Introducing G2.ai, the future of software buying.Try now

Comparar Check Point Infinity Platform e Zscaler Internet Access

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Check Point Infinity Platform
Check Point Infinity Platform
Classificação por Estrelas
(51)4.5 de 5
Segmentos de Mercado
Mercado médio (38.3% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Check Point Infinity Platform
Zscaler Internet Access
Zscaler Internet Access
Classificação por Estrelas
(164)4.4 de 5
Segmentos de Mercado
Empresa (53.8% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Zscaler Internet Access
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que o Zscaler Internet Access se destaca em fornecer uma experiência de segurança na nuvem sem interrupções, com os usuários apreciando recursos como Políticas de Filtragem de URL que permitem um controle granular sobre o acesso à web, reduzindo significativamente os riscos associados a URLs bloqueados.
  • Os usuários dizem que a Plataforma Check Point Infinity se destaca por sua Gestão Centralizada de Segurança, que permite uma gestão eficiente de políticas e inteligência de ameaças através de um único console, melhorando as capacidades de visibilidade e relatórios.
  • Os revisores mencionam que o Zscaler Internet Access oferece escalabilidade impressionante e desempenho consistente, facilitando para as organizações a aplicação de políticas de segurança globalmente sem a necessidade de infraestrutura complexa no local.
  • De acordo com avaliações verificadas, a Plataforma Check Point Infinity é elogiada por sua prevenção de ameaças com IA e integração perfeita em vários ambientes, garantindo proteção consistente, seja em data centers ou provedores de nuvem.
  • Os revisores do G2 destacam que, enquanto o Zscaler Internet Access tem uma pontuação geral de satisfação mais alta, a Plataforma Check Point Infinity mantém uma vantagem competitiva no segmento de mercado médio, atraindo usuários que priorizam recursos avançados e experiências de gestão unificada.
  • Os usuários relatam que o Zscaler Internet Access tem um processo de configuração mais rápido, com muitos achando o assistente de integração intuitivo, enquanto os usuários da Plataforma Check Point Infinity notaram alguns desafios com a configuração, indicando uma área potencial para melhoria.

Check Point Infinity Platform vs Zscaler Internet Access

Ao avaliar as duas soluções, os avaliadores consideraram Check Point Infinity Platform mais fácil de usar. No entanto, Zscaler Internet Access é mais fácil de configurar e administrar. Os avaliadores também preferiram fazer negócios com Zscaler Internet Access no geral.

  • Os revisores sentiram que Check Point Infinity Platform atende melhor às necessidades de seus negócios do que Zscaler Internet Access.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Check Point Infinity Platform é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Zscaler Internet Access em relação ao Check Point Infinity Platform.
Preços
Preço de Nível Básico
Check Point Infinity Platform
Preço não disponível
Zscaler Internet Access
Preço não disponível
Teste Gratuito
Check Point Infinity Platform
Informação de teste não disponível
Zscaler Internet Access
Informação de teste não disponível
Avaliações
Atende aos requisitos
8.9
39
8.8
125
Facilidade de Uso
8.8
41
8.7
128
Facilidade de configuração
7.8
32
8.5
82
Facilidade de administração
8.3
23
8.9
48
Qualidade do Suporte
8.9
37
8.7
118
Tem the product Foi um bom parceiro na realização de negócios?
8.8
24
8.9
45
Direção de Produto (% positivo)
9.1
39
9.3
123
Recursos
9.1
11
8.8
25
Sandbox
8.8
10
8.8
20
Avaliação
9.2
10
9.0
20
8.7
9
9.0
20
8.5
9
9.1
20
8.7
9
8.6
20
Sistemas de Detecção e Prevenção de Intrusões (IDPS)Ocultar 14 recursosMostrar 14 recursos
9.1
10
Não há dados suficientes
Prevenção
9.4
9
Dados insuficientes disponíveis
9.4
9
Dados insuficientes disponíveis
9.2
8
Dados insuficientes disponíveis
9.2
10
Dados insuficientes disponíveis
8.9
9
Dados insuficientes disponíveis
Detecção
9.0
10
Dados insuficientes disponíveis
8.8
10
Dados insuficientes disponíveis
9.2
10
Dados insuficientes disponíveis
Administração
8.7
10
Dados insuficientes disponíveis
8.3
10
Dados insuficientes disponíveis
8.7
9
Dados insuficientes disponíveis
IA generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Sistemas de Detecção e Prevenção de Intrusões (IDPS) de IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de Perda de Dados (DLP)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
9.0
34
Administração
Dados insuficientes disponíveis
9.0
26
Dados insuficientes disponíveis
9.0
27
Dados insuficientes disponíveis
9.0
26
Governança
Dados insuficientes disponíveis
9.3
27
Dados insuficientes disponíveis
9.2
25
Dados insuficientes disponíveis
9.1
27
Segurança
Dados insuficientes disponíveis
9.3
26
Dados insuficientes disponíveis
8.9
26
Dados insuficientes disponíveis
9.2
27
Dados insuficientes disponíveis
9.1
27
Gerenciamento de Políticas de Segurança de Rede (NSPM)Ocultar 10 recursosMostrar 10 recursos
9.3
11
Não há dados suficientes
Manutenção de Redes
9.3
9
Dados insuficientes disponíveis
9.3
10
Dados insuficientes disponíveis
8.8
10
Dados insuficientes disponíveis
Gerenciamento de Redes
9.2
10
Dados insuficientes disponíveis
9.2
10
Dados insuficientes disponíveis
8.5
10
Dados insuficientes disponíveis
9.0
10
Dados insuficientes disponíveis
Monitoramento de rede
9.0
10
Dados insuficientes disponíveis
9.1
9
Dados insuficientes disponíveis
8.7
9
Dados insuficientes disponíveis
Não há dados suficientes
9.0
51
Administração
Dados insuficientes disponíveis
8.8
42
Dados insuficientes disponíveis
9.2
41
Dados insuficientes disponíveis
9.1
42
Dados insuficientes disponíveis
9.1
41
Agente AI - Software de Firewall
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Funcionalidade
Dados insuficientes disponíveis
9.2
39
Dados insuficientes disponíveis
9.0
39
Dados insuficientes disponíveis
9.2
41
Dados insuficientes disponíveis
9.1
40
Monitoramento
Dados insuficientes disponíveis
9.0
42
Dados insuficientes disponíveis
9.1
41
Dados insuficientes disponíveis
9.3
42
Dados insuficientes disponíveis
9.2
41
IA generativa
Dados insuficientes disponíveis
8.0
15
Inteligência Artificial - Firewall
Dados insuficientes disponíveis
9.7
5
Plataformas de Proteção de EndpointOcultar 12 recursosMostrar 12 recursos
8.7
19
Não há dados suficientes
Administração
8.7
18
Dados insuficientes disponíveis
8.6
18
Dados insuficientes disponíveis
8.3
18
Dados insuficientes disponíveis
8.6
18
Dados insuficientes disponíveis
8.5
18
Dados insuficientes disponíveis
Funcionalidade
8.7
18
Dados insuficientes disponíveis
9.2
18
Dados insuficientes disponíveis
9.3
18
Dados insuficientes disponíveis
8.9
18
Dados insuficientes disponíveis
análise
8.9
18
Dados insuficientes disponíveis
8.6
17
Dados insuficientes disponíveis
8.6
18
Dados insuficientes disponíveis
Perímetro Definido por Software (SDP)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
8.5
10
Administração
Dados insuficientes disponíveis
8.1
7
Dados insuficientes disponíveis
8.3
8
Dados insuficientes disponíveis
8.1
8
Proteção
Dados insuficientes disponíveis
8.8
8
Dados insuficientes disponíveis
9.2
8
Dados insuficientes disponíveis
8.8
7
Dados insuficientes disponíveis
8.6
7
Monitoramento
Dados insuficientes disponíveis
8.8
8
Dados insuficientes disponíveis
9.0
7
Dados insuficientes disponíveis
8.6
7
Dados insuficientes disponíveis
9.0
7
Gerenciamento de EndpointOcultar 1 recursoMostrar 1 recurso
7.2
6
Não há dados suficientes
IA generativa
7.2
6
Dados insuficientes disponíveis
Não há dados suficientes
8.9
36
Web Content and Traffic Filtering - Secure Web Gateways
Dados insuficientes disponíveis
9.1
33
Dados insuficientes disponíveis
8.8
32
Dados insuficientes disponíveis
8.8
32
Dados insuficientes disponíveis
9.0
32
Dados insuficientes disponíveis
8.5
32
Data Protection and Loss Prevention - Secure Web Gateways
Dados insuficientes disponíveis
9.2
32
Dados insuficientes disponíveis
9.0
31
Dados insuficientes disponíveis
9.2
30
Dados insuficientes disponíveis
8.9
30
Access Control and Authentication - Secure Web Gateways
Dados insuficientes disponíveis
9.2
31
Dados insuficientes disponíveis
9.1
31
Dados insuficientes disponíveis
9.2
31
Performance and Management - Secure Web Gateways
Dados insuficientes disponíveis
8.8
34
Dados insuficientes disponíveis
8.8
30
Dados insuficientes disponíveis
8.7
32
Dados insuficientes disponíveis
8.7
33
Dados insuficientes disponíveis
8.9
32
Plataformas de Confiança ZeroOcultar 25 recursosMostrar 25 recursos
Não há dados suficientes
9.2
6
Gerenciamento de Identidade e Acesso - Plataformas de Confiança Zero
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
9.4
6
Dados insuficientes disponíveis
9.2
6
Segurança - Plataformas de Confiança Zero
Dados insuficientes disponíveis
10.0
6
Dados insuficientes disponíveis
8.9
6
Dados insuficientes disponíveis
9.4
6
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
9.7
6
Segurança de Dados - Plataformas de Confiança Zero
Dados insuficientes disponíveis
10.0
6
Dados insuficientes disponíveis
9.7
6
Visibilidade de Aplicações - Plataformas de Confiança Zero
Dados insuficientes disponíveis
8.6
6
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
9.4
6
Dados insuficientes disponíveis
8.6
6
Dados insuficientes disponíveis
9.2
6
Relatórios e Políticas - Plataformas de Confiança Zero
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
9.7
6
Dados insuficientes disponíveis
9.7
6
Dados insuficientes disponíveis
8.9
6
Dados insuficientes disponíveis
8.9
6
Agente AI - Plataformas de Confiança Zero
Dados insuficientes disponíveis
8.6
6
Dados insuficientes disponíveis
8.1
6
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
9.2
6
Soluções de Borda de Serviço Seguro (SSE)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Componentes - Secure Service Edge (SSE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Inteligência Artificial - Secure Service Edge (SSE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agentic AI - Borda de Serviço Seguro (SSE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Informações e Eventos de Segurança (SIEM)Ocultar 14 recursosMostrar 14 recursos
Não há dados suficientes
Não há dados suficientes
Gerenciamento de Redes
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gestão de Incidentes
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Inteligência de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agente AI - Gerenciamento de Informações e Eventos de Segurança (SIEM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Conformidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Orquestração, Automação e Resposta de Segurança (SOAR)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Automação
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Orquestração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Resposta
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Avaliações
Tamanho da Empresa dos Avaliadores
Check Point Infinity Platform
Check Point Infinity Platform
Pequena Empresa(50 ou menos emp.)
34.0%
Médio Porte(51-1000 emp.)
38.3%
Empresa(> 1000 emp.)
27.7%
Zscaler Internet Access
Zscaler Internet Access
Pequena Empresa(50 ou menos emp.)
18.2%
Médio Porte(51-1000 emp.)
28.0%
Empresa(> 1000 emp.)
53.8%
Indústria dos Avaliadores
Check Point Infinity Platform
Check Point Infinity Platform
Segurança de Redes de Computadores e Computadores
27.7%
Tecnologia da informação e serviços
19.1%
Fabricação
8.5%
Redes de Computadores
6.4%
Telecomunicações
4.3%
Outro
34.0%
Zscaler Internet Access
Zscaler Internet Access
Tecnologia da informação e serviços
23.8%
Programas de computador
9.8%
Segurança de Redes de Computadores e Computadores
7.7%
Serviços financeiros
7.0%
Hospital & Assistência à Saúde
4.2%
Outro
47.6%
Principais Alternativas
Check Point Infinity Platform
Alternativas para Check Point Infinity Platform
ThreatDown
ThreatDown
Adicionar ThreatDown
Sumo Logic
Sumo Logic
Adicionar Sumo Logic
Sophos Endpoint
Sophos Endpoint
Adicionar Sophos Endpoint
ESET PROTECT
ESET PROTECT
Adicionar ESET PROTECT
Zscaler Internet Access
Alternativas para Zscaler Internet Access
Check Point Harmony SASE
Check Point Harmony SASE
Adicionar Check Point Harmony SASE
Netskope One Platform
Netskope One Platform
Adicionar Netskope One Platform
Absolute Secure Access
Absolute Secure Access
Adicionar Absolute Secure Access
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs)
Adicionar Check Point Next Generation Firewalls (NGFWs)
Discussões
Check Point Infinity Platform
Discussões sobre Check Point Infinity Platform
Monty, o Mangusto chorando
Check Point Infinity Platform não possui discussões com respostas
Zscaler Internet Access
Discussões sobre Zscaler Internet Access
Para que é usado o Zscaler Internet Access?
1 Comentário
Naveen K.
NK
o acesso indesejado de sites onde as organizações o controlam de qualquer lugar através desta ferramenta.Leia mais
Monty, o Mangusto chorando
Zscaler Internet Access não possui mais discussões com respostas