Top-bewertete Check Point Application Control Alternativen
Der Check Point Anwendungsfilter bietet nahtlose Kontrolle über die Anwendungsnutzung mit integrierten Sicherheitsfunktionen, einfach zu implementieren und einfach zu verwalten. Alle Spezifikationen zusammen helfen der Organisation, ihr Netzwerk zu sichern. Bewertung gesammelt von und auf G2.com gehostet.
Kein negatives Feedback vom Kunden erhalten und laut meiner persönlichen Erfahrung. Bewertung gesammelt von und auf G2.com gehostet.
36 von 37 Gesamtbewertungen für Check Point Application Control
Gesamtbewertungsstimmung für Check Point Application Control
Melden Sie sich an, um die Bewertungsstimmung zu sehen.

Check Point-Anwendungskontrolle bietet granulare Kontrolle über Anwendungen, bietet kritische Aspekte der Netzwerksicherheit wie Bedrohungsprävention, Integration mit der Firewall, Leistungsoptimierung usw. Es ist benutzerfreundlich, einfach zu verwalten und einfach zu implementieren. Bewertung gesammelt von und auf G2.com gehostet.
manchmal liefert es falsche Positive, wie in Protokollen, es zeigt Blockierung, aber tatsächlich erlaubt es. dasselbe gilt für andere OEMs. Bewertung gesammelt von und auf G2.com gehostet.
Check Point Application Filter bietet Sicherheit, indem es ermöglicht, Anwendungen, die für jemanden nicht relevant sind, direkt zu blockieren. Dies hilft auch, die Netzwerkkongestion zu verringern, wenn es auf der internen Ebene eingesetzt wird. Als Benutzer und Administrator ist es einfach zu verwenden und bereitzustellen. Bewertung gesammelt von und auf G2.com gehostet.
Es gibt keinen Grund, die Funktion nicht zu mögen. Bewertung gesammelt von und auf G2.com gehostet.
Der Anwendungsfilter ist die Lösung, die Kontrolle über die Anwendung bietet. Einfach zu implementieren und überlegener TAC-Support. Bewertung gesammelt von und auf G2.com gehostet.
Da ich die Lösung erkunde, gibt es keinen Sinn. Bewertung gesammelt von und auf G2.com gehostet.

Anwendungsfilter können die Anwendung in der Infrastruktur steuern. Es kommt mit der integrierten Firewall-Funktion und ist einfach zu verwenden und zu implementieren, da es dasselbe Betriebssystem GAIA verwendet. Bewertung gesammelt von und auf G2.com gehostet.
insbesondere haben wir bei dieser Funktion noch kein Problem festgestellt. Bewertung gesammelt von und auf G2.com gehostet.
es ist einfach, Funktionen zu aktivieren und einfach auf der Firewall zu aktivieren mit einfacher TAC-Unterstützung. Bewertung gesammelt von und auf G2.com gehostet.
Es gibt keinen Punkt, den ich daran nicht mag. Bewertung gesammelt von und auf G2.com gehostet.

Benutzer bemerken häufig viele kritische Dinge, die ihnen an der Check Point Application Control besonders gefallen:
1) Granulare Richtlinienkontrolle
2) Umfassendes Anwendungs-Dashboard
3) Echtzeit-Sichtbarkeit und Berichterstattung
4) Nahtlose Integration Bewertung gesammelt von und auf G2.com gehostet.
Arbeiten mit Check Point Application Control, es gibt nichts zu bemängeln. Bewertung gesammelt von und auf G2.com gehostet.
Ermöglicht eine effiziente Verwaltung von Berechtigungen für Benutzer, die auf mehrere Anwendungen und Widgets zugreifen. Kann verwendet werden, um Anwendungen nach ihrem Sicherheitsrisiko, ihrer Ressourcennutzung und mehr zu kategorisieren. Bewertung gesammelt von und auf G2.com gehostet.
Verzögerter Kundensupport und etwas schwieriges Dashboard für neue Benutzer. Bewertung gesammelt von und auf G2.com gehostet.
Das Werkzeug hat viele wertvolle Funktionen, die Unternehmen bei ihrer Sicherheit unterstützen, wie zum Beispiel: Bedrohungsschutz zentrale Verwaltung Berichte und Analysen Mejora de la productividad Bewertung gesammelt von und auf G2.com gehostet.
Wie jedes Werkzeug hat es seine Nachteile, und diese können Verbesserungen oder Mängel sein, die das Werkzeug aufweist. Einige Verbesserungen, die behoben werden können, sind:
Latenz: im Netzwerk und beeinflusst die Leistung von Anwendungen.
Benutzeroberfläche: Schwierig zu navigieren für einige Benutzer.
Inkompatibilitäten: mit Sicherheitslösungen oder vorhandener Hardware im Netzwerk. Bewertung gesammelt von und auf G2.com gehostet.
Check Point Application Control hat die größte Anwendungsdatenbank der Welt. Die Datenbank gruppiert Anwendungen in durchsuchbare Kategorien. Daher können wir granulare Richtlinien erstellen, um den Zugriff auf die vertrauenswürdige Liste zu erlauben, während der Zugriff von der schwarzen Liste blockiert oder die Nutzung eingeschränkt wird, wenn zu viel Bandbreite verbraucht wird. Bewertung gesammelt von und auf G2.com gehostet.
Fast alle Anwendungen arbeiten in verschlüsselten Verbindungen. Um genau Anwendungen und deren Operationen (Hochladen, Herunterladen, Chat, ...) zu identifizieren, müssen wir HTTPS-Inspektion aktivieren. Aber wir könnten auf Ressourcenprobleme stoßen, da HTTPS-Inspektion viel CPU-Leistung verbraucht. Bewertung gesammelt von und auf G2.com gehostet.

Es bietet hervorragende Sichtbarkeit über den gesamten Anwendungsverkehr oder zwischen den verschiedenen Endpunkten. Es ist ein ausgezeichnetes Werkzeug für die End-to-End-Anwendungssteuerung und -verwaltung. Bewertung gesammelt von und auf G2.com gehostet.
Manchmal gibt es Fehler wie "Application Control reagiert nicht", und ein vollständiger Neustart ist oft erforderlich, um das Problem zu lösen. Es sollte eine alternative Lösung geben, anstatt sich auf einen Neustart der Maschine zu verlassen. Bewertung gesammelt von und auf G2.com gehostet.