Zu Meinen Listen hinzufügen
Beansprucht
Beansprucht

Top-bewertete Check Point Application Control Alternativen

Check Point Application Control Bewertungen & Produktdetails

Kerry B.
KB
Network Engineer
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: Organisch
Übersetzt mit KI
Was gefällt dir am besten Check Point Application Control?

Check Point Application Control baut stabile Sicherheitswände um jede Anwendung, um alle möglichen Malware-Angriffe fernzuhalten. Es gruppiert Apps nach ihren grundlegenden Funktionen, um effektive und schnellere Integrationen zu verbessern. Es erkennt und greift die Workflows im Voraus an und bietet sofortige Lösungen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Check Point Application Control?

Ich stand vor einigen Herausforderungen, bevor ich mich mit dem Betrieb des gesamten Systems vertraut machte. Das Kundensupport-Team hat ein technisches Team eingesetzt, das uns geholfen hat, schneller mit allen Funktionen vertraut zu werden. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Check Point Application Control Solving und wie profitieren Sie davon?

Es steuert die Funktionalitäten von Anwendungen effektiv. Jede Ineffizienz, die in der Produktionsinfrastruktur gefunden wird, wird beseitigt, um den Weg für reibungslose Arbeitsabläufe zu ebnen. Mein Team hat verschiedene Möglichkeiten aus seiner Leistung innoviert und rechtzeitige Upgrades von Anwendungen verbessert. Es hat das gesamte Anwendungsökosystem gegen gefährliche moderne Bedrohungen geschützt. Bewertung gesammelt von und auf G2.com gehostet.

Check Point Application Control Übersicht

Was ist Check Point Application Control?

Check Point Application Control bietet die branchenweit stärkste Anwendungssicherheit und Identitätskontrolle für Organisationen jeder Größe. Es ermöglicht IT-Teams, granulare Richtlinien basierend auf Benutzern oder Gruppen zu erstellen, um die Nutzung von über 7.800 Web 2.0-Anwendungen und 250.000 Widgets zu identifizieren, zu blockieren oder zu begrenzen.

Check Point Application Control Details
Weniger anzeigenMehr anzeigen
Produktbeschreibung

Check Point Application Control bietet die branchenweit stärkste Anwendungssicherheit und Identitätskontrolle für Organisationen jeder Größe. Es ermöglicht IT-Teams, granulare Richtlinien basierend auf Benutzern oder Gruppen zu erstellen, um die Nutzung von über 7.800 Web 2.0-Anwendungen und 250.000 Widgets zu identifizieren, zu blockieren oder zu begrenzen.


Verkäuferdetails
Gründungsjahr
1993
Hauptsitz
San Carlos, CA
Twitter
@CheckPointSW
71,158 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
7,920 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CHKP
Gesamterlös (USD Mio)
$2,064
Beschreibung

Check Point Software Technologies is a global leader in cybersecurity solutions, providing advanced threat prevention and security management for enterprises, cloud environments, and mobile devices. Established in 1993, the company offers a comprehensive range of products, including firewalls, endpoint protection, and cloud security services, designed to safeguard networks and data from various cyber threats. Check Point's innovative technologies are built on a unified architecture, enabling organizations to consolidate their security infrastructure and enhance their overall security posture. For more information, visit their website at https://www.checkpoint.com/.


MN
Übersicht bereitgestellt von:

Aktuelle Check Point Application Control Bewertungen

HR
Heema R.Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
4.5 von 5
"Anwendungsfilter: Die nächste Generation der Verteidigung"
Der Anwendungsfilter ist die Lösung, die Kontrolle über die Anwendung bietet. Einfach zu implementieren und überlegener TAC-Support.
Maaz P.
MP
Maaz P.Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
5.0 von 5
"Anwendungskontrolle: Sperren Sie Ihre Anwendung ab"
Check Point-Anwendungskontrolle bietet granulare Kontrolle über Anwendungen, bietet kritische Aspekte der Netzwerksicherheit wie Bedrohungspräventi...
SV
Suraj V.Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
4.5 von 5
"Anwendungsfilter: Sichern Sie Ihre Infrastruktur auf Anwendungsebene."
es ist einfach, Funktionen zu aktivieren und einfach auf der Firewall zu aktivieren mit einfacher TAC-Unterstützung.
Sicherheitsabzeichen
Dieser Verkäufer hat seine Sicherheitsinformationen noch nicht hinzugefügt. Lassen Sie ihn wissen, dass Sie möchten, dass er sie hinzufügt.
0 Personen haben Sicherheitsinformationen angefordert

Check Point Application Control Medien

Beantworten Sie einige Fragen, um der Check Point Application Control-Community zu helfen
Haben sie Check Point Application Control schon einmal verwendet?
Ja

36 von 37 Gesamtbewertungen für Check Point Application Control

4.4 von 5
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Bewertungen durchsuchen
Beliebte Erwähnungen
Die nächsten Elemente sind Radioelemente und sortieren die angezeigten Ergebnisse nach dem ausgewählten Element und aktualisieren die angezeigten Ergebnisse.
Filter ausblendenWeitere Filter
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.

Check Point Application Control Vor- und Nachteile

Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Contra

Gesamtbewertungsstimmung für Check Point Application ControlFrage

Implementierungszeit
<1 Tag
>12 Monate
Return on Investment
<6 Monate
48+ Monate
Benutzerfreundlichkeit der Einrichtung
0 (Schwierig)
10 (Einfach)
Einloggen
Möchten Sie mehr Einblicke von verifizierten Bewertern sehen?
Melden Sie sich an, um die Bewertungsstimmung zu sehen.
G2-Bewertungen sind authentisch und verifiziert.
Maaz P.
MP
Business Development Executive
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: Organisch
Übersetzt mit KI
(Ursprünglich )Informationen
Geschäftspartner des Verkäufers oder Wettbewerbers des Verkäufers, nicht in den G2-Wertungen enthalten.
Was gefällt dir am besten Check Point Application Control?

Check Point-Anwendungskontrolle bietet granulare Kontrolle über Anwendungen, bietet kritische Aspekte der Netzwerksicherheit wie Bedrohungsprävention, Integration mit der Firewall, Leistungsoptimierung usw. Es ist benutzerfreundlich, einfach zu verwalten und einfach zu implementieren. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Check Point Application Control?

manchmal liefert es falsche Positive, wie in Protokollen, es zeigt Blockierung, aber tatsächlich erlaubt es. dasselbe gilt für andere OEMs. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Check Point Application Control Solving und wie profitieren Sie davon?

Check Point-Anwendungsfilter, der hilft, die Organisation vor verschiedenen Arten von Anwendungen zu schützen, die möglicherweise einige Viren, Trojaner usw. enthalten. Anwendungssteuerung kann die volle Kontrolle über die Anwendung innerhalb des Netzwerks haben. Da Benutzer sich innerhalb des LANs verbinden und eine bösartige Anwendung verwenden und einige bösartige Inhalte daraus herunterladen können, was der Organisation großen Schaden zufügt. Mit Hilfe dieser Funktion können wir diese Art von Angriffen leicht verhindern. Außerdem hat es auch die vollständige Kontrolle innerhalb der Anwendung. Bewertung gesammelt von und auf G2.com gehostet.

DJ
Network Security Engineer
Information Technology and Services
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: Organische Bewertung aus dem Benutzerprofil
Übersetzt mit KI
Was gefällt dir am besten Check Point Application Control?

Check Point Application Filter bietet Sicherheit, indem es ermöglicht, Anwendungen, die für jemanden nicht relevant sind, direkt zu blockieren. Dies hilft auch, die Netzwerkkongestion zu verringern, wenn es auf der internen Ebene eingesetzt wird. Als Benutzer und Administrator ist es einfach zu verwenden und bereitzustellen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Check Point Application Control?

Es gibt keinen Grund, die Funktion nicht zu mögen. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Check Point Application Control Solving und wie profitieren Sie davon?

Manchmal verbinden Benutzer ihre Mobilgeräte über einen Zugangspunkt, was zu einem Anstieg des Netzwerkverkehrs führt. Dies wirkt sich auf andere Parameter wie CPU, RAM, Bandbreitennutzung und Netzwerkkongestion aus. Um dies zu überwinden, verwenden wir einen Anwendungsfilter, der den Datenverkehr sofort blockiert, wenn jemand über den Zugangspunkt beitritt und eine Anfrage gemäß der Richtlinie des Anwendungsfilters an die Firewall gesendet wird. So gibt es keine Auswirkungen auf die anderen erwähnten Parameter. Bewertung gesammelt von und auf G2.com gehostet.

HR
Business Development Manager
Information Technology and Services
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: Organische Bewertung aus dem Benutzerprofil
Übersetzt mit KI
Was gefällt dir am besten Check Point Application Control?

Der Anwendungsfilter ist die Lösung, die Kontrolle über die Anwendung bietet. Einfach zu implementieren und überlegener TAC-Support. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Check Point Application Control?

Da ich die Lösung erkunde, gibt es keinen Sinn. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Check Point Application Control Solving und wie profitieren Sie davon?

Es hilft uns, Sicherheit auf Anwendungsebene bereitzustellen, die angepasst und standardmäßig kategorisiert werden kann. Es hilft, die Bandbreitennutzung des Netzwerks zu kontrollieren und kann sich auf die Internetkosten auswirken. Es ist auch mit AD integriert, wenn es viele Benutzer in der Infrastruktur gibt. Bewertung gesammelt von und auf G2.com gehostet.

Niyaj T.
NT
Technical Support Executive
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: Organisch
Übersetzt mit KI
Was gefällt dir am besten Check Point Application Control?

Anwendungsfilter können die Anwendung in der Infrastruktur steuern. Es kommt mit der integrierten Firewall-Funktion und ist einfach zu verwenden und zu implementieren, da es dasselbe Betriebssystem GAIA verwendet. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Check Point Application Control?

insbesondere haben wir bei dieser Funktion noch kein Problem festgestellt. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Check Point Application Control Solving und wie profitieren Sie davon?

In vielen Organisationen gibt es keine Sichtbarkeit oder Kontrolle über Anwendungen. Das kann zu Verkehrsstaus im Netzwerk und hohem Bandbreitenverbrauch führen. Um dies zu überwinden, bietet der Checkpoint-Anwendungsfilter Kontrolle. In diesem können wir eine Richtlinie erstellen, um die für die Organisation nicht relevanten Anwendungen zu blockieren. Standardmäßig gibt es Kategorien, basierend auf der Kategorie können wir auch die Anwendung für Mobilgeräte blockieren. Zusätzlich können wir benutzerdefinierte Anwendungskategorien nach unseren Anforderungen erstellen. Bewertung gesammelt von und auf G2.com gehostet.

VM
Business development executive
Information Technology and Services
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: Organische Bewertung aus dem Benutzerprofil
Übersetzt mit KI
Was gefällt dir am besten Check Point Application Control?

Der Check Point Anwendungsfilter bietet nahtlose Kontrolle über die Anwendungsnutzung mit integrierten Sicherheitsfunktionen, einfach zu implementieren und einfach zu verwalten. Alle Spezifikationen zusammen helfen der Organisation, ihr Netzwerk zu sichern. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Check Point Application Control?

Kein negatives Feedback vom Kunden erhalten und laut meiner persönlichen Erfahrung. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Check Point Application Control Solving und wie profitieren Sie davon?

Es kann die vollständige Kontrolle über Ihre Anwendung haben, da viele Benutzer in der Organisation über WLAN verbunden sind und an Anwendungen arbeiten. Manchmal können sie jedoch versehentlich Malware-Anwendungen herunterladen und bösartige Inhalte aus der Anwendung herunterladen. Bösartige Inhalte können Würmer, Trojaner, Viren usw. enthalten, die Ihre gesamte Organisation beeinträchtigen können. Um dies zu verhindern, verwenden wir einen Anwendungsfilter. Er bietet auch einen anpassbaren Anwendungsfilter. Wir können auch innerhalb der Anwendung Dinge mit Hilfe der Anwendungssteuerung kontrollieren. Bewertung gesammelt von und auf G2.com gehostet.

SV
Network Security Engineer
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: Organische Bewertung aus dem Benutzerprofil
Übersetzt mit KI
Was gefällt dir am besten Check Point Application Control?

es ist einfach, Funktionen zu aktivieren und einfach auf der Firewall zu aktivieren mit einfacher TAC-Unterstützung. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Check Point Application Control?

Es gibt keinen Punkt, den ich daran nicht mag. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Check Point Application Control Solving und wie profitieren Sie davon?

Der Anwendungsfilter wird verwendet, um Ihre Infrastruktur vor bösartigen Anwendungen zu sichern. Wir können die benutzerdefinierte Anwendung nach Bedarf blockieren oder die Anwendung basierend auf Kategorien blockieren. Er verhindert auch das Herunterladen von bösartigen Inhalten aus Anwendungen. Dafür ist es nicht erforderlich, eine separate Lösung zu erwerben. Er verfügt über eine integrierte Firewall-Funktion. Bewertung gesammelt von und auf G2.com gehostet.

Nayana K.
NK
Technical Support Engineer
Kleinunternehmen(50 oder weniger Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: Organische Bewertung aus dem Benutzerprofil
Übersetzt mit KI
Was gefällt dir am besten Check Point Application Control?

Benutzer bemerken häufig viele kritische Dinge, die ihnen an der Check Point Application Control besonders gefallen:

1) Granulare Richtlinienkontrolle

2) Umfassendes Anwendungs-Dashboard

3) Echtzeit-Sichtbarkeit und Berichterstattung

4) Nahtlose Integration Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Check Point Application Control?

Arbeiten mit Check Point Application Control, es gibt nichts zu bemängeln. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Check Point Application Control Solving und wie profitieren Sie davon?

Problem gelöst durch Check Point Application Control

1) Unkontrollierte Anwendungsnutzung

2) Mangelnde Sichtbarkeit des Anwendungstraffics

3) Schwierigkeit bei der Verwaltung von Anwendungsrichtlinien

4) Betriebseffizienz Bewertung gesammelt von und auf G2.com gehostet.

IG
Kleinunternehmen(50 oder weniger Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: Organisch
Übersetzt mit KI
Was gefällt dir am besten Check Point Application Control?

Ermöglicht eine effiziente Verwaltung von Berechtigungen für Benutzer, die auf mehrere Anwendungen und Widgets zugreifen. Kann verwendet werden, um Anwendungen nach ihrem Sicherheitsrisiko, ihrer Ressourcennutzung und mehr zu kategorisieren. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Check Point Application Control?

Verzögerter Kundensupport und etwas schwieriges Dashboard für neue Benutzer. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Check Point Application Control Solving und wie profitieren Sie davon?

Check Point Application Control löst die unautorisierte Nutzung von Anwendungen, verbessert die Netzwerksicherheit. Es hilft, eine sichere Umgebung aufrechtzuerhalten, potenzielle Bedrohungen zu verhindern und sicherzustellen, dass unser Netzwerk mit den Geschäftszielen übereinstimmt. Bewertung gesammelt von und auf G2.com gehostet.

FM
cloud engineer
Unternehmen(> 1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: Organisch
Übersetzt mit KI
Was gefällt dir am besten Check Point Application Control?

Das Werkzeug hat viele wertvolle Funktionen, die Unternehmen bei ihrer Sicherheit unterstützen, wie zum Beispiel: Bedrohungsschutz zentrale Verwaltung Berichte und Analysen Mejora de la productividad Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Check Point Application Control?

Wie jedes Werkzeug hat es seine Nachteile, und diese können Verbesserungen oder Mängel sein, die das Werkzeug aufweist. Einige Verbesserungen, die behoben werden können, sind:

Latenz: im Netzwerk und beeinflusst die Leistung von Anwendungen.

Benutzeroberfläche: Schwierig zu navigieren für einige Benutzer.

Inkompatibilitäten: mit Sicherheitslösungen oder vorhandener Hardware im Netzwerk. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Check Point Application Control Solving und wie profitieren Sie davon?

Durch die Implementierung dieser Lösung in unserer Organisation konnten wir viele Sicherheitsverletzungen reduzieren und die Sicherheitslage des Unternehmens verbessern. Das Tool half uns, die Sicherheit zu verbessern, indem es eine zusätzliche Schutzschicht gegen Angriffe bot, die Sichtbarkeit erleichterte und detaillierte Berichte sowie Echtzeit-Einblicke in den Netzwerkverkehr ermöglichte. Bewertung gesammelt von und auf G2.com gehostet.

LN
Security Engineer
Unternehmen(> 1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: Organisch
Übersetzt mit KI
Was gefällt dir am besten Check Point Application Control?

Check Point Application Control hat die größte Anwendungsdatenbank der Welt. Die Datenbank gruppiert Anwendungen in durchsuchbare Kategorien. Daher können wir granulare Richtlinien erstellen, um den Zugriff auf die vertrauenswürdige Liste zu erlauben, während der Zugriff von der schwarzen Liste blockiert oder die Nutzung eingeschränkt wird, wenn zu viel Bandbreite verbraucht wird. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Check Point Application Control?

Fast alle Anwendungen arbeiten in verschlüsselten Verbindungen. Um genau Anwendungen und deren Operationen (Hochladen, Herunterladen, Chat, ...) zu identifizieren, müssen wir HTTPS-Inspektion aktivieren. Aber wir könnten auf Ressourcenprobleme stoßen, da HTTPS-Inspektion viel CPU-Leistung verbraucht. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Check Point Application Control Solving und wie profitieren Sie davon?

Check Point Application Control hilft bei der Lösung des Folgenden:

- Granulare Richtlinien zur Zugriffskontrolle konfigurieren

- Eine Erlaubnisliste und Sperrliste einfach erstellen.

- Bandbreitennutzung kontrollieren und Verbrauch reduzieren. Bewertung gesammelt von und auf G2.com gehostet.