Introducing G2.ai, the future of software buying.Try now

Comparar Check Point Harmony SASE y NordLayer

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
Check Point Harmony SASE
Check Point Harmony SASE
Calificación Estelar
(126)4.7 de 5
Segmentos de Mercado
Mercado medio (52.8% de las reseñas)
Información
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Check Point Harmony SASE
NordLayer
NordLayer
Calificación Estelar
(117)4.3 de 5
Segmentos de Mercado
Pequeña empresa (56.4% de las reseñas)
Información
Precios de Nivel de Entrada
A partir de $8.00 1 Users
Explorar todos los planes de precios de 4
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los usuarios informan que Check Point Harmony SASE sobresale en Acceso a la Red con una puntuación de 9.7, proporcionando conectividad sin interrupciones y características de seguridad robustas, mientras que NordLayer, aunque efectivo, obtiene una puntuación más baja en esta área, lo que indica posibles limitaciones en la experiencia del usuario.
  • Los revisores mencionan que Check Point Harmony SASE ofrece capacidades superiores de Protección de Datos, particularmente con su característica de Firewall como Servicio, que está calificada con un 9.0, en comparación con el 8.7 de NordLayer, lo que sugiere un enfoque más integral para proteger información sensible.
  • Los usuarios de G2 destacan la fuerte funcionalidad de Gestión de Políticas de Check Point Harmony SASE, con una puntuación de 8.8, lo que permite un control más granular sobre las políticas de seguridad, mientras que la puntuación de 8.3 de NordLayer indica que puede no ofrecer el mismo nivel de personalización.
  • Los usuarios en G2 aprecian la característica de Acceso Global de Check Point Harmony SASE, calificada con un 8.9, que facilita el trabajo remoto en varias ubicaciones, mientras que la puntuación de 8.6 de NordLayer sugiere que puede no ser tan efectiva en proporcionar una solución verdaderamente global.
  • Los revisores mencionan que la Calidad del Soporte de Check Point Harmony SASE está calificada con un 9.1, lo que indica una fuerte experiencia de servicio al cliente, mientras que la puntuación de 8.7 de NordLayer sugiere que puede haber margen de mejora en sus ofertas de soporte.
  • Los usuarios dicen que Check Point Harmony SASE destaca en el Uso Multi-Dispositivo con una puntuación de 9.3, permitiendo flexibilidad a través de dispositivos, mientras que NordLayer, con una puntuación de 9.0, aún ofrece buen soporte pero puede no igualar la versatilidad de la solución de Check Point.
Productos destacados

Check Point Harmony SASE vs NordLayer

Al evaluar las dos soluciones, los revisores encontraron que Check Point Harmony SASE es más fácil de usar y hacer negocios en general. Sin embargo, prefirieron la facilidad de configuración con NordLayer, junto con la administración.

  • Los revisores consideraron que Check Point Harmony SASE satisface mejor las necesidades de su empresa que NordLayer.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Check Point Harmony SASE es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de NordLayer sobre Check Point Harmony SASE.
Precios
Precios de Nivel de Entrada
Check Point Harmony SASE
No hay precios disponibles
NordLayer
Lite
A partir de $8.00
1 Users
Explorar todos los planes de precios de 4
Prueba Gratuita
Check Point Harmony SASE
No hay información de prueba disponible
NordLayer
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
9.4
100
8.9
102
Facilidad de uso
9.4
101
9.2
103
Facilidad de configuración
9.0
47
9.1
56
Facilidad de administración
9.1
41
9.2
54
Calidad del soporte
9.2
89
8.7
92
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.0
42
8.8
50
Dirección del producto (% positivo)
8.4
89
8.5
95
Características
No hay suficientes datos
9.5
5
Datos
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
9.7
5
Red
No hay suficientes datos disponibles
9.3
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Logística
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Función no disponible
7.5
24
No hay suficientes datos
Gestión de redes
8.2
17
No hay suficientes datos disponibles
8.0
17
Función no disponible
Función no disponible
No hay suficientes datos disponibles
7.5
10
No hay suficientes datos disponibles
Seguridad
Función no disponible
No hay suficientes datos disponibles
7.5
10
No hay suficientes datos disponibles
Función no disponible
Función no disponible
Función no disponible
No hay suficientes datos disponibles
Gestión de identidades
8.0
17
No hay suficientes datos disponibles
Función no disponible
Función no disponible
8.1
18
No hay suficientes datos disponibles
IA generativa
7.3
5
No hay suficientes datos disponibles
7.3
5
No hay suficientes datos disponibles
Corredor de Seguridad de Acceso a la Nube (CASB)Ocultar 10 característicasMostrar 10 características
No hay suficientes datos
No hay suficientes datos
Análisis
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Software de Cortafuegos
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA generativa
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia Artificial - Cortafuegos
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Identidad y Acceso (IAM)Ocultar 10 característicasMostrar 10 características
No hay suficientes datos
No hay suficientes datos
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Tipo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Informes
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Perímetro Definido por Software (SDP)Ocultar 11 característicasMostrar 11 características
8.5
24
No hay suficientes datos
Administración
8.8
15
No hay suficientes datos disponibles
9.0
17
No hay suficientes datos disponibles
9.0
16
No hay suficientes datos disponibles
Protección
8.9
17
No hay suficientes datos disponibles
8.4
17
No hay suficientes datos disponibles
8.5
17
No hay suficientes datos disponibles
9.0
20
No hay suficientes datos disponibles
Monitoreo
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.3
15
No hay suficientes datos disponibles
8.2
15
No hay suficientes datos disponibles
8.1
16
No hay suficientes datos
Gestión
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.5
10
No hay suficientes datos disponibles
Monitoreo
7.7
11
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
7.3
10
No hay suficientes datos disponibles
Protección
9.1
11
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.9
12
No hay suficientes datos disponibles
8.3
10
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Web Content and Traffic Filtering - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Data Protection and Loss Prevention - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Access Control and Authentication - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Performance and Management - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Borde de Servicio de Acceso Seguro (SASE)Ocultar 12 característicasMostrar 12 características
No hay suficientes datos
No hay suficientes datos
Componentes - Borde de Servicio de Acceso Seguro (SASE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia Artificial - Borde de Servicio de Acceso Seguro (SASE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Plataformas de Acceso Seguro al Borde del Servicio (SASE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Uso
9.3
45
9.0
76
9.4
40
8.6
71
8.9
36
8.5
38
9.3
38
8.5
75
Función no disponible
8.6
69
9.0
37
8.8
75
8.7
33
8.6
70
Misceláneo
8.8
40
8.6
64
Función no disponible
Función no disponible
8.9
32
Función no disponible
Categorías
Categorías
Categorías Compartidas
Check Point Harmony SASE
Check Point Harmony SASE
NordLayer
NordLayer
Check Point Harmony SASE y NordLayer está categorizado como Red de Confianza Cero y VPN empresarial
Reseñas
Tamaño de la empresa de los revisores
Check Point Harmony SASE
Check Point Harmony SASE
Pequeña Empresa(50 o menos empleados)
35.0%
Mediana Empresa(51-1000 empleados)
52.8%
Empresa(> 1000 empleados)
12.2%
NordLayer
NordLayer
Pequeña Empresa(50 o menos empleados)
56.4%
Mediana Empresa(51-1000 empleados)
33.3%
Empresa(> 1000 empleados)
10.3%
Industria de los revisores
Check Point Harmony SASE
Check Point Harmony SASE
Software informático
15.4%
Tecnología de la Información y Servicios
9.8%
Seguridad informática y de redes
8.1%
Marketing y Publicidad
7.3%
Hospital y atención médica
7.3%
Otro
52.0%
NordLayer
NordLayer
Software informático
16.2%
Tecnología de la Información y Servicios
12.8%
Internet
6.0%
Servicios financieros
6.0%
Marketing y Publicidad
5.1%
Otro
53.8%
Reseñas más útiles
Check Point Harmony SASE
Check Point Harmony SASE
Reseña favorable más útil
Usuario verificado
U
Usuario verificado en Software de Computadora

Me gusta que el personal de TI sea muy conocedor en varias tecnologías. El soporte que recibí fue fluido y efectivo.

Reseña crítica más útil
KJ
Kawalpreet J.
Usuario verificado en Investigación de mercado

Servicio al cliente. Primero, no te responden. Esperas su respuesta. Preguntas de nuevo, no han leído tu consulta inicial y escribieron la respuesta predefinida. Preguntas la consulta de nuevo, y no responderán.

NordLayer
NordLayer
Reseña favorable más útil
Richard D. B.
RB
Richard D. B.
Usuario verificado en Construcción

Realmente me gusta este sistema porque me permite usarlo tanto en mi computadora como en mi teléfono móvil, es un sistema muy ligero que no utiliza muchos recursos del sistema cuando se usa. Me gusta la forma de navegar, confiando en la seguridad que este...

Reseña crítica más útil
BQ
Brian Q.
Usuario verificado en Seguros

Uso el cliente de Linux. Es muy poco fiable. Sin razón, el estado frecuentemente pasa de "Conectado" a "Fallido". Y cada vez que lo hace, tengo que reiniciar mi portátil para que funcione de nuevo. Eso mata la productividad.

Principales Alternativas
Check Point Harmony SASE
Alternativas de Check Point Harmony SASE
Twingate
Twingate
Agregar Twingate
OpenVPN CloudConnexa
OpenVPN CloudConnexa
Agregar OpenVPN CloudConnexa
Okta
Okta
Agregar Okta
Absolute Secure Access
Absolute Secure Access
Agregar Absolute Secure Access
NordLayer
Alternativas de NordLayer
Okta
Okta
Agregar Okta
Cisco Duo
Cisco Duo
Agregar Cisco Duo
Sophos Firewall
Sophos Firewall
Agregar Sophos Firewall
JumpCloud
JumpCloud
Agregar JumpCloud
Discusiones
Check Point Harmony SASE
Discusiones de Check Point Harmony SASE
¿Cuáles son las capacidades de una solución de perímetro de software?
1 comentario
Boaz A.
BA
Un Perímetro Definido por Software (SDP) permite la conectividad segura de usuarios remotos a la red corporativa. Este tipo de solución también se conoce...Leer más
¿Qué servicios proporciona Perimeter 81?
1 comentario
Boaz A.
BA
El servicio de Perimeter 81 consiste en la Plataforma de Red de Confianza Cero, que proporciona servicios como Inspección SSL, integración con proveedores de...Leer más
¿Cómo funciona Perimeter 81?
1 comentario
Boaz A.
BA
Perimeter 81 es una plataforma de redes y seguridad de red convergente que conecta a todos los usuarios, en la oficina o de forma remota, a todos los...Leer más
NordLayer
Discusiones de NordLayer
¿Para qué se utiliza NordLayer?
1 comentario
Laima M.
LM
NordLayer ayuda a organizaciones de todos los tamaños a mejorar su seguridad en internet y modernizar el acceso a la red y a los recursos con mejoras...Leer más
Monty el Mangosta llorando
NordLayer no tiene más discusiones con respuestas