Comparar Check Point Infinity Platform e Hybrid Cloud Security

Visão Geral
Check Point Infinity Platform
Check Point Infinity Platform
Classificação por Estrelas
(49)4.5 de 5
Segmentos de Mercado
Mercado médio (37.0% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Check Point Infinity Platform
Hybrid Cloud Security
Hybrid Cloud Security
Classificação por Estrelas
(187)4.5 de 5
Segmentos de Mercado
Mercado médio (42.8% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Hybrid Cloud Security
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que o Hybrid Cloud Security se destaca em fornecer uma experiência de proteção unificada tanto em ambientes locais quanto na nuvem. Os usuários apreciam sua capacidade de manter políticas de segurança consistentes e oferecer detecção de ameaças em tempo real, tornando-o uma escolha perfeita para organizações que buscam soluções de segurança abrangentes.
  • Os usuários dizem que a Check Point Infinity Platform se destaca por seus recursos avançados, particularmente sua gestão centralizada de segurança. Os revisores destacam a capacidade da plataforma de gerenciar políticas, logs e inteligência de ameaças a partir de um único console, o que melhora as capacidades de visibilidade e relatórios.
  • De acordo com avaliações verificadas, o Hybrid Cloud Security é elogiado por sua facilidade de configuração, com muitos usuários observando que ele se integra suavemente aos fluxos de trabalho existentes sem exigir uma reformulação completa. Essa flexibilidade permite que as equipes se concentrem na segurança em vez de se atolarem em desafios de configuração.
  • Os revisores mencionam que a Check Point Infinity Platform oferece eficácia superior em segurança, particularmente com seus recursos de prevenção de ameaças alimentados por IA. Os usuários apreciam como essa tecnologia melhora sua postura geral de segurança, garantindo proteção robusta contra ameaças em evolução.
  • Os revisores do G2 destacam que, embora ambos os produtos tenham classificações semelhantes de facilidade de uso, o Hybrid Cloud Security tem uma ligeira vantagem na satisfação do usuário em relação às operações diárias. Os usuários relatam que, uma vez configurado, ele parece intuitivo e direto, permitindo que eles gerenciem a segurança sem complexidade desnecessária.
  • Os usuários expressam sentimentos mistos sobre a qualidade do suporte para ambas as plataformas. Embora a Check Point Infinity Platform tenha uma classificação de suporte mais alta, os usuários do Hybrid Cloud Security elogiam sua abordagem de parceria, indicando que se sentem apoiados em suas necessidades de negócios, o que pode ser crucial para a satisfação a longo prazo.

Check Point Infinity Platform vs Hybrid Cloud Security

Ao avaliar as duas soluções, os revisores acharam ambas igualmente fáceis de usar. No entanto, Hybrid Cloud Security é mais fácil de configurar e administrar. Os revisores também preferiram fazer negócios com Hybrid Cloud Security em geral.

  • Os revisores sentiram que Check Point Infinity Platform atende melhor às necessidades de seus negócios do que Hybrid Cloud Security.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Check Point Infinity Platform é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Check Point Infinity Platform em relação ao Hybrid Cloud Security.
Preços
Preço de Nível Básico
Check Point Infinity Platform
Preço não disponível
Hybrid Cloud Security
Preço não disponível
Teste Gratuito
Check Point Infinity Platform
Informação de teste não disponível
Hybrid Cloud Security
Teste Gratuito disponível
Avaliações
Atende aos requisitos
8.9
38
8.8
136
Facilidade de Uso
8.8
40
8.8
136
Facilidade de configuração
7.8
31
8.6
104
Facilidade de administração
8.3
22
8.6
96
Qualidade do Suporte
8.9
36
8.6
134
Tem the product Foi um bom parceiro na realização de negócios?
8.8
23
9.1
94
Direção de Produto (% positivo)
9.1
38
8.9
124
Recursos
Plataformas de Proteção de Carga de Trabalho em NuvemOcultar 10 recursosMostrar 10 recursos
Não há dados suficientes
8.6
35
Gestão
Dados insuficientes disponíveis
9.0
33
Dados insuficientes disponíveis
8.7
31
Dados insuficientes disponíveis
8.6
33
Operações
Dados insuficientes disponíveis
8.6
32
Dados insuficientes disponíveis
8.7
33
Dados insuficientes disponíveis
8.3
31
Controles de Segurança
Dados insuficientes disponíveis
8.6
31
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.7
33
Dados insuficientes disponíveis
Recurso Não Disponível
9.1
11
Não há dados suficientes
Sandbox
8.8
10
Dados insuficientes disponíveis
Avaliação
9.2
10
Dados insuficientes disponíveis
8.7
9
Dados insuficientes disponíveis
8.5
9
Dados insuficientes disponíveis
8.7
9
Dados insuficientes disponíveis
Segurança de ContêineresOcultar 11 recursosMostrar 11 recursos
Não há dados suficientes
9.0
17
Administração
Dados insuficientes disponíveis
8.8
16
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.1
15
Dados insuficientes disponíveis
8.8
17
Monitoramento
Dados insuficientes disponíveis
9.2
14
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.9
14
Protection
Dados insuficientes disponíveis
8.8
13
Dados insuficientes disponíveis
9.2
15
Dados insuficientes disponíveis
9.2
16
Dados insuficientes disponíveis
Recurso Não Disponível
Sistemas de Detecção e Prevenção de Intrusões (IDPS)Ocultar 14 recursosMostrar 14 recursos
9.1
10
8.6
25
Prevenção
9.4
8
8.9
25
9.4
8
8.6
23
9.0
7
Recurso Não Disponível
9.1
9
8.8
22
8.8
8
Recurso Não Disponível
Detecção
8.9
9
9.0
24
8.7
9
8.9
24
9.1
9
9.0
25
Administração
8.7
9
8.6
21
8.3
9
8.6
22
8.8
8
8.8
20
IA generativa
Dados insuficientes disponíveis
7.2
6
Sistemas de Detecção e Prevenção de Intrusões (IDPS) de IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Políticas de Segurança de Rede (NSPM)Ocultar 10 recursosMostrar 10 recursos
9.4
11
Não há dados suficientes
Manutenção de Redes
9.4
8
Dados insuficientes disponíveis
9.3
9
Dados insuficientes disponíveis
8.9
9
Dados insuficientes disponíveis
Gerenciamento de Redes
9.3
9
Dados insuficientes disponíveis
9.4
9
Dados insuficientes disponíveis
8.7
9
Dados insuficientes disponíveis
9.1
9
Dados insuficientes disponíveis
Monitoramento de rede
9.1
9
Dados insuficientes disponíveis
9.2
8
Dados insuficientes disponíveis
8.8
8
Dados insuficientes disponíveis
Não há dados suficientes
8.9
33
Segurança
Dados insuficientes disponíveis
9.1
31
Dados insuficientes disponíveis
8.7
31
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.1
28
Conformidade
Dados insuficientes disponíveis
8.7
30
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.0
29
Administração
Dados insuficientes disponíveis
8.8
31
Dados insuficientes disponíveis
9.0
30
Dados insuficientes disponíveis
9.0
29
Segurança de Dados em NuvemOcultar 11 recursosMostrar 11 recursos
Não há dados suficientes
8.7
54
Proteção de dados
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.8
46
Dados insuficientes disponíveis
8.5
46
análise
Dados insuficientes disponíveis
8.8
42
Dados insuficientes disponíveis
8.8
44
Dados insuficientes disponíveis
Recurso Não Disponível
Administração
Dados insuficientes disponíveis
8.6
44
Dados insuficientes disponíveis
8.8
45
Dados insuficientes disponíveis
8.9
45
Scanner de VulnerabilidadesOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
8.7
34
Desempenho
Dados insuficientes disponíveis
8.5
33
Dados insuficientes disponíveis
8.9
33
Dados insuficientes disponíveis
7.5
29
Dados insuficientes disponíveis
9.0
33
Rede
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.8
30
Dados insuficientes disponíveis
8.5
30
Aplicativo
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.9
25
Dados insuficientes disponíveis
8.5
25
Agente AI - Scanner de Vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataformas de Proteção de EndpointOcultar 12 recursosMostrar 12 recursos
8.7
19
Não há dados suficientes
Administração
8.7
17
Dados insuficientes disponíveis
8.6
17
Dados insuficientes disponíveis
8.3
17
Dados insuficientes disponíveis
8.6
17
Dados insuficientes disponíveis
8.5
17
Dados insuficientes disponíveis
Funcionalidade
8.7
17
Dados insuficientes disponíveis
9.2
17
Dados insuficientes disponíveis
9.3
17
Dados insuficientes disponíveis
8.9
17
Dados insuficientes disponíveis
análise
8.9
17
Dados insuficientes disponíveis
8.6
16
Dados insuficientes disponíveis
8.6
17
Dados insuficientes disponíveis
Perímetro Definido por Software (SDP)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Proteção
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Postura de Segurança em Nuvem (CSPM)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
8.8
24
Configuração
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.8
21
Dados insuficientes disponíveis
8.7
21
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.6
21
Visibilidade
Dados insuficientes disponíveis
8.8
21
Dados insuficientes disponíveis
8.6
21
Gerenciamento de Vulnerabilidades
Dados insuficientes disponíveis
8.9
21
Dados insuficientes disponíveis
9.1
20
Dados insuficientes disponíveis
8.8
20
Dados insuficientes disponíveis
9.0
21
Gerenciamento de EndpointOcultar 1 recursoMostrar 1 recurso
7.0
6
Não há dados suficientes
IA generativa
7.0
5
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Informações e Eventos de Segurança (SIEM)Ocultar 14 recursosMostrar 14 recursos
Não há dados suficientes
Não há dados suficientes
Gerenciamento de Redes
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gestão de Incidentes
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Inteligência de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agente AI - Gerenciamento de Informações e Eventos de Segurança (SIEM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Orquestração, Automação e Resposta de Segurança (SOAR)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Automação
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Orquestração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Resposta
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Avaliações
Tamanho da Empresa dos Avaliadores
Check Point Infinity Platform
Check Point Infinity Platform
Pequena Empresa(50 ou menos emp.)
34.8%
Médio Porte(51-1000 emp.)
37.0%
Empresa(> 1000 emp.)
28.3%
Hybrid Cloud Security
Hybrid Cloud Security
Pequena Empresa(50 ou menos emp.)
22.2%
Médio Porte(51-1000 emp.)
42.8%
Empresa(> 1000 emp.)
35.0%
Indústria dos Avaliadores
Check Point Infinity Platform
Check Point Infinity Platform
Segurança de Redes de Computadores e Computadores
28.3%
Tecnologia da informação e serviços
19.6%
Fabricação
6.5%
Redes de Computadores
6.5%
Bancário
4.3%
Outro
34.8%
Hybrid Cloud Security
Hybrid Cloud Security
Segurança de Redes de Computadores e Computadores
18.3%
Tecnologia da informação e serviços
15.0%
Programas de computador
6.1%
Bancário
4.4%
Telecomunicações
4.4%
Outro
51.7%
Principais Alternativas
Check Point Infinity Platform
Alternativas para Check Point Infinity Platform
ThreatDown
ThreatDown
Adicionar ThreatDown
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Adicionar CrowdStrike Falcon Endpoint Protection Platform
Sumo Logic
Sumo Logic
Adicionar Sumo Logic
Sophos Endpoint
Sophos Endpoint
Adicionar Sophos Endpoint
Hybrid Cloud Security
Alternativas para Hybrid Cloud Security
Wiz
Wiz
Adicionar Wiz
FortiCNAPP
FortiCNAPP
Adicionar FortiCNAPP
Orca Security
Orca Security
Adicionar Orca Security
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Adicionar Microsoft Defender for Cloud
Discussões
Check Point Infinity Platform
Discussões sobre Check Point Infinity Platform
Monty, o Mangusto chorando
Check Point Infinity Platform não possui discussões com respostas
Hybrid Cloud Security
Discussões sobre Hybrid Cloud Security
-
1 Comentário
MS
Bom trabalho com a comunidadeLeia mais
Monty, o Mangusto chorando
Hybrid Cloud Security não possui mais discussões com respostas