Video-Reviews
122 Check Point CloudGuard Network Security Bewertungen
Gesamtbewertungsstimmung für Check Point CloudGuard Network Security
Melden Sie sich an, um die Bewertungsstimmung zu sehen.
first and most impoertant advantage of cloud gaurd network security is that it is a cross platform tool and can greatly help us to keep a track of the security standards by filtering the malicious traffic
it comes with a very clean and neat user Interface.
the threat engine works so good.
it comes with sufficient built in filters to search for specific kind of traffic
traffic explorer helps in easier understanding of the network .
custom notification can be set
easy to integrate
easy to implement Bewertung gesammelt von und auf G2.com gehostet.
one can only get cloud trail and VPC logs.
using terraform to manage security policies can be tricky at times and might need to be reviewed to ensure objecte are created as per the expectation, these are not logged to ensure terraform state and the checkpoint databases are in sync with eachother. Bewertung gesammelt von und auf G2.com gehostet.
the first important advantage is that you can link multiple cloud accounts from multiple providers and works absolutely fine detecting the maliciuos traffic from open internet to VPCs and vice versa, it can also inspect the traffic between the VPCs from on prem to the cloud services basically it monitors all the traffic to ensure high security
it is easy to use and implement
UI is very clean and understandable
supports custom rulesets
traffic explorer comes handy to provide easy understanding on the network traffic
customer support is satisfactory Bewertung gesammelt von und auf G2.com gehostet.
only VPC and Cloud trails can be processed
despitee the traffic graph being a great feature it lacks the clear end to end details Bewertung gesammelt von und auf G2.com gehostet.

Es hat die Fähigkeit, zu überprüfen und zu beobachten, ob ungewöhnliches Verhalten in unserem Netzwerk aufgetreten ist. Es verfügt über die Funktion, benutzerdefinierte Anwendungsfälle zu haben, um den Datenverkehr zu beobachten. Bewertung gesammelt von und auf G2.com gehostet.
Es wird nur bei CloudTrail- und VPC-Protokollen unterstützt. Bewertung gesammelt von und auf G2.com gehostet.
Es wird den gesamten Netzwerk- und Benutzerebene-Verkehr und Ereignisse überwachen. Es bietet verschiedene Funktionen wie Inhaltsfilterung und Webanwendungen usw. Eine der herausragendsten Funktionen ist die Bereitstellung der Echtzeitüberwachung. Eine weitere ist die einfache Implementierung in jeder Umgebung ohne Probleme. Bewertung gesammelt von und auf G2.com gehostet.
das Hauptproblem sind die Kosten der Lizenz und deren Wartung, die für kleinere Umgebungen ein Nachteil sein könnten, und die Einschränkung der Netzwerksicherheit wird nur in VPC unterstützt. Bewertung gesammelt von und auf G2.com gehostet.
Using CloudGuard network security allows for a familiar implementation with all the features of an onprem appliance. The deployment can be completely codified using Terrafrom, allowing for reapeatable deployments for each region. Using the AWS GWLB and endpoint service, inspecition can be extended to any / all member accounts for ingress / egress inspection. The GWLB deployment also allows for right sizing of EC2s that can increase/decrease with autoscaling. The policy can also be codified using Terraform, allowing for teams to inner-source access requests, but ensuring the proper security teams can still approve the access before it is rolled out. Bewertung gesammelt von und auf G2.com gehostet.
When using Terraform to manage the security policy, the object creation layout needs to be well thought through to ensure objects are created as disired. Also, publishing changes needs to be accounted for on Terraform apply success and failures so Terraform state and the Check Point database stay in sync. Bewertung gesammelt von und auf G2.com gehostet.
Es verfügt über die Anomalie-Bedrohungsintelligenz-Engine, um unseren Netzwerkverkehr effektiv ein- und ausgehend zu erkennen. Die Engine verfügt über einige vordefinierte Regelsets, um den Laufzeitschutz unserer Cloud-Umgebungen zu adressieren. Es unterstützt auch die Kommunikation zwischen den Cluster-Pods im Netzwerk. Bewertung gesammelt von und auf G2.com gehostet.
Das Modul wird auf Network VPC und Benutzeraktivitätsprotokollen unterstützt. Der Motor wird nicht unterstützt, um die spezifischen Regelsätze zur Bewertung auszuführen. Bewertung gesammelt von und auf G2.com gehostet.
Der hilfreichste und beliebteste Teil des Check Guard Netzwerksicherheitstools ist sein Nutzen für mich und mein Sicherheitsteam, um die Cloud-Umgebung unserer Kunden vor Cyberbedrohungen und ZTN-Angriffen zu sichern, zu verhindern und zu schützen. Bewertung gesammelt von und auf G2.com gehostet.
Nichts dergleichen, wie wir es in der Tiefe verwenden, werden wir es finden. Bewertung gesammelt von und auf G2.com gehostet.

Check Point CloudGuard Network Security verfügt über umfassende Sicherheitsfunktionen, eine gute Cloud-native Architektur, Bedrohungspräventionsfähigkeiten und eine schöne zentrale Managementkonsole, guten Kundensupport, einfache Implementierung, einfache Integration mit anderen OEMs. Bewertung gesammelt von und auf G2.com gehostet.
Die Kosten sind auf der höheren Seite, Komplexität des Produkts, begrenzte kostenlose Stufe für CloudGuard, Anbieter-Sperrpolitik. Bewertung gesammelt von und auf G2.com gehostet.

Checkpoint Cloud Guard Netzwerksicherheit umfassender Ansatz zum Schutz von Cloud-Umgebungen ist eines der bemerkenswertesten Merkmale. Es ist benutzerfreundlich. Es hat guten Kundensupport und ist einfach zu implementieren. Bewertung gesammelt von und auf G2.com gehostet.
Nein, es gibt nichts, was man an der Checkpoint Cloud Guard Netzwerksicherheit nicht mögen könnte. Bewertung gesammelt von und auf G2.com gehostet.

Es bietet mehr Funktionen zur Sicherung und Überwachung unserer Anwendungsnetzwerke, wie z.B. die Überwachung von VPV-Protokollen, die Überwachung der Benutzerkontenaktivität, die Kommunikation von Pod zu Pod in Kubernetes-Clustern usw. Ich mag die Funktion der grafischen Darstellung erfasster Protokolle. Bewertung gesammelt von und auf G2.com gehostet.
Diese Funktionen werden nur in VPC- und Kontoaktivitätsprotokollen unterstützt. Die grafische Darstellung wird nur für eine begrenzte Anzahl von Datenverkehr unterstützt. Bewertung gesammelt von und auf G2.com gehostet.