Introducing G2.ai, the future of software buying.Try now

Comparar Check Point Harmony SASE e NordLayer

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Check Point Harmony SASE
Check Point Harmony SASE
Classificação por Estrelas
(126)4.7 de 5
Segmentos de Mercado
Mercado médio (52.8% das avaliações)
Informação
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Check Point Harmony SASE
NordLayer
NordLayer
Classificação por Estrelas
(117)4.3 de 5
Segmentos de Mercado
Pequeno negócio (56.4% das avaliações)
Informação
Preço de Nível Básico
A partir de $8.00 1 Users
Navegue por todos os planos de preços 4
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os usuários relatam que o Check Point Harmony SASE se destaca em Acesso à Rede com uma pontuação de 9,7, proporcionando conectividade perfeita e recursos de segurança robustos, enquanto o NordLayer, embora eficaz, tem uma pontuação mais baixa nesta área, indicando possíveis limitações na experiência do usuário.
  • Os revisores mencionam que o Check Point Harmony SASE oferece capacidades superiores de Proteção de Dados, particularmente com seu recurso de Firewall como Serviço, que é avaliado em 9,0, em comparação com 8,7 do NordLayer, sugerindo uma abordagem mais abrangente para proteger informações sensíveis.
  • Os usuários do G2 destacam a forte funcionalidade de Gestão de Políticas do Check Point Harmony SASE, com uma pontuação de 8,8, que permite um controle mais granular sobre as políticas de segurança, enquanto a pontuação de 8,3 do NordLayer indica que ele pode não oferecer o mesmo nível de personalização.
  • Os usuários no G2 apreciam o recurso de Acesso Global do Check Point Harmony SASE, avaliado em 8,9, que facilita o trabalho remoto em várias localidades, enquanto a pontuação de 8,6 do NordLayer sugere que ele pode não ser tão eficaz em fornecer uma solução verdadeiramente global.
  • Os revisores mencionam que a Qualidade do Suporte do Check Point Harmony SASE é avaliada em 9,1, indicando uma forte experiência de atendimento ao cliente, enquanto a pontuação de 8,7 do NordLayer sugere que pode haver espaço para melhorias em suas ofertas de suporte.
  • Os usuários dizem que o Check Point Harmony SASE se destaca no Uso em Múltiplos Dispositivos com uma pontuação de 9,3, permitindo flexibilidade entre dispositivos, enquanto o NordLayer, com uma pontuação de 9,0, ainda oferece bom suporte, mas pode não igualar a versatilidade da solução da Check Point.
Produtos em Destaque

Check Point Harmony SASE vs NordLayer

Ao avaliar as duas soluções, os avaliadores consideraram Check Point Harmony SASE mais fácil de usar e fazer negócios no geral. No entanto, os avaliadores preferiram a facilidade de configuração com NordLayer, junto com a administração.

  • Os revisores sentiram que Check Point Harmony SASE atende melhor às necessidades de seus negócios do que NordLayer.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Check Point Harmony SASE é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do NordLayer em relação ao Check Point Harmony SASE.
Preços
Preço de Nível Básico
Check Point Harmony SASE
Preço não disponível
NordLayer
Lite
A partir de $8.00
1 Users
Navegue por todos os planos de preços 4
Teste Gratuito
Check Point Harmony SASE
Informação de teste não disponível
NordLayer
Informação de teste não disponível
Avaliações
Atende aos requisitos
9.4
100
8.9
102
Facilidade de Uso
9.4
101
9.2
103
Facilidade de configuração
9.0
47
9.1
56
Facilidade de administração
9.1
41
9.2
54
Qualidade do Suporte
9.2
89
8.7
92
Tem the product Foi um bom parceiro na realização de negócios?
9.0
42
8.8
50
Direção de Produto (% positivo)
8.4
89
8.5
95
Recursos
Controle de Acesso à Rede (NAC)Ocultar 9 recursosMostrar 9 recursos
Não há dados suficientes
9.5
5
Dados
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.7
5
Rede
Dados insuficientes disponíveis
9.3
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Logística
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Recurso Não Disponível
7.5
24
Não há dados suficientes
Gerenciamento de Redes
8.2
17
Dados insuficientes disponíveis
8.0
17
Recurso Não Disponível
Recurso Não Disponível
Dados insuficientes disponíveis
7.5
10
Dados insuficientes disponíveis
Segurança
Recurso Não Disponível
Dados insuficientes disponíveis
7.5
10
Dados insuficientes disponíveis
Recurso Não Disponível
Recurso Não Disponível
Recurso Não Disponível
Dados insuficientes disponíveis
Gestão de Identidades
8.0
17
Dados insuficientes disponíveis
Recurso Não Disponível
Recurso Não Disponível
8.1
18
Dados insuficientes disponíveis
IA generativa
7.3
5
Dados insuficientes disponíveis
7.3
5
Dados insuficientes disponíveis
Corretor de Segurança de Acesso à Nuvem (CASB)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
Não há dados suficientes
análise
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Funcionalidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agente AI - Software de Firewall
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Funcionalidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
IA generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Inteligência Artificial - Firewall
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Identidade e Acesso (IAM)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
Não há dados suficientes
Funcionalidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Tipo
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Relatórios
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Perímetro Definido por Software (SDP)Ocultar 11 recursosMostrar 11 recursos
8.5
24
Não há dados suficientes
Administração
8.8
15
Dados insuficientes disponíveis
9.0
17
Dados insuficientes disponíveis
9.0
16
Dados insuficientes disponíveis
Proteção
8.9
17
Dados insuficientes disponíveis
8.4
17
Dados insuficientes disponíveis
8.5
17
Dados insuficientes disponíveis
9.0
20
Dados insuficientes disponíveis
Monitoramento
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.3
15
Dados insuficientes disponíveis
8.2
15
Dados insuficientes disponíveis
Segurança de Borda em NuvemOcultar 11 recursosMostrar 11 recursos
8.1
16
Não há dados suficientes
Gestão
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.5
10
Dados insuficientes disponíveis
Monitoramento
7.7
11
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
7.3
10
Dados insuficientes disponíveis
Proteção
9.1
11
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.9
12
Dados insuficientes disponíveis
8.3
10
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Web Content and Traffic Filtering - Secure Web Gateways
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Data Protection and Loss Prevention - Secure Web Gateways
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Access Control and Authentication - Secure Web Gateways
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Performance and Management - Secure Web Gateways
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataformas de Borda de Serviço de Acesso Seguro (SASE)Ocultar 12 recursosMostrar 12 recursos
Não há dados suficientes
Não há dados suficientes
Componentes - Borda de Serviço de Acesso Seguro (SASE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Inteligência Artificial - Borda de Serviço de Acesso Seguro (SASE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agente AI - Plataformas de Acesso Seguro na Borda (SASE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Uso
9.3
45
9.0
76
9.4
40
8.6
71
8.9
36
8.5
38
9.3
38
8.5
75
Recurso Não Disponível
8.6
69
9.0
37
8.8
75
8.7
33
8.6
70
Diversos
8.8
40
8.6
64
Recurso Não Disponível
Recurso Não Disponível
8.9
32
Recurso Não Disponível
Categorias
Categorias
Categorias Compartilhadas
Check Point Harmony SASE
Check Point Harmony SASE
NordLayer
NordLayer
Check Point Harmony SASE e NordLayer é categorizado como Rede de Confiança Zero e VPN Empresarial
Avaliações
Tamanho da Empresa dos Avaliadores
Check Point Harmony SASE
Check Point Harmony SASE
Pequena Empresa(50 ou menos emp.)
35.0%
Médio Porte(51-1000 emp.)
52.8%
Empresa(> 1000 emp.)
12.2%
NordLayer
NordLayer
Pequena Empresa(50 ou menos emp.)
56.4%
Médio Porte(51-1000 emp.)
33.3%
Empresa(> 1000 emp.)
10.3%
Indústria dos Avaliadores
Check Point Harmony SASE
Check Point Harmony SASE
Programas de computador
15.4%
Tecnologia da informação e serviços
9.8%
Segurança de Redes de Computadores e Computadores
8.1%
Marketing e Publicidade
7.3%
Hospital & Assistência à Saúde
7.3%
Outro
52.0%
NordLayer
NordLayer
Programas de computador
16.2%
Tecnologia da informação e serviços
12.8%
Internet
6.0%
Serviços financeiros
6.0%
Marketing e Publicidade
5.1%
Outro
53.8%
Avaliações Mais Úteis
Check Point Harmony SASE
Check Point Harmony SASE
Revisão Favorável Mais Útil
Ricardo R.
RR
Ricardo R.
Usuário Verificado em Tecnologia da Informação e Serviços

Fácil de usar, qualquer pessoa pode usá-lo. No nosso caso, nosso administrador de TI lida com isso e adora.

Revisão Crítica Mais Útil
Ranjit N.
RN
Ranjit N.
Usuário Verificado em Serviços Financeiros

Nenhum tunelamento dividido de tráfego disponível nas plataformas Android e iOS Os logs não podem ser exportados para serviços de registro externos. A integração com o Entra AD é suportada apenas através de SAML e não SCIM. O processo SCIM precisa ser...

NordLayer
NordLayer
Revisão Favorável Mais Útil
Richard D. B.
RB
Richard D. B.
Usuário Verificado em Construção

Eu realmente gosto deste sistema porque ele me permite usá-lo tanto no meu computador quanto no meu celular, é um sistema muito leve que não utiliza muitos recursos do sistema quando usado. Gosto da forma de navegar, confiando na segurança que este software...

Revisão Crítica Mais Útil
BQ
Brian Q.
Usuário Verificado em Seguros

Eu uso o cliente Linux. É muito pouco confiável. Sem motivo, o status frequentemente muda de "Conectado" para "Falhou". E toda vez que isso acontece, tenho que reiniciar meu laptop para que funcione novamente. Isso mata a produtividade.

Principais Alternativas
Check Point Harmony SASE
Alternativas para Check Point Harmony SASE
Twingate
Twingate
Adicionar Twingate
OpenVPN CloudConnexa
OpenVPN CloudConnexa
Adicionar OpenVPN CloudConnexa
Okta
Okta
Adicionar Okta
Absolute Secure Access
Absolute Secure Access
Adicionar Absolute Secure Access
NordLayer
Alternativas para NordLayer
Okta
Okta
Adicionar Okta
Cisco Duo
Cisco Duo
Adicionar Cisco Duo
Sophos Firewall
Sophos Firewall
Adicionar Sophos Firewall
JumpCloud
JumpCloud
Adicionar JumpCloud
Discussões
Check Point Harmony SASE
Discussões sobre Check Point Harmony SASE
Quais serviços o Perimeter 81 fornece?
1 comentário
Boaz A.
BA
O serviço do Perimeter 81 consiste na Plataforma de Rede de Confiança Zero, que fornece serviços como Inspeção SSL, integração com provedor de identidade...Leia mais
Quais são as capacidades de uma solução de perímetro de software?
1 comentário
Boaz A.
BA
Um Perímetro Definido por Software (SDP) permite a conectividade segura de usuários remotos à rede corporativa. Este tipo de solução também é conhecido como...Leia mais
Como funciona o Perimeter 81?
1 comentário
Boaz A.
BA
O Perimeter 81 é uma plataforma convergente de rede e segurança de rede que conecta todos os usuários, no escritório ou remotamente, a todos os recursos,...Leia mais
NordLayer
Discussões sobre NordLayer
Para que serve o NordLayer?
1 comentário
Laima M.
LM
NordLayer ajuda organizações de todos os tamanhos a melhorar sua segurança na internet e modernizar o acesso à rede e aos recursos com melhorias técnicas...Leia mais
Monty, o Mangusto chorando
NordLayer não possui mais discussões com respostas