Check Point Harmony SASE und Zscaler Private Access vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Check Point Harmony SASE
Check Point Harmony SASE
Sternebewertung
(116)4.7 von 5
Marktsegmente
Unternehmen mittlerer Größe (53.1% der Bewertungen)
Informationen
Einstiegspreis
$8.00 1 User Pro Monat
Alle 4 Preispläne durchsuchen
Zscaler Private Access
Zscaler Private Access
Sternebewertung
(64)4.5 von 5
Marktsegmente
Unternehmen (50.8% der Bewertungen)
Informationen
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Zscaler Private Access
Hervorgehobene Produkte

Check Point Harmony SASE vs Zscaler Private Access

Bei der Bewertung der beiden Lösungen fanden Rezensenten Check Point Harmony SASE einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit Check Point Harmony SASE zu machen.

  • Die Gutachter waren der Meinung, dass Check Point Harmony SASE den Bedürfnissen ihres Unternehmens besser entspricht als Zscaler Private Access.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Check Point Harmony SASE.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Zscaler Private Access gegenüber Check Point Harmony SASE.
Preisgestaltung
Einstiegspreis
Check Point Harmony SASE
Essentials
$8.00
1 User Pro Monat
Alle 4 Preispläne durchsuchen
Zscaler Private Access
Keine Preisinformationen verfügbar
Kostenlose Testversion
Check Point Harmony SASE
Keine Informationen zur Testversion verfügbar
Zscaler Private Access
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.5
90
9.0
50
Einfache Bedienung
9.4
91
8.9
52
Einfache Einrichtung
9.1
37
8.9
25
Einfache Verwaltung
9.3
33
8.9
14
Qualität der Unterstützung
9.1
79
8.9
47
Hat the product ein guter Partner im Geschäft waren?
9.0
34
8.5
14
Produktrichtung (% positiv)
8.2
79
10.0
48
Funktionen
Nicht genügend Daten
8.7
354
Authentifizierungsmöglichkeiten
Nicht genügend Daten verfügbar
9.1
18
Nicht genügend Daten verfügbar
9.0
17
Nicht genügend Daten verfügbar
9.0
17
Nicht genügend Daten verfügbar
9.2
17
Nicht genügend Daten verfügbar
8.3
14
Nicht genügend Daten verfügbar
8.6
14
Arten der Zugriffssteuerung
Nicht genügend Daten verfügbar
9.6
16
Nicht genügend Daten verfügbar
9.0
15
Nicht genügend Daten verfügbar
8.3
16
Nicht genügend Daten verfügbar
8.0
14
Nicht genügend Daten verfügbar
7.6
14
Verwaltung
Nicht genügend Daten verfügbar
8.4
16
Nicht genügend Daten verfügbar
9.1
17
Nicht genügend Daten verfügbar
9.4
16
Nicht genügend Daten verfügbar
9.0
16
Nicht genügend Daten verfügbar
8.5
16
Plattform
Nicht genügend Daten verfügbar
8.7
15
Nicht genügend Daten verfügbar
8.4
15
Nicht genügend Daten verfügbar
8.3
15
Nicht genügend Daten verfügbar
8.7
14
Nicht genügend Daten verfügbar
9.1
15
Nicht genügend Daten verfügbar
8.6
15
Nicht genügend Daten verfügbar
8.6
12
Netzwerk-Verwaltung
8.1
12
8.9
23
7.8
12
8.8
25
Funktion nicht verfügbar
9.2
24
6.7
5
8.6
23
Sicherheit
Funktion nicht verfügbar
9.1
24
6.9
6
9.2
26
Funktion nicht verfügbar
8.3
24
Funktion nicht verfügbar
9.2
25
Identitätsmanagement
7.8
13
9.0
23
Funktion nicht verfügbar
9.1
22
7.7
14
9.1
25
Generative KI
Funktion nicht verfügbar
Funktion nicht verfügbar
Funktion nicht verfügbar
Funktion nicht verfügbar
Cloud Access Security Broker (CASB)10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Analyse
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Softwaredefinierter Perimeter (SDP)11 Funktionen ausblenden11 Funktionen anzeigen
8.5
104
Nicht genügend Daten
Verwaltung
8.7
10
Nicht genügend Daten verfügbar
8.8
12
Nicht genügend Daten verfügbar
8.9
11
Nicht genügend Daten verfügbar
Schutz
8.8
12
Nicht genügend Daten verfügbar
8.2
12
Nicht genügend Daten verfügbar
8.2
12
Nicht genügend Daten verfügbar
8.8
15
Nicht genügend Daten verfügbar
Überwachung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.0
10
Nicht genügend Daten verfügbar
8.0
10
Nicht genügend Daten verfügbar
8.1
52
Nicht genügend Daten
Management
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.3
8
Nicht genügend Daten verfügbar
Überwachung
7.4
9
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
6.9
8
Nicht genügend Daten verfügbar
Schutz
9.1
9
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
10
Nicht genügend Daten verfügbar
8.1
8
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.0
308
Nicht genügend Daten
Verwendung
9.4
42
Nicht genügend Daten verfügbar
9.4
37
Nicht genügend Daten verfügbar
8.9
33
Nicht genügend Daten verfügbar
9.3
35
Nicht genügend Daten verfügbar
8.8
30
Nicht genügend Daten verfügbar
8.9
34
Nicht genügend Daten verfügbar
8.7
30
Nicht genügend Daten verfügbar
Sonstige
8.7
37
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
30
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Check Point Harmony SASE
Check Point Harmony SASE
Zscaler Private Access
Zscaler Private Access
Check Point Harmony SASE und Zscaler Private Access sind kategorisiert als Zero-Trust-Netzwerk
Einzigartige Kategorien
Zscaler Private Access
Zscaler Private Access ist kategorisiert als Einmalanmeldung (SSO) und SAP Store
Bewertungen
Unternehmensgröße der Bewerter
Check Point Harmony SASE
Check Point Harmony SASE
Kleinunternehmen(50 oder weniger Mitarbeiter)
34.5%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
53.1%
Unternehmen(> 1000 Mitarbeiter)
12.4%
Zscaler Private Access
Zscaler Private Access
Kleinunternehmen(50 oder weniger Mitarbeiter)
21.3%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
27.9%
Unternehmen(> 1000 Mitarbeiter)
50.8%
Branche der Bewerter
Check Point Harmony SASE
Check Point Harmony SASE
Computersoftware
16.8%
Informationstechnologie und Dienstleistungen
8.8%
Marketing und Werbung
8.0%
Krankenhaus & Gesundheitswesen
8.0%
Versicherung
6.2%
Andere
52.2%
Zscaler Private Access
Zscaler Private Access
Informationstechnologie und Dienstleistungen
24.6%
Computersoftware
14.8%
Computer- und Netzwerksicherheit
8.2%
Finanzdienstleistungen
6.6%
Computernetzwerke
6.6%
Andere
39.3%
Hilfreichste Bewertungen
Check Point Harmony SASE
Check Point Harmony SASE
Hilfreichste positive Bewertung
Verifizierter Benutzer
G
Verifizierter Benutzer in Automotive

The Support arround the product. From the very beginning, our account manager and the technical contact person looked after us very well. Problems were quickly addressed and also quickly resolved. We had a lot of sessions with Perimeter, to discuss...

Hilfreichste kritische Bewertung
Ranjit N.
RN
Ranjit N.
Verifizierter Benutzer in Financial Services

Kein Split-Tunneling des Datenverkehrs auf Android- und iOS-Plattformen verfügbar Protokolle können nicht an externe Protokollierungsdienste exportiert werden. Entra AD-Integration wird nur über SAML und nicht über SCIM unterstützt. Der SCIM-Prozess...

Zscaler Private Access
Zscaler Private Access
Hilfreichste positive Bewertung
Manjunatha H.
MH
Manjunatha H.
Verifizierter Benutzer in Financial Services

Internetsicherheit Einfach mit Anmeldedaten verbinden Offizielle Sicherheit Bestes Sicherheitssystem für die Arbeit von zu Hause Beste Sicherheit in pandemischen Situationen

Hilfreichste kritische Bewertung
Ziva M.
ZM
Ziva M.
Verifizierter Benutzer in Information Technology and Services

Es scheint die Netzwerk-IP-Adresse zu ändern. Dies führt dazu, dass ich nicht in der Lage bin, die wahre IP-Adresse zu verbinden oder herauszufinden. Dies hat es schwierig gemacht, Fernzugriffssoftware zu verwenden oder diese Informationen in meine Tickets...

Top-Alternativen
Check Point Harmony SASE
Check Point Harmony SASE Alternativen
Twingate
Twingate
Twingate hinzufügen
NordLayer
NordLayer
NordLayer hinzufügen
OpenVPN CloudConnexa
OpenVPN CloudConnexa
OpenVPN CloudConnexa hinzufügen
Okta
Okta
Okta hinzufügen
Zscaler Private Access
Zscaler Private Access Alternativen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Okta
Okta
Okta hinzufügen
NetScaler
NetScaler
NetScaler hinzufügen
Twingate
Twingate
Twingate hinzufügen
Diskussionen
Check Point Harmony SASE
Check Point Harmony SASE Diskussionen
What services do perimeter 81 provide?
1 Kommentar
Boaz A.
BA
Der Dienst von Perimeter 81 besteht aus der Zero Trust Network Platform, die Dienste wie SSL-Inspektion, Integration von Identitätsanbietern (IdP),...Mehr erfahren
What are the capabilities of software perimeter solution?
1 Kommentar
Boaz A.
BA
Ein Software Defined Perimeter (SDP) ermöglicht die sichere Konnektivität von Remote-Benutzern zum Unternehmensnetzwerk. Diese Art von Lösung ist auch als...Mehr erfahren
How does perimeter 81 work?
1 Kommentar
Boaz A.
BA
Perimeter 81 ist eine konvergierte Netzwerk- und Netzwerksicherheitsplattform, die alle Benutzer, im Büro oder remote, mit allen Ressourcen, lokal oder in...Mehr erfahren
Zscaler Private Access
Zscaler Private Access Diskussionen
What is private access zscaler?
1 Kommentar
Vikram J.
VJ
In einfacher Form handelt es sich um eine Art VPN-Konnektivität, die jedoch nur Zugriff auf die Anwendungen bietet, die der Benutzer benötigt, und zweitens...Mehr erfahren
What does zscaler software do?
1 Kommentar
Shiva Reddy P.
SP
Verwendet als VPN zur Sicherung des internen Netzwerks und für Cloud-Sicherheit.Mehr erfahren
Monty der Mungo weint
Zscaler Private Access hat keine weiteren Diskussionen mit Antworten