Introducing G2.ai, the future of software buying.Try now

Check Point CloudGuard Network Security und Cortex Cloud vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Check Point CloudGuard Network Security
Check Point CloudGuard Network Security
Sternebewertung
(125)4.5 von 5
Marktsegmente
Unternehmen (55.5% der Bewertungen)
Informationen
Einstiegspreis
Keine Preisinformationen verfügbar
Kostenlose Testversion verfügbar
Erfahren Sie mehr über Check Point CloudGuard Network Security
Cortex Cloud
Cortex Cloud
Sternebewertung
(97)4.1 von 5
Marktsegmente
Unternehmen (40.0% der Bewertungen)
Informationen
Einstiegspreis
Keine Preisinformationen verfügbar
Kostenlose Testversion verfügbar
Erfahren Sie mehr über Cortex Cloud
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass Prisma Cloud im Bereich Workload-Schutz mit einer Bewertung von 9,3 hervorragend abschneidet und seine robusten Fähigkeiten zur Sicherung von Cloud-nativen Anwendungen hervorhebt, während Check Point CloudGuard Network Security, obwohl stark, in derselben Kategorie eine etwas niedrigere Bewertung von 9,5 hat, was auf einen Wettbewerbsvorteil, aber keinen signifikanten Unterschied hinweist.
  • Rezensenten erwähnen, dass Check Point CloudGuard Network Security im Bereich Sicherheitsaudits mit einer Bewertung von 8,9 glänzt, was mit der Bewertung von Prisma Cloud von 8,7 vergleichbar ist, was darauf hindeutet, dass beide Produkte solide Audit-Funktionen bieten, aber Check Point möglicherweise einen umfassenderen Ansatz basierend auf Benutzerfeedback bietet.
  • G2-Benutzer heben hervor, dass die Risikobewertung von Prisma Cloud, die mit 7,5 bewertet wird, im Vergleich zu Check Points 9,0 weniger günstig ist, was darauf hindeutet, dass Benutzer die Risikobewertungstools von Check Point als effektiver bei der Identifizierung und Minderung potenzieller Bedrohungen empfinden.
  • Benutzer auf G2 berichten, dass Check Point CloudGuard Network Security überlegene Protokollierungs- und Berichtsfunktionen hat, die mit 9,0 im Vergleich zu Prisma Clouds 8,3 bewertet werden, was darauf hindeutet, dass Check Point detailliertere Einblicke und einen einfacheren Zugang zu Protokollen für Compliance- und Überwachungszwecke bietet.
  • Rezensenten erwähnen, dass die Benutzerfreundlichkeit von Prisma Cloud mit einer Bewertung von 7,7 niedriger ist als die von Check Point mit 8,9, was darauf hindeutet, dass Benutzer die Benutzeroberfläche und das allgemeine Benutzererlebnis von Check Point als intuitiver und benutzerfreundlicher empfinden.
  • Benutzer sagen, dass die Compliance-Überwachung von Check Point CloudGuard Network Security, die mit 8,6 bewertet wird, robuster ist als die von Prisma Cloud mit 8,8, was darauf hindeutet, dass, obwohl beide Produkte effektiv sind, Check Point möglicherweise umfassendere Compliance-Tools bietet, die die Benutzerbedürfnisse besser erfüllen.
Hervorgehobene Produkte

Check Point CloudGuard Network Security vs Cortex Cloud

Bei der Bewertung der beiden Lösungen fanden Rezensenten Check Point CloudGuard Network Security einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit Check Point CloudGuard Network Security zu machen.

  • Die Gutachter waren der Meinung, dass Check Point CloudGuard Network Security den Bedürfnissen ihres Unternehmens besser entspricht als Cortex Cloud.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Check Point CloudGuard Network Security.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Check Point CloudGuard Network Security gegenüber Cortex Cloud.
Preisgestaltung
Einstiegspreis
Check Point CloudGuard Network Security
Keine Preisinformationen verfügbar
Cortex Cloud
Keine Preisinformationen verfügbar
Kostenlose Testversion
Check Point CloudGuard Network Security
Kostenlose Testversion verfügbar
Cortex Cloud
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.2
86
8.4
85
Einfache Bedienung
8.9
87
7.8
86
Einfache Einrichtung
8.8
74
7.6
76
Einfache Verwaltung
8.8
52
7.9
44
Qualität der Unterstützung
9.0
84
7.9
80
Hat the product ein guter Partner im Geschäft waren?
8.7
50
8.1
41
Produktrichtung (% positiv)
8.8
81
8.7
82
Funktionen
Cloud-Workload-Schutzplattformen10 Funktionen ausblenden10 Funktionen anzeigen
8.7
40
8.1
10
Management
9.2
34
7.9
7
9.0
26
8.3
7
8.9
30
8.1
7
Transaktionen
8.6
29
8.6
7
9.1
32
8.8
7
8.7
33
9.4
6
Sicherheitskontrollen
9.0
32
8.9
6
7.9
28
8.5
8
8.8
28
9.0
7
8.4
27
9.2
6
Nicht genügend Daten
7.4
15
Verwaltung
Nicht genügend Daten verfügbar
8.1
13
Nicht genügend Daten verfügbar
7.7
13
Nicht genügend Daten verfügbar
8.3
13
Nicht genügend Daten verfügbar
8.1
13
Überwachung
Nicht genügend Daten verfügbar
8.1
13
Nicht genügend Daten verfügbar
8.1
13
Nicht genügend Daten verfügbar
7.8
13
Protection
Nicht genügend Daten verfügbar
7.8
13
Nicht genügend Daten verfügbar
8.3
13
Nicht genügend Daten verfügbar
7.7
13
Nicht genügend Daten verfügbar
7.7
13
8.5
6
Nicht genügend Daten
Netzwerk-Verwaltung
9.7
6
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
7.8
6
Nicht genügend Daten verfügbar
8.1
6
Nicht genügend Daten verfügbar
Sicherheit
9.2
6
Nicht genügend Daten verfügbar
8.9
6
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
Identitätsmanagement
8.6
6
Nicht genügend Daten verfügbar
8.3
6
Nicht genügend Daten verfügbar
8.9
6
Nicht genügend Daten verfügbar
Generative KI
6.7
5
Nicht genügend Daten verfügbar
5.3
5
Nicht genügend Daten verfügbar
Netzwerksicherheitsrichtlinienverwaltung (NSPM)10 Funktionen ausblenden10 Funktionen anzeigen
8.9
17
Nicht genügend Daten
Wartung des Netzwerks
8.9
17
Nicht genügend Daten verfügbar
9.0
17
Nicht genügend Daten verfügbar
9.0
14
Nicht genügend Daten verfügbar
Netzwerk-Verwaltung
9.4
17
Nicht genügend Daten verfügbar
8.8
17
Nicht genügend Daten verfügbar
8.9
14
Nicht genügend Daten verfügbar
9.2
15
Nicht genügend Daten verfügbar
Netzwerk-Überwachung
9.6
13
Nicht genügend Daten verfügbar
9.0
13
Nicht genügend Daten verfügbar
7.6
13
Nicht genügend Daten verfügbar
Sicherheit
8.6
33
8.5
36
8.7
31
8.2
35
8.5
28
8.0
33
8.4
30
8.0
35
Beachtung
8.7
30
8.5
36
8.6
29
8.3
35
8.8
29
8.3
35
Verwaltung
8.8
33
8.7
35
8.8
31
8.6
34
8.4
28
8.5
35
8.3
52
9.1
39
Datenschutz
8.1
35
8.8
35
8.7
36
9.1
37
8.2
36
8.9
36
8.7
35
8.8
37
8.4
36
9.0
35
Analyse
8.2
37
8.8
38
8.4
37
8.9
37
8.4
37
8.6
37
Verwaltung
8.1
38
8.4
37
8.1
38
8.5
35
8.6
40
8.2
36
8.3
12
Nicht genügend Daten
Verwaltung
9.3
7
Nicht genügend Daten verfügbar
8.6
7
Nicht genügend Daten verfügbar
8.0
10
Nicht genügend Daten verfügbar
9.3
9
Nicht genügend Daten verfügbar
Agentic KI - Firewall-Software
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktionalität
8.3
9
Nicht genügend Daten verfügbar
8.6
7
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
9.3
10
Nicht genügend Daten verfügbar
Überwachung
8.1
9
Nicht genügend Daten verfügbar
8.8
8
Nicht genügend Daten verfügbar
9.3
7
Nicht genügend Daten verfügbar
8.8
8
Nicht genügend Daten verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Künstliche Intelligenz - Firewall
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Software-Zusammensetzungsanalyse6 Funktionen ausblenden6 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität - Analyse der Softwarezusammensetzung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Effektivität - Analyse der Softwarezusammensetzung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobasierte Schwachstellenverwaltung11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Risikoanalyse
Nicht genügend Daten verfügbar
8.3
5
Nicht genügend Daten verfügbar
7.8
6
Nicht genügend Daten verfügbar
8.1
6
Bewertung von Schwachstellen
Nicht genügend Daten verfügbar
8.3
5
Nicht genügend Daten verfügbar
7.5
6
Nicht genügend Daten verfügbar
8.0
5
Nicht genügend Daten verfügbar
7.0
5
Automatisierung
Nicht genügend Daten verfügbar
7.3
5
Nicht genügend Daten verfügbar
7.0
5
Nicht genügend Daten verfügbar
8.3
5
Nicht genügend Daten verfügbar
8.3
5
Nicht genügend Daten
Nicht genügend Daten
API-Verwaltung
Nicht genügend Daten verfügbar
8.3
8
Nicht genügend Daten verfügbar
7.7
8
Nicht genügend Daten verfügbar
7.9
8
Nicht genügend Daten verfügbar
6.7
8
Sicherheitstests
Nicht genügend Daten verfügbar
7.9
8
Nicht genügend Daten verfügbar
7.7
8
Nicht genügend Daten verfügbar
6.3
5
Sicherheitsmanagement
Nicht genügend Daten verfügbar
8.1
7
Nicht genügend Daten verfügbar
7.6
7
Nicht genügend Daten verfügbar
8.3
7
Cloud-Sicherheitsstatus-Management (CSPM)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
7.5
24
Konfiguration
Nicht genügend Daten verfügbar
7.7
20
Nicht genügend Daten verfügbar
7.6
21
Nicht genügend Daten verfügbar
7.7
21
Nicht genügend Daten verfügbar
7.8
18
Nicht genügend Daten verfügbar
7.1
20
Sichtbarkeit
Nicht genügend Daten verfügbar
8.2
22
Nicht genügend Daten verfügbar
7.5
21
Schwachstellen-Management
Nicht genügend Daten verfügbar
7.8
18
Nicht genügend Daten verfügbar
7.9
21
Nicht genügend Daten verfügbar
8.0
19
Nicht genügend Daten verfügbar
7.8
21
8.3
10
Nicht genügend Daten
Verwaltung
9.2
6
Nicht genügend Daten verfügbar
7.2
6
Nicht genügend Daten verfügbar
8.1
6
Nicht genügend Daten verfügbar
Durchsetzung
8.6
6
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
9.6
8
Nicht genügend Daten verfügbar
Sichtbarkeit
9.3
7
Nicht genügend Daten verfügbar
7.1
7
Nicht genügend Daten verfügbar
7.2
6
Nicht genügend Daten verfügbar
Cloud-Infrastruktur-Berechtigungsmanagement (CIEM)8 Funktionen ausblenden8 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Zugriffssteuerung – Cloud Infrastructure Entitlement Management (CIEM)
Nicht genügend Daten verfügbar
8.7
9
Nicht genügend Daten verfügbar
8.5
10
Nicht genügend Daten verfügbar
8.7
10
Nicht genügend Daten verfügbar
8.1
8
Überwachung – Verwaltung von Cloud-Infrastrukturberechtigungen (CIEM)
Nicht genügend Daten verfügbar
9.0
10
Nicht genügend Daten verfügbar
7.8
10
Auditing – Verwaltung von Cloudinfrastrukturberechtigungen (CIEM)
Nicht genügend Daten verfügbar
8.7
10
Nicht genügend Daten verfügbar
8.3
10
Nicht genügend Daten
Nicht genügend Daten
KI-Konformität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikomanagement & Überwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Lebenszyklusmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Zugangskontrolle und Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Zusammenarbeit und Kommunikation
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - KI-Governance-Tools
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-nativer Anwendungsschutzplattform (CNAPP)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Sicherheit - Cloud-native Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Künstliche Intelligenz - Cloud-native Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Konfigurationsmanagement - Cloud-Native Application Protection Platform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Cloud-nativer Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - AWS-Marktplatz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Erkennung und -Reaktion (CDR)3 Funktionen ausblenden3 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - Cloud-Erkennung und Reaktion (CDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Check Point CloudGuard Network Security
Check Point CloudGuard Network Security
Cortex Cloud
Cortex Cloud
Check Point CloudGuard Network Security und Cortex Cloud sind kategorisiert als Cloud-Compliance, Cloud-Datensicherheit, und Cloud-Workload-Schutzplattformen
Bewertungen
Unternehmensgröße der Bewerter
Check Point CloudGuard Network Security
Check Point CloudGuard Network Security
Kleinunternehmen(50 oder weniger Mitarbeiter)
20.0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
24.5%
Unternehmen(> 1000 Mitarbeiter)
55.5%
Cortex Cloud
Cortex Cloud
Kleinunternehmen(50 oder weniger Mitarbeiter)
32.6%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
27.4%
Unternehmen(> 1000 Mitarbeiter)
40.0%
Branche der Bewerter
Check Point CloudGuard Network Security
Check Point CloudGuard Network Security
Finanzdienstleistungen
26.4%
Informationstechnologie und Dienstleistungen
22.7%
Computer- und Netzwerksicherheit
18.2%
Telekommunikation
2.7%
Öl & Energie
1.8%
Andere
28.2%
Cortex Cloud
Cortex Cloud
Informationstechnologie und Dienstleistungen
17.9%
Computer- und Netzwerksicherheit
11.6%
Computersoftware
8.4%
Beratung
6.3%
Banking
5.3%
Andere
50.5%
Hilfreichste Bewertungen
Check Point CloudGuard Network Security
Check Point CloudGuard Network Security
Hilfreichste positive Bewertung
Verifizierter Benutzer
G
Verifizierter Benutzer in Möbel

Gut dokumentierte Bereitstellungsoptionen, Skalierbarkeit und benutzerfreundlicher Service

Hilfreichste kritische Bewertung
OS
oren s.
Verifizierter Benutzer in Animation

die Bildschirme sind komplex und ich weiß nicht, was der Status des Systems ist

Cortex Cloud
Cortex Cloud
Hilfreichste positive Bewertung
Verifizierter Benutzer
G
Verifizierter Benutzer in Beratung

Der Kundensupport ist sehr effizient. Benutzerdefinierte Implementierung durch die Nutzung der vielen Funktionen, die sie bereitstellen. Auch wenn die Dokumentation nicht detailliert ist, ist die Integration recht einfach.

Hilfreichste kritische Bewertung
Verifizierter Benutzer
G
Verifizierter Benutzer in Informationstechnologie und Dienstleistungen

Es fühlt sich immer noch etwas unausgereift an – einige Funktionen sind inkonsistent, und die Benutzeroberfläche kann manchmal fehlerhaft sein. Ich habe auch gelegentlich Verzögerungen erlebt, insbesondere während Hochlastzeiten, was den Arbeitsablauf...

Top-Alternativen
Check Point CloudGuard Network Security
Check Point CloudGuard Network Security Alternativen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
Lacework FortiCNAPP
Lacework FortiCNAPP
Lacework FortiCNAPP hinzufügen
Wiz
Wiz
Wiz hinzufügen
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud hinzufügen
Cortex Cloud
Cortex Cloud Alternativen
Wiz
Wiz
Wiz hinzufügen
Orca Security
Orca Security
Orca Security hinzufügen
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Microsoft Defender for Cloud hinzufügen
Lacework FortiCNAPP
Lacework FortiCNAPP
Lacework FortiCNAPP hinzufügen
Diskussionen
Check Point CloudGuard Network Security
Check Point CloudGuard Network Security Diskussionen
Wofür wird CloudGuard Network Security für Gateway Load Balancer verwendet?
1 Kommentar
Viral M.
VM
Es wird als Webanwendungsfilter verwendet, um unerwünschten Datenverkehr am Load-Balancer-Ende zu blockieren, sodass der Endanwendungsserver vor bösartigen...Mehr erfahren
Monty der Mungo weint
Check Point CloudGuard Network Security hat keine weiteren Diskussionen mit Antworten
Cortex Cloud
Cortex Cloud Diskussionen
Monty der Mungo weint
Cortex Cloud hat keine Diskussionen mit Antworten