Introducing G2.ai, the future of software buying.Try now

Comparar Check Point Next Generation Firewalls (NGFWs) e CrowdSec

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs)
Classificação por Estrelas
(566)4.5 de 5
Segmentos de Mercado
Mercado médio (44.1% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Teste Gratuito disponível
Saiba mais sobre Check Point Next Generation Firewalls (NGFWs)
CrowdSec
CrowdSec
Classificação por Estrelas
(87)4.7 de 5
Segmentos de Mercado
Pequeno negócio (69.9% das avaliações)
Informação
Pros & Cons
Não há dados suficientes
Preço de Nível Básico
Preço não disponível
Saiba mais sobre CrowdSec
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os usuários relatam que os Firewalls de Próxima Geração (NGFWs) da Check Point se destacam em Prevenção de Intrusões com uma pontuação de 9,4, enquanto a pontuação de 9,1 da CrowdSec indica que também tem um bom desempenho, mas não tão robusto. Os revisores mencionam que as capacidades avançadas de prevenção de ameaças da Check Point proporcionam uma postura de segurança mais abrangente.
  • Os revisores mencionam que o recurso de Gerenciamento de Políticas da Check Point tem uma pontuação de 9,2, significativamente mais alta que a de 7,7 da CrowdSec. Os usuários dizem que a Check Point oferece uma interface mais intuitiva para gerenciar políticas de segurança, facilitando para os administradores a aplicação de regras em toda a rede.
  • Os usuários no G2 destacam que a funcionalidade de Firewall da Check Point tem uma pontuação impressionante de 9,6, em comparação com 7,6 da CrowdSec. Os revisores dizem que as capacidades de firewall da Check Point são mais robustas, proporcionando melhor proteção contra acessos não autorizados e ataques.
  • Os usuários do G2 relatam que a CrowdSec se destaca em Facilidade de Configuração com uma pontuação de 9,0, enquanto a Check Point tem 8,2. Os usuários mencionam que o processo de instalação da CrowdSec é direto, tornando-a uma escolha favorável para pequenas empresas que buscam uma implantação rápida.
  • Os revisores mencionam que a Qualidade do Suporte da Check Point tem uma pontuação de 8,3, que é inferior à de 8,8 da CrowdSec. Os usuários dizem que a equipe de suporte da CrowdSec é mais responsiva e prestativa, especialmente para pequenas empresas que podem precisar de mais orientação.
  • Os usuários relatam que o recurso de Inteligência de Ameaças da Check Point tem uma pontuação de 9,4, indicando uma forte capacidade de identificar e mitigar ameaças, enquanto o desempenho da CrowdSec nesta área não é tão destacado. Os revisores dizem que a integração de feeds de inteligência de ameaças da Check Point melhora a eficácia geral de sua segurança.

Check Point Next Generation Firewalls (NGFWs) vs CrowdSec

Ao avaliar as duas soluções, os revisores acharam CrowdSec mais fácil de usar, configurar e administrar. Também preferiram fazer negócios com CrowdSec em geral.

  • Os revisores sentiram que CrowdSec atende melhor às necessidades de seus negócios do que Check Point Next Generation Firewalls (NGFWs).
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que CrowdSec é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do CrowdSec em relação ao Check Point Next Generation Firewalls (NGFWs).
Preços
Preço de Nível Básico
Check Point Next Generation Firewalls (NGFWs)
Preço não disponível
CrowdSec
Preço não disponível
Teste Gratuito
Check Point Next Generation Firewalls (NGFWs)
Teste Gratuito disponível
CrowdSec
Teste Gratuito disponível
Avaliações
Atende aos requisitos
9.0
363
9.1
57
Facilidade de Uso
8.6
368
8.8
58
Facilidade de configuração
8.3
333
9.0
44
Facilidade de administração
8.6
287
8.8
44
Qualidade do Suporte
8.3
359
8.8
47
Tem the product Foi um bom parceiro na realização de negócios?
8.9
275
9.2
34
Direção de Produto (% positivo)
9.3
333
9.8
52
Recursos
Gerenciamento Unificado de Ameaças (UTM)Ocultar 8 recursosMostrar 8 recursos
9.0
205
Não há dados suficientes
Segurança - Gerenciamento unificado de ameaças
8.9
162
Dados insuficientes disponíveis
8.9
163
Dados insuficientes disponíveis
8.7
142
Dados insuficientes disponíveis
8.9
159
Dados insuficientes disponíveis
9.0
163
Dados insuficientes disponíveis
9.5
172
Dados insuficientes disponíveis
Administração
8.8
167
Dados insuficientes disponíveis
8.9
170
Dados insuficientes disponíveis
Segurança de ContêineresOcultar 11 recursosMostrar 11 recursos
Não há dados suficientes
8.4
13
Administração
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Monitoramento
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.9
11
Dados insuficientes disponíveis
8.9
11
Protection
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.0
11
Dados insuficientes disponíveis
7.9
7
Dados insuficientes disponíveis
8.5
8
Sistemas de Detecção e Prevenção de Intrusões (IDPS)Ocultar 14 recursosMostrar 14 recursos
Não há dados suficientes
8.9
34
Prevenção
Dados insuficientes disponíveis
9.4
31
Dados insuficientes disponíveis
9.5
28
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.3
30
Dados insuficientes disponíveis
8.5
19
Detecção
Dados insuficientes disponíveis
9.3
30
Dados insuficientes disponíveis
8.9
31
Dados insuficientes disponíveis
8.7
19
Administração
Dados insuficientes disponíveis
8.1
17
Dados insuficientes disponíveis
8.4
29
Dados insuficientes disponíveis
8.6
24
IA generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Sistemas de Detecção e Prevenção de Intrusões (IDPS) de IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de Perda de Dados (DLP)Ocultar 10 recursosMostrar 10 recursos
8.8
7
Não há dados suficientes
Administração
8.8
7
Dados insuficientes disponíveis
9.0
7
Dados insuficientes disponíveis
9.0
7
Dados insuficientes disponíveis
Governança
8.8
7
Dados insuficientes disponíveis
8.8
7
Dados insuficientes disponíveis
8.6
7
Dados insuficientes disponíveis
Segurança
8.8
7
Dados insuficientes disponíveis
8.9
6
Dados insuficientes disponíveis
8.8
7
Dados insuficientes disponíveis
8.8
7
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Gerenciamento de Redes
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gestão de Identidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
IA generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.7
285
8.0
25
Administração
9.2
243
7.7
15
8.9
243
8.0
20
8.9
231
7.6
14
9.0
233
7.7
14
Agente AI - Software de Firewall
7.9
69
Dados insuficientes disponíveis
8.1
69
Dados insuficientes disponíveis
Funcionalidade
8.8
228
7.1
11
8.7
224
7.0
11
8.8
228
8.9
12
9.1
239
8.2
14
Monitoramento
8.6
209
6.4
11
8.7
221
8.9
16
9.0
240
9.1
23
9.1
233
9.3
23
IA generativa
7.8
98
Dados insuficientes disponíveis
Inteligência Artificial - Firewall
8.1
87
Dados insuficientes disponíveis
Análise de Tráfego de Rede (NTA)Ocultar 11 recursosMostrar 11 recursos
8.9
45
Não há dados suficientes
Automação
8.8
43
Dados insuficientes disponíveis
8.9
43
Dados insuficientes disponíveis
8.8
43
Dados insuficientes disponíveis
9.0
42
Dados insuficientes disponíveis
Funcionalidade
9.0
43
Dados insuficientes disponíveis
9.0
43
Dados insuficientes disponíveis
9.1
44
Dados insuficientes disponíveis
8.8
43
Dados insuficientes disponíveis
Gestão de Incidentes
9.0
43
Dados insuficientes disponíveis
9.1
43
Dados insuficientes disponíveis
8.9
42
Dados insuficientes disponíveis
Ferramentas de Gerenciamento de RedeOcultar 18 recursosMostrar 18 recursos
8.9
48
Não há dados suficientes
Gestão
9.1
47
Dados insuficientes disponíveis
9.3
46
Dados insuficientes disponíveis
9.0
46
Dados insuficientes disponíveis
9.1
46
Dados insuficientes disponíveis
9.0
46
Dados insuficientes disponíveis
Monitoring
9.3
46
Dados insuficientes disponíveis
9.1
46
Dados insuficientes disponíveis
8.8
46
Dados insuficientes disponíveis
Apoio
8.9
46
Dados insuficientes disponíveis
9.0
46
Dados insuficientes disponíveis
8.9
46
Dados insuficientes disponíveis
Ferramentas de Gestão de Redes - AI Agente
8.6
22
Dados insuficientes disponíveis
8.7
21
Dados insuficientes disponíveis
9.0
21
Dados insuficientes disponíveis
8.7
21
Dados insuficientes disponíveis
8.7
21
Dados insuficientes disponíveis
8.7
21
Dados insuficientes disponíveis
8.9
21
Dados insuficientes disponíveis
Gerenciamento de Aplicativos MóveisOcultar 7 recursosMostrar 7 recursos
Não há dados suficientes
Não há dados suficientes
Gerenciamento de Aplicativos Móveis - AI Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção e Resposta de Endpoint (EDR)Ocultar 1 recursoMostrar 1 recurso
Não há dados suficientes
Não há dados suficientes
Serviços - Detecção e Resposta de Endpoint (EDR)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
8.7
25
Orquestração
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.7
20
Dados insuficientes disponíveis
9.0
21
Dados insuficientes disponíveis
Recurso Não Disponível
Informações
Dados insuficientes disponíveis
9.0
21
Dados insuficientes disponíveis
8.1
14
Dados insuficientes disponíveis
8.8
20
Personalização
Dados insuficientes disponíveis
8.7
21
Dados insuficientes disponíveis
8.7
17
Dados insuficientes disponíveis
Recurso Não Disponível
IA generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Inteligência de Ameaças - IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Conformidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Orquestração, Automação e Resposta de Segurança (SOAR)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
8.5
13
Automação
Dados insuficientes disponíveis
7.1
7
Dados insuficientes disponíveis
7.8
6
Dados insuficientes disponíveis
9.1
11
Dados insuficientes disponíveis
9.2
11
Orquestração
Dados insuficientes disponíveis
8.5
11
Dados insuficientes disponíveis
9.5
11
Dados insuficientes disponíveis
9.4
12
Dados insuficientes disponíveis
8.8
11
Resposta
Dados insuficientes disponíveis
9.3
12
Dados insuficientes disponíveis
7.6
9
Dados insuficientes disponíveis
6.9
7
Categorias
Categorias
Categorias Compartilhadas
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs)
CrowdSec
CrowdSec
Check Point Next Generation Firewalls (NGFWs) e CrowdSec é categorizado como Software de Firewall
Avaliações
Tamanho da Empresa dos Avaliadores
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs)
Pequena Empresa(50 ou menos emp.)
13.3%
Médio Porte(51-1000 emp.)
44.1%
Empresa(> 1000 emp.)
42.6%
CrowdSec
CrowdSec
Pequena Empresa(50 ou menos emp.)
69.9%
Médio Porte(51-1000 emp.)
20.5%
Empresa(> 1000 emp.)
9.6%
Indústria dos Avaliadores
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs)
Segurança de Redes de Computadores e Computadores
17.6%
Tecnologia da informação e serviços
15.6%
Serviços financeiros
7.5%
Bancário
7.1%
Telecomunicações
4.1%
Outro
48.1%
CrowdSec
CrowdSec
Segurança de Redes de Computadores e Computadores
16.9%
Tecnologia da informação e serviços
15.7%
Programas de computador
9.6%
Serviços financeiros
3.6%
Telecomunicações
2.4%
Outro
51.8%
Principais Alternativas
Check Point Next Generation Firewalls (NGFWs)
Alternativas para Check Point Next Generation Firewalls (NGFWs)
WatchGuard Network Security
WatchGuard Network Security
Adicionar WatchGuard Network Security
FortiGate-VM NGFW
FortiGate-VM NGFW
Adicionar FortiGate-VM NGFW
Sophos Firewall
Sophos Firewall
Adicionar Sophos Firewall
Netgate pfSense
Netgate pfSense
Adicionar Netgate pfSense
CrowdSec
Alternativas para CrowdSec
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Adicionar CrowdStrike Falcon Endpoint Protection Platform
Netgate pfSense
Netgate pfSense
Adicionar Netgate pfSense
Sophos Endpoint
Sophos Endpoint
Adicionar Sophos Endpoint
Sophos Firewall
Sophos Firewall
Adicionar Sophos Firewall
Discussões
Check Point Next Generation Firewalls (NGFWs)
Discussões sobre Check Point Next Generation Firewalls (NGFWs)
Que tipo de firewall é o Check Point?
3 Comentários
Evans M.
EM
Check Point Firewall é um Firewall de Próxima Geração (NGFW), que inclui controle de aplicações e proteção IPS, com gerenciamento integrado de eventos de...Leia mais
Você prefere Checkpoint/Palo Alto/Fortigate ou outro NGFW? E se quiser, pode adicionar o motivo?
2 Comentários
RG
Depende das suas necessidades. Trabalhei com Check Point e Fortinet, e ambos têm seu lugar. Em uma loja de TI menor (onde você pode não precisar de alguns...Leia mais
podem melhorar as atualizações para as novas versões?
1 Comentário
AT
Espero que esto não soe quebrado. Se quer dizer, pode-se atualizar a plataforma Checkpoint de R80.20 para R80.40? Então sim. No entanto, especificamente no...Leia mais
CrowdSec
Discussões sobre CrowdSec
Para que é usado o CrowdSec?
1 Comentário
AK
Informações de prevenção de intrusão baseadas em fontes coletivas para determinar atores mal-intencionados com base em cenários definidos que serão...Leia mais
Monty, o Mangusto chorando
CrowdSec não possui mais discussões com respostas