Zu Meinen Listen hinzufügen
Beansprucht
Beansprucht

Top-bewertete Check Point Identity Awareness Alternativen

Check Point Identity Awareness Bewertungen & Produktdetails

VM
Business development executive
Information Technology and Services
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: Organische Bewertung aus dem Benutzerprofil
Übersetzt mit KI
Was gefällt dir am besten Check Point Identity Awareness?

CheckPoint Identity Awareness hat die Fähigkeit, benutzerbasierte Zugriffskontrollen bereitzustellen, einfache Integration mit bestehenden AD/LDAP und ist einfach zu implementieren. Check Point bietet eine 30-tägige kostenlose Testversion, um diese Funktion zu nutzen und zu erkunden. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Check Point Identity Awareness?

keine Punkte, die mir daran nicht gefallen, auch positives Feedback von vielen unserer Kunden erhalten. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Check Point Identity Awareness Solving und wie profitieren Sie davon?

CheckPoint Identity-Lösung, die vollständig auf dem Zero-Trust-Ansatz basiert, da jeder einzelne Benutzer Anmeldedaten bereitstellen muss, wenn er Zugriff möchte. Außerdem können wir Benutzer und Benutzergruppen sehr einfach erstellen oder, wenn es eine große Anzahl von Benutzern gibt, direkt mit dem AD/LDAP-Server integrieren. In dieser Funktion können wir Richtlinien basierend auf Benutzern und nicht auf IPs erstellen. Es erleichtert das Protokollieren und Verfolgen bei der Fehlersuche und bei Vorfällen und bietet auch Echtzeit-Protokolle. Bewertung gesammelt von und auf G2.com gehostet.

Check Point Identity Awareness Übersicht

Was ist Check Point Identity Awareness?

Check Point Identity Awareness bietet eine detaillierte Sicht auf Benutzer, Gruppen und Maschinen und ermöglicht eine unvergleichliche Anwendungs- und Zugriffskontrolle durch die Erstellung präziser, identitätsbasierter Richtlinien. Zentrale Verwaltung und Überwachung ermöglichen die Verwaltung von Richtlinien über eine einzige, einheitliche Konsole.

Check Point Identity Awareness Details
Weniger anzeigenMehr anzeigen
Produktbeschreibung

Check Point Identity Awareness bietet eine detaillierte Sicht auf Benutzer, Gruppen und Maschinen und ermöglicht eine unvergleichliche Anwendungs- und Zugriffskontrolle durch die Erstellung präziser, identitätsbasierter Richtlinien. Zentrale Verwaltung und Überwachung ermöglichen die Verwaltung von Richtlinien über eine einzige, einheitliche Konsole.


Verkäuferdetails
Gründungsjahr
1993
Hauptsitz
San Carlos, CA
Twitter
@CheckPointSW
71,158 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
7,920 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CHKP
Gesamterlös (USD Mio)
$2,064
Beschreibung

Check Point Software Technologies is a global leader in cybersecurity solutions, providing advanced threat prevention and security management for enterprises, cloud environments, and mobile devices. Established in 1993, the company offers a comprehensive range of products, including firewalls, endpoint protection, and cloud security services, designed to safeguard networks and data from various cyber threats. Check Point's innovative technologies are built on a unified architecture, enabling organizations to consolidate their security infrastructure and enhance their overall security posture. For more information, visit their website at https://www.checkpoint.com/.


MN
Übersicht bereitgestellt von:

Aktuelle Check Point Identity Awareness Bewertungen

Dhiren J.
DJ
Dhiren J.Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
4.5 von 5
"Checkpoint Identitätsbewusstsein: Zugriffsrollen und Kontrolle"
Es ist die Lösung, nach der die meisten Organisationen suchen, um eine RBAC-Richtlinie und Benutzerzugriff zu erstellen. Es ist sehr einfach, auf d...
Aankush K.
AK
Aankush K.Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
4.5 von 5
"Identitätsbewusstsein: Anwendung und Zugriffskontrolle"
Der Checkpoint Identity Awareness ist einfach bereitzustellen, einfach zu implementieren und arbeitet mit Zugriffsrollen, die Netzwerküberlastungen...
Niyaj T.
NT
Niyaj T.Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
4.5 von 5
"Identitätsbewusstsein: Kenne deinen Benutzer"
Das Checkpoint Identity Awareness ist die Lösung, die Authentifizierung mit internem AD und LDAP bietet. Es ist einfach bereitzustellen und auch ei...
Sicherheitsabzeichen
Dieser Verkäufer hat seine Sicherheitsinformationen noch nicht hinzugefügt. Lassen Sie ihn wissen, dass Sie möchten, dass er sie hinzufügt.
0 Personen haben Sicherheitsinformationen angefordert

Check Point Identity Awareness Medien

Beantworten Sie einige Fragen, um der Check Point Identity Awareness-Community zu helfen
Haben sie Check Point Identity Awareness schon einmal verwendet?
Ja

20 von 21 Gesamtbewertungen für Check Point Identity Awareness

4.5 von 5
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Bewertungen durchsuchen
Beliebte Erwähnungen
Die nächsten Elemente sind Radioelemente und sortieren die angezeigten Ergebnisse nach dem ausgewählten Element und aktualisieren die angezeigten Ergebnisse.
Filter ausblendenWeitere Filter
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.

Check Point Identity Awareness Vor- und Nachteile

Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Contra
Dieses Produkt hat bisher keine negativen Meinungen erhalten.

Gesamtbewertungsstimmung für Check Point Identity AwarenessFrage

Implementierungszeit
<1 Tag
>12 Monate
Return on Investment
<6 Monate
48+ Monate
Benutzerfreundlichkeit der Einrichtung
0 (Schwierig)
10 (Einfach)
Einloggen
Möchten Sie mehr Einblicke von verifizierten Bewertern sehen?
Melden Sie sich an, um die Bewertungsstimmung zu sehen.
G2-Bewertungen sind authentisch und verifiziert.
Dhiren J.
DJ
Network Security Engineer
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: Organische Bewertung aus dem Benutzerprofil
Übersetzt mit KI
Was gefällt dir am besten Check Point Identity Awareness?

Es ist die Lösung, nach der die meisten Organisationen suchen, um eine RBAC-Richtlinie und Benutzerzugriff zu erstellen. Es ist sehr einfach, auf dem Management-Server zu aktivieren und auch einfach zu implementieren. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Check Point Identity Awareness?

Seit mehr als 1,5 Jahren benutze ich es, aber es gibt keinen Punkt, den ich nicht mag. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Check Point Identity Awareness Solving und wie profitieren Sie davon?

In vielen Organisationen gibt es Probleme mit der Benutzerauthentifizierung, aber mit Hilfe davon wird dieses Problem jetzt gelöst, da es vollständig auf ZTN basiert, sodass jeder Benutzer eine Authentifizierung bereitstellen muss, bevor er im Netzwerk zugelassen wird. Erstellen Sie auch eine benutzerbasierte Richtlinie, die hilft und granulare Sichtbarkeit bietet, die im Vergleich zur IP einfacher zu verwalten ist. Da es sich um eine fortschrittliche Funktion handelt, die auch mit mehreren Identitätsquellen wie AD, ISE usw. integriert ist, bietet es den Vorteil, nicht mehrere Benutzer in der Verwaltungsdatenbank erstellen zu müssen. Bewertung gesammelt von und auf G2.com gehostet.

Aankush K.
AK
Technical Support Executive
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: Organische Bewertung aus dem Benutzerprofil
Übersetzt mit KI
Was gefällt dir am besten Check Point Identity Awareness?

Der Checkpoint Identity Awareness ist einfach bereitzustellen, einfach zu implementieren und arbeitet mit Zugriffsrollen, die Netzwerküberlastungen und unbefugten Zugriff reduzieren. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Check Point Identity Awareness?

keine Punkte, die mir daran nicht gefallen. da ich es immer noch erkunde. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Check Point Identity Awareness Solving und wie profitieren Sie davon?

Grundsätzlich funktioniert es auf ZTNA und erlaubt nur denjenigen Benutzern den Zugriff, die Vertrauen mit dieser Funktion im Verwaltungsserver aufbauen. Es bietet auch die RBAC-Funktion in der Organisation, die hilft, den Zugriff für Benutzer mit Einschränkungen bereitzustellen. Wenn Sie eine große Anzahl von Benutzern haben, kann es leicht in Active Directory integriert werden und den Zugriff bereitstellen. Bewertung gesammelt von und auf G2.com gehostet.

Niyaj T.
NT
Technical Support Executive
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: Organisch
Übersetzt mit KI
Was gefällt dir am besten Check Point Identity Awareness?

Das Checkpoint Identity Awareness ist die Lösung, die Authentifizierung mit internem AD und LDAP bietet. Es ist einfach bereitzustellen und auch einfach in AD und Management Server zu integrieren. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Check Point Identity Awareness?

Ich benutze diese Lösung immer noch und bisher habe ich kein Problem gehabt. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Check Point Identity Awareness Solving und wie profitieren Sie davon?

Identitätsbewusstsein arbeitet basierend auf ZTA. Es fragt jeden nach einem Benutzernamen und Passwort zu Vertrauenszwecken. Außerdem kann es leicht mit AD integriert werden, sodass wir Benutzer in AD hinzufügen können und es die Authentifizierung durchführt. Auch einfach, Richtlinien zu erstellen, da Richtlinien mit Hilfe des Benutzernamens und nicht der IP-Adresse erstellt werden können. Bewertung gesammelt von und auf G2.com gehostet.

SB
cybersecurity analysis || eJPT Certification || Checkpoint firewall || Cisco Switching & Routing.
Information Technology and Services
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: Organisch
Übersetzt mit KI
Verwendete Produkte innerhalb von Checkpoint Zero Trust Security: Check Point Identity Awareness
Was gefällt dir am besten Checkpoint Zero Trust Security?

Check Point Zero Trust Security hat eine starke, proaktive Bedrohungsprävention und benutzerfreundliche Zugriffskontrolle, weshalb ich es mag. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Checkpoint Zero Trust Security?

Das Einrichten und Konfigurieren beim ersten Mal dauert viel Zeit. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Checkpoint Zero Trust Security Solving und wie profitieren Sie davon?

Sichere sensible Daten über Netzwerke, minimiert Angriffsflächen, verbessert die Bedrohungsprävention und stoppt unerwünschten Zugriff werden alle durch Check Point Zero Trust Security erreicht. Bewertung gesammelt von und auf G2.com gehostet.

Abhijeet  C.
AC
Cyber Security Analyst
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: Organische Bewertung aus dem Benutzerprofil
Übersetzt mit KI
(Ursprünglich )Informationen
Was gefällt dir am besten Check Point Identity Awareness?

Check Point Identity Awareness bietet Zugriff basierend auf dem Benutzer, sodass kein anderer Benutzer Zugriff auf die Person erhält, für die die Richtlinie tatsächlich erstellt wurde. Es ist auch sehr einfach zu implementieren. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Check Point Identity Awareness?

Seit einiger Zeit liefert es ein falsch positives Ergebnis. Dieses Ergebnis wird auch von anderen OEMs bereitgestellt. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Check Point Identity Awareness Solving und wie profitieren Sie davon?

Es hilft, Richtlinien basierend auf dem Benutzer und nicht auf der IP zu erstellen. Wenn wir eine Richtlinie basierend auf der IP erstellen und dort DHCP konfiguriert ist, müssen alle Richtlinien geändert werden. Es bietet in dieser Hinsicht einen Vorteil. Bewertung gesammelt von und auf G2.com gehostet.

Hazel Z.
HZ
Support Engineer | Coordinadora Administrativa
Information Technology and Services
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: Organisch
Übersetzt mit KI
Was gefällt dir am besten Check Point Identity Awareness?

Die herausragendsten Merkmale dieser Lösung bieten uns vollständige Sichtbarkeit der Benutzeraktivitäten und des Zugriffs auf Ressourcen, was uns eine Lösung bietet, die es uns ermöglicht, Benutzer in Echtzeit zu sehen, ihnen Richtlinien basierend auf einem Profil und einer Rolle zuzuweisen, was uns Granularität ermöglicht. mit erhöhter Netzwerksicherheit durch Identifizierung und Validierung jeder Instanz der betreffenden Benutzeraktivität. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Check Point Identity Awareness?

Es ist wichtig zu verstehen, dass es Funktionen gibt, die wir nicht mögen, und es ist, dass seine Konfiguration etwas komplex ist, was möglicherweise Experten und kontinuierliches Training erfordert, damit die Administratoren jede der Integrationen mit anderen Authentifizierungssystemen verwalten können, wie man Active Directory Active Directory macht, jede andere der Dienste, die ein Kompatibilitätslösungsproblem benötigen würden. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Check Point Identity Awareness Solving und wie profitieren Sie davon?

Wir können verstehen, dass es große Vorteile hat, darunter eine verbesserte Netzwerksicherheit durch Gamer-Zugangskontrolle und vollständige Sichtbarkeit der Benutzeraktivitäten in Echtzeit. Es ist eine der Lösungen, die das Management von Sicherheitsrichtlinien vereinfacht und uns helfen kann, die Einhaltung der Regeln zu verstehen, die Merkmale, die festgelegt werden müssen, wenn man eine Identität eines Benutzers basierend auf einem Identitätsdienstanbieter wie Active Directory einführen möchte. Bewertung gesammelt von und auf G2.com gehostet.

FM
cloud engineer
Unternehmen(> 1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: Organisch
Übersetzt mit KI
Was gefällt dir am besten Check Point Identity Awareness?

Check Point Identity Awareness verfügt über viele Sicherheitsfunktionen wie die Identifizierung von Benutzern, die auf das Netzwerk zugreifen, und bietet Zugangskontrolle, stellt auch die Einhaltung verschiedener Vorschriften sicher. Mit diesen und anderen Funktionen verbessern sie die Sicherheit, indem sie in der Lage sind, Benutzeridentitätsinformationen in Sicherheitsrichtlinien zu integrieren und ein wertvolles Werkzeug und bessere Sichtbarkeit bereitzustellen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Check Point Identity Awareness?

Um dieses Tool zu verwenden, muss die IT-Abteilung über ein grundlegendes Wissen des Tools verfügen, da die Lernkurve hoch ist, was dazu führen kann, dass die anfängliche Einrichtung und Bereitstellung der Lösung komplex ist, sowie die Anforderungen, die berücksichtigt werden müssen. der Organisation, da, wenn zusätzliche Funktionen erforderlich sind, die Lösung teurer ist, andererseits muss eine kontinuierliche Wartung durchgeführt werden, die, wenn man nicht geschult ist, den Support in Anspruch nehmen muss und dies zu mehr Ausgaben führt. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Check Point Identity Awareness Solving und wie profitieren Sie davon?

Check Point Identity Awareness hat uns in unserer Organisation sehr geholfen, Sicherheitslücken wie die Einhaltung von Vorschriften zu lösen, Bedrohungen zu identifizieren und Unternehmensressourcen zu überwachen, und hat uns geholfen, Benutzer zu verwalten, um Anmeldeanomalien zu erkennen. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Banking
AB
Unternehmen(> 1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Verifizierter aktueller Benutzer
Bewertungsquelle: Organisch
Geschäftspartner des Verkäufers oder Wettbewerbers des Verkäufers, nicht in den G2-Wertungen enthalten.
Was gefällt dir am besten Check Point Identity Awareness?

It's free of charge with the product. You have many options for integration with Active directory and other 3rd party vendors—no need to install additional software for integration. Firewalls can query the AD on their own. Support for Directory agent is an excellent option for large environments. There's terminal support and Syslog option even we can parse the logs to check user info. Smartview tracker shows all the user-based activities. Deployment is straightforward, just open the blade and follow the steps. User sharing is great for large firewall deployments. Smart event and reporter show user-based activities in many reports. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Check Point Identity Awareness?

Large environments should use the directory agent. Otherwise, firewalls have performance issues. We have seen even bandwidth peaks on the lines. Service users should be analyzed and taken into consideration. Problem resolution needs debugging on the firewall side. Duplicate users or logins can be seen in the deployment. The first deployment needs an admin account on the AD, otherwise fails. Bewertung gesammelt von und auf G2.com gehostet.

Empfehlungen an andere, die in Betracht ziehen Check Point Identity Awareness:

Make sizing before implementation. Deploy a test environment if possible. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Check Point Identity Awareness Solving und wie profitieren Sie davon?

Security and Compliance based on users are being solved with Identity Awareness. User-based rules give flexibility and increased security on the rule base. It helps us to implement ZTNA on the data center level. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Information Technology and Services
BI
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: Organisch
Was gefällt dir am besten Check Point Identity Awareness?

You can create policies user based and easily identify activities even with ip tracking. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Check Point Identity Awareness?

good management, easy to use, great service, check point high standards remains Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Check Point Identity Awareness Solving und wie profitieren Sie davon?

easying identity management for the business was the use and it did very well. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Consumer Services
AC
Unternehmen(> 1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Verifizierter aktueller Benutzer
Bewertungsquelle: Organisch
Was gefällt dir am besten Check Point Identity Awareness?

The integration with a domain controller or LDAP protocol to grant access over the user name that can be selected from the active directory to have more dynamic control over your LAN environment and not just pass through the IP address Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Check Point Identity Awareness?

I don't have anything to dislike over this blade doe that has been helpful in our corporation, and every college likes the way that they can connect to their services Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Check Point Identity Awareness Solving und wie profitieren Sie davon?

The way of creating the rules based on LDAP user´s in orde to grant access to DMZ sevrers or the internet and not just the IP address from the workstation which is a more dynamic way of control Bewertung gesammelt von und auf G2.com gehostet.