Top-bewertete Check Point Endpoint Security Suite Alternativen
256 Check Point Endpoint Security Suite Bewertungen
Gesamtbewertungsstimmung für Check Point Endpoint Security Suite
Melden Sie sich an, um die Bewertungsstimmung zu sehen.
Zone Alarm Extreme Security bietet vollständigen Schutz für unseren Endpunkt sowie für VPN-bezogenen Datenverkehr. Auch das Dashboard ist sehr informativ. Bewertung gesammelt von und auf G2.com gehostet.
Der Phishing-Schutz fehlt in der Zone Alarm-Sicherheit. Bewertung gesammelt von und auf G2.com gehostet.
Was nicht am besten im Checkpoint-Agentenschutz ist. Wir sind in der Lage, jede einzelne durch den PC fließende Daten zu überwachen und zu verschlüsseln. Bewertung gesammelt von und auf G2.com gehostet.
Es gibt keine solche Abneigung dafür wie jetzt. Bewertung gesammelt von und auf G2.com gehostet.
1. Die Anti-Virus-Software-Blade ist Teil des NextGeneration Threat Prevention-Lizenzpakets.
2. Der Anti-Virus kann die Dateien scannen, die aus dem Internet heruntergeladen oder über das Netzwerk über Check Point Gateways/Cluster übertragen werden.
3. Die Anti-Virus-Software-Blade wird über die einheitliche Threat Prevention-Richtlinie in Smart Console konfiguriert (zumindest für die von uns verwendete Version R80.10).
4. Es gibt fast keine Auswirkungen auf die Leistung des Sicherheits-Gateways/Clusters nach der Aktivierung der Blade (insbesondere, wenn Sie keine verschachtelten Archive scannen).
5. Die Updates für die Blade werden alle zwei Stunden heruntergeladen.
6. Wie bei den anderen Check Point Blades sind die Ereignissichtbarkeit und das Logging hervorragend. Bewertung gesammelt von und auf G2.com gehostet.
Damit das Anti-Virus den HTTPS-Verkehr scannen kann, sollte die HTTPS-Inspektion aktiviert und konfiguriert sein, wobei die vertrauenswürdigen Zertifikate von Check Point auf alle Benutzergeräte verteilt werden. Bewertung gesammelt von und auf G2.com gehostet.
SandBlast Agent ist eines der besten Endpunktschutzprogramme auf dem Markt, das mit jedem PC-Betriebssystem kompatibel ist, das in einer Umgebung, sogar in der Cloud, läuft. Bewertung gesammelt von und auf G2.com gehostet.
Langsamkeit, die bei einigen PCs ohne SSD festgestellt wird. Bewertung gesammelt von und auf G2.com gehostet.
Wir verwenden die Checkpoint Endpoint Complete Suite, die das Checkpoint Sandblast-Modul für Anti-Bot, Anti-Ransomware und Bedrohungsemulation (Sandbox-Funktion) enthält. Diese Endpoint-Suite bietet die meisten Funktionen, die eine Endpoint-Lösung haben sollte, wie Festplattenverschlüsselung, USB-Sperre, traditionelle AV + Verhaltensüberwachung (Sandblast), VPN usw. Sandblast ist einfach zu bedienen. Die Management-Konsole ist gut konfigurierbar für viele einzelne Funktionen. Bewertung gesammelt von und auf G2.com gehostet.
Einige Punkte neben seiner Funktionalität. Der Bericht ist ein Punkt, der hervorgehoben werden muss, einige Teile müssen an die SmartConsole für Smart Event weitergeleitet werden, und die Konfiguration geht verloren, wenn wir ein Versions-Upgrade in der Management-Konsole selbst durchführen. Berichte sind auch schwer in andere Systeme zu integrieren oder in einer leicht lesbaren Weise zu erstellen. Die Implementierung ist ebenfalls ein Schmerzpunkt, aufgrund des speziellen Regimes von Checkpoint, das es dem Benutzer nicht erlaubt, das System einfach zu entfernen, haben wir einige Probleme bei der Implementierung oder Entfernung über das Software Center (SCCM). Die Leistung muss berücksichtigt werden, wenn Sie sich entscheiden, alle Blades aus der Suite zu aktivieren. Bewertung gesammelt von und auf G2.com gehostet.

Ich mag, dass das Aktivieren des Check Point Antivirus die Leistung unserer Sicherheitsgateways fast nicht beeinträchtigt, wodurch die zusätzliche Sicherheit fast ohne Nachteile bereitgestellt wird. Es ist auch wirklich einfach zu konfigurieren, nur ein Häkchen in der Smart Console, Richtlinieninstallation, und man ist bereit. Bewertung gesammelt von und auf G2.com gehostet.
Es gibt nicht viele Konfigurationsoptionen, nur die Optionen, welche Dateitypen gescannt werden sollen und ob die Archive gescannt werden sollen oder nicht. Bewertung gesammelt von und auf G2.com gehostet.
Prävention von bestehender und neuer Ransomware, ständige Innovation und neue Funktionen Bewertung gesammelt von und auf G2.com gehostet.
Es kann ziemlich ressourcenintensiv sein, aber der Kompromiss ist es wert. Bewertung gesammelt von und auf G2.com gehostet.

Die Bausteine der Check Point Infinity-Lösung funktionieren hervorragend miteinander, und die Architektur kann leicht erweitert werden. Ich persönlich mag auch, dass jetzt nur noch eine Anwendung zur Verwaltung aller Komponenten verwendet wird - die neue Smart Console (wenn Sie mit der R77-Version der Software gearbeitet haben, werden Sie den einheitlichen Ansatz von R80 lieben). Bewertung gesammelt von und auf G2.com gehostet.
Bisher sind wir mit der Check Point Infinity-Lösung voll zufrieden und können keine Nachteile der Lösung nennen. Bewertung gesammelt von und auf G2.com gehostet.
1. Ununterbrochene Konnektivität.
2. Es fordert 10 Minuten vor dem Sitzungsende eine erneute Authentifizierung an, damit wir den Fernzugriff ohne Unterbrechung fortsetzen können.
3. Einfach einzurichten und zu verwenden. Bewertung gesammelt von und auf G2.com gehostet.
Nach fast 1 Jahr Nutzung habe ich kein Problem gefunden. Bewertung gesammelt von und auf G2.com gehostet.

Ich genieße das Benutzererlebnis in Bezug auf das Layout sowie die Informationen, die geteilt werden, wenn ein Angriff vereitelt wurde. Dies ist hilfreich, da man das Produkt überprüfen kann, um zu sehen, woher der Vektor stammt. Schutz vor Angriffen sowohl von unseren Endbenutzern usw. ist wichtig und dieses Produkt hätte geholfen. Bewertung gesammelt von und auf G2.com gehostet.
Die Lösung hat nicht zu viele Eigenheiten, der Check Point SandBlast Agent für Browser kann bei unsachgemäßer Konfiguration Belastungen für die Endbenutzer verursachen. Die feine Linie zwischen Schutz und der Fähigkeit, Dateien herunterzuladen, kann auch die Produktion beeinträchtigen, jedoch ist der Schutz wichtig. Man muss sehr vorsichtig sein, wenn man mit der Anwendung arbeitet, da es möglich ist, dass die Lösung die Kommunikation zwischen Frontend- und Backend-Servern blockiert. Dies lässt sich leicht beheben, indem die relevanten Einstellungen angepasst werden. Bewertung gesammelt von und auf G2.com gehostet.