Check Point Security Compliance und Cortex Cloud vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Check Point Security Compliance
Check Point Security Compliance
Sternebewertung
(11)4.7 von 5
Marktsegmente
Unternehmen (80.0% der Bewertungen)
Informationen
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Check Point Security Compliance
Cortex Cloud
Cortex Cloud
Sternebewertung
(60)4.1 von 5
Marktsegmente
Unternehmen (42.4% der Bewertungen)
Informationen
Einstiegspreis
Keine Preisinformationen verfügbar
Kostenlose Testversion verfügbar
Erfahren Sie mehr über Cortex Cloud
Hervorgehobene Produkte

Check Point Security Compliance vs Cortex Cloud

  • Die Gutachter waren der Meinung, dass Check Point Security Compliance den Bedürfnissen ihres Unternehmens besser entspricht als Cortex Cloud.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Check Point Security Compliance.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Cortex Cloud gegenüber Check Point Security Compliance.
Preisgestaltung
Einstiegspreis
Check Point Security Compliance
Keine Preisinformationen verfügbar
Cortex Cloud
Keine Preisinformationen verfügbar
Kostenlose Testversion
Check Point Security Compliance
Keine Informationen zur Testversion verfügbar
Cortex Cloud
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.7
6
8.4
49
Einfache Bedienung
8.3
6
7.9
50
Einfache Einrichtung
Nicht genügend Daten
7.7
44
Einfache Verwaltung
Nicht genügend Daten
7.7
35
Qualität der Unterstützung
8.3
5
7.8
47
Hat the product ein guter Partner im Geschäft waren?
Nicht genügend Daten
7.8
33
Produktrichtung (% positiv)
8.1
6
8.8
47
Funktionen
Cloud-Workload-Schutzplattformen10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
8.5
58
Management
Nicht genügend Daten verfügbar
7.5
6
Nicht genügend Daten verfügbar
8.1
6
Nicht genügend Daten verfügbar
7.8
6
Transaktionen
Nicht genügend Daten verfügbar
8.3
6
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
9.3
5
Sicherheitskontrollen
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten verfügbar
8.3
7
Nicht genügend Daten verfügbar
8.9
6
Nicht genügend Daten verfügbar
9.0
5
Nicht genügend Daten
7.5
77
Verwaltung
Nicht genügend Daten verfügbar
7.6
7
Nicht genügend Daten verfügbar
7.1
7
Nicht genügend Daten verfügbar
7.6
7
Nicht genügend Daten verfügbar
7.6
7
Überwachung
Nicht genügend Daten verfügbar
7.9
7
Nicht genügend Daten verfügbar
7.6
7
Nicht genügend Daten verfügbar
7.6
7
Protection
Nicht genügend Daten verfügbar
7.4
7
Nicht genügend Daten verfügbar
7.6
7
Nicht genügend Daten verfügbar
7.6
7
Nicht genügend Daten verfügbar
6.9
7
Sicherheit
9.7
5
8.7
21
Nicht genügend Daten verfügbar
8.3
20
Nicht genügend Daten verfügbar
8.4
19
Nicht genügend Daten verfügbar
8.3
20
Beachtung
Nicht genügend Daten verfügbar
8.7
21
Nicht genügend Daten verfügbar
8.6
20
9.7
5
8.3
20
Verwaltung
Nicht genügend Daten verfügbar
8.5
20
9.7
5
8.8
19
Nicht genügend Daten verfügbar
8.4
20
Nicht genügend Daten
8.9
230
Datenschutz
Nicht genügend Daten verfügbar
9.0
19
Nicht genügend Daten verfügbar
9.1
21
Nicht genügend Daten verfügbar
9.0
20
Nicht genügend Daten verfügbar
8.9
21
Nicht genügend Daten verfügbar
9.2
20
Analyse
Nicht genügend Daten verfügbar
8.9
22
Nicht genügend Daten verfügbar
9.0
22
Nicht genügend Daten verfügbar
8.9
21
Verwaltung
Nicht genügend Daten verfügbar
8.7
21
Nicht genügend Daten verfügbar
8.7
21
Nicht genügend Daten verfügbar
8.3
22
Software-Zusammensetzungsanalyse6 Funktionen ausblenden6 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität - Analyse der Softwarezusammensetzung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Effektivität - Analyse der Softwarezusammensetzung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobasierte Schwachstellenverwaltung11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Risikoanalyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Bewertung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Automatisierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
API-Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitstests
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Sicherheitsstatus-Management (CSPM)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
7.7
171
Konfiguration
Nicht genügend Daten verfügbar
7.6
15
Nicht genügend Daten verfügbar
7.7
16
Nicht genügend Daten verfügbar
7.6
17
Nicht genügend Daten verfügbar
7.9
14
Nicht genügend Daten verfügbar
7.3
16
Sichtbarkeit
Nicht genügend Daten verfügbar
8.0
17
Nicht genügend Daten verfügbar
7.5
17
Schwachstellen-Management
Nicht genügend Daten verfügbar
7.7
13
Nicht genügend Daten verfügbar
7.8
16
Nicht genügend Daten verfügbar
8.2
14
Nicht genügend Daten verfügbar
7.7
16
Cloud-Infrastruktur-Berechtigungsmanagement (CIEM)8 Funktionen ausblenden8 Funktionen anzeigen
Nicht genügend Daten
8.2
35
Zugriffssteuerung – Cloud Infrastructure Entitlement Management (CIEM)
Nicht genügend Daten verfügbar
8.3
5
Nicht genügend Daten verfügbar
8.3
5
Nicht genügend Daten verfügbar
8.3
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung – Verwaltung von Cloud-Infrastrukturberechtigungen (CIEM)
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten verfügbar
7.7
5
Auditing – Verwaltung von Cloudinfrastrukturberechtigungen (CIEM)
Nicht genügend Daten verfügbar
8.3
5
Nicht genügend Daten verfügbar
8.0
5
Nicht genügend Daten
Nicht genügend Daten
KI-Konformität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikomanagement & Überwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Lebenszyklusmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Zugangskontrolle und Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Zusammenarbeit und Kommunikation
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Check Point Security Compliance
Check Point Security Compliance
Cortex Cloud
Cortex Cloud
Check Point Security Compliance und Cortex Cloud sind kategorisiert als Cloud-Compliance
Bewertungen
Unternehmensgröße der Bewerter
Check Point Security Compliance
Check Point Security Compliance
Kleinunternehmen(50 oder weniger Mitarbeiter)
0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
20.0%
Unternehmen(> 1000 Mitarbeiter)
80.0%
Cortex Cloud
Cortex Cloud
Kleinunternehmen(50 oder weniger Mitarbeiter)
25.4%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
32.2%
Unternehmen(> 1000 Mitarbeiter)
42.4%
Branche der Bewerter
Check Point Security Compliance
Check Point Security Compliance
Informationstechnologie und Dienstleistungen
30.0%
Design
20.0%
Telekommunikation
10.0%
Marketing und Werbung
10.0%
Glücksspiel & Casinos
10.0%
Andere
20.0%
Cortex Cloud
Cortex Cloud
Informationstechnologie und Dienstleistungen
18.6%
Computer- und Netzwerksicherheit
11.9%
Computersoftware
8.5%
Finanzdienstleistungen
6.8%
Beratung
5.1%
Andere
49.2%
Hilfreichste Bewertungen
Check Point Security Compliance
Check Point Security Compliance
Hilfreichste positive Bewertung
VG
venkatesh G.
Verifizierter Benutzer in Information Technology and Services

Das Beste, was mir an Cloudguard IaaS gefällt, ist das neue Feature, wie Updateable Object, Datacenter Object. Wir verwenden das Updateable Object für den Cloud-Dienst, und wir müssen nicht viele IP-Adressen hinzufügen, die erforderlich sind. Es spart Zeit...

Hilfreichste kritische Bewertung
KP
Kirtikumar P.
Verifizierter Benutzer in Information Technology and Services

Es gibt keinen solchen Missfallen, es ist eine sehr gute Klinge.

Cortex Cloud
Cortex Cloud
Hilfreichste positive Bewertung
Verifizierter Benutzer
G
Verifizierter Benutzer in Consumer Goods

If you're looking for a product with a lot of functionality and are willing to put in the time to learn it, Prisma could be a good fit. But if you prioritize a good user experience, you may want to look into other options.

Hilfreichste kritische Bewertung
Verifizierter Benutzer
G
Verifizierter Benutzer in Computer Software

Es fühlt sich nicht wie ein einziges Produkt an, Palo hat viele Start-up-Unternehmen übernommen und Prisma Cloud fühlt sich wie ein Frankenstein-Mashup an. Die Konsole und das gesamte Benutzererlebnis sind ziemlich schlecht, man muss sich vorher etwas...

Top-Alternativen
Check Point Security Compliance
Check Point Security Compliance Alternativen
Wiz
Wiz
Wiz hinzufügen
Vanta
Vanta
Vanta hinzufügen
Sprinto
Sprinto
Sprinto hinzufügen
Drata
Drata
Drata hinzufügen
Cortex Cloud
Cortex Cloud Alternativen
Wiz
Wiz
Wiz hinzufügen
Orca Security
Orca Security
Orca Security hinzufügen
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Microsoft Defender for Cloud hinzufügen
Lacework
Lacework
Lacework hinzufügen
Diskussionen
Check Point Security Compliance
Check Point Security Compliance Diskussionen
Monty der Mungo weint
Check Point Security Compliance hat keine Diskussionen mit Antworten
Cortex Cloud
Cortex Cloud Diskussionen
Monty der Mungo weint
Cortex Cloud hat keine Diskussionen mit Antworten