Top-bewertete Check Point Identity Awareness Alternativen

Ich mag, dass wir mit der Check Point Identity Awareness unsere Sicherheitsrichtlinie nicht nur unter Berücksichtigung der IP-Adressen der Benutzer, sondern auch ihrer Identität konfigurieren können - die Anmeldeinformationen, die zum Einloggen in das System verwendet werden, die Gruppen, in denen der Benutzer aufgeführt ist, und so weiter. Ich denke, dieser Ansatz ist sicherer, da die auf IPs/Subnetzen basierenden Regeln nur durch IP-Spoofing-Tools auf Endbenutzer-PCs umgangen werden können. Bewertung gesammelt von und auf G2.com gehostet.
Die Lösung ist ausgereift und effizient, ich hatte keine Schwierigkeiten bei der Konfiguration oder Wartung. Bewertung gesammelt von und auf G2.com gehostet.
20 von 21 Gesamtbewertungen für Check Point Identity Awareness
Gesamtbewertungsstimmung für Check Point Identity Awareness
Melden Sie sich an, um die Bewertungsstimmung zu sehen.

Es ist die Lösung, nach der die meisten Organisationen suchen, um eine RBAC-Richtlinie und Benutzerzugriff zu erstellen. Es ist sehr einfach, auf dem Management-Server zu aktivieren und auch einfach zu implementieren. Bewertung gesammelt von und auf G2.com gehostet.
Seit mehr als 1,5 Jahren benutze ich es, aber es gibt keinen Punkt, den ich nicht mag. Bewertung gesammelt von und auf G2.com gehostet.
CheckPoint Identity Awareness hat die Fähigkeit, benutzerbasierte Zugriffskontrollen bereitzustellen, einfache Integration mit bestehenden AD/LDAP und ist einfach zu implementieren. Check Point bietet eine 30-tägige kostenlose Testversion, um diese Funktion zu nutzen und zu erkunden. Bewertung gesammelt von und auf G2.com gehostet.
keine Punkte, die mir daran nicht gefallen, auch positives Feedback von vielen unserer Kunden erhalten. Bewertung gesammelt von und auf G2.com gehostet.

Der Checkpoint Identity Awareness ist einfach bereitzustellen, einfach zu implementieren und arbeitet mit Zugriffsrollen, die Netzwerküberlastungen und unbefugten Zugriff reduzieren. Bewertung gesammelt von und auf G2.com gehostet.
keine Punkte, die mir daran nicht gefallen. da ich es immer noch erkunde. Bewertung gesammelt von und auf G2.com gehostet.

Das Checkpoint Identity Awareness ist die Lösung, die Authentifizierung mit internem AD und LDAP bietet. Es ist einfach bereitzustellen und auch einfach in AD und Management Server zu integrieren. Bewertung gesammelt von und auf G2.com gehostet.
Ich benutze diese Lösung immer noch und bisher habe ich kein Problem gehabt. Bewertung gesammelt von und auf G2.com gehostet.
Check Point Zero Trust Security hat eine starke, proaktive Bedrohungsprävention und benutzerfreundliche Zugriffskontrolle, weshalb ich es mag. Bewertung gesammelt von und auf G2.com gehostet.
Das Einrichten und Konfigurieren beim ersten Mal dauert viel Zeit. Bewertung gesammelt von und auf G2.com gehostet.

Check Point Identity Awareness bietet Zugriff basierend auf dem Benutzer, sodass kein anderer Benutzer Zugriff auf die Person erhält, für die die Richtlinie tatsächlich erstellt wurde. Es ist auch sehr einfach zu implementieren. Bewertung gesammelt von und auf G2.com gehostet.
Seit einiger Zeit liefert es ein falsch positives Ergebnis. Dieses Ergebnis wird auch von anderen OEMs bereitgestellt. Bewertung gesammelt von und auf G2.com gehostet.

Die herausragendsten Merkmale dieser Lösung bieten uns vollständige Sichtbarkeit der Benutzeraktivitäten und des Zugriffs auf Ressourcen, was uns eine Lösung bietet, die es uns ermöglicht, Benutzer in Echtzeit zu sehen, ihnen Richtlinien basierend auf einem Profil und einer Rolle zuzuweisen, was uns Granularität ermöglicht. mit erhöhter Netzwerksicherheit durch Identifizierung und Validierung jeder Instanz der betreffenden Benutzeraktivität. Bewertung gesammelt von und auf G2.com gehostet.
Es ist wichtig zu verstehen, dass es Funktionen gibt, die wir nicht mögen, und es ist, dass seine Konfiguration etwas komplex ist, was möglicherweise Experten und kontinuierliches Training erfordert, damit die Administratoren jede der Integrationen mit anderen Authentifizierungssystemen verwalten können, wie man Active Directory Active Directory macht, jede andere der Dienste, die ein Kompatibilitätslösungsproblem benötigen würden. Bewertung gesammelt von und auf G2.com gehostet.
Check Point Identity Awareness verfügt über viele Sicherheitsfunktionen wie die Identifizierung von Benutzern, die auf das Netzwerk zugreifen, und bietet Zugangskontrolle, stellt auch die Einhaltung verschiedener Vorschriften sicher. Mit diesen und anderen Funktionen verbessern sie die Sicherheit, indem sie in der Lage sind, Benutzeridentitätsinformationen in Sicherheitsrichtlinien zu integrieren und ein wertvolles Werkzeug und bessere Sichtbarkeit bereitzustellen. Bewertung gesammelt von und auf G2.com gehostet.
Um dieses Tool zu verwenden, muss die IT-Abteilung über ein grundlegendes Wissen des Tools verfügen, da die Lernkurve hoch ist, was dazu führen kann, dass die anfängliche Einrichtung und Bereitstellung der Lösung komplex ist, sowie die Anforderungen, die berücksichtigt werden müssen. der Organisation, da, wenn zusätzliche Funktionen erforderlich sind, die Lösung teurer ist, andererseits muss eine kontinuierliche Wartung durchgeführt werden, die, wenn man nicht geschult ist, den Support in Anspruch nehmen muss und dies zu mehr Ausgaben führt. Bewertung gesammelt von und auf G2.com gehostet.
It's free of charge with the product. You have many options for integration with Active directory and other 3rd party vendors—no need to install additional software for integration. Firewalls can query the AD on their own. Support for Directory agent is an excellent option for large environments. There's terminal support and Syslog option even we can parse the logs to check user info. Smartview tracker shows all the user-based activities. Deployment is straightforward, just open the blade and follow the steps. User sharing is great for large firewall deployments. Smart event and reporter show user-based activities in many reports. Bewertung gesammelt von und auf G2.com gehostet.
Large environments should use the directory agent. Otherwise, firewalls have performance issues. We have seen even bandwidth peaks on the lines. Service users should be analyzed and taken into consideration. Problem resolution needs debugging on the firewall side. Duplicate users or logins can be seen in the deployment. The first deployment needs an admin account on the AD, otherwise fails. Bewertung gesammelt von und auf G2.com gehostet.
You can create policies user based and easily identify activities even with ip tracking. Bewertung gesammelt von und auf G2.com gehostet.
good management, easy to use, great service, check point high standards remains Bewertung gesammelt von und auf G2.com gehostet.