Introducing G2.ai, the future of software buying.Try now

Comparar Check Point Infinity Platform e Sophos Endpoint

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Check Point Infinity Platform
Check Point Infinity Platform
Classificação por Estrelas
(51)4.5 de 5
Segmentos de Mercado
Mercado médio (38.3% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Check Point Infinity Platform
Sophos Endpoint
Sophos Endpoint
Classificação por Estrelas
(811)4.7 de 5
Segmentos de Mercado
Mercado médio (63.0% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Teste Gratuito disponível
Saiba mais sobre Sophos Endpoint
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os usuários relatam que o Sophos Intercept X se destaca em suas capacidades de Prevenção de Intrusões, alcançando uma pontuação perfeita de 10,0, enquanto a Check Point Infinity Platform também tem um bom desempenho, mas com uma pontuação ligeiramente inferior de 9,2. Os revisores mencionam que as medidas proativas da Sophos reduzem significativamente o risco de violações.
  • Os revisores mencionam que a Check Point Infinity Platform se destaca em Qualidade do Suporte, com uma pontuação de 9,4 em comparação com 8,7 da Sophos. Os usuários no G2 apreciam a capacidade de resposta e a expertise da equipe de suporte da Check Point, que consideram crucial para operações em nível empresarial.
  • Os usuários dizem que o Sophos Intercept X oferece uma Facilidade de Uso superior, com uma pontuação de 9,2, enquanto a Check Point Infinity Platform tem uma pontuação de 8,6. Os revisores destacam que a interface intuitiva da Sophos facilita para as equipes gerenciarem a segurança sem necessidade de treinamento extensivo.
  • Os usuários do G2 relatam que o Sophos Intercept X possui um recurso robusto de Sandbox, com uma pontuação de 8,9, que permite o teste seguro de arquivos suspeitos. Em contraste, a Check Point Infinity Platform não possui um recurso de sandbox dedicado, o que alguns usuários consideram limitante para análises avançadas de ameaças.
  • Os usuários relatam que a Check Point Infinity Platform se destaca na gestão de Conformidade, com uma pontuação de 9,2, enquanto o Sophos Intercept X tem uma pontuação de 8,9. Os revisores mencionam que as ferramentas abrangentes de conformidade da Check Point ajudam as organizações a atenderem aos requisitos regulatórios de forma mais eficaz.
  • Os revisores mencionam que as capacidades de Caça a Ameaças do Sophos Intercept X são impressionantes, com uma pontuação de 9,5, permitindo a identificação proativa de ameaças potenciais. Em comparação, os recursos de detecção de ameaças da Check Point Infinity Platform, embora eficazes, não atingem o mesmo nível de satisfação dos usuários.

Check Point Infinity Platform vs Sophos Endpoint

Ao avaliar as duas soluções, os revisores acharam Sophos Endpoint mais fácil de usar, configurar e administrar. Também preferiram fazer negócios com Sophos Endpoint em geral.

  • Os revisores sentiram que Sophos Endpoint atende melhor às necessidades de seus negócios do que Check Point Infinity Platform.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Sophos Endpoint é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Sophos Endpoint em relação ao Check Point Infinity Platform.
Preços
Preço de Nível Básico
Check Point Infinity Platform
Preço não disponível
Sophos Endpoint
Preço não disponível
Teste Gratuito
Check Point Infinity Platform
Informação de teste não disponível
Sophos Endpoint
Teste Gratuito disponível
Avaliações
Atende aos requisitos
8.9
39
9.4
626
Facilidade de Uso
8.8
41
9.3
633
Facilidade de configuração
7.8
32
9.3
593
Facilidade de administração
8.3
23
9.3
546
Qualidade do Suporte
8.9
37
9.0
614
Tem the product Foi um bom parceiro na realização de negócios?
8.8
24
9.3
540
Direção de Produto (% positivo)
9.1
39
9.4
609
Recursos
9.1
11
Não há dados suficientes
Sandbox
8.8
10
Dados insuficientes disponíveis
Avaliação
9.2
10
Dados insuficientes disponíveis
8.7
9
Dados insuficientes disponíveis
8.5
9
Dados insuficientes disponíveis
8.7
9
Dados insuficientes disponíveis
Sistemas de Detecção e Prevenção de Intrusões (IDPS)Ocultar 14 recursosMostrar 14 recursos
9.1
10
Não há dados suficientes
Prevenção
9.4
9
Dados insuficientes disponíveis
9.4
9
Dados insuficientes disponíveis
9.2
8
Dados insuficientes disponíveis
9.2
10
Dados insuficientes disponíveis
8.9
9
Dados insuficientes disponíveis
Detecção
9.0
10
Dados insuficientes disponíveis
8.8
10
Dados insuficientes disponíveis
9.2
10
Dados insuficientes disponíveis
Administração
8.7
10
Dados insuficientes disponíveis
8.3
10
Dados insuficientes disponíveis
8.7
9
Dados insuficientes disponíveis
IA generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Sistemas de Detecção e Prevenção de Intrusões (IDPS) de IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Políticas de Segurança de Rede (NSPM)Ocultar 10 recursosMostrar 10 recursos
9.3
11
Não há dados suficientes
Manutenção de Redes
9.3
9
Dados insuficientes disponíveis
9.3
10
Dados insuficientes disponíveis
8.8
10
Dados insuficientes disponíveis
Gerenciamento de Redes
9.2
10
Dados insuficientes disponíveis
9.2
10
Dados insuficientes disponíveis
8.5
10
Dados insuficientes disponíveis
9.0
10
Dados insuficientes disponíveis
Monitoramento de rede
9.0
10
Dados insuficientes disponíveis
9.1
9
Dados insuficientes disponíveis
8.7
9
Dados insuficientes disponíveis
Plataformas de Proteção de EndpointOcultar 12 recursosMostrar 12 recursos
8.7
19
9.2
393
Administração
8.7
18
9.3
359
8.6
18
9.2
363
8.3
18
9.3
357
8.6
18
8.8
348
8.5
18
9.2
356
Funcionalidade
8.7
18
9.3
356
9.2
18
9.2
349
9.3
18
9.3
355
8.9
18
9.5
358
análise
8.9
18
9.2
352
8.6
17
9.2
350
8.6
18
9.2
348
Perímetro Definido por Software (SDP)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Proteção
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataformas de Detecção e Resposta Estendidas (XDR)Ocultar 14 recursosMostrar 14 recursos
Não há dados suficientes
9.1
272
Detecção & Resposta
Dados insuficientes disponíveis
9.2
249
Dados insuficientes disponíveis
9.4
254
Dados insuficientes disponíveis
9.3
253
Dados insuficientes disponíveis
9.5
255
Gestão
Dados insuficientes disponíveis
9.2
245
Dados insuficientes disponíveis
8.8
242
Dados insuficientes disponíveis
9.2
244
Analytics
Dados insuficientes disponíveis
9.3
254
Dados insuficientes disponíveis
8.9
247
Dados insuficientes disponíveis
9.1
245
Plataformas de Detecção e Resposta Estendida (XDR) de IA Agente
Dados insuficientes disponíveis
8.5
134
Dados insuficientes disponíveis
8.6
135
Dados insuficientes disponíveis
8.6
135
Serviços - Detecção e Resposta Estendidas (XDR)
Dados insuficientes disponíveis
9.4
136
Não há dados suficientes
7.7
241
IA generativa
Dados insuficientes disponíveis
7.7
233
Dados insuficientes disponíveis
7.7
234
Gerenciamento de EndpointOcultar 1 recursoMostrar 1 recurso
7.2
6
Não há dados suficientes
IA generativa
7.2
6
Dados insuficientes disponíveis
Detecção e Resposta de Endpoint (EDR)Ocultar 1 recursoMostrar 1 recurso
Não há dados suficientes
9.5
129
Serviços - Detecção e Resposta de Endpoint (EDR)
Dados insuficientes disponíveis
9.5
123
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Informações e Eventos de Segurança (SIEM)Ocultar 14 recursosMostrar 14 recursos
Não há dados suficientes
Não há dados suficientes
Gerenciamento de Redes
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gestão de Incidentes
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Inteligência de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agente AI - Gerenciamento de Informações e Eventos de Segurança (SIEM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Orquestração, Automação e Resposta de Segurança (SOAR)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Automação
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Orquestração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Resposta
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Avaliações
Tamanho da Empresa dos Avaliadores
Check Point Infinity Platform
Check Point Infinity Platform
Pequena Empresa(50 ou menos emp.)
34.0%
Médio Porte(51-1000 emp.)
38.3%
Empresa(> 1000 emp.)
27.7%
Sophos Endpoint
Sophos Endpoint
Pequena Empresa(50 ou menos emp.)
17.5%
Médio Porte(51-1000 emp.)
63.0%
Empresa(> 1000 emp.)
19.6%
Indústria dos Avaliadores
Check Point Infinity Platform
Check Point Infinity Platform
Segurança de Redes de Computadores e Computadores
27.7%
Tecnologia da informação e serviços
19.1%
Fabricação
8.5%
Redes de Computadores
6.4%
Telecomunicações
4.3%
Outro
34.0%
Sophos Endpoint
Sophos Endpoint
Tecnologia da informação e serviços
14.7%
Fabricação
6.4%
Segurança de Redes de Computadores e Computadores
6.0%
Hospital & Assistência à Saúde
4.2%
Construção
4.1%
Outro
64.6%
Principais Alternativas
Check Point Infinity Platform
Alternativas para Check Point Infinity Platform
ThreatDown
ThreatDown
Adicionar ThreatDown
Sumo Logic
Sumo Logic
Adicionar Sumo Logic
ESET PROTECT
ESET PROTECT
Adicionar ESET PROTECT
Webroot Business Endpoint Protection
Webroot
Adicionar Webroot Business Endpoint Protection
Sophos Endpoint
Alternativas para Sophos Endpoint
ESET PROTECT
ESET PROTECT
Adicionar ESET PROTECT
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Adicionar CrowdStrike Falcon Endpoint Protection Platform
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Adicionar Check Point Harmony Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Adicionar SentinelOne Singularity Endpoint
Discussões
Check Point Infinity Platform
Discussões sobre Check Point Infinity Platform
Monty, o Mangusto chorando
Check Point Infinity Platform não possui discussões com respostas
Sophos Endpoint
Discussões sobre Sophos Endpoint
O Sophos Endpoint é um antivírus?
3 Comentários
PS
O Sophos Intercept X é bom?
1 Comentário
okan k.
OK
Sim, é bom. Pegada baixa e as atualizações são pequenas, então a atualização dos arquivos de definição é mais rápida.Leia mais
Para que é usado o Sophos Intercept X: Next-Gen Endpoint?
1 Comentário
Abhinandan Y.
AY
Sophos Intercept X (Next-Gen Endpoint) é uma solução avançada de proteção de endpoint projetada para proteger dispositivos (como PCs e servidores) de uma...Leia mais