Best Software for 2025 is now live!

Comparar Check Point Harmony SASE e NordLayer

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Check Point Harmony SASE
Check Point Harmony SASE
Classificação por Estrelas
(116)4.7 de 5
Segmentos de Mercado
Mercado médio (53.1% das avaliações)
Informação
Preço de Nível Básico
$8.00 1 User Por Mês
Navegue por todos os planos de preços 4
NordLayer
NordLayer
Classificação por Estrelas
(117)4.3 de 5
Segmentos de Mercado
Pequeno negócio (56.4% das avaliações)
Informação
Preço de Nível Básico
A partir de $8.00 1 Users
Navegue por todos os planos de preços 4
Produtos em Destaque

Check Point Harmony SASE vs NordLayer

Ao avaliar as duas soluções, os avaliadores consideraram Check Point Harmony SASE mais fácil de usar e administrar. Os avaliadores também sentiram que Check Point Harmony SASE facilitava mais os negócios no geral. No entanto, os avaliadores sentiram que os produtos são igualmente fáceis de configurar.

  • Os revisores sentiram que Check Point Harmony SASE atende melhor às necessidades de seus negócios do que NordLayer.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Check Point Harmony SASE é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do NordLayer em relação ao Check Point Harmony SASE.
Preços
Preço de Nível Básico
Check Point Harmony SASE
Essentials
$8.00
1 User Por Mês
Navegue por todos os planos de preços 4
NordLayer
Lite
A partir de $8.00
1 Users
Navegue por todos os planos de preços 4
Teste Gratuito
Check Point Harmony SASE
Informação de teste não disponível
NordLayer
Informação de teste não disponível
Avaliações
Atende aos requisitos
9.5
90
8.9
102
Facilidade de Uso
9.4
91
9.2
103
Facilidade de configuração
9.1
37
9.1
56
Facilidade de administração
9.3
33
9.2
54
Qualidade do Suporte
9.1
79
8.7
92
Tem the product Foi um bom parceiro na realização de negócios?
9.0
34
8.8
50
Direção de Produto (% positivo)
8.2
79
8.5
95
Recursos
Controle de Acesso à Rede (NAC)Ocultar 9 recursosMostrar 9 recursos
Não há dados suficientes
9.5
10
Dados
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.7
5
Rede
Dados insuficientes disponíveis
9.3
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Logística
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Recurso Não Disponível
7.5
62
Não há dados suficientes
Gerenciamento de Redes
8.1
12
Dados insuficientes disponíveis
7.8
12
Recurso Não Disponível
Recurso Não Disponível
Dados insuficientes disponíveis
6.7
5
Dados insuficientes disponíveis
Segurança
Recurso Não Disponível
Dados insuficientes disponíveis
6.9
6
Dados insuficientes disponíveis
Recurso Não Disponível
Recurso Não Disponível
Recurso Não Disponível
Dados insuficientes disponíveis
Gestão de Identidades
7.8
13
Dados insuficientes disponíveis
Recurso Não Disponível
Recurso Não Disponível
7.7
14
Dados insuficientes disponíveis
IA generativa
Recurso Não Disponível
Recurso Não Disponível
Recurso Não Disponível
Recurso Não Disponível
Corretor de Segurança de Acesso à Nuvem (CASB)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
Não há dados suficientes
análise
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Funcionalidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Funcionalidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
IA generativa
Dados insuficientes disponíveis
Recurso Não Disponível
Gerenciamento de Identidade e Acesso (IAM)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
Não há dados suficientes
Funcionalidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Tipo
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Relatórios
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Perímetro Definido por Software (SDP)Ocultar 11 recursosMostrar 11 recursos
8.5
104
Não há dados suficientes
Administração
8.7
10
Dados insuficientes disponíveis
8.8
12
Dados insuficientes disponíveis
8.9
11
Dados insuficientes disponíveis
Proteção
8.8
12
Dados insuficientes disponíveis
8.2
12
Dados insuficientes disponíveis
8.2
12
Dados insuficientes disponíveis
8.8
15
Dados insuficientes disponíveis
Monitoramento
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.0
10
Dados insuficientes disponíveis
8.0
10
Dados insuficientes disponíveis
Segurança de Borda em NuvemOcultar 11 recursosMostrar 11 recursos
8.1
52
Não há dados suficientes
Gestão
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.3
8
Dados insuficientes disponíveis
Monitoramento
7.4
9
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
6.9
8
Dados insuficientes disponíveis
Proteção
9.1
9
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.8
10
Dados insuficientes disponíveis
8.1
8
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Web Content and Traffic Filtering - Secure Web Gateways
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Data Protection and Loss Prevention - Secure Web Gateways
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Access Control and Authentication - Secure Web Gateways
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Performance and Management - Secure Web Gateways
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.0
308
8.7
538
Uso
9.4
42
9.0
76
9.4
37
8.6
71
8.9
33
8.5
38
9.3
35
8.5
75
8.8
30
8.6
69
8.9
34
8.8
75
8.7
30
8.6
70
Diversos
8.7
37
8.6
64
Recurso Não Disponível
Recurso Não Disponível
8.8
30
Recurso Não Disponível
Categorias
Categorias
Categorias Compartilhadas
Check Point Harmony SASE
Check Point Harmony SASE
NordLayer
NordLayer
Check Point Harmony SASE e NordLayer é categorizado como Rede de Confiança Zero e VPN Empresarial
Avaliações
Tamanho da Empresa dos Avaliadores
Check Point Harmony SASE
Check Point Harmony SASE
Pequena Empresa(50 ou menos emp.)
34.5%
Médio Porte(51-1000 emp.)
53.1%
Empresa(> 1000 emp.)
12.4%
NordLayer
NordLayer
Pequena Empresa(50 ou menos emp.)
56.4%
Médio Porte(51-1000 emp.)
33.3%
Empresa(> 1000 emp.)
10.3%
Indústria dos Avaliadores
Check Point Harmony SASE
Check Point Harmony SASE
Programas de computador
16.8%
Tecnologia da informação e serviços
8.8%
Marketing e Publicidade
8.0%
Hospital & Assistência à Saúde
8.0%
Seguro
6.2%
Outro
52.2%
NordLayer
NordLayer
Programas de computador
16.2%
Tecnologia da informação e serviços
12.8%
Internet
6.0%
Serviços financeiros
6.0%
Marketing e Publicidade
5.1%
Outro
53.8%
Avaliações Mais Úteis
Check Point Harmony SASE
Check Point Harmony SASE
Revisão Favorável Mais Útil
Usuário Verificado
U
Usuário Verificado em Automotive

The Support arround the product. From the very beginning, our account manager and the technical contact person looked after us very well. Problems were quickly addressed and also quickly resolved. We had a lot of sessions with Perimeter, to discuss...

Revisão Crítica Mais Útil
TN
Thavashan N.
Usuário Verificado em Computer & Network Security

Como um MSP, precisamos de assistência rápida para garantir que nossos clientes fiquem à frente dos problemas. Há 4 meses, pedi à minha equipe parceira que entrasse em contato com o suporte da P81 e tivesse nossa conta rebaixada para o nível básico, mas...

NordLayer
NordLayer
Revisão Favorável Mais Útil
Erika F.
EF
Erika F.
Usuário Verificado em Computer Networking

Eu gosto que é um programa leve, na verdade instalá-lo é muito fácil e mantê-lo não é muito complicado. O que eu mais gosto no NordVPN é seu aplicativo móvel, e acho ótimo, porque antes de tudo é muito leve, também me ajuda a simplificar processos e espaço,...

Revisão Crítica Mais Útil
BQ
Brian Q.
Usuário Verificado em Insurance

Eu uso o cliente Linux. É muito pouco confiável. Sem motivo, o status frequentemente muda de "Conectado" para "Falhou". E toda vez que isso acontece, tenho que reiniciar meu laptop para que funcione novamente. Isso mata a produtividade.

Principais Alternativas
Check Point Harmony SASE
Alternativas para Check Point Harmony SASE
Twingate
Twingate
Adicionar Twingate
OpenVPN CloudConnexa
OpenVPN CloudConnexa
Adicionar OpenVPN CloudConnexa
Okta
Okta
Adicionar Okta
Absolute Secure Access
Absolute Secure Access
Adicionar Absolute Secure Access
NordLayer
Alternativas para NordLayer
Okta
Okta
Adicionar Okta
Cisco Duo
Cisco Duo
Adicionar Cisco Duo
JumpCloud
JumpCloud
Adicionar JumpCloud
Netgate pfSense
Netgate pfSense
Adicionar Netgate pfSense
Discussões
Check Point Harmony SASE
Discussões sobre Check Point Harmony SASE
What are the capabilities of software perimeter solution?
1 comentário
Boaz A.
BA
Um Perímetro Definido por Software (SDP) permite a conectividade segura de usuários remotos à rede corporativa. Este tipo de solução também é conhecido como...Leia mais
What services do perimeter 81 provide?
1 comentário
Boaz A.
BA
O serviço do Perimeter 81 consiste na Plataforma de Rede de Confiança Zero, que fornece serviços como Inspeção SSL, integração com provedor de identidade...Leia mais
How does perimeter 81 work?
1 comentário
Boaz A.
BA
O Perimeter 81 é uma plataforma convergente de rede e segurança de rede que conecta todos os usuários, no escritório ou remotamente, a todos os recursos,...Leia mais
NordLayer
Discussões sobre NordLayer
What is NordLayer used for?
1 comentário
Laima M.
LM
NordLayer ajuda organizações de todos os tamanhos a melhorar sua segurança na internet e modernizar o acesso à rede e aos recursos com melhorias técnicas...Leia mais
Monty, o Mangusto chorando
NordLayer não possui mais discussões com respostas