Top-bewertete Check Point Endpoint Security Suite Alternativen
256 Check Point Endpoint Security Suite Bewertungen
Gesamtbewertungsstimmung für Check Point Endpoint Security Suite
Melden Sie sich an, um die Bewertungsstimmung zu sehen.
Großartiges Werkzeug für Endpunktschutz. Sehr einfach zu verwenden und bereitzustellen. Die Konsole ist sehr benutzerfreundlich. Der Agent ist sehr leicht und benötigt keine Ressourcen. Bewertung gesammelt von und auf G2.com gehostet.
Manchmal dauert es zu lange, die Dateien zu scannen. Manchmal zeigt es bei den Dokumentdateien falsch positive Ergebnisse. Keine Testversion dieses Produkts ist verfügbar, was etwas frustrierend ist. Schützt die Linux-Umgebung nicht, was etwas enttäuschend ist. Bewertung gesammelt von und auf G2.com gehostet.
Setup ist zu einfach und simpel. Konnektivität ist nahtlos und bietet Büro-/Unternehmensressourcen über Remote. Es ist auch eine sehr sichere Möglichkeit, von überall aus zu arbeiten. Bewertung gesammelt von und auf G2.com gehostet.
Bis jetzt haben wir ein solches Problem von unseren Nutzern nicht festgestellt. Bewertung gesammelt von und auf G2.com gehostet.
Es gibt nichts, was man nicht ablehnen könnte. Beste Endgerätekompatibilität und Schutz. Leichte Software, mit der selbst die Endbenutzer keinen Unterschied bemerken würden. Und Sicherheit wie immer an oberster Stelle. Bewertung gesammelt von und auf G2.com gehostet.
In Sandblasts Agent ist das einzige Manko der Preis. Bewertung gesammelt von und auf G2.com gehostet.

es ist weitaus zuverlässiger als andere VPNs wie VPN-Portal und ADP-Token-VPN Bewertung gesammelt von und auf G2.com gehostet.
benötigt ein Mobiltelefon zum Einloggen. Wenn Sie sich in einem Gebiet mit schlechter Netzabdeckung befinden, können Sie manchmal keinen Authentifizierungscode erhalten. Bewertung gesammelt von und auf G2.com gehostet.
SandBlast-Agent bietet Endpunktbenutzern Schutz vor den neuesten Bedrohungen, Malware, Ransomware usw. Bewertung gesammelt von und auf G2.com gehostet.
Phishing-Sicherheit ist im Sandblast-Agenten nicht hinzugefügt. Bewertung gesammelt von und auf G2.com gehostet.

Es überprüft alle Login-Landingpages auf bösartige Links, Schutz gegen Ransomware. Bewertung gesammelt von und auf G2.com gehostet.
Die Art und Weise, wie es meine Dokumente-Downloads in PDF umwandelt. Bewertung gesammelt von und auf G2.com gehostet.
Dies ist eine sehr gute Lösung für den Endpunktschutz. Mit Hilfe des Check Point Sand Blast Agent können wir Zero-Day-Malware oder unbekannte Malware ebenfalls schützen. Bewertung gesammelt von und auf G2.com gehostet.
Check Point Sandblast Agent hat keine kostenlose Testversion verfügbar. Bewertung gesammelt von und auf G2.com gehostet.
Die Check Point Infinity-Architektur ist der einheitliche Ansatz zum Aufbau der einheitlichen Sicherheitsinfrastruktur unseres Unternehmens. Ich mag, dass sie alle Aspekte der Sicherheitsbedürfnisse einer modernen Unternehmensorganisation abdeckt - Büros und Rechenzentren, öffentliche Cloud-Umgebungen, Verbindungen zwischen ihnen sowie die Endbenutzergeräte - Laptops, Smartphones, Tablets usw. Wir haben die volle Kontrolle darüber, was unsere Mitarbeiter mit den Geräten, die wir ihnen zur Verfügung stellen, tun können, um die sichere und zuverlässige Netzwerkinfrastruktur bereitzustellen. Ich mag auch, dass alle Komponenten eng integriert sind und es einen einzigen Endpunkt gibt, um alle Elemente zu steuern - die Smart Console. Bewertung gesammelt von und auf G2.com gehostet.
Trotzdem hatten wir mehrere Supportfälle für die Komponenten der Check Point Infinity-Architektur eröffnet, als Administrator bin ich mit der Lösung und den Fähigkeiten, die sie bietet, zufrieden, daher kann ich im Moment keine Nachteile beschreiben, außer dem Gesamtpreis für den Kauf und die Wartung der gesamten Komponenten. Bewertung gesammelt von und auf G2.com gehostet.
1. Einfach zu installierender Endpoint Remote Access VPN-Client auf verschiedenen Plattformen (innerhalb des Unternehmens verwenden wir ihn für Windows und MacOS).
2. Integrierte, zentral verwaltete Firewall-Komponente, die es ermöglicht, den Datenverkehr auf der Client-Seite zu filtern.
3. Integrierte, zentral verwaltete Compliance-Komponente. Wir überprüfen das Client-Betriebssystem auf das Vorhandensein der neuesten Sicherheitsupdates und dass die Unternehmens-Antivirensoftware aktiv ist, und erlauben dem Client nicht, sich mit dem Bürostandort zu verbinden, falls diese Regeln nicht erfüllt sind. Das verhindert, dass infizierte Computer sich mit dem Unternehmensstandort verbinden und Bedrohungen verbreiten.
4. Stabile VPN-Verbindung. Bewertung gesammelt von und auf G2.com gehostet.
1. Die Compliance-Klinge ist nur für die Windows-Plattform verfügbar, daher werden keine MacOS-Sicherheitsüberprüfungen durchgeführt (zumindest für die Version E82.30, die wir verwenden).
2. Es gibt keine solche Client-Software für Linux (einige Administratoren bevorzugen es, dieses Betriebssystem sogar auf ihren Heim-PCs zu verwenden). Bewertung gesammelt von und auf G2.com gehostet.

Sicherheit und Ruhe des Schutzes und Benutzerfreundlichkeit Bewertung gesammelt von und auf G2.com gehostet.
Im Moment keine, alles funktioniert wie erwartet. Bewertung gesammelt von und auf G2.com gehostet.