Comparar Check Point URL Filtering e Prisma Access

Visão Geral
Check Point URL Filtering
Check Point URL Filtering
Classificação por Estrelas
(58)4.5 de 5
Segmentos de Mercado
Mercado médio (62.5% das avaliações)
Informação
Pros & Cons
Não há dados suficientes
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Check Point URL Filtering
Prisma Access
Prisma Access
Classificação por Estrelas
(73)4.3 de 5
Segmentos de Mercado
Empresa (46.5% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Prisma Access
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que o Check Point URL Filtering se destaca em fornecer proteção robusta sem interromper a produtividade. Os usuários apreciam sua capacidade de bloquear o acesso a sites maliciosos ou inadequados de forma rápida e precisa, enquanto também permite a criação flexível de exceções quando necessário.
  • Os usuários dizem que o Prisma Access oferece uma solução de segurança unificada para forças de trabalho híbridas, garantindo a aplicação consistente de políticas em todos os ambientes. Este recurso é particularmente benéfico para organizações com funcionários remotos, pois melhora a experiência geral do usuário.
  • Os revisores mencionam que o Check Point URL Filtering se destaca pelo seu controle preciso sobre o acesso a sites, o que ajuda a reduzir os riscos de segurança e mantém os funcionários focados na navegação relacionada ao trabalho. As ferramentas de relatório são destacadas como fáceis de usar, facilitando a identificação de problemas potenciais.
  • De acordo com avaliações verificadas, o Prisma Access é elogiado por sua proteção abrangente contra ameaças e eficiência operacional para equipes de TI. Os usuários apreciam a visibilidade e as análises que ele fornece, o que ajuda nos relatórios de conformidade e na resposta a incidentes.
  • Os revisores do G2 destacam que o Check Point URL Filtering tem uma pontuação de satisfação mais alta em comparação com o Prisma Access, indicando uma experiência geral do usuário mais forte. Os usuários se sentem mais confiantes em sua capacidade de se adaptar a novas ameaças, graças às suas atualizações constantes e expansões de categorias.
  • Os usuários expressam sentimentos mistos sobre o Prisma Access, observando que, embora ele forneça proteção consistente, alguns o acham menos intuitivo em comparação com o Check Point URL Filtering. Isso pode levar a desafios na configuração e administração, o que pode impactar a experiência geral do usuário para algumas organizações.

Check Point URL Filtering vs Prisma Access

Ao avaliar as duas soluções, os avaliadores consideraram Check Point URL Filtering mais fácil de usar, configurar e administrar. Os avaliadores também preferiram fazer negócios com Check Point URL Filtering no geral.

  • Os revisores sentiram que Check Point URL Filtering atende melhor às necessidades de seus negócios do que Prisma Access.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Check Point URL Filtering é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Check Point URL Filtering em relação ao Prisma Access.
Preços
Preço de Nível Básico
Check Point URL Filtering
Preço não disponível
Prisma Access
Preço não disponível
Teste Gratuito
Check Point URL Filtering
Informação de teste não disponível
Prisma Access
Informação de teste não disponível
Avaliações
Atende aos requisitos
9.3
47
8.5
70
Facilidade de Uso
9.3
49
8.2
71
Facilidade de configuração
9.1
45
8.2
59
Facilidade de administração
9.3
34
8.1
30
Qualidade do Suporte
9.2
47
8.2
67
Tem the product Foi um bom parceiro na realização de negócios?
9.0
34
8.5
31
Direção de Produto (% positivo)
9.8
47
8.9
64
Recursos
Não há dados suficientes
8.2
26
Gerenciamento de Redes
Dados insuficientes disponíveis
8.3
24
Dados insuficientes disponíveis
8.0
24
Dados insuficientes disponíveis
8.5
25
Dados insuficientes disponíveis
7.9
23
Segurança
Dados insuficientes disponíveis
8.3
24
Dados insuficientes disponíveis
8.6
25
Dados insuficientes disponíveis
8.5
24
Dados insuficientes disponíveis
8.5
24
Gestão de Identidades
Dados insuficientes disponíveis
7.7
23
Dados insuficientes disponíveis
7.5
23
Dados insuficientes disponíveis
8.3
24
IA generativa
Dados insuficientes disponíveis
8.3
5
Dados insuficientes disponíveis
8.7
5
Corretor de Segurança de Acesso à Nuvem (CASB)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
8.8
21
análise
Dados insuficientes disponíveis
8.9
20
Dados insuficientes disponíveis
8.5
21
Dados insuficientes disponíveis
8.7
21
Funcionalidade
Dados insuficientes disponíveis
9.0
20
Dados insuficientes disponíveis
8.9
20
Dados insuficientes disponíveis
8.7
18
Segurança
Dados insuficientes disponíveis
8.9
19
Dados insuficientes disponíveis
8.8
20
Dados insuficientes disponíveis
9.0
20
Dados insuficientes disponíveis
8.8
20
Perímetro Definido por Software (SDP)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
8.5
12
Administração
Dados insuficientes disponíveis
8.5
11
Dados insuficientes disponíveis
8.2
11
Dados insuficientes disponíveis
8.8
12
Proteção
Dados insuficientes disponíveis
8.9
12
Dados insuficientes disponíveis
8.6
12
Dados insuficientes disponíveis
8.9
12
Dados insuficientes disponíveis
8.3
12
Monitoramento
Dados insuficientes disponíveis
8.6
12
Dados insuficientes disponíveis
8.6
12
Dados insuficientes disponíveis
8.8
12
Dados insuficientes disponíveis
8.3
12
Segurança de Borda em NuvemOcultar 11 recursosMostrar 11 recursos
Não há dados suficientes
8.4
41
Gestão
Dados insuficientes disponíveis
8.5
39
Dados insuficientes disponíveis
8.3
37
Dados insuficientes disponíveis
8.3
37
Dados insuficientes disponíveis
8.5
38
Monitoramento
Dados insuficientes disponíveis
8.6
38
Dados insuficientes disponíveis
8.4
38
Dados insuficientes disponíveis
8.3
40
Proteção
Dados insuficientes disponíveis
8.5
39
Dados insuficientes disponíveis
8.4
41
Dados insuficientes disponíveis
8.5
40
Dados insuficientes disponíveis
8.3
40
9.0
28
8.7
30
Web Content and Traffic Filtering - Secure Web Gateways
9.0
27
8.7
30
8.9
28
8.7
30
9.8
28
8.7
29
9.4
27
9.1
30
8.6
27
8.4
29
Data Protection and Loss Prevention - Secure Web Gateways
8.8
27
8.6
27
9.0
27
9.0
28
9.6
27
8.8
28
8.8
27
8.7
27
Access Control and Authentication - Secure Web Gateways
8.9
27
8.6
26
8.6
27
8.3
26
8.9
27
8.8
26
Performance and Management - Secure Web Gateways
8.8
28
8.7
26
8.4
27
8.8
26
8.8
27
8.6
26
9.1
28
8.8
26
8.9
27
8.7
26
Plataformas de Borda de Serviço de Acesso Seguro (SASE)Ocultar 12 recursosMostrar 12 recursos
Não há dados suficientes
Não há dados suficientes
Componentes - Borda de Serviço de Acesso Seguro (SASE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Inteligência Artificial - Borda de Serviço de Acesso Seguro (SASE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agente AI - Plataformas de Acesso Seguro na Borda (SASE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataformas de Confiança ZeroOcultar 25 recursosMostrar 25 recursos
Não há dados suficientes
Não há dados suficientes
Gerenciamento de Identidade e Acesso - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança de Dados - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Visibilidade de Aplicações - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Relatórios e Políticas - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agente AI - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Soluções de Borda de Serviço Seguro (SSE)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Componentes - Secure Service Edge (SSE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Inteligência Artificial - Secure Service Edge (SSE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agentic AI - Borda de Serviço Seguro (SSE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
Check Point URL Filtering
Check Point URL Filtering
Prisma Access
Prisma Access
Check Point URL Filtering e Prisma Access é categorizado como Gateways Web Seguros
Avaliações
Tamanho da Empresa dos Avaliadores
Check Point URL Filtering
Check Point URL Filtering
Pequena Empresa(50 ou menos emp.)
17.9%
Médio Porte(51-1000 emp.)
62.5%
Empresa(> 1000 emp.)
19.6%
Prisma Access
Prisma Access
Pequena Empresa(50 ou menos emp.)
25.4%
Médio Porte(51-1000 emp.)
28.2%
Empresa(> 1000 emp.)
46.5%
Indústria dos Avaliadores
Check Point URL Filtering
Check Point URL Filtering
Tecnologia da informação e serviços
37.5%
Segurança de Redes de Computadores e Computadores
23.2%
Serviços financeiros
8.9%
Defesa e Espaço
8.9%
Serviços de informação
3.6%
Outro
17.9%
Prisma Access
Prisma Access
Tecnologia da informação e serviços
22.5%
Programas de computador
12.7%
Bancário
8.5%
Serviços financeiros
5.6%
Hospital & Assistência à Saúde
5.6%
Outro
45.1%
Principais Alternativas
Check Point URL Filtering
Alternativas para Check Point URL Filtering
Zscaler Internet Access
Zscaler Internet Access
Adicionar Zscaler Internet Access
Cisco Umbrella
Cisco Umbrella
Adicionar Cisco Umbrella
DNSFilter
DNSFilter
Adicionar DNSFilter
Symantec Web Security Service
Symantec Web Security.cloud
Adicionar Symantec Web Security Service
Prisma Access
Alternativas para Prisma Access
Cisco Duo
Cisco Duo
Adicionar Cisco Duo
Okta
Okta
Adicionar Okta
ThreatLocker Platform
ThreatLocker Platform
Adicionar ThreatLocker Platform
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation...
Adicionar Check Point Next Generation Firewalls (NGFWs)
Discussões
Check Point URL Filtering
Discussões sobre Check Point URL Filtering
Monty, o Mangusto chorando
Check Point URL Filtering não possui discussões com respostas
Prisma Access
Discussões sobre Prisma Access
Monty, o Mangusto chorando
Prisma Access não possui discussões com respostas