Top-bewertete Check Point Endpoint Security Suite Alternativen
256 Check Point Endpoint Security Suite Bewertungen
Gesamtbewertungsstimmung für Check Point Endpoint Security Suite
Melden Sie sich an, um die Bewertungsstimmung zu sehen.

Schnittstelle ist ein benutzerfreundliches MTD-Produkt. Dieses Produkt kann Einschränkungen gemäß der Kategorie im Anwendungskatalog vornehmen. Bewertung gesammelt von und auf G2.com gehostet.
Wenn Sie die notwendigen Konfigurationen für dieses Produkt nicht vornehmen, blockieren die Fehler Sie nicht, sondern werden nur angezeigt. Bewertung gesammelt von und auf G2.com gehostet.

Harmony Endpoint bietet umfassenden Sicherheitsschutz für Unternehmensanwendungen. Es überwacht das gesamte Workflowsystem, um sicherzustellen, dass es das Sicherheitsprotokoll nicht verletzt. Es erkennt Bedrohungen am Endpunkt und startet problemlos Sicherheitsmodelle. Falls es zu einem unsicheren Verlust vertraulicher Daten kommt, verfügt es über eine Backup- und Wiederherstellungsarchitektur, die sich schneller erholt, bevor die Situation kritisch wird. Bewertung gesammelt von und auf G2.com gehostet.
Diese Plattform ist schnell und äußerst produktiv im gesamten Unternehmensnetzwerksystem. Ich habe keine Leistungsprobleme bei den täglichen Abläufen erlebt. Bewertung gesammelt von und auf G2.com gehostet.
It protects my device very well and all applications. I am not worrying as well with attacks on network since it is being taken care of by this endpoint. And implementation is very straighforward. Bewertung gesammelt von und auf G2.com gehostet.
I dont see any downside as of the moment. Maybe the only thing I would suggest is straightforward documentation. Since it is quiet technical, but performance wise. It is very good Bewertung gesammelt von und auf G2.com gehostet.
Diese Lösung hilft sicherzustellen, dass wir Sicherheitsupdates durchführen und aufrechterhalten können, ohne mit allen über das Änderungsmanagement sprechen zu müssen. Bewertung gesammelt von und auf G2.com gehostet.
Das Größte wäre die Möglichkeit, die SMOs und Gateways über Gaia zu aktualisieren, anstatt es immer über die Befehlszeile zu erledigen. Bewertung gesammelt von und auf G2.com gehostet.

Check Point Antivirus ist definitiv eines der hochproduktiven und empfohlenen Werkzeuge für integriertes System-Sicherheitsmanagement und Datenschutz. Check Point Antivirus ist ein hochentwickeltes Werkzeug für Sicherheitsmanagement durch seine Dienste der Bedrohungserkennung, End-to-End-Sicherheit gegen Malware und Datenverletzungen, sichere Vernetzung, Einschränkung von Phishing-Angriffen, sicherste Integration von Drittanbietern und vieles mehr. Bewertung gesammelt von und auf G2.com gehostet.
Check Point Antivirus ist definitiv ein sehr empfohlenes Tool mit solch hohen Spezifikationen. Eine kleine Verbesserung ist im Kundenservice-Portal und bei den Serviceplänen für höhere Skalierbarkeit erforderlich. Bewertung gesammelt von und auf G2.com gehostet.
Einfache Bereitstellung, hervorragende Bedrohungsintelligenz, konsistente Markenreputation, einfach zu verwalten, kosteneffektiv und gut für Unternehmen mit begrenztem IT-Personal. Bewertung gesammelt von und auf G2.com gehostet.
Es ist noch nicht in der obersten Ebene des Magic Quadrant, daher fällt es den Menschen schwer zu glauben, dass es mit anderen Endpoint-Sicherheitsmarken konkurrieren kann. Aber es ist wirklich ein gutes Produkt. Bewertung gesammelt von und auf G2.com gehostet.
Threat Emulation (downloaded file sandboxing) and Threat Extraction (file sanitization by active content removal) are helping a lot with securing file downloads (especially via malicious links in the e-mails)
Anti-phishing works quite good, preventing users from entering data in forms that are visually similar to genuine ones.
Forensics reports show incident context.
Threat Hunting allows to retrospectively check for use of certain URL or file on whole userbase. Bewertung gesammelt von und auf G2.com gehostet.
Management portal performance could be better.
Exception management is to general (for example you can't add an URL exception for anti-phishing only, while not adding it to file scanning too)
Threat Hunting doesn't allow you to search for HTTPS URLs entered- only DNS queries or IPs. Bewertung gesammelt von und auf G2.com gehostet.
- Es bietet vollständige Endpunktsicherheit mit einheitlichem Management
- Es bietet erstklassige Angriffserkennung, Untersuchung und Behebung
- Reduzierung der Gesamtbetriebskosten Bewertung gesammelt von und auf G2.com gehostet.
- Fehlt eine gute EDR-Funktion
- Integriert sich nicht leicht mit den meisten SIEM-Lösungen
- Bedrohungsinformationen sind im Vergleich zu konkurrierenden Endpunktsicherheitsanbietern nicht gut Bewertung gesammelt von und auf G2.com gehostet.

Checkpoint Remote Access Vpn ist eine clientbasierte Lösung von Checkpoint Vpn Solutions. Es unterstützt die meisten Betriebssysteme innerhalb seiner Client-Version. Sie können auch das SSL-Vpn ohne jegliche Client-Installation verwenden. Auch wenn SSL-Vpn keinen Client benötigt, hat es einige Einschränkungen und nicht viele Funktionen. Wir bevorzugen meist clientbasierte Vpn-Dienste. Die Verwaltung kann über lokale MDM/CMAs oder sogar Cloud-Management-Dienste erfolgen. Keine Notwendigkeit, in zusätzliche Management-Hardware und -Softwarelösungen zu investieren. Es unterstützt Multifaktor-Authentifizierung und Compliance-Scans. Es gibt viele Optionen für Compliance-Scans. Sie können eine clientbasierte Vpn-Lösung mit mehreren Optionen kaufen. Diese Client-Vpn-Software ist die ausgeklügeltste und umfassendste Lösung auf dem Markt. Bewertung gesammelt von und auf G2.com gehostet.
Als Administrator müssen Sie die Anforderungen der VPN-Lösung kennen, bevor Sie beginnen. Da die Preisgestaltung für die Module oder die Abdeckung, die Sie implementieren möchten, unterschiedlich ist. Wir sehen zusätzliche Kosten für einige Module nach dem Projekt aufgrund von sich ändernden Anforderungen oder Vorschriften. Der All-in-One-Preis der Endpoint-VPN-Lösung ist im Vergleich zu anderen Anbietern etwas hoch. Die Verwaltung des Endpoints benötigt ein anderes Modul namens Smart Endpoint Server. Ohne Smart Endpoint Server können Sie die Endpoints nicht verwalten. Es gibt einige einfache Optionen auf der Standard-Smart-Konsole, aber sie sind unzureichend, selbst eine Compliance-Prüfung über die Smart-Konsole-GUI ist nicht möglich. Übrigens gibt es keine Interaktion zwischen dem Smart Console Client und dem Smart Endpoint Client; dies sind separate Konsolen. Checkpoint drängt die Kunden zum Cloud Infinity Portal, das kostenlos ist und den Übergang zur Harmony Endpoint-Lösung ermöglicht. Aber es gibt keine Möglichkeit, das On-Premise-MDM/MLM mit der Cloud Infinity zu integrieren. Die Fehlerbehebung auf dem VPN-Server ist irgendwie unzureichend. Es gibt keine einfache GUI für clientseitige VPN-Sicherheits- und leistungsbezogene Probleme. Das vollständige Client-Paket enthält viele Elemente, jedoch fehlt der DLP-Client im Paket. Selbst wenn das DLP-Modul auf dem GW grundlegende DLP-Funktionen abdeckt, ist es keine vollständige DLP-Lösung. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt viele leistungsstarke Werkzeuge innerhalb von Harmony Endpoint, aber ich finde das Browse-Plugin sehr leistungsstark und schön. Endbenutzer sehen auch den Mehrwert des Antivirenprogramms, weil sie sofort sehen, dass das Harmony Browse-Plugin etwas tut. Zum Beispiel beim Herunterladen von Dateien oder beim Eingeben von Anmeldedaten. Bewertung gesammelt von und auf G2.com gehostet.
Ich bedaure, dass es noch keine Unterstützung für Windows Server Core bei Harmony Endpoint gibt. Darüber hinaus ist das Verwaltungsportal manchmal etwas langsam, sodass es manchmal mehr Zeit benötigt, um Änderungen vorzunehmen. Bewertung gesammelt von und auf G2.com gehostet.