51
Dados insuficientes disponíveis
9.4
52
Dados insuficientes disponíveis
9.0
49
Dados insuficientes disponíveis
9.5
51
Detecção
Dados insuficientes disponíveis
9.4
52
Dados insuficientes disponíveis
9.6
53
Dados insuficientes disponíveis
9.5
53
Detecção e Resposta de Endpoint (EDR)Ocultar 1 recursoMostrar 1 recurso
Não há dados suficientes
9.7
27
Serviços - Detecção e Resposta de Endpoint (EDR)
Dados insuficientes disponíveis
9.7
26
Não há dados suficientes
8.9
98
Resposta
Dados insuficientes disponíveis
9.4
82
Dados insuficientes disponíveis
9.2
81
Dados insuficientes disponíveis
9.1
84
Dados insuficientes disponíveis
9.2
83
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Registros
Dados insuficientes disponíveis
9.1
84
Dados insuficientes disponíveis
9.1
84
Gestão
Dados insuficientes disponíveis
9.5
84
Dados insuficientes disponíveis
9.0
71
Dados insuficientes disponíveis
9.0
74
IA generativa
Dados insuficientes disponíveis
7.8
30
Dados insuficientes disponíveis
7.7
29
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Informações e Eventos de Segurança (SIEM)Ocultar 14 recursosMostrar 14 recursos
Não há dados suficientes
9.0
14
Gerenciamento de Redes
Dados insuficientes disponíveis
9.2
11
Dados insuficientes disponíveis
8.2
11
Dados insuficientes disponíveis
8.5
11
Gestão de Incidentes
Dados insuficientes disponíveis
9.4
11
Dados insuficientes disponíveis
9.4
12
Dados insuficientes disponíveis
9.2
11
Inteligência de Segurança
Dados insuficientes disponíveis
8.9
11
Dados insuficientes disponíveis
8.6
11
Dados insuficientes disponíveis
8.9
11
Dados insuficientes disponíveis
8.6
11
Agente AI - Gerenciamento de Informações e Eventos de Segurança (SIEM)
Dados insuficientes disponíveis
9.3
5
Dados insuficientes disponíveis
9.3
5
Dados insuficientes disponíveis
9.3
5
Dados insuficientes disponíveis
9.0
5
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Orquestração, Automação e Resposta de Segurança (SOAR)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Automação
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Orquestração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Resposta
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Tecnologia de DecepçãoOcultar 4 recursosMostrar 4 recursos
Não há dados suficientes
9.1
69
Gestão de Incidentes
Dados insuficientes disponíveis
9.4
58
Dados insuficientes disponíveis
9.4
59
Dados insuficientes disponíveis
9.5
59
IA generativa
Dados insuficientes disponíveis
8.0
15
Avaliações
Tamanho da Empresa dos Avaliadores
Check Point Infinity Platform
Check Point Infinity Platform
Pequena Empresa(50 ou menos emp.)
34.0%
Médio Porte(51-1000 emp.)
38.3%
Empresa(> 1000 emp.)
27.7%
Cynet
Cynet
Pequena Empresa(50 ou menos emp.)
30.7%
Médio Porte(51-1000 emp.)
55.1%
Empresa(> 1000 emp.)
14.1%
Indústria dos Avaliadores
Check Point Infinity Platform
Check Point Infinity Platform
Segurança de Redes de Computadores e Computadores
27.7%
Tecnologia da informação e serviços
21.3%
Fabricação
6.4%
Redes de Computadores
6.4%
Bancário
4.3%
Outro
34.0%
Cynet
Cynet
Tecnologia da informação e serviços
28.1%
Segurança de Redes de Computadores e Computadores
24.1%
Serviços financeiros
3.4%
Hospital & Assistência à Saúde
3.4%
Varejo
3.0%
Outro
37.9%
Principais Alternativas
Check Point Infinity Platform
Alternativas para Check Point Infinity Platform
ThreatDown
ThreatDown
Adicionar ThreatDown
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Adicionar CrowdStrike Falcon Endpoint Protection Platform
Sumo Logic
Sumo Logic
Adicionar Sumo Logic
Sophos Endpoint
Sophos Endpoint
Adicionar Sophos Endpoint
Cynet
Alternativas para Cynet
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Adicionar CrowdStrike Falcon Endpoint Protection Platform
SentinelOne Singularity Endpoint
SentinelOne Singularity...
Adicionar SentinelOne Singularity Endpoint
Sophos Endpoint
Sophos Endpoint
Adicionar Sophos Endpoint
Huntress Managed EDR
Huntress Managed EDR
Adicionar Huntress Managed EDR
Discussões
Check Point Infinity Platform
Discussões sobre Check Point Infinity Platform
Monty, o Mangusto chorando
Check Point Infinity Platform não possui discussões com respostas
Cynet
Discussões sobre Cynet
O Cynet 360 é bom?
3 Comentários
BS
Isso é um tanto ambíguo. Você está perguntando sobre desempenho, então sim, pouco impacto nos sistemas. A amplitude de cobertura é excelente, até mesmo...Leia mais
What is cynet XDR?
1 Comentário
Roshan J.
RJ
Cynwt 360 é uma solução de segurança que oferece segurança completa contra ameaças maliciosas conhecidas e desconhecidas.Leia mais
Para que é usado o cynet?
1 Comentário
SP
Cynet é usado para detectar e prevenir vários tipos de ataques para que possamos manter nossos sistemas seguros.Leia mais