Zu Meinen Listen hinzufügen
Beansprucht
Beansprucht

Top-bewertete Check Point Application Control Alternativen

Check Point Application Control Bewertungen & Produktdetails

Check Point Application Control Übersicht

Was ist Check Point Application Control?

Check Point Application Control bietet die branchenweit stärkste Anwendungssicherheit und Identitätskontrolle für Organisationen jeder Größe. Es ermöglicht IT-Teams, granulare Richtlinien basierend auf Benutzern oder Gruppen zu erstellen, um die Nutzung von über 7.800 Web 2.0-Anwendungen und 250.000 Widgets zu identifizieren, zu blockieren oder zu begrenzen.

Check Point Application Control Details
Weniger anzeigenMehr anzeigen
Produktbeschreibung

Check Point Application Control bietet die branchenweit stärkste Anwendungssicherheit und Identitätskontrolle für Organisationen jeder Größe. Es ermöglicht IT-Teams, granulare Richtlinien basierend auf Benutzern oder Gruppen zu erstellen, um die Nutzung von über 7.800 Web 2.0-Anwendungen und 250.000 Widgets zu identifizieren, zu blockieren oder zu begrenzen.


Verkäuferdetails
Gründungsjahr
1993
Hauptsitz
San Carlos, CA
Twitter
@CheckPointSW
71,158 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
7,920 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CHKP
Gesamterlös (USD Mio)
$2,064
Beschreibung

Check Point Software Technologies is a global leader in cybersecurity solutions, providing advanced threat prevention and security management for enterprises, cloud environments, and mobile devices. Established in 1993, the company offers a comprehensive range of products, including firewalls, endpoint protection, and cloud security services, designed to safeguard networks and data from various cyber threats. Check Point's innovative technologies are built on a unified architecture, enabling organizations to consolidate their security infrastructure and enhance their overall security posture. For more information, visit their website at https://www.checkpoint.com/.


MN
Übersicht bereitgestellt von:

Aktuelle Check Point Application Control Bewertungen

HR
Heema R.Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
4.5 von 5
"Anwendungsfilter: Die nächste Generation der Verteidigung"
Der Anwendungsfilter ist die Lösung, die Kontrolle über die Anwendung bietet. Einfach zu implementieren und überlegener TAC-Support.
Maaz P.
MP
Maaz P.Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
5.0 von 5
"Anwendungskontrolle: Sperren Sie Ihre Anwendung ab"
Check Point-Anwendungskontrolle bietet granulare Kontrolle über Anwendungen, bietet kritische Aspekte der Netzwerksicherheit wie Bedrohungspräventi...
SV
Suraj V.Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
4.5 von 5
"Anwendungsfilter: Sichern Sie Ihre Infrastruktur auf Anwendungsebene."
es ist einfach, Funktionen zu aktivieren und einfach auf der Firewall zu aktivieren mit einfacher TAC-Unterstützung.
Sicherheitsabzeichen
Dieser Verkäufer hat seine Sicherheitsinformationen noch nicht hinzugefügt. Lassen Sie ihn wissen, dass Sie möchten, dass er sie hinzufügt.
0 Personen haben Sicherheitsinformationen angefordert

Check Point Application Control Medien

Beantworten Sie einige Fragen, um der Check Point Application Control-Community zu helfen
Haben sie Check Point Application Control schon einmal verwendet?
Ja

37 Check Point Application Control Bewertungen

4.4 von 5
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Bewertungen durchsuchen
Beliebte Erwähnungen
Die nächsten Elemente sind Radioelemente und sortieren die angezeigten Ergebnisse nach dem ausgewählten Element und aktualisieren die angezeigten Ergebnisse.
Filter ausblendenWeitere Filter
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.

Check Point Application Control Vor- und Nachteile

Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Contra

Gesamtbewertungsstimmung für Check Point Application ControlFrage

Implementierungszeit
<1 Tag
>12 Monate
Return on Investment
<6 Monate
48+ Monate
Benutzerfreundlichkeit der Einrichtung
0 (Schwierig)
10 (Einfach)
Einloggen
Möchten Sie mehr Einblicke von verifizierten Bewertern sehen?
Melden Sie sich an, um die Bewertungsstimmung zu sehen.
G2-Bewertungen sind authentisch und verifiziert.
Mukul K.
MK
Security Consultant
Unternehmen(> 1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Übersetzt mit KI
Was gefällt dir am besten Check Point Application Control?

Es bietet hervorragende Sichtbarkeit über den gesamten Anwendungsverkehr oder zwischen den verschiedenen Endpunkten. Es ist ein ausgezeichnetes Werkzeug für die End-to-End-Anwendungssteuerung und -verwaltung. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Check Point Application Control?

Manchmal gibt es Fehler wie "Application Control reagiert nicht", und ein vollständiger Neustart ist oft erforderlich, um das Problem zu lösen. Es sollte eine alternative Lösung geben, anstatt sich auf einen Neustart der Maschine zu verlassen. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Check Point Application Control Solving und wie profitieren Sie davon?

Es hilft dem SOC-Team, das Risiko auf Benutzerebene zu identifizieren und zu mindern. Es ist zu einer ersten Verteidigungsschicht in der modernen Sicherheitsarchitektur geworden. Es ermöglicht uns auch, sicherzustellen, dass die Sicherheitsregeln auf dem neuesten Stand sind. Bewertung gesammelt von und auf G2.com gehostet.

Kerry B.
KB
Network Engineer
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: Organisch
Übersetzt mit KI
Was gefällt dir am besten Check Point Application Control?

Check Point Application Control baut stabile Sicherheitswände um jede Anwendung, um alle möglichen Malware-Angriffe fernzuhalten. Es gruppiert Apps nach ihren grundlegenden Funktionen, um effektive und schnellere Integrationen zu verbessern. Es erkennt und greift die Workflows im Voraus an und bietet sofortige Lösungen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Check Point Application Control?

Ich stand vor einigen Herausforderungen, bevor ich mich mit dem Betrieb des gesamten Systems vertraut machte. Das Kundensupport-Team hat ein technisches Team eingesetzt, das uns geholfen hat, schneller mit allen Funktionen vertraut zu werden. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Check Point Application Control Solving und wie profitieren Sie davon?

Es steuert die Funktionalitäten von Anwendungen effektiv. Jede Ineffizienz, die in der Produktionsinfrastruktur gefunden wird, wird beseitigt, um den Weg für reibungslose Arbeitsabläufe zu ebnen. Mein Team hat verschiedene Möglichkeiten aus seiner Leistung innoviert und rechtzeitige Upgrades von Anwendungen verbessert. Es hat das gesamte Anwendungsökosystem gegen gefährliche moderne Bedrohungen geschützt. Bewertung gesammelt von und auf G2.com gehostet.

DA
Cloud support leader
Kleinunternehmen(50 oder weniger Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Verifizierter aktueller Benutzer
Bewertungsquelle: Organisch
Übersetzt mit KI
Was gefällt dir am besten Check Point Application Control?

Check Point Application Control Es ist eines der Checkpoint-Features, die in den App-Gateways zu finden sind, wo Sie recht detaillierte Zugriffskontrollrichtlinien konfigurieren können, um die Sicherheit der Benutzer zu schützen, die die von Checkpoint geschützte Domäne nutzen oder sich darin befinden. Die Benutzeroberfläche ist einfach und dynamisch, Sie können Objekte über den Bildschirm ziehen, um die Nutzung zu erleichtern, außerdem ist es ziemlich einfach zu verstehen und Änderungen anzuwenden. Ich mag, wie es die Richtlinien und deren Ressourcen zeigt, auf die sie angewendet werden. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Check Point Application Control?

Manchmal ist die Dokumentation nicht genau, wir haben diese Technologien in unseren GWs in Azure implementiert, aber manchmal stoßen wir auf Herausforderungen und finden es schwierig, Dokumentation für Fälle zu finden, in denen sie in Azure verwaltet werden. Mehr Dokumentation für Cloud-Implementierungen. Manchmal mussten wir bei Support-Angelegenheiten lange warten, bis ein Ingenieur die Fehler versteht, der Service-SLA wird fast nie eingehalten, zumindest in einigen Fällen. Ich würde gerne sehen, ob sie mit dem Thema Service und qualifizierterem Personal helfen können, um einen schnellen und guten Service mit Checkpoint-Produkten zu haben. Bewertung gesammelt von und auf G2.com gehostet.

Empfehlungen an andere, die in Betracht ziehen Check Point Application Control:

Mehr Dokumentation für Cloud-Implementierungen. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Check Point Application Control Solving und wie profitieren Sie davon?

Natürlich gibt mir Check Point Application Control die Möglichkeit, Benutzer daran zu hindern, auf Webseiten zuzugreifen, die nicht erlaubt sind oder viele Schwachstellen erzeugen können, was zum Verlust sensibler Informationen führen könnte, weshalb wir durch seine Kontrollrichtlinien die Segmentierung nach Gruppen von unerwünschtem Inhalt und geeignetem Inhalt für die Benutzer des Unternehmens granulieren konnten. Bewertung gesammelt von und auf G2.com gehostet.

Ankita  S.
AS
Application Developer
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: Organisch
Übersetzt mit KI
Was gefällt dir am besten Check Point Application Control?

Nun, Check Point Application Control ist zweifellos eines der ultimativen Werkzeuge auf dem Markt für End-to-End-Anwendungssteuerung und -management. Check Point Application Control ist hochproduktiv und skalierbar durch seine anpassbaren Werkzeuge und Dienstleistungen zur Bedrohungserkennung, Blockierung und Sicherheit gegen Malware- und Phishing-Angriffe, 2FA-Sicherheitsbrücke und vieles mehr. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Check Point Application Control?

Nun, Check Point Application Control ist ein sehr empfohlenes Tool und das Support-Team ist sehr aktiv, aber in meinem Fall habe ich einige Probleme bei der Integration von Drittanbietern mit dem System festgestellt, aber insgesamt ist es ein Produkt, das integriert werden muss. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Check Point Application Control Solving und wie profitieren Sie davon?

Nun, mit der Check Point Application Control funktionierte meine Integration hauptsächlich für die Sicherheit gegen Malware- und Phishing-Angriffe sowie die Blockierung von Spam-Diensten. Bewertung gesammelt von und auf G2.com gehostet.

LN
Technical Manager
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Verifizierter aktueller Benutzer
Bewertungsquelle: Organisch
Übersetzt mit KI
Was gefällt dir am besten Check Point Application Control?

Check Point bietet die größte Datenbank über Anwendungssteuerung. Mit der Anwendungssteuerung können Organisationen granulare Richtlinien erstellen, um die Nutzung zu identifizieren, zuzulassen, zu blockieren oder zu begrenzen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Check Point Application Control?

Dies ist eine Zusatzlizenz, die nicht im NGFW gebündelt ist. Um diese Funktion zu aktivieren, muss sie mit der HTTPS-Inspektion kombiniert werden, was die CPU-Auslastung der Firewall verursachen kann. Dies ist bei anderen Anbietern genauso. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Check Point Application Control Solving und wie profitieren Sie davon?

Beim Kombinieren mit Identity Awareness können wir granulare Richtlinien gemäß Benutzern oder Gruppen definieren, während wir die Nutzung von Anwendungen basierend auf Sicherheitsmerkmalen kontrollieren oder einschränken. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Banking
AB
Unternehmen(> 1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Verifizierter aktueller Benutzer
Bewertungsquelle: Organisch
Was gefällt dir am besten Check Point Application Control?

The number of applications is enormous. The app database covers all applications for internet. You can easily switch from a a classical firewall to a next gen firewall using application security. Inline and ordered layers are used for enhancing the security. Using application control and url at different layers decrease the transition time from classical to next gen Layer 7 security. App control and URL filtering needs to be used for total Internet access security. Granuality with unified layers is awesome. Internet as a dynamic object in the rule base is a big plus, you can just set the destination as internet and set the applications without constant worry of if it blocks the inter zone traffics. Smartevent integration assists the firewall admins to see the overall usage of applications. QOS based on the applications is also a distinct advantage, many vendors do only classical OQS which is ineffective at modern security. Application control can also be implemented at MDM global security policies and that helps the companies to set the general security standarts for all managed devices. Identity awareness module entegration is to be used for user/group based controls for application and url filtering. Logging is awesome, you can set different options to increse the visibility. It's a one click to enable and disable the module. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Check Point Application Control?

Application control at the Data Center layer is a big tricky. As the Application control-blade aims to cover the internet based applications. You need to define custom applications for inhouse applications many times. When you use application layer next to access layer it gives you holistics view increasing visibility and decreasing maintenance however it's a security risk as the default last action is accept. This is a negative security model and it's controversial to ZTNA approach. You should move to inliy layers to enhance the security, otherwise you have always a gap to identify and reavluate every time. As there are lots of applications and they're updated regulary, there's no info which one is updated or the new ones come with the latest updates. Bewertung gesammelt von und auf G2.com gehostet.

Empfehlungen an andere, die in Betracht ziehen Check Point Application Control:

Use the latest version of the firewalls. Use inline layers instead of separate layers with a combination of URL filtering module. Integrate with identity awareness for ease of administration. Define zones to decrease the administration overhead. Schedules reports for follow-ups; otherwise, you miss some risky applications to need to be blocked. If you aim to use application control at the data center layer, start from the test environment and proceed with the productions. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Check Point Application Control Solving und wie profitieren Sie davon?

Application control module is to be used for all the Checkpoint firewalls. It enables us to ensure the security rules uptodate. It's mitigating the common threats and risks. Application control gives the SOC team to identify and mitigate the risk at the user based level. It leverages other security products to align security policy and posture of the company. It's a first layer defense in modern network security, first block the application and URL; if it passed through the firewall than appy additional measures with antivirus, antibot, NDR etc. Bewertung gesammelt von und auf G2.com gehostet.

Praphulla R. D.
PD
Associate Consultant
Kleinunternehmen(50 oder weniger Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: Organisch
Übersetzt mit KI
Was gefällt dir am besten Check Point Application Control?

1) Anwendungs- und URL-Filterung ist die perfekte Kombination, um unerwünschten Anwendungs- und Web-Browsing-Verkehr basierend auf der definierten Richtlinie zu blockieren.

2) Kunden, die keinen dedizierten Proxy haben, können die Next Generation Firewall von Check Point als Anwendungssteuerung nutzen.

3) Es ermöglicht Benutzern, Richtlinien basierend auf Quell-IP, Benutzerrolle oder Gruppe zu definieren und den Datenverkehrsfluss schnell mit SAML zu identifizieren. Sie können den Datenverkehr für bestimmte Anwendungen oder Websites, der ins Internet geht oder von dort kommt, zulassen oder blockieren.

4) Mit Anwendungssteuerung und URL-Filterung wird es möglich, Anwendungen und Unteranwendungen zu blockieren/zulassen, um maximale Flexibilität für rollenbasierte Zugriffsrichtlinien zu ermöglichen.

5) Die Lösung bietet Benachrichtigungen für blockierten Zugriff, zeitdefinierte Richtlinien und Massenkategorisierung bösartiger Anwendungen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Check Point Application Control?

1) Das Arbeitsprinzip der Check Point Application Control unterscheidet sich stark von allen anderen Anbietern auf dem Markt.

2) Es arbeitet parallel zu Sicherheitsregeln. Jedes Mal muss das Paket von der Richtlinienabfrage in die Sicherheitsregeln gehen. Dies führt manchmal zu einer Fehlerbehebungsphase, für die wir Anwendungsverkehr erstellen können.

3) Die Lastenausgleichsfunktionalität für Anwendungsverkehr könnte eine bessere Option sein. Bewertung gesammelt von und auf G2.com gehostet.

Empfehlungen an andere, die in Betracht ziehen Check Point Application Control:

Wir erhalten einen Smart Event Report, der uns deutlich zeigt, wie viele Anwendungen unter dem Check Point Gateway laufen und welche Anwendungen mehr Sicherheitsregeln erfordern, während er Schwachstellen aufdeckt. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Check Point Application Control Solving und wie profitieren Sie davon?

1) Die Anwendungsschicht ist die am meisten nutzbare Funktion, die Check Point bietet, um die verschiedenen Regelsets zu kategorisieren und zu verteilen, die in einem Top-Down-Suchansatz arbeiten. Dies ermöglicht es den Benutzern, Richtlinien separat innerhalb dieser speziellen Schicht zu definieren.

2) Standardmäßig existiert eine implizite Bereinigungsregel.

3) Das Produkt bietet einfach zu installierende Richtlinien und macht es einfach, anwendungsbezogenen Datenverkehr zu beheben.

4) Die Lösung ist mit einem App-Wiki integriert, um eine umfangreiche Anwendungsdatenbank bereitzustellen.

5) Smart Event generiert Berichte, die sehr nützlich sind, um nicht benötigte Anwendungen zu identifizieren, die in der Umgebung laufen. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Information Technology and Services
BI
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: Organisch
Was gefällt dir am besten Check Point Application Control?

Offers a great database about application control Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Check Point Application Control?

It could be accessed in bundle with ngfws but they decided it to be an add-on Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Check Point Application Control Solving und wie profitieren Sie davon?

Helped us with granular policied to limit usage and scheduled reports. Very useful. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Government Administration
DG
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Verifizierter aktueller Benutzer
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Was gefällt dir am besten Check Point Application Control?

Check Point App Control Software Blade is at the center of the Next Generation firewall.

The number of apps recognized is impressive : more than 8628 applications (as of October 2021). Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Check Point Application Control?

It is not a dislike per se, but it should be noted that without HTTPS Decryption, most of App Control recognition features will be made useless, as everything is encrypted, so far. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Check Point Application Control Solving und wie profitieren Sie davon?

Deploying a comprehensive security policy in 2021 makes the Check Point Application Control software blade and the HTTPS decryption feature, mandatory.

It allows the network administrator to classify network usage and optimize bandwidth. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Consumer Services
AC
Unternehmen(> 1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Verifizierter aktueller Benutzer
Bewertungsquelle: Organisch
Was gefällt dir am besten Check Point Application Control?

I like all the control that gives us when the LAN try´s to connect to the internet or other service towards social networks to identifying features in order to allow, block o limit the usage with the bandwith restiction Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Check Point Application Control?

Until this point, I do not have something to dislike this blade Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Check Point Application Control Solving und wie profitieren Sie davon?

First of all, the access to the social media platforms or pages where you can stream protecting the bandwidth services Bewertung gesammelt von und auf G2.com gehostet.