Top-bewertete Check Point Application Control Alternativen
The number of applications is enormous. The app database covers all applications for internet. You can easily switch from a a classical firewall to a next gen firewall using application security. Inline and ordered layers are used for enhancing the security. Using application control and url at different layers decrease the transition time from classical to next gen Layer 7 security. App control and URL filtering needs to be used for total Internet access security. Granuality with unified layers is awesome. Internet as a dynamic object in the rule base is a big plus, you can just set the destination as internet and set the applications without constant worry of if it blocks the inter zone traffics. Smartevent integration assists the firewall admins to see the overall usage of applications. QOS based on the applications is also a distinct advantage, many vendors do only classical OQS which is ineffective at modern security. Application control can also be implemented at MDM global security policies and that helps the companies to set the general security standarts for all managed devices. Identity awareness module entegration is to be used for user/group based controls for application and url filtering. Logging is awesome, you can set different options to increse the visibility. It's a one click to enable and disable the module. Bewertung gesammelt von und auf G2.com gehostet.
Application control at the Data Center layer is a big tricky. As the Application control-blade aims to cover the internet based applications. You need to define custom applications for inhouse applications many times. When you use application layer next to access layer it gives you holistics view increasing visibility and decreasing maintenance however it's a security risk as the default last action is accept. This is a negative security model and it's controversial to ZTNA approach. You should move to inliy layers to enhance the security, otherwise you have always a gap to identify and reavluate every time. As there are lots of applications and they're updated regulary, there's no info which one is updated or the new ones come with the latest updates. Bewertung gesammelt von und auf G2.com gehostet.
36 von 37 Gesamtbewertungen für Check Point Application Control
Gesamtbewertungsstimmung für Check Point Application Control
Melden Sie sich an, um die Bewertungsstimmung zu sehen.

Check Point-Anwendungskontrolle bietet granulare Kontrolle über Anwendungen, bietet kritische Aspekte der Netzwerksicherheit wie Bedrohungsprävention, Integration mit der Firewall, Leistungsoptimierung usw. Es ist benutzerfreundlich, einfach zu verwalten und einfach zu implementieren. Bewertung gesammelt von und auf G2.com gehostet.
manchmal liefert es falsche Positive, wie in Protokollen, es zeigt Blockierung, aber tatsächlich erlaubt es. dasselbe gilt für andere OEMs. Bewertung gesammelt von und auf G2.com gehostet.
Check Point Application Filter bietet Sicherheit, indem es ermöglicht, Anwendungen, die für jemanden nicht relevant sind, direkt zu blockieren. Dies hilft auch, die Netzwerkkongestion zu verringern, wenn es auf der internen Ebene eingesetzt wird. Als Benutzer und Administrator ist es einfach zu verwenden und bereitzustellen. Bewertung gesammelt von und auf G2.com gehostet.
Es gibt keinen Grund, die Funktion nicht zu mögen. Bewertung gesammelt von und auf G2.com gehostet.
Der Anwendungsfilter ist die Lösung, die Kontrolle über die Anwendung bietet. Einfach zu implementieren und überlegener TAC-Support. Bewertung gesammelt von und auf G2.com gehostet.
Da ich die Lösung erkunde, gibt es keinen Sinn. Bewertung gesammelt von und auf G2.com gehostet.

Anwendungsfilter können die Anwendung in der Infrastruktur steuern. Es kommt mit der integrierten Firewall-Funktion und ist einfach zu verwenden und zu implementieren, da es dasselbe Betriebssystem GAIA verwendet. Bewertung gesammelt von und auf G2.com gehostet.
insbesondere haben wir bei dieser Funktion noch kein Problem festgestellt. Bewertung gesammelt von und auf G2.com gehostet.
Der Check Point Anwendungsfilter bietet nahtlose Kontrolle über die Anwendungsnutzung mit integrierten Sicherheitsfunktionen, einfach zu implementieren und einfach zu verwalten. Alle Spezifikationen zusammen helfen der Organisation, ihr Netzwerk zu sichern. Bewertung gesammelt von und auf G2.com gehostet.
Kein negatives Feedback vom Kunden erhalten und laut meiner persönlichen Erfahrung. Bewertung gesammelt von und auf G2.com gehostet.
es ist einfach, Funktionen zu aktivieren und einfach auf der Firewall zu aktivieren mit einfacher TAC-Unterstützung. Bewertung gesammelt von und auf G2.com gehostet.
Es gibt keinen Punkt, den ich daran nicht mag. Bewertung gesammelt von und auf G2.com gehostet.

Benutzer bemerken häufig viele kritische Dinge, die ihnen an der Check Point Application Control besonders gefallen:
1) Granulare Richtlinienkontrolle
2) Umfassendes Anwendungs-Dashboard
3) Echtzeit-Sichtbarkeit und Berichterstattung
4) Nahtlose Integration Bewertung gesammelt von und auf G2.com gehostet.
Arbeiten mit Check Point Application Control, es gibt nichts zu bemängeln. Bewertung gesammelt von und auf G2.com gehostet.
Ermöglicht eine effiziente Verwaltung von Berechtigungen für Benutzer, die auf mehrere Anwendungen und Widgets zugreifen. Kann verwendet werden, um Anwendungen nach ihrem Sicherheitsrisiko, ihrer Ressourcennutzung und mehr zu kategorisieren. Bewertung gesammelt von und auf G2.com gehostet.
Verzögerter Kundensupport und etwas schwieriges Dashboard für neue Benutzer. Bewertung gesammelt von und auf G2.com gehostet.
Das Werkzeug hat viele wertvolle Funktionen, die Unternehmen bei ihrer Sicherheit unterstützen, wie zum Beispiel: Bedrohungsschutz zentrale Verwaltung Berichte und Analysen Mejora de la productividad Bewertung gesammelt von und auf G2.com gehostet.
Wie jedes Werkzeug hat es seine Nachteile, und diese können Verbesserungen oder Mängel sein, die das Werkzeug aufweist. Einige Verbesserungen, die behoben werden können, sind:
Latenz: im Netzwerk und beeinflusst die Leistung von Anwendungen.
Benutzeroberfläche: Schwierig zu navigieren für einige Benutzer.
Inkompatibilitäten: mit Sicherheitslösungen oder vorhandener Hardware im Netzwerk. Bewertung gesammelt von und auf G2.com gehostet.
Check Point Application Control hat die größte Anwendungsdatenbank der Welt. Die Datenbank gruppiert Anwendungen in durchsuchbare Kategorien. Daher können wir granulare Richtlinien erstellen, um den Zugriff auf die vertrauenswürdige Liste zu erlauben, während der Zugriff von der schwarzen Liste blockiert oder die Nutzung eingeschränkt wird, wenn zu viel Bandbreite verbraucht wird. Bewertung gesammelt von und auf G2.com gehostet.
Fast alle Anwendungen arbeiten in verschlüsselten Verbindungen. Um genau Anwendungen und deren Operationen (Hochladen, Herunterladen, Chat, ...) zu identifizieren, müssen wir HTTPS-Inspektion aktivieren. Aber wir könnten auf Ressourcenprobleme stoßen, da HTTPS-Inspektion viel CPU-Leistung verbraucht. Bewertung gesammelt von und auf G2.com gehostet.