Top-bewertete Check Point Application Control Alternativen
Check Point Application Control Es ist eines der Checkpoint-Features, die in den App-Gateways zu finden sind, wo Sie recht detaillierte Zugriffskontrollrichtlinien konfigurieren können, um die Sicherheit der Benutzer zu schützen, die die von Checkpoint geschützte Domäne nutzen oder sich darin befinden. Die Benutzeroberfläche ist einfach und dynamisch, Sie können Objekte über den Bildschirm ziehen, um die Nutzung zu erleichtern, außerdem ist es ziemlich einfach zu verstehen und Änderungen anzuwenden. Ich mag, wie es die Richtlinien und deren Ressourcen zeigt, auf die sie angewendet werden. Bewertung gesammelt von und auf G2.com gehostet.
Manchmal ist die Dokumentation nicht genau, wir haben diese Technologien in unseren GWs in Azure implementiert, aber manchmal stoßen wir auf Herausforderungen und finden es schwierig, Dokumentation für Fälle zu finden, in denen sie in Azure verwaltet werden. Mehr Dokumentation für Cloud-Implementierungen. Manchmal mussten wir bei Support-Angelegenheiten lange warten, bis ein Ingenieur die Fehler versteht, der Service-SLA wird fast nie eingehalten, zumindest in einigen Fällen. Ich würde gerne sehen, ob sie mit dem Thema Service und qualifizierterem Personal helfen können, um einen schnellen und guten Service mit Checkpoint-Produkten zu haben. Bewertung gesammelt von und auf G2.com gehostet.
36 von 37 Gesamtbewertungen für Check Point Application Control
Gesamtbewertungsstimmung für Check Point Application Control
Melden Sie sich an, um die Bewertungsstimmung zu sehen.

Check Point-Anwendungskontrolle bietet granulare Kontrolle über Anwendungen, bietet kritische Aspekte der Netzwerksicherheit wie Bedrohungsprävention, Integration mit der Firewall, Leistungsoptimierung usw. Es ist benutzerfreundlich, einfach zu verwalten und einfach zu implementieren. Bewertung gesammelt von und auf G2.com gehostet.
manchmal liefert es falsche Positive, wie in Protokollen, es zeigt Blockierung, aber tatsächlich erlaubt es. dasselbe gilt für andere OEMs. Bewertung gesammelt von und auf G2.com gehostet.
Check Point Application Filter bietet Sicherheit, indem es ermöglicht, Anwendungen, die für jemanden nicht relevant sind, direkt zu blockieren. Dies hilft auch, die Netzwerkkongestion zu verringern, wenn es auf der internen Ebene eingesetzt wird. Als Benutzer und Administrator ist es einfach zu verwenden und bereitzustellen. Bewertung gesammelt von und auf G2.com gehostet.
Es gibt keinen Grund, die Funktion nicht zu mögen. Bewertung gesammelt von und auf G2.com gehostet.
Der Anwendungsfilter ist die Lösung, die Kontrolle über die Anwendung bietet. Einfach zu implementieren und überlegener TAC-Support. Bewertung gesammelt von und auf G2.com gehostet.
Da ich die Lösung erkunde, gibt es keinen Sinn. Bewertung gesammelt von und auf G2.com gehostet.

Anwendungsfilter können die Anwendung in der Infrastruktur steuern. Es kommt mit der integrierten Firewall-Funktion und ist einfach zu verwenden und zu implementieren, da es dasselbe Betriebssystem GAIA verwendet. Bewertung gesammelt von und auf G2.com gehostet.
insbesondere haben wir bei dieser Funktion noch kein Problem festgestellt. Bewertung gesammelt von und auf G2.com gehostet.
Der Check Point Anwendungsfilter bietet nahtlose Kontrolle über die Anwendungsnutzung mit integrierten Sicherheitsfunktionen, einfach zu implementieren und einfach zu verwalten. Alle Spezifikationen zusammen helfen der Organisation, ihr Netzwerk zu sichern. Bewertung gesammelt von und auf G2.com gehostet.
Kein negatives Feedback vom Kunden erhalten und laut meiner persönlichen Erfahrung. Bewertung gesammelt von und auf G2.com gehostet.
es ist einfach, Funktionen zu aktivieren und einfach auf der Firewall zu aktivieren mit einfacher TAC-Unterstützung. Bewertung gesammelt von und auf G2.com gehostet.
Es gibt keinen Punkt, den ich daran nicht mag. Bewertung gesammelt von und auf G2.com gehostet.

Benutzer bemerken häufig viele kritische Dinge, die ihnen an der Check Point Application Control besonders gefallen:
1) Granulare Richtlinienkontrolle
2) Umfassendes Anwendungs-Dashboard
3) Echtzeit-Sichtbarkeit und Berichterstattung
4) Nahtlose Integration Bewertung gesammelt von und auf G2.com gehostet.
Arbeiten mit Check Point Application Control, es gibt nichts zu bemängeln. Bewertung gesammelt von und auf G2.com gehostet.
Ermöglicht eine effiziente Verwaltung von Berechtigungen für Benutzer, die auf mehrere Anwendungen und Widgets zugreifen. Kann verwendet werden, um Anwendungen nach ihrem Sicherheitsrisiko, ihrer Ressourcennutzung und mehr zu kategorisieren. Bewertung gesammelt von und auf G2.com gehostet.
Verzögerter Kundensupport und etwas schwieriges Dashboard für neue Benutzer. Bewertung gesammelt von und auf G2.com gehostet.
Das Werkzeug hat viele wertvolle Funktionen, die Unternehmen bei ihrer Sicherheit unterstützen, wie zum Beispiel: Bedrohungsschutz zentrale Verwaltung Berichte und Analysen Mejora de la productividad Bewertung gesammelt von und auf G2.com gehostet.
Wie jedes Werkzeug hat es seine Nachteile, und diese können Verbesserungen oder Mängel sein, die das Werkzeug aufweist. Einige Verbesserungen, die behoben werden können, sind:
Latenz: im Netzwerk und beeinflusst die Leistung von Anwendungen.
Benutzeroberfläche: Schwierig zu navigieren für einige Benutzer.
Inkompatibilitäten: mit Sicherheitslösungen oder vorhandener Hardware im Netzwerk. Bewertung gesammelt von und auf G2.com gehostet.
Check Point Application Control hat die größte Anwendungsdatenbank der Welt. Die Datenbank gruppiert Anwendungen in durchsuchbare Kategorien. Daher können wir granulare Richtlinien erstellen, um den Zugriff auf die vertrauenswürdige Liste zu erlauben, während der Zugriff von der schwarzen Liste blockiert oder die Nutzung eingeschränkt wird, wenn zu viel Bandbreite verbraucht wird. Bewertung gesammelt von und auf G2.com gehostet.
Fast alle Anwendungen arbeiten in verschlüsselten Verbindungen. Um genau Anwendungen und deren Operationen (Hochladen, Herunterladen, Chat, ...) zu identifizieren, müssen wir HTTPS-Inspektion aktivieren. Aber wir könnten auf Ressourcenprobleme stoßen, da HTTPS-Inspektion viel CPU-Leistung verbraucht. Bewertung gesammelt von und auf G2.com gehostet.