Comparar Check Point Security Compliance e Cortex Cloud

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Check Point Security Compliance
Check Point Security Compliance
Classificação por Estrelas
(11)4.7 de 5
Segmentos de Mercado
Empresa (80.0% das avaliações)
Informação
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Check Point Security Compliance
Cortex Cloud
Cortex Cloud
Classificação por Estrelas
(60)4.1 de 5
Segmentos de Mercado
Empresa (42.4% das avaliações)
Informação
Preço de Nível Básico
Preço não disponível
Teste Gratuito disponível
Saiba mais sobre Cortex Cloud
Produtos em Destaque

Check Point Security Compliance vs Cortex Cloud

  • Os revisores sentiram que Check Point Security Compliance atende melhor às necessidades de seus negócios do que Cortex Cloud.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Check Point Security Compliance é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Cortex Cloud em relação ao Check Point Security Compliance.
Preços
Preço de Nível Básico
Check Point Security Compliance
Preço não disponível
Cortex Cloud
Preço não disponível
Teste Gratuito
Check Point Security Compliance
Informação de teste não disponível
Cortex Cloud
Teste Gratuito disponível
Avaliações
Atende aos requisitos
9.7
6
8.4
49
Facilidade de Uso
8.3
6
7.9
50
Facilidade de configuração
Não há dados suficientes
7.7
44
Facilidade de administração
Não há dados suficientes
7.7
35
Qualidade do Suporte
8.3
5
7.8
47
Tem the product Foi um bom parceiro na realização de negócios?
Não há dados suficientes
7.8
33
Direção de Produto (% positivo)
8.1
6
8.8
47
Recursos
Plataformas de Proteção de Carga de Trabalho em NuvemOcultar 10 recursosMostrar 10 recursos
Não há dados suficientes
8.5
58
Gestão
Dados insuficientes disponíveis
7.5
6
Dados insuficientes disponíveis
8.1
6
Dados insuficientes disponíveis
7.8
6
Operações
Dados insuficientes disponíveis
8.3
6
Dados insuficientes disponíveis
8.6
6
Dados insuficientes disponíveis
9.3
5
Controles de Segurança
Dados insuficientes disponíveis
8.7
5
Dados insuficientes disponíveis
8.3
7
Dados insuficientes disponíveis
8.9
6
Dados insuficientes disponíveis
9.0
5
Segurança de ContêineresOcultar 11 recursosMostrar 11 recursos
Não há dados suficientes
7.5
77
Administração
Dados insuficientes disponíveis
7.6
7
Dados insuficientes disponíveis
7.1
7
Dados insuficientes disponíveis
7.6
7
Dados insuficientes disponíveis
7.6
7
Monitoramento
Dados insuficientes disponíveis
7.9
7
Dados insuficientes disponíveis
7.6
7
Dados insuficientes disponíveis
7.6
7
Protection
Dados insuficientes disponíveis
7.4
7
Dados insuficientes disponíveis
7.6
7
Dados insuficientes disponíveis
7.6
7
Dados insuficientes disponíveis
6.9
7
9.7
15
8.5
200
Segurança
9.7
5
8.7
21
Dados insuficientes disponíveis
8.3
20
Dados insuficientes disponíveis
8.4
19
Dados insuficientes disponíveis
8.3
20
Conformidade
Dados insuficientes disponíveis
8.7
21
Dados insuficientes disponíveis
8.6
20
9.7
5
8.3
20
Administração
Dados insuficientes disponíveis
8.5
20
9.7
5
8.8
19
Dados insuficientes disponíveis
8.4
20
Segurança de Dados em NuvemOcultar 11 recursosMostrar 11 recursos
Não há dados suficientes
8.9
230
Proteção de dados
Dados insuficientes disponíveis
9.0
19
Dados insuficientes disponíveis
9.1
21
Dados insuficientes disponíveis
9.0
20
Dados insuficientes disponíveis
8.9
21
Dados insuficientes disponíveis
9.2
20
análise
Dados insuficientes disponíveis
8.9
22
Dados insuficientes disponíveis
9.0
22
Dados insuficientes disponíveis
8.9
21
Administração
Dados insuficientes disponíveis
8.7
21
Dados insuficientes disponíveis
8.7
21
Dados insuficientes disponíveis
8.3
22
Análise de Composição de SoftwareOcultar 6 recursosMostrar 6 recursos
Não há dados suficientes
Não há dados suficientes
Funcionalidade - Análise de Composição de Software
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Eficácia - Análise de Composição de Software
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gestão de Vulnerabilidades Baseada em RiscoOcultar 11 recursosMostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Análise de Risco
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Avaliação de vulnerabilidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Automação
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Gerenciamento de API
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Testes de segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Postura de Segurança em Nuvem (CSPM)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
7.7
171
Configuração
Dados insuficientes disponíveis
7.6
15
Dados insuficientes disponíveis
7.7
16
Dados insuficientes disponíveis
7.6
17
Dados insuficientes disponíveis
7.9
14
Dados insuficientes disponíveis
7.3
16
Visibilidade
Dados insuficientes disponíveis
8.0
17
Dados insuficientes disponíveis
7.5
17
Gerenciamento de Vulnerabilidades
Dados insuficientes disponíveis
7.7
13
Dados insuficientes disponíveis
7.8
16
Dados insuficientes disponíveis
8.2
14
Dados insuficientes disponíveis
7.7
16
Gerenciamento de Direitos de Infraestrutura em Nuvem (CIEM)Ocultar 8 recursosMostrar 8 recursos
Não há dados suficientes
8.2
35
Controle de acesso - CIEM (Cloud Infrastructure Entitlement Management, gerenciamento de direitos de infraestrutura em nuvem)
Dados insuficientes disponíveis
8.3
5
Dados insuficientes disponíveis
8.3
5
Dados insuficientes disponíveis
8.3
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento - CIEM (Cloud Infrastructure Entitlement Management, gerenciamento de direitos de infraestrutura em nuvem)
Dados insuficientes disponíveis
8.7
5
Dados insuficientes disponíveis
7.7
5
Auditoria - CIEM (Cloud Infrastructure Entitlement Management, gerenciamento de direitos de infraestrutura de nuvem)
Dados insuficientes disponíveis
8.3
5
Dados insuficientes disponíveis
8.0
5
Ferramentas de Governança de IAOcultar 8 recursosMostrar 8 recursos
Não há dados suficientes
Não há dados suficientes
Conformidade de IA
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gestão de Risco & Monitoramento
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento do Ciclo de Vida da IA
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Controle de Acesso e Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Colaboração e Comunicação
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Avaliações
Tamanho da Empresa dos Avaliadores
Check Point Security Compliance
Check Point Security Compliance
Pequena Empresa(50 ou menos emp.)
0%
Médio Porte(51-1000 emp.)
20.0%
Empresa(> 1000 emp.)
80.0%
Cortex Cloud
Cortex Cloud
Pequena Empresa(50 ou menos emp.)
25.4%
Médio Porte(51-1000 emp.)
32.2%
Empresa(> 1000 emp.)
42.4%
Indústria dos Avaliadores
Check Point Security Compliance
Check Point Security Compliance
Tecnologia da informação e serviços
30.0%
Design
20.0%
Telecomunicações
10.0%
Marketing e Publicidade
10.0%
Jogos de azar & Casinos
10.0%
Outro
20.0%
Cortex Cloud
Cortex Cloud
Tecnologia da informação e serviços
18.6%
Segurança de Redes de Computadores e Computadores
11.9%
Programas de computador
8.5%
Serviços financeiros
6.8%
Consultoria
5.1%
Outro
49.2%
Avaliações Mais Úteis
Check Point Security Compliance
Check Point Security Compliance
Revisão Favorável Mais Útil
VG
venkatesh G.
Usuário Verificado em Information Technology and Services

A melhor coisa que mais gosto no Cloudguard IaaS é o novo recurso, como Objeto Atualizável, Objeto Datacenter. Usamos o Objeto Atualizável para o serviço em nuvem, e não precisamos adicionar muitos endereços IP que precisam ser. Isso economiza tempo para...

Revisão Crítica Mais Útil
KP
Kirtikumar P.
Usuário Verificado em Information Technology and Services

Não há tal aversão, é uma lâmina muito boa.

Cortex Cloud
Cortex Cloud
Revisão Favorável Mais Útil
Usuário Verificado
U
Usuário Verificado em Consumer Goods

If you're looking for a product with a lot of functionality and are willing to put in the time to learn it, Prisma could be a good fit. But if you prioritize a good user experience, you may want to look into other options.

Revisão Crítica Mais Útil
Usuário Verificado
U
Usuário Verificado em Computer Software

Não parece um único produto, a Palo adquiriu muitas empresas startups e o Prisma Cloud parece uma mistura Frankenstein. O console e a experiência geral do usuário são bem ruins, você precisa ter algum conhecimento prévio antes de usar a ferramenta. Parece...

Principais Alternativas
Check Point Security Compliance
Alternativas para Check Point Security Compliance
Wiz
Wiz
Adicionar Wiz
Vanta
Vanta
Adicionar Vanta
Sprinto
Sprinto
Adicionar Sprinto
Drata
Drata
Adicionar Drata
Cortex Cloud
Alternativas para Cortex Cloud
Wiz
Wiz
Adicionar Wiz
Orca Security
Orca Security
Adicionar Orca Security
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Adicionar Microsoft Defender for Cloud
Lacework
Lacework
Adicionar Lacework
Discussões
Check Point Security Compliance
Discussões sobre Check Point Security Compliance
Monty, o Mangusto chorando
Check Point Security Compliance não possui discussões com respostas
Cortex Cloud
Discussões sobre Cortex Cloud
Monty, o Mangusto chorando
Cortex Cloud não possui discussões com respostas