Introducing G2.ai, the future of software buying.Try now

Comparar Check Point Harmony SASE e Zscaler Internet Access

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Check Point Harmony SASE
Check Point Harmony SASE
Classificação por Estrelas
(126)4.7 de 5
Segmentos de Mercado
Mercado médio (52.8% das avaliações)
Informação
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Check Point Harmony SASE
Zscaler Internet Access
Zscaler Internet Access
Classificação por Estrelas
(122)4.4 de 5
Segmentos de Mercado
Empresa (61.4% das avaliações)
Informação
Preço de Nível Básico
Preço não disponível
Teste Gratuito disponível
Saiba mais sobre Zscaler Internet Access
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os usuários relatam que o Zscaler Internet Access se destaca em seu recurso de Visibilidade na Nuvem, com uma pontuação de 9,2, permitindo um monitoramento abrangente de aplicativos em nuvem. Em contraste, o Check Point Harmony SASE, embora forte, pontua um pouco mais baixo, com 8,9, indicando que o Zscaler pode oferecer uma solução mais robusta para organizações fortemente dependentes de serviços em nuvem.
  • Os revisores mencionam que o recurso de Gerenciamento de Políticas do Zscaler, com uma pontuação de 8,7, é amigável e eficaz, facilitando para os administradores a aplicação de políticas de segurança. No entanto, o Check Point Harmony SASE se destaca com uma pontuação mais alta de 8,8 na mesma categoria, sugerindo que pode oferecer capacidades de aplicação de políticas mais avançadas.
  • Os usuários do G2 destacam a classificação de Facilidade de Uso do Zscaler de 8,8, o que indica uma experiência de usuário mais suave, especialmente para aqueles novos em software de segurança. Por outro lado, o Check Point Harmony SASE ostenta uma pontuação mais alta de 9,4, sugerindo que pode ser ainda mais intuitivo para os usuários, particularmente em ambientes complexos.
  • Os usuários no G2 relatam que a Qualidade do Suporte do Zscaler é avaliada em 8,8, o que é louvável, mas o Check Point Harmony SASE supera com uma pontuação de 9,1, indicando uma equipe de suporte mais responsiva e útil, o que pode ser crucial para organizações que precisam de resoluções rápidas.
  • Os revisores mencionam que a pontuação de Escalabilidade do Zscaler de 7,8 pode ser uma preocupação para grandes empresas, pois sugere limitações em se adaptar às crescentes necessidades. Em contraste, o Check Point Harmony SASE pontua 8,8, indicando uma solução mais flexível que pode acomodar melhor infraestruturas em expansão.
  • Os usuários dizem que as capacidades de Prevenção de Perda de Dados (DLP) do Zscaler são sólidas, mas os recursos do Check Point Harmony SASE nesta área, particularmente sua Proteção de Dados com pontuação de 9,1, são notados como superiores, proporcionando salvaguardas mais abrangentes contra violações de dados.
Produtos em Destaque

Check Point Harmony SASE vs Zscaler Internet Access

Ao avaliar as duas soluções, os avaliadores consideraram Check Point Harmony SASE mais fácil de usar, configurar e administrar. Os avaliadores também preferiram fazer negócios com Check Point Harmony SASE no geral.

  • Os revisores sentiram que Check Point Harmony SASE atende melhor às necessidades de seus negócios do que Zscaler Internet Access.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Check Point Harmony SASE é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Zscaler Internet Access em relação ao Check Point Harmony SASE.
Preços
Preço de Nível Básico
Check Point Harmony SASE
Preço não disponível
Zscaler Internet Access
Preço não disponível
Teste Gratuito
Check Point Harmony SASE
Informação de teste não disponível
Zscaler Internet Access
Teste Gratuito disponível
Avaliações
Atende aos requisitos
9.4
100
8.9
97
Facilidade de Uso
9.4
101
8.9
98
Facilidade de configuração
9.0
47
8.7
51
Facilidade de administração
9.1
41
8.9
35
Qualidade do Suporte
9.2
89
8.7
92
Tem the product Foi um bom parceiro na realização de negócios?
9.0
42
8.8
32
Direção de Produto (% positivo)
8.4
89
9.4
96
Recursos
Não há dados suficientes
8.8
23
Sandbox
Dados insuficientes disponíveis
8.8
18
Avaliação
Dados insuficientes disponíveis
8.9
18
Dados insuficientes disponíveis
8.9
18
Dados insuficientes disponíveis
9.0
18
Dados insuficientes disponíveis
8.5
18
Prevenção de Perda de Dados (DLP)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
9.1
29
Administração
Dados insuficientes disponíveis
9.1
22
Dados insuficientes disponíveis
9.1
23
Dados insuficientes disponíveis
8.9
22
Governança
Dados insuficientes disponíveis
9.3
23
Dados insuficientes disponíveis
9.2
21
Dados insuficientes disponíveis
9.1
23
Segurança
Dados insuficientes disponíveis
9.3
22
Dados insuficientes disponíveis
8.9
22
Dados insuficientes disponíveis
9.2
23
Dados insuficientes disponíveis
9.1
23
7.5
24
Não há dados suficientes
Gerenciamento de Redes
8.2
17
Dados insuficientes disponíveis
8.0
17
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
7.5
10
Dados insuficientes disponíveis
Segurança
Recurso Não Disponível
Dados insuficientes disponíveis
7.5
10
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Gestão de Identidades
8.0
17
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.1
18
Dados insuficientes disponíveis
IA generativa
7.3
5
Dados insuficientes disponíveis
7.3
5
Dados insuficientes disponíveis
Corretor de Segurança de Acesso à Nuvem (CASB)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
Não há dados suficientes
análise
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Funcionalidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
8.9
43
Administração
Dados insuficientes disponíveis
8.8
35
Dados insuficientes disponíveis
9.2
35
Dados insuficientes disponíveis
9.1
36
Dados insuficientes disponíveis
9.0
35
Agente AI - Software de Firewall
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Funcionalidade
Dados insuficientes disponíveis
9.4
34
Dados insuficientes disponíveis
8.9
34
Dados insuficientes disponíveis
9.1
37
Dados insuficientes disponíveis
9.0
36
Monitoramento
Dados insuficientes disponíveis
8.9
36
Dados insuficientes disponíveis
9.1
35
Dados insuficientes disponíveis
9.3
36
Dados insuficientes disponíveis
9.1
36
IA generativa
Dados insuficientes disponíveis
8.2
11
Inteligência Artificial - Firewall
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Perímetro Definido por Software (SDP)Ocultar 11 recursosMostrar 11 recursos
8.5
24
8.0
7
Administração
8.8
15
7.8
6
9.0
17
7.8
6
9.0
16
7.5
6
Proteção
8.9
17
8.3
6
8.4
17
9.0
7
8.5
17
8.6
6
9.0
20
8.3
6
Monitoramento
Recurso Não Disponível
8.6
7
Recurso Não Disponível
8.9
6
8.3
15
8.3
6
8.2
15
8.9
6
Segurança de Borda em NuvemOcultar 11 recursosMostrar 11 recursos
8.1
16
Não há dados suficientes
Gestão
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.5
10
Dados insuficientes disponíveis
Monitoramento
7.7
11
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
7.3
10
Dados insuficientes disponíveis
Proteção
9.1
11
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.9
12
Dados insuficientes disponíveis
8.3
10
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Web Content and Traffic Filtering - Secure Web Gateways
Dados insuficientes disponíveis
9.4
13
Dados insuficientes disponíveis
9.2
13
Dados insuficientes disponíveis
8.8
13
Dados insuficientes disponíveis
8.7
13
Dados insuficientes disponíveis
8.1
13
Data Protection and Loss Prevention - Secure Web Gateways
Dados insuficientes disponíveis
8.8
13
Dados insuficientes disponíveis
9.1
13
Dados insuficientes disponíveis
9.4
13
Dados insuficientes disponíveis
8.8
13
Access Control and Authentication - Secure Web Gateways
Dados insuficientes disponíveis
9.5
13
Dados insuficientes disponíveis
9.5
13
Dados insuficientes disponíveis
9.6
13
Performance and Management - Secure Web Gateways
Dados insuficientes disponíveis
9.4
13
Dados insuficientes disponíveis
9.1
13
Dados insuficientes disponíveis
9.0
13
Dados insuficientes disponíveis
9.1
13
Dados insuficientes disponíveis
9.0
13
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.0
52
Não há dados suficientes
Uso
9.3
45
Dados insuficientes disponíveis
9.4
40
Dados insuficientes disponíveis
8.9
36
Dados insuficientes disponíveis
9.3
38
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.0
37
Dados insuficientes disponíveis
8.7
33
Dados insuficientes disponíveis
Diversos
8.8
40
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.9
32
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Conformidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
Check Point Harmony SASE
Check Point Harmony SASE
Zscaler Internet Access
Zscaler Internet Access
Check Point Harmony SASE e Zscaler Internet Access é categorizado como Perímetro Definido por Software (SDP)
Avaliações
Tamanho da Empresa dos Avaliadores
Check Point Harmony SASE
Check Point Harmony SASE
Pequena Empresa(50 ou menos emp.)
35.0%
Médio Porte(51-1000 emp.)
52.8%
Empresa(> 1000 emp.)
12.2%
Zscaler Internet Access
Zscaler Internet Access
Pequena Empresa(50 ou menos emp.)
12.3%
Médio Porte(51-1000 emp.)
26.3%
Empresa(> 1000 emp.)
61.4%
Indústria dos Avaliadores
Check Point Harmony SASE
Check Point Harmony SASE
Programas de computador
15.4%
Tecnologia da informação e serviços
9.8%
Segurança de Redes de Computadores e Computadores
8.1%
Marketing e Publicidade
7.3%
Hospital & Assistência à Saúde
7.3%
Outro
52.0%
Zscaler Internet Access
Zscaler Internet Access
Tecnologia da informação e serviços
21.9%
Programas de computador
9.6%
Segurança de Redes de Computadores e Computadores
7.9%
Serviços financeiros
6.1%
Hospital & Assistência à Saúde
5.3%
Outro
49.1%
Avaliações Mais Úteis
Check Point Harmony SASE
Check Point Harmony SASE
Revisão Favorável Mais Útil
Usuário Verificado em Hospital e Cuidados de Saúde
UH
Usuário Verificado em Tecnologia da Informação e Serviços

Você pode configurá-lo para que ele se conecte automaticamente ao fazer login. Foi fácil de instalar e integrar no meu trabalho diário.

Revisão Crítica Mais Útil
TN
Thavashan N.
Usuário Verificado em Segurança de Redes e Computadores

Como um MSP, precisamos de assistência rápida para garantir que nossos clientes fiquem à frente dos problemas. Há 4 meses, pedi à minha equipe parceira que entrasse em contato com o suporte da P81 e tivesse nossa conta rebaixada para o nível básico, mas...

Zscaler Internet Access
Zscaler Internet Access
Revisão Favorável Mais Útil
Usuário Verificado
U
Usuário Verificado em Consultoria

Para usar uma VPN corporativa segura, o Zscaler parece ser a opção perfeita, pois fornece diferentes gateways específicos por região para se conectar a um determinado intervalo de IPs, permitindo que a equipe acesse o ambiente de desenvolvimento em um...

Revisão Crítica Mais Útil
Usuário Verificado
U
Usuário Verificado em Gestão Educacional

O custo de implementação é ligeiramente mais alto em comparação com outros produtos no mercado.

Principais Alternativas
Check Point Harmony SASE
Alternativas para Check Point Harmony SASE
Twingate
Twingate
Adicionar Twingate
NordLayer
NordLayer
Adicionar NordLayer
OpenVPN CloudConnexa
OpenVPN CloudConnexa
Adicionar OpenVPN CloudConnexa
Okta
Okta
Adicionar Okta
Zscaler Internet Access
Alternativas para Zscaler Internet Access
Netskope One Platform
Netskope One Platform
Adicionar Netskope One Platform
Cisco Umbrella
Cisco Umbrella
Adicionar Cisco Umbrella
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs)
Adicionar Check Point Next Generation Firewalls (NGFWs)
Sophos Firewall
Sophos Firewall
Adicionar Sophos Firewall
Discussões
Check Point Harmony SASE
Discussões sobre Check Point Harmony SASE
Quais serviços o Perimeter 81 fornece?
1 comentário
Boaz A.
BA
O serviço do Perimeter 81 consiste na Plataforma de Rede de Confiança Zero, que fornece serviços como Inspeção SSL, integração com provedor de identidade...Leia mais
Quais são as capacidades de uma solução de perímetro de software?
1 comentário
Boaz A.
BA
Um Perímetro Definido por Software (SDP) permite a conectividade segura de usuários remotos à rede corporativa. Este tipo de solução também é conhecido como...Leia mais
Como funciona o Perimeter 81?
1 comentário
Boaz A.
BA
O Perimeter 81 é uma plataforma convergente de rede e segurança de rede que conecta todos os usuários, no escritório ou remotamente, a todos os recursos,...Leia mais
Zscaler Internet Access
Discussões sobre Zscaler Internet Access
Para que é usado o Zscaler Internet Access?
1 comentário
Naveen K.
NK
o acesso indesejado de sites onde as organizações o controlam de qualquer lugar através desta ferramenta.Leia mais
Monty, o Mangusto chorando
Zscaler Internet Access não possui mais discussões com respostas