Top-bewertete Check Point Endpoint Security Suite Alternativen
256 Check Point Endpoint Security Suite Bewertungen
Gesamtbewertungsstimmung für Check Point Endpoint Security Suite
Melden Sie sich an, um die Bewertungsstimmung zu sehen.
Wirklich fantastisches Produkt. Durch die Bewertung der technischen Fähigkeiten des Produkts und den Fokus auf die Architektur oder EDR konnten wir sehen, wie es in der Lage war, verschiedene Proben von anspruchsvoller Malware zu identifizieren, die vom Cyber-Team erstellt wurden. Darüber hinaus waren wir beeindruckt von der gewonnenen Sichtbarkeit und der Integration mit dem gesamten Produkt von Checkpoint.
Auf der anderen Seite die Unterstützung des eigenen Verkaufsteams von Checkpoint. Dank ihres Engagements hatten wir von Anfang an Unterstützung für das Projekt. Für uns ist dies anders als bei anderen Anbietern. Bewertung gesammelt von und auf G2.com gehostet.
Integration mit Smart Event und Drittanbietersystemen wie SIEM. Integration ist nicht einfach. Es erfordert einige Kenntnisse oder einen vollständigen Schulungskurs im Voraus. Bewertung gesammelt von und auf G2.com gehostet.
Erstaunliches Produkt und hält, was es verspricht, vollständige Sicherheit für Perimeter und Endpunkte.
Zugriff von einer einzigen Konsole (VPN, Anti-Malware, Anti-Ransomware, Verschlüsselung, Forensik)
Zentralisierte Sicherheit und Integration mit bestehenden NG-Firewalls
Einfach zu implementieren und skaliert sehr schnell. Bewertung gesammelt von und auf G2.com gehostet.
Einige der älteren Betriebssysteme und Architekturen werden nicht unterstützt.
Es gibt einen großen Installations-Footprint.
Keine Unterstützung für Linux-Betriebssysteme. Bewertung gesammelt von und auf G2.com gehostet.
Is very easy to deploy on your production environment. Very good integration with other Check Point technologies Bewertung gesammelt von und auf G2.com gehostet.
Not too many different options. Needs to support more formats Bewertung gesammelt von und auf G2.com gehostet.
Es bietet mehrere Funktionen, um einen Server, Computer oder ein mobiles Gerät vor Bedrohungen zu schützen. Der Kunde oder Benutzer erhält mehrere Funktionen, um seine Geräte vor Bedrohungen zu schützen. Bewertung gesammelt von und auf G2.com gehostet.
Ich finde, dass die Benutzeroberfläche etwas verwirrend ist für jemanden, der mit dem Produkt nicht vertraut ist. Ich fand die heruntergeladene Dokumentation nicht einfach. Bewertung gesammelt von und auf G2.com gehostet.
I really like the set and forget or auto pilot aspect of the SandBlast agent. It is easily deployed to all our user base and sits silently in the browser waiting to intervene when needed. We also really like that our CheckPoint VPN integrates into the agent so there isn't a need for multiple apps from the same vendor on each machine. Bewertung gesammelt von und auf G2.com gehostet.
Currently there is a lack of settings control either from the Smart Management console or the Saas Management portal to affect some of the settings of the agent. Also the support for browsers is limited to a few if you want the agent tied back to your orgs management console. In addition, you are only able to changes certain settings in the Smart Management console and not on the web app. This causes a bit of confusion when it comes to knowing where to go to inact a change or fix and issue. Bewertung gesammelt von und auf G2.com gehostet.
I like its file scanning mechanism and threat detection. Bewertung gesammelt von und auf G2.com gehostet.
Its limitation for the browsers is not so good. Bewertung gesammelt von und auf G2.com gehostet.
What really impressed us was the encrypted file restoration feature which restores encrypted files back to the original location. We also liked the reporting which clearly identifies the machine, variant of malware and how it behaves.
This removes some of the guess work from explaining to your directors "how did this happen?" which they are going to ask. Another nice feature is the checking of online forms for malicious code which may compromise, passwords and credit card data.
They also didn't try to sell me what we didn't need, they simply explained the levels of protection and what you gain at each level which didn't make us feel pressured to buy more than we actually needed.
After purchasing our selected package their team remotely walked us through the setup of our cloud based server and gave us training on the different aspects of our package including deployment, organizing and how to make changes.
The interface is relatively easy to navigate but of course there is a learning curve and they were more than happy to answer any questions we had.I am very pleased with this product and the support we got was fantastic every step of the way which is also very important. Bewertung gesammelt von und auf G2.com gehostet.
It would be nice if you can set certain hours for agent upgrades such as only done at night. Bewertung gesammelt von und auf G2.com gehostet.
Sandblast Agent vereint alle Endpunktsicherheitsfunktionen in einem einzigen Agenten, der von einer einzigen Konsole aus verwaltet wird (VPN, Anti-Malware, Anti-Ransomware, Verschlüsselung, Forensik...). Darüber hinaus ist es auch in die Firewall-Verwaltung und Protokolle integriert und schafft so eine zentralisierte Sicherheitsplattform, die einfach zu verwalten ist. Bewertung gesammelt von und auf G2.com gehostet.
Die VPN-Konfiguration kann etwas kompliziert sein, da sich die Sicherheitsrichtlinien und Berechtigungen ändern, wenn ein Benutzer über den Sandblast-Agent oder über Webbrowser verbindet. Es wäre besser, wenn die Berechtigungen für einen Benutzer unabhängig vom Zugriffsmodus gleich wären. Bewertung gesammelt von und auf G2.com gehostet.
Ransomware-Schutztechnologie ist der beste Teil dieser Lösung, da wir verschlüsselte Dateien im Falle von Problemen wiederherstellen können. Bewertung gesammelt von und auf G2.com gehostet.
nicht so, aber kann die Integration mit Drittanbieter-SIEM-Lösungen zur Vorfallverfolgung und engerer Zusammenarbeit verbessern Bewertung gesammelt von und auf G2.com gehostet.

die Prävention und Behebung von Bedrohungen in einem Arbeitsmodell des Home-Office Bewertung gesammelt von und auf G2.com gehostet.
Die Lösung Sandbox verbraucht viele Ressourcen für den Endpunkt. Bewertung gesammelt von und auf G2.com gehostet.