Best Software for 2025 is now live!

Check Point Harmony SASE und GoodAccess vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Check Point Harmony SASE
Check Point Harmony SASE
Sternebewertung
(116)4.7 von 5
Marktsegmente
Unternehmen mittlerer Größe (53.1% der Bewertungen)
Informationen
Einstiegspreis
$8.00 1 User Pro Monat
Alle 4 Preispläne durchsuchen
GoodAccess
GoodAccess
Sternebewertung
(148)4.7 von 5
Marktsegmente
Kleinunternehmen (78.5% der Bewertungen)
Informationen
Einstiegspreis
Kontaktieren Sie uns 50 User Pro Monat
Alle 3 Preispläne durchsuchen
Hervorgehobene Produkte

Check Point Harmony SASE vs GoodAccess

Bei der Bewertung der beiden Lösungen fanden die Rezensenten GoodAccess einfacher zu verwenden, einzurichten und zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit GoodAccess zu machen.

  • Die Gutachter waren der Meinung, dass Check Point Harmony SASE den Bedürfnissen ihres Unternehmens besser entspricht als GoodAccess.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter GoodAccess.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von GoodAccess gegenüber Check Point Harmony SASE.
Preisgestaltung
Einstiegspreis
Check Point Harmony SASE
Essentials
$8.00
1 User Pro Monat
Alle 4 Preispläne durchsuchen
GoodAccess
Enterprise
Kontaktieren Sie uns
50 User Pro Monat
Alle 3 Preispläne durchsuchen
Kostenlose Testversion
Check Point Harmony SASE
Keine Informationen zur Testversion verfügbar
GoodAccess
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.5
90
9.3
129
Einfache Bedienung
9.4
91
9.5
131
Einfache Einrichtung
9.1
37
9.5
116
Einfache Verwaltung
9.3
33
9.4
109
Qualität der Unterstützung
9.1
79
9.3
122
Hat the product ein guter Partner im Geschäft waren?
9.0
34
9.4
106
Produktrichtung (% positiv)
8.2
79
9.3
124
Funktionen
Netzwerk-Verwaltung
8.1
12
9.1
19
7.8
12
8.3
20
Funktion nicht verfügbar
8.2
19
6.7
5
7.7
17
Sicherheit
Funktion nicht verfügbar
8.1
20
6.9
6
8.8
20
Funktion nicht verfügbar
8.7
18
Funktion nicht verfügbar
8.6
21
Identitätsmanagement
7.8
13
8.7
19
Funktion nicht verfügbar
7.8
18
7.7
14
8.8
20
Generative KI
Funktion nicht verfügbar
Funktion nicht verfügbar
Funktion nicht verfügbar
Funktion nicht verfügbar
Cloud Access Security Broker (CASB)10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Analyse
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Softwaredefinierter Perimeter (SDP)11 Funktionen ausblenden11 Funktionen anzeigen
8.5
104
9.0
172
Verwaltung
8.7
10
9.2
15
8.8
12
9.3
15
8.9
11
9.2
15
Schutz
8.8
12
9.3
16
8.2
12
8.9
16
8.2
12
8.3
16
8.8
15
9.4
16
Überwachung
Funktion nicht verfügbar
8.8
16
Funktion nicht verfügbar
8.5
16
8.0
10
8.8
16
8.0
10
9.1
15
8.1
52
Nicht genügend Daten
Management
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.3
8
Nicht genügend Daten verfügbar
Überwachung
7.4
9
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
6.9
8
Nicht genügend Daten verfügbar
Schutz
9.1
9
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
10
Nicht genügend Daten verfügbar
8.1
8
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwendung
9.4
42
9.3
108
9.4
37
8.9
106
8.9
33
9.0
99
9.3
35
9.2
106
8.8
30
Funktion nicht verfügbar
8.9
34
8.7
102
8.7
30
8.2
94
Sonstige
8.7
37
8.6
103
Funktion nicht verfügbar
6.5
83
8.8
30
8.6
94
Kategorien
Kategorien
Geteilte Kategorien
Check Point Harmony SASE
Check Point Harmony SASE
GoodAccess
GoodAccess
Check Point Harmony SASE und GoodAccess sind kategorisiert als Softwaredefinierter Perimeter (SDP), Zero-Trust-Netzwerk, und Geschäfts-VPN
Einzigartige Kategorien
Check Point Harmony SASE
Check Point Harmony SASE ist kategorisiert als Cloud-Edge-Sicherheit und Cloud Access Security Broker (CASB)
GoodAccess
GoodAccess ist kategorisiert als Zero-Trust-Plattformen
Bewertungen
Unternehmensgröße der Bewerter
Check Point Harmony SASE
Check Point Harmony SASE
Kleinunternehmen(50 oder weniger Mitarbeiter)
34.5%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
53.1%
Unternehmen(> 1000 Mitarbeiter)
12.4%
GoodAccess
GoodAccess
Kleinunternehmen(50 oder weniger Mitarbeiter)
78.5%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
21.5%
Unternehmen(> 1000 Mitarbeiter)
0%
Branche der Bewerter
Check Point Harmony SASE
Check Point Harmony SASE
Computersoftware
16.8%
Informationstechnologie und Dienstleistungen
8.8%
Marketing und Werbung
8.0%
Krankenhaus & Gesundheitswesen
8.0%
Versicherung
6.2%
Andere
52.2%
GoodAccess
GoodAccess
Informationstechnologie und Dienstleistungen
16.7%
Computersoftware
13.9%
Marketing und Werbung
9.0%
Programmentwicklung
4.2%
Beratung
3.5%
Andere
52.8%
Hilfreichste Bewertungen
Check Point Harmony SASE
Check Point Harmony SASE
Hilfreichste positive Bewertung
BR
Bev R.
Verifizierter Benutzer in Computer Games

Funktionalität und Verfügbarkeit. Nicht oft, dass ich nicht darauf zugreifen kann.

Hilfreichste kritische Bewertung
TN
Thavashan N.
Verifizierter Benutzer in Computer & Network Security

Als MSP benötigen wir schnelle Unterstützung, um sicherzustellen, dass unsere Kunden Problemen voraus sind. Vor 4 Monaten habe ich mein Partnerteam beauftragt, sich an den P81-Support zu wenden und unser Konto auf die Basisebene herabzustufen, aber wir...

GoodAccess
GoodAccess
Hilfreichste positive Bewertung
ZJ
Zviad J.
Verifizierter Benutzer in Program Development

Sie können die Website betreten und lesen, was Sie nach der Zahlung erhalten werden, sie haben ein super Support-Team und eine sehr flexible Anwendung.

Hilfreichste kritische Bewertung
Verifizierter Benutzer
G
Verifizierter Benutzer in Program Development

Obviously I would also welcome some cheaper variants

Top-Alternativen
Check Point Harmony SASE
Check Point Harmony SASE Alternativen
Twingate
Twingate
Twingate hinzufügen
NordLayer
NordLayer
NordLayer hinzufügen
OpenVPN CloudConnexa
OpenVPN CloudConnexa
OpenVPN CloudConnexa hinzufügen
Okta
Okta
Okta hinzufügen
GoodAccess
GoodAccess Alternativen
Okta
Okta
Okta hinzufügen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
BetterCloud
BetterCloud
BetterCloud hinzufügen
Absolute
Absolute
Absolute hinzufügen
Diskussionen
Check Point Harmony SASE
Check Point Harmony SASE Diskussionen
What are the capabilities of software perimeter solution?
1 Kommentar
Boaz A.
BA
Ein Software Defined Perimeter (SDP) ermöglicht die sichere Konnektivität von Remote-Benutzern zum Unternehmensnetzwerk. Diese Art von Lösung ist auch als...Mehr erfahren
What services do perimeter 81 provide?
1 Kommentar
Boaz A.
BA
Der Dienst von Perimeter 81 besteht aus der Zero Trust Network Platform, die Dienste wie SSL-Inspektion, Integration von Identitätsanbietern (IdP),...Mehr erfahren
How does perimeter 81 work?
1 Kommentar
Boaz A.
BA
Perimeter 81 ist eine konvergierte Netzwerk- und Netzwerksicherheitsplattform, die alle Benutzer, im Büro oder remote, mit allen Ressourcen, lokal oder in...Mehr erfahren
GoodAccess
GoodAccess Diskussionen
How do you use GoodAccess?
1 Kommentar
Offizielle Antwort von GoodAccess
GoodAccess wird als Online-Dienst bereitgestellt—ohne Änderungen an der bestehenden Infrastruktur. Sie beginnen mit der Erstellung eines Kontos, das Ihnen...Mehr erfahren
What is a cloud VPN?
1 Kommentar
Offizielle Antwort von GoodAccess
Ein Cloud-VPN ist eine Netzwerklösung, die Benutzer und Geschäftssysteme unabhängig von ihrem physischen Standort miteinander verbindet, was es für sichere...Mehr erfahren
What is GoodAccess VPN?
1 Kommentar
Offizielle Antwort von GoodAccess
GoodAccess VPN ist eine Infrastruktur-als-Service-Lösung, die Unternehmen ein breites Spektrum an Netzwerksicherheitsdiensten bietet. In seiner...Mehr erfahren