Comparar Check Point Remote Access VPN e NordLayer

Visão Geral
Check Point Remote Access VPN
Check Point Remote Access VPN
Classificação por Estrelas
(100)4.5 de 5
Segmentos de Mercado
Mercado médio (64.3% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Check Point Remote Access VPN
NordLayer
NordLayer
Classificação por Estrelas
(127)4.3 de 5
Segmentos de Mercado
Pequeno negócio (55.9% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
A partir de $8.00 1 Users
Navegue por todos os planos de preços 4
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que o Check Point Remote Access VPN se destaca na satisfação geral do usuário, refletida em seu G2 Score mais alto. Os usuários apreciam sua forte criptografia e acesso contínuo aos recursos internos, o que contribui para uma experiência confiável sem problemas de desempenho perceptíveis.
  • Os usuários dizem que o NordLayer oferece uma interface intuitiva que facilita o login e a troca entre VPNs. Este recurso é particularmente benéfico para equipes que precisam se conectar com segurança de vários locais, destacando suas capacidades de gestão centralizada.
  • Os revisores mencionam que o Check Point Remote Access VPN fornece excelente controle para gerenciar usuários e políticas, tornando o processo de configuração simples. Esta é uma vantagem significativa para organizações que buscam flexibilidade tanto em conexões remotas quanto site-a-site.
  • De acordo com avaliações verificadas, o NordLayer se destaca na facilidade de configuração, com usuários observando que o processo de integração é rápido e amigável. Este aspecto é crucial para pequenas empresas que podem não ter recursos extensivos de TI.
  • Os usuários destacam que, embora ambos os produtos suportem o uso em vários dispositivos, o Check Point Remote Access VPN tem uma ligeira vantagem em estabilidade de desempenho em diferentes condições de rede, garantindo que os usuários possam se conectar sem problemas quando configurado corretamente.
  • Os revisores expressam que o preço do NordLayer é atraente para pequenas empresas, começando em $8,00, tornando-o uma opção econômica. No entanto, eles também observam que os recursos robustos do Check Point Remote Access VPN justificam seu preço mais alto para empresas de médio porte que buscam soluções de segurança abrangentes.

Check Point Remote Access VPN vs NordLayer

Ao avaliar as duas soluções, os revisores acharam NordLayer mais fácil de usar e configurar. No entanto, Check Point Remote Access VPN é mais fácil de administrar. Os revisores também preferiram fazer negócios com Check Point Remote Access VPN em geral.

  • Os revisores sentiram que Check Point Remote Access VPN atende melhor às necessidades de seus negócios do que NordLayer.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Check Point Remote Access VPN é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Check Point Remote Access VPN em relação ao NordLayer.
Preços
Preço de Nível Básico
Check Point Remote Access VPN
Preço não disponível
NordLayer
Lite
A partir de $8.00
1 Users
Navegue por todos os planos de preços 4
Teste Gratuito
Check Point Remote Access VPN
Informação de teste não disponível
NordLayer
Informação de teste não disponível
Avaliações
Atende aos requisitos
9.3
86
8.9
110
Facilidade de Uso
9.1
88
9.2
113
Facilidade de configuração
8.7
75
9.2
66
Facilidade de administração
9.1
60
9.0
58
Qualidade do Suporte
9.1
84
8.5
100
Tem the product Foi um bom parceiro na realização de negócios?
9.2
60
8.5
54
Direção de Produto (% positivo)
9.6
83
8.4
103
Recursos
Controle de Acesso à Rede (NAC)Ocultar 9 recursosMostrar 9 recursos
Não há dados suficientes
9.6
6
Dados
Dados insuficientes disponíveis
9.7
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.7
6
Rede
Dados insuficientes disponíveis
9.4
6
Dados insuficientes disponíveis
9.7
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Logística
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Recurso Não Disponível
Não há dados suficientes
8.6
8
Gerenciamento de Redes
Dados insuficientes disponíveis
8.6
7
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
7.7
5
Dados insuficientes disponíveis
8.7
5
Segurança
Dados insuficientes disponíveis
9.4
6
Dados insuficientes disponíveis
9.8
7
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.8
7
Gestão de Identidades
Dados insuficientes disponíveis
9.3
7
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.3
6
IA generativa
Dados insuficientes disponíveis
6.7
5
Dados insuficientes disponíveis
7.3
5
Não há dados suficientes
9.0
5
Administração
Dados insuficientes disponíveis
8.3
5
Dados insuficientes disponíveis
8.3
5
Dados insuficientes disponíveis
8.7
5
Dados insuficientes disponíveis
9.7
5
Agente AI - Software de Firewall
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Funcionalidade
Dados insuficientes disponíveis
10.0
5
Dados insuficientes disponíveis
8.3
5
Dados insuficientes disponíveis
9.0
5
Dados insuficientes disponíveis
9.0
5
Monitoramento
Dados insuficientes disponíveis
9.3
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.3
5
Dados insuficientes disponíveis
9.3
5
IA generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Inteligência Artificial - Firewall
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Identidade e Acesso (IAM)Ocultar 18 recursosMostrar 18 recursos
Não há dados suficientes
Não há dados suficientes
Funcionalidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Tipo
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Relatórios
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Autenticação e Autorização - Gestão de Identidade e Acesso (IAM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração e Governança - Gerenciamento de Identidade e Acesso (IAM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
IA Generativa - Gestão de Identidade e Acesso (IAM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Web Content and Traffic Filtering - Secure Web Gateways
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Data Protection and Loss Prevention - Secure Web Gateways
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Access Control and Authentication - Secure Web Gateways
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Performance and Management - Secure Web Gateways
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataformas de Borda de Serviço de Acesso Seguro (SASE)Ocultar 12 recursosMostrar 12 recursos
Não há dados suficientes
Não há dados suficientes
Componentes - Borda de Serviço de Acesso Seguro (SASE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Inteligência Artificial - Borda de Serviço de Acesso Seguro (SASE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agente AI - Plataformas de Acesso Seguro na Borda (SASE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Soluções de Borda de Serviço Seguro (SSE)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Componentes - Secure Service Edge (SSE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Inteligência Artificial - Secure Service Edge (SSE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agentic AI - Borda de Serviço Seguro (SSE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Uso
8.9
60
8.9
83
8.9
59
8.6
77
8.7
58
8.4
44
9.2
61
8.4
81
8.2
58
8.6
74
8.4
57
8.8
81
8.7
55
8.7
77
Diversos
9.0
60
8.3
70
7.8
56
Recurso Não Disponível
8.2
53
Recurso Não Disponível
Categorias
Categorias
Categorias Compartilhadas
Check Point Remote Access VPN
Check Point Remote Access VPN
NordLayer
NordLayer
Check Point Remote Access VPN e NordLayer é categorizado como VPN Empresarial
Avaliações
Tamanho da Empresa dos Avaliadores
Check Point Remote Access VPN
Check Point Remote Access VPN
Pequena Empresa(50 ou menos emp.)
11.2%
Médio Porte(51-1000 emp.)
64.3%
Empresa(> 1000 emp.)
24.5%
NordLayer
NordLayer
Pequena Empresa(50 ou menos emp.)
55.9%
Médio Porte(51-1000 emp.)
33.9%
Empresa(> 1000 emp.)
10.2%
Indústria dos Avaliadores
Check Point Remote Access VPN
Check Point Remote Access VPN
Tecnologia da informação e serviços
23.5%
Segurança de Redes de Computadores e Computadores
17.3%
Defesa e Espaço
10.2%
Programas de computador
5.1%
Consultoria
4.1%
Outro
39.8%
NordLayer
NordLayer
Programas de computador
17.3%
Tecnologia da informação e serviços
11.8%
Internet
5.5%
Serviços financeiros
5.5%
Marketing e Publicidade
5.5%
Outro
54.3%
Principais Alternativas
Check Point Remote Access VPN
Alternativas para Check Point Remote Access VPN
Netgate pfSense
Netgate pfSense
Adicionar Netgate pfSense
OpenVPN Access Server
OpenVPN Access Server
Adicionar OpenVPN Access Server
OpenVPN CloudConnexa
OpenVPN CloudConnexa
Adicionar OpenVPN CloudConnexa
Absolute Secure Access
Absolute Secure Access
Adicionar Absolute Secure Access
NordLayer
Alternativas para NordLayer
Check Point SASE
Check Point SASE
Adicionar Check Point SASE
Okta
Okta
Adicionar Okta
Cisco Duo
Cisco Duo
Adicionar Cisco Duo
Sophos Firewall
Sophos Firewall
Adicionar Sophos Firewall
Discussões
Check Point Remote Access VPN
Discussões sobre Check Point Remote Access VPN
Monty, o Mangusto chorando
Check Point Remote Access VPN não possui discussões com respostas
NordLayer
Discussões sobre NordLayer
Para que serve o NordLayer?
1 Comentário
Laima M.
LM
NordLayer ajuda organizações de todos os tamanhos a melhorar sua segurança na internet e modernizar o acesso à rede e aos recursos com melhorias técnicas...Leia mais
How has NordLayer improved your network security, and what features do you rely on?
1 Comentário
Michel R.
MR
- Dados criptografados com AES-256 para transmissão segura - Implementado Acesso à Rede de Confiança Zero para reduzir ameaças internas - Fornecido acesso...Leia mais
Monty, o Mangusto chorando
NordLayer não possui mais discussões com respostas