Best Software for 2025 is now live!

Comparar Check Point Harmony SASE e Zscaler Internet Access

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Check Point Harmony SASE
Check Point Harmony SASE
Classificação por Estrelas
(116)4.7 de 5
Segmentos de Mercado
Mercado médio (53.1% das avaliações)
Informação
Preço de Nível Básico
$8.00 1 User Por Mês
Navegue por todos os planos de preços 4
Zscaler Internet Access
Zscaler Internet Access
Classificação por Estrelas
(116)4.4 de 5
Segmentos de Mercado
Empresa (62.0% das avaliações)
Informação
Preço de Nível Básico
Preço não disponível
Teste Gratuito disponível
Saiba mais sobre Zscaler Internet Access
Produtos em Destaque

Check Point Harmony SASE vs Zscaler Internet Access

Ao avaliar as duas soluções, os avaliadores consideraram Check Point Harmony SASE mais fácil de usar, configurar e administrar. No entanto, os avaliadores sentiram que ambos os fornecedores facilitam igualmente os negócios no geral.

  • Os revisores sentiram que Check Point Harmony SASE atende melhor às necessidades de seus negócios do que Zscaler Internet Access.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Check Point Harmony SASE é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Zscaler Internet Access em relação ao Check Point Harmony SASE.
Preços
Preço de Nível Básico
Check Point Harmony SASE
Essentials
$8.00
1 User Por Mês
Navegue por todos os planos de preços 4
Zscaler Internet Access
Preço não disponível
Teste Gratuito
Check Point Harmony SASE
Informação de teste não disponível
Zscaler Internet Access
Teste Gratuito disponível
Avaliações
Atende aos requisitos
9.5
90
9.0
91
Facilidade de Uso
9.4
91
8.9
92
Facilidade de configuração
9.1
37
8.8
45
Facilidade de administração
9.3
33
9.0
33
Qualidade do Suporte
9.1
79
8.8
86
Tem the product Foi um bom parceiro na realização de negócios?
9.0
34
9.0
30
Direção de Produto (% positivo)
8.2
79
9.5
90
Recursos
Não há dados suficientes
8.8
90
Sandbox
Dados insuficientes disponíveis
8.8
18
Avaliação
Dados insuficientes disponíveis
8.9
18
Dados insuficientes disponíveis
8.9
18
Dados insuficientes disponíveis
9.0
18
Dados insuficientes disponíveis
8.5
18
Prevenção de Perda de Dados (DLP)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
9.1
214
Administração
Dados insuficientes disponíveis
9.0
21
Dados insuficientes disponíveis
9.0
22
Dados insuficientes disponíveis
8.9
21
Governança
Dados insuficientes disponíveis
9.3
22
Dados insuficientes disponíveis
9.3
20
Dados insuficientes disponíveis
9.1
22
Segurança
Dados insuficientes disponíveis
9.3
21
Dados insuficientes disponíveis
8.9
21
Dados insuficientes disponíveis
9.2
22
Dados insuficientes disponíveis
9.0
22
7.5
62
Não há dados suficientes
Gerenciamento de Redes
8.1
12
Dados insuficientes disponíveis
7.8
12
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
6.7
5
Dados insuficientes disponíveis
Segurança
Recurso Não Disponível
Dados insuficientes disponíveis
6.9
6
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Gestão de Identidades
7.8
13
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
7.7
14
Dados insuficientes disponíveis
IA generativa
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Corretor de Segurança de Acesso à Nuvem (CASB)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
Não há dados suficientes
análise
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Funcionalidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
9.2
401
Administração
Dados insuficientes disponíveis
8.9
33
Dados insuficientes disponíveis
9.2
33
Dados insuficientes disponíveis
9.2
34
Dados insuficientes disponíveis
9.1
33
Funcionalidade
Dados insuficientes disponíveis
9.4
32
Dados insuficientes disponíveis
9.0
32
Dados insuficientes disponíveis
9.2
35
Dados insuficientes disponíveis
9.1
34
Monitoramento
Dados insuficientes disponíveis
9.1
34
Dados insuficientes disponíveis
9.2
33
Dados insuficientes disponíveis
9.4
34
Dados insuficientes disponíveis
9.2
34
IA generativa
Dados insuficientes disponíveis
Recurso Não Disponível
Perímetro Definido por Software (SDP)Ocultar 11 recursosMostrar 11 recursos
8.5
104
8.4
68
Administração
8.7
10
7.8
6
8.8
12
7.8
6
8.9
11
7.5
6
Proteção
8.8
12
8.3
6
8.2
12
9.0
7
8.2
12
8.6
6
8.8
15
8.3
6
Monitoramento
Recurso Não Disponível
8.6
7
Recurso Não Disponível
8.9
6
8.0
10
8.3
6
8.0
10
8.9
6
Segurança de Borda em NuvemOcultar 11 recursosMostrar 11 recursos
8.1
52
Não há dados suficientes
Gestão
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.3
8
Dados insuficientes disponíveis
Monitoramento
7.4
9
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
6.9
8
Dados insuficientes disponíveis
Proteção
9.1
9
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.8
10
Dados insuficientes disponíveis
8.1
8
Dados insuficientes disponíveis
Não há dados suficientes
9.1
170
Web Content and Traffic Filtering - Secure Web Gateways
Dados insuficientes disponíveis
9.5
10
Dados insuficientes disponíveis
9.3
10
Dados insuficientes disponíveis
8.7
10
Dados insuficientes disponíveis
8.8
10
Dados insuficientes disponíveis
7.8
10
Data Protection and Loss Prevention - Secure Web Gateways
Dados insuficientes disponíveis
9.2
10
Dados insuficientes disponíveis
9.2
10
Dados insuficientes disponíveis
9.3
10
Dados insuficientes disponíveis
9.0
10
Access Control and Authentication - Secure Web Gateways
Dados insuficientes disponíveis
9.3
10
Dados insuficientes disponíveis
9.3
10
Dados insuficientes disponíveis
9.5
10
Performance and Management - Secure Web Gateways
Dados insuficientes disponíveis
9.2
10
Dados insuficientes disponíveis
9.2
10
Dados insuficientes disponíveis
8.7
10
Dados insuficientes disponíveis
9.5
10
Dados insuficientes disponíveis
9.0
10
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.0
308
Não há dados suficientes
Uso
9.4
42
Dados insuficientes disponíveis
9.4
37
Dados insuficientes disponíveis
8.9
33
Dados insuficientes disponíveis
9.3
35
Dados insuficientes disponíveis
8.8
30
Dados insuficientes disponíveis
8.9
34
Dados insuficientes disponíveis
8.7
30
Dados insuficientes disponíveis
Diversos
8.7
37
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.8
30
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Conformidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
Check Point Harmony SASE
Check Point Harmony SASE
Zscaler Internet Access
Zscaler Internet Access
Check Point Harmony SASE e Zscaler Internet Access é categorizado como Perímetro Definido por Software (SDP)
Avaliações
Tamanho da Empresa dos Avaliadores
Check Point Harmony SASE
Check Point Harmony SASE
Pequena Empresa(50 ou menos emp.)
34.5%
Médio Porte(51-1000 emp.)
53.1%
Empresa(> 1000 emp.)
12.4%
Zscaler Internet Access
Zscaler Internet Access
Pequena Empresa(50 ou menos emp.)
13.0%
Médio Porte(51-1000 emp.)
25.0%
Empresa(> 1000 emp.)
62.0%
Indústria dos Avaliadores
Check Point Harmony SASE
Check Point Harmony SASE
Programas de computador
16.8%
Tecnologia da informação e serviços
8.8%
Marketing e Publicidade
8.0%
Hospital & Assistência à Saúde
8.0%
Seguro
6.2%
Outro
52.2%
Zscaler Internet Access
Zscaler Internet Access
Tecnologia da informação e serviços
23.1%
Programas de computador
10.2%
Segurança de Redes de Computadores e Computadores
7.4%
Serviços financeiros
6.5%
Hospital & Assistência à Saúde
5.6%
Outro
47.2%
Avaliações Mais Úteis
Check Point Harmony SASE
Check Point Harmony SASE
Revisão Favorável Mais Útil
BR
Bev R.
Usuário Verificado em Computer Games

Funcionalidade e disponibilidade. Não muitas vezes que não consigo acessá-lo.

Revisão Crítica Mais Útil
TN
Thavashan N.
Usuário Verificado em Computer & Network Security

Como um MSP, precisamos de assistência rápida para garantir que nossos clientes fiquem à frente dos problemas. Há 4 meses, pedi à minha equipe parceira que entrasse em contato com o suporte da P81 e tivesse nossa conta rebaixada para o nível básico, mas...

Zscaler Internet Access
Zscaler Internet Access
Revisão Favorável Mais Útil
Meet D.
MD
Meet D.
Usuário Verificado em Accounting

O que mais gosto no Zscaler Internet Access são seus recursos de segurança fáceis de usar e robustos. Ele ajuda a manter nossa rede segura contra ameaças online e fornece acesso à internet rápido e confiável.

Revisão Crítica Mais Útil
MS
Meridith S.
Usuário Verificado em Non-Profit Organization Management

Nenhuma reclamação para este software, não consigo pensar no que melhorar.

Principais Alternativas
Check Point Harmony SASE
Alternativas para Check Point Harmony SASE
Twingate
Twingate
Adicionar Twingate
NordLayer
NordLayer
Adicionar NordLayer
OpenVPN CloudConnexa
OpenVPN CloudConnexa
Adicionar OpenVPN CloudConnexa
Okta
Okta
Adicionar Okta
Zscaler Internet Access
Alternativas para Zscaler Internet Access
Netskope One Platform
Netskope One Platform
Adicionar Netskope One Platform
Cisco Umbrella
Cisco Umbrella
Adicionar Cisco Umbrella
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs)
Adicionar Check Point Next Generation Firewalls (NGFWs)
Sophos Firewall
Sophos Firewall
Adicionar Sophos Firewall
Discussões
Check Point Harmony SASE
Discussões sobre Check Point Harmony SASE
What services do perimeter 81 provide?
1 comentário
Boaz A.
BA
O serviço do Perimeter 81 consiste na Plataforma de Rede de Confiança Zero, que fornece serviços como Inspeção SSL, integração com provedor de identidade...Leia mais
What are the capabilities of software perimeter solution?
1 comentário
Boaz A.
BA
Um Perímetro Definido por Software (SDP) permite a conectividade segura de usuários remotos à rede corporativa. Este tipo de solução também é conhecido como...Leia mais
How does perimeter 81 work?
1 comentário
Boaz A.
BA
O Perimeter 81 é uma plataforma convergente de rede e segurança de rede que conecta todos os usuários, no escritório ou remotamente, a todos os recursos,...Leia mais
Zscaler Internet Access
Discussões sobre Zscaler Internet Access
What is Zscaler Internet Access used for?
1 comentário
Naveen K.
NK
o acesso indesejado de sites onde as organizações o controlam de qualquer lugar através desta ferramenta.Leia mais
Monty, o Mangusto chorando
Zscaler Internet Access não possui mais discussões com respostas