Comparer Check Point Security ComplianceetCortex Cloud

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
Check Point Security Compliance
Check Point Security Compliance
Note
(11)4.7 sur 5
Segments de marché
Entreprise (80.0% des avis)
Information
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Check Point Security Compliance
Cortex Cloud
Cortex Cloud
Note
(60)4.1 sur 5
Segments de marché
Entreprise (42.4% des avis)
Information
Prix d'entrée de gamme
Aucun tarif disponible
Essai gratuit disponible
En savoir plus sur Cortex Cloud
Produits en vedette

Check Point Security Compliance vs Cortex Cloud

  • Les évaluateurs ont estimé que Check Point Security Compliance répond mieux aux besoins de leur entreprise que Cortex Cloud.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Check Point Security Compliance est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Cortex Cloud à Check Point Security Compliance.
Tarification
Prix d'entrée de gamme
Check Point Security Compliance
Aucun tarif disponible
Cortex Cloud
Aucun tarif disponible
Essai gratuit
Check Point Security Compliance
Aucune information sur l'essai disponible
Cortex Cloud
Essai gratuit disponible
Évaluations
Répond aux exigences
9.7
6
8.4
49
Facilité d’utilisation
8.3
6
7.9
50
Facilité d’installation
Pas assez de données
7.7
44
Facilité d’administration
Pas assez de données
7.7
35
Qualité du service client
8.3
5
7.8
47
the product a-t-il été un bon partenaire commercial?
Pas assez de données
7.8
33
Orientation du produit (% positif)
8.1
6
8.8
47
Fonctionnalités
Plateformes de protection des charges de travail en nuageMasquer 10 fonctionnalitésAfficher 10 fonctionnalités
Pas assez de données
8.5
58
management
Pas assez de données disponibles
7.5
6
Pas assez de données disponibles
8.1
6
Pas assez de données disponibles
7.8
6
Opérations
Pas assez de données disponibles
8.3
6
Pas assez de données disponibles
8.6
6
Pas assez de données disponibles
9.3
5
Contrôles de sécurité
Pas assez de données disponibles
8.7
5
Pas assez de données disponibles
8.3
7
Pas assez de données disponibles
8.9
6
Pas assez de données disponibles
9.0
5
Pas assez de données
7.5
77
Administration
Pas assez de données disponibles
7.6
7
Pas assez de données disponibles
7.1
7
Pas assez de données disponibles
7.6
7
Pas assez de données disponibles
7.6
7
Surveillance
Pas assez de données disponibles
7.9
7
Pas assez de données disponibles
7.6
7
Pas assez de données disponibles
7.6
7
Protection
Pas assez de données disponibles
7.4
7
Pas assez de données disponibles
7.6
7
Pas assez de données disponibles
7.6
7
Pas assez de données disponibles
6.9
7
Sécurité
9.7
5
8.7
21
Pas assez de données disponibles
8.3
20
Pas assez de données disponibles
8.4
19
Pas assez de données disponibles
8.3
20
conformité
Pas assez de données disponibles
8.7
21
Pas assez de données disponibles
8.6
20
9.7
5
8.3
20
Administration
Pas assez de données disponibles
8.5
20
9.7
5
8.8
19
Pas assez de données disponibles
8.4
20
Pas assez de données
8.9
230
protection
Pas assez de données disponibles
9.0
19
Pas assez de données disponibles
9.1
21
Pas assez de données disponibles
9.0
20
Pas assez de données disponibles
8.9
21
Pas assez de données disponibles
9.2
20
Analyse
Pas assez de données disponibles
8.9
22
Pas assez de données disponibles
9.0
22
Pas assez de données disponibles
8.9
21
Administration
Pas assez de données disponibles
8.7
21
Pas assez de données disponibles
8.7
21
Pas assez de données disponibles
8.3
22
Analyse de la composition logicielleMasquer 6 fonctionnalitésAfficher 6 fonctionnalités
Pas assez de données
Pas assez de données
Fonctionnalité - Analyse de la composition du logiciel
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Efficacité - Analyse de la composition du logiciel
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion des vulnérabilités basée sur le risqueMasquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
Pas assez de données
Analyse du risque
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Évaluation des vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Automatisation
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Gestion des API
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Tests de sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la posture de sécurité du cloud (CSPM)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
7.7
171
Configuration
Pas assez de données disponibles
7.6
15
Pas assez de données disponibles
7.7
16
Pas assez de données disponibles
7.6
17
Pas assez de données disponibles
7.9
14
Pas assez de données disponibles
7.3
16
Visibilité
Pas assez de données disponibles
8.0
17
Pas assez de données disponibles
7.5
17
Gestion des vulnérabilités
Pas assez de données disponibles
7.7
13
Pas assez de données disponibles
7.8
16
Pas assez de données disponibles
8.2
14
Pas assez de données disponibles
7.7
16
Gestion des droits d'infrastructure cloud (CIEM)Masquer 8 fonctionnalitésAfficher 8 fonctionnalités
Pas assez de données
8.2
35
Contrôle d’accès - Gestion des droits d’accès à l’infrastructure cloud (CIEM)
Pas assez de données disponibles
8.3
5
Pas assez de données disponibles
8.3
5
Pas assez de données disponibles
8.3
5
Pas assez de données disponibles
Pas assez de données disponibles
Surveillance - Gestion des droits d’accès à l’infrastructure cloud (CIEM)
Pas assez de données disponibles
8.7
5
Pas assez de données disponibles
7.7
5
Audit - Gestion des droits d’accès à l’infrastructure cloud (CIEM)
Pas assez de données disponibles
8.3
5
Pas assez de données disponibles
8.0
5
Pas assez de données
Pas assez de données
Conformité de l'IA
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion des risques et surveillance
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion du cycle de vie de l'IA
Pas assez de données disponibles
Pas assez de données disponibles
Contrôle d'accès et sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Collaboration et Communication
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Avis
Taille de l'entreprise des évaluateurs
Check Point Security Compliance
Check Point Security Compliance
Petite entreprise(50 employés ou moins)
0%
Marché intermédiaire(51-1000 employés)
20.0%
Entreprise(> 1000 employés)
80.0%
Cortex Cloud
Cortex Cloud
Petite entreprise(50 employés ou moins)
25.4%
Marché intermédiaire(51-1000 employés)
32.2%
Entreprise(> 1000 employés)
42.4%
Industrie des évaluateurs
Check Point Security Compliance
Check Point Security Compliance
Technologies et services d’information
30.0%
Conception
20.0%
Télécommunications
10.0%
Marketing et publicité
10.0%
Jeux de hasard et casinos
10.0%
Autre
20.0%
Cortex Cloud
Cortex Cloud
Technologies et services d’information
18.6%
Sécurité informatique et réseau
11.9%
Logiciels informatiques
8.5%
Services financiers
6.8%
Consultation
5.1%
Autre
49.2%
Avis les plus utiles
Check Point Security Compliance
Check Point Security Compliance
Avis favorable le plus utile
VG
venkatesh G.
Utilisateur vérifié à Information Technology and Services

La meilleure chose que j'aime le plus à propos de Cloudguard IaaS est la nouvelle fonctionnalité, telle que l'Objet MàJ, l'Objet Datacenter. Nous utilisons l'Objet MàJ pour le service Cloud, et nous n'avons pas besoin d'ajouter de nombreuses adresses IP qui...

Avis critique le plus utile
KP
Kirtikumar P.
Utilisateur vérifié à Information Technology and Services

Il n'y a pas un tel dégoût, c'est une très bonne lame.

Cortex Cloud
Cortex Cloud
Avis favorable le plus utile
Utilisateur vérifié
U
Utilisateur vérifié à Consumer Goods

If you're looking for a product with a lot of functionality and are willing to put in the time to learn it, Prisma could be a good fit. But if you prioritize a good user experience, you may want to look into other options.

Avis critique le plus utile
Utilisateur vérifié
U
Utilisateur vérifié à Computer Software

Il ne semble pas s'agir d'un seul produit, Palo a acquis de nombreuses entreprises en démarrage et Prisma Cloud ressemble à un assemblage de Frankenstein. La console et l'expérience utilisateur globale sont assez mauvaises, il faut acquérir des...

Meilleures alternatives
Check Point Security Compliance
Check Point Security Compliance Alternatives
Wiz
Wiz
Ajouter Wiz
Vanta
Vanta
Ajouter Vanta
Sprinto
Sprinto
Ajouter Sprinto
Drata
Drata
Ajouter Drata
Cortex Cloud
Cortex Cloud Alternatives
Wiz
Wiz
Ajouter Wiz
Orca Security
Orca Security
Ajouter Orca Security
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Ajouter Microsoft Defender for Cloud
Lacework
Lacework
Ajouter Lacework
Discussions
Check Point Security Compliance
Discussions Check Point Security Compliance
Monty la Mangouste pleure
Check Point Security Compliance n'a aucune discussion avec des réponses
Cortex Cloud
Discussions Cortex Cloud
Monty la Mangouste pleure
Cortex Cloud n'a aucune discussion avec des réponses