Top-bewertete Check Point Application Control Alternativen
37 Check Point Application Control Bewertungen
Gesamtbewertungsstimmung für Check Point Application Control
Melden Sie sich an, um die Bewertungsstimmung zu sehen.

Es bietet hervorragende Sichtbarkeit über den gesamten Anwendungsverkehr oder zwischen den verschiedenen Endpunkten. Es ist ein ausgezeichnetes Werkzeug für die End-to-End-Anwendungssteuerung und -verwaltung. Bewertung gesammelt von und auf G2.com gehostet.
Manchmal gibt es Fehler wie "Application Control reagiert nicht", und ein vollständiger Neustart ist oft erforderlich, um das Problem zu lösen. Es sollte eine alternative Lösung geben, anstatt sich auf einen Neustart der Maschine zu verlassen. Bewertung gesammelt von und auf G2.com gehostet.

Check Point Application Control baut stabile Sicherheitswände um jede Anwendung, um alle möglichen Malware-Angriffe fernzuhalten. Es gruppiert Apps nach ihren grundlegenden Funktionen, um effektive und schnellere Integrationen zu verbessern. Es erkennt und greift die Workflows im Voraus an und bietet sofortige Lösungen. Bewertung gesammelt von und auf G2.com gehostet.
Ich stand vor einigen Herausforderungen, bevor ich mich mit dem Betrieb des gesamten Systems vertraut machte. Das Kundensupport-Team hat ein technisches Team eingesetzt, das uns geholfen hat, schneller mit allen Funktionen vertraut zu werden. Bewertung gesammelt von und auf G2.com gehostet.
Check Point Application Control Es ist eines der Checkpoint-Features, die in den App-Gateways zu finden sind, wo Sie recht detaillierte Zugriffskontrollrichtlinien konfigurieren können, um die Sicherheit der Benutzer zu schützen, die die von Checkpoint geschützte Domäne nutzen oder sich darin befinden. Die Benutzeroberfläche ist einfach und dynamisch, Sie können Objekte über den Bildschirm ziehen, um die Nutzung zu erleichtern, außerdem ist es ziemlich einfach zu verstehen und Änderungen anzuwenden. Ich mag, wie es die Richtlinien und deren Ressourcen zeigt, auf die sie angewendet werden. Bewertung gesammelt von und auf G2.com gehostet.
Manchmal ist die Dokumentation nicht genau, wir haben diese Technologien in unseren GWs in Azure implementiert, aber manchmal stoßen wir auf Herausforderungen und finden es schwierig, Dokumentation für Fälle zu finden, in denen sie in Azure verwaltet werden. Mehr Dokumentation für Cloud-Implementierungen. Manchmal mussten wir bei Support-Angelegenheiten lange warten, bis ein Ingenieur die Fehler versteht, der Service-SLA wird fast nie eingehalten, zumindest in einigen Fällen. Ich würde gerne sehen, ob sie mit dem Thema Service und qualifizierterem Personal helfen können, um einen schnellen und guten Service mit Checkpoint-Produkten zu haben. Bewertung gesammelt von und auf G2.com gehostet.

Nun, Check Point Application Control ist zweifellos eines der ultimativen Werkzeuge auf dem Markt für End-to-End-Anwendungssteuerung und -management. Check Point Application Control ist hochproduktiv und skalierbar durch seine anpassbaren Werkzeuge und Dienstleistungen zur Bedrohungserkennung, Blockierung und Sicherheit gegen Malware- und Phishing-Angriffe, 2FA-Sicherheitsbrücke und vieles mehr. Bewertung gesammelt von und auf G2.com gehostet.
Nun, Check Point Application Control ist ein sehr empfohlenes Tool und das Support-Team ist sehr aktiv, aber in meinem Fall habe ich einige Probleme bei der Integration von Drittanbietern mit dem System festgestellt, aber insgesamt ist es ein Produkt, das integriert werden muss. Bewertung gesammelt von und auf G2.com gehostet.
Check Point bietet die größte Datenbank über Anwendungssteuerung. Mit der Anwendungssteuerung können Organisationen granulare Richtlinien erstellen, um die Nutzung zu identifizieren, zuzulassen, zu blockieren oder zu begrenzen. Bewertung gesammelt von und auf G2.com gehostet.
Dies ist eine Zusatzlizenz, die nicht im NGFW gebündelt ist. Um diese Funktion zu aktivieren, muss sie mit der HTTPS-Inspektion kombiniert werden, was die CPU-Auslastung der Firewall verursachen kann. Dies ist bei anderen Anbietern genauso. Bewertung gesammelt von und auf G2.com gehostet.
The number of applications is enormous. The app database covers all applications for internet. You can easily switch from a a classical firewall to a next gen firewall using application security. Inline and ordered layers are used for enhancing the security. Using application control and url at different layers decrease the transition time from classical to next gen Layer 7 security. App control and URL filtering needs to be used for total Internet access security. Granuality with unified layers is awesome. Internet as a dynamic object in the rule base is a big plus, you can just set the destination as internet and set the applications without constant worry of if it blocks the inter zone traffics. Smartevent integration assists the firewall admins to see the overall usage of applications. QOS based on the applications is also a distinct advantage, many vendors do only classical OQS which is ineffective at modern security. Application control can also be implemented at MDM global security policies and that helps the companies to set the general security standarts for all managed devices. Identity awareness module entegration is to be used for user/group based controls for application and url filtering. Logging is awesome, you can set different options to increse the visibility. It's a one click to enable and disable the module. Bewertung gesammelt von und auf G2.com gehostet.
Application control at the Data Center layer is a big tricky. As the Application control-blade aims to cover the internet based applications. You need to define custom applications for inhouse applications many times. When you use application layer next to access layer it gives you holistics view increasing visibility and decreasing maintenance however it's a security risk as the default last action is accept. This is a negative security model and it's controversial to ZTNA approach. You should move to inliy layers to enhance the security, otherwise you have always a gap to identify and reavluate every time. As there are lots of applications and they're updated regulary, there's no info which one is updated or the new ones come with the latest updates. Bewertung gesammelt von und auf G2.com gehostet.

1) Anwendungs- und URL-Filterung ist die perfekte Kombination, um unerwünschten Anwendungs- und Web-Browsing-Verkehr basierend auf der definierten Richtlinie zu blockieren.
2) Kunden, die keinen dedizierten Proxy haben, können die Next Generation Firewall von Check Point als Anwendungssteuerung nutzen.
3) Es ermöglicht Benutzern, Richtlinien basierend auf Quell-IP, Benutzerrolle oder Gruppe zu definieren und den Datenverkehrsfluss schnell mit SAML zu identifizieren. Sie können den Datenverkehr für bestimmte Anwendungen oder Websites, der ins Internet geht oder von dort kommt, zulassen oder blockieren.
4) Mit Anwendungssteuerung und URL-Filterung wird es möglich, Anwendungen und Unteranwendungen zu blockieren/zulassen, um maximale Flexibilität für rollenbasierte Zugriffsrichtlinien zu ermöglichen.
5) Die Lösung bietet Benachrichtigungen für blockierten Zugriff, zeitdefinierte Richtlinien und Massenkategorisierung bösartiger Anwendungen. Bewertung gesammelt von und auf G2.com gehostet.
1) Das Arbeitsprinzip der Check Point Application Control unterscheidet sich stark von allen anderen Anbietern auf dem Markt.
2) Es arbeitet parallel zu Sicherheitsregeln. Jedes Mal muss das Paket von der Richtlinienabfrage in die Sicherheitsregeln gehen. Dies führt manchmal zu einer Fehlerbehebungsphase, für die wir Anwendungsverkehr erstellen können.
3) Die Lastenausgleichsfunktionalität für Anwendungsverkehr könnte eine bessere Option sein. Bewertung gesammelt von und auf G2.com gehostet.
Offers a great database about application control Bewertung gesammelt von und auf G2.com gehostet.
It could be accessed in bundle with ngfws but they decided it to be an add-on Bewertung gesammelt von und auf G2.com gehostet.
Check Point App Control Software Blade is at the center of the Next Generation firewall.
The number of apps recognized is impressive : more than 8628 applications (as of October 2021). Bewertung gesammelt von und auf G2.com gehostet.
It is not a dislike per se, but it should be noted that without HTTPS Decryption, most of App Control recognition features will be made useless, as everything is encrypted, so far. Bewertung gesammelt von und auf G2.com gehostet.
I like all the control that gives us when the LAN try´s to connect to the internet or other service towards social networks to identifying features in order to allow, block o limit the usage with the bandwith restiction Bewertung gesammelt von und auf G2.com gehostet.
Until this point, I do not have something to dislike this blade Bewertung gesammelt von und auf G2.com gehostet.