Zu Meinen Listen hinzufügen
Beansprucht
Beansprucht

Top-bewertete Check Point Identity Awareness Alternativen

Check Point Identity Awareness Bewertungen & Produktdetails

Check Point Identity Awareness Übersicht

Was ist Check Point Identity Awareness?

Check Point Identity Awareness bietet eine detaillierte Sicht auf Benutzer, Gruppen und Maschinen und ermöglicht eine unvergleichliche Anwendungs- und Zugriffskontrolle durch die Erstellung präziser, identitätsbasierter Richtlinien. Zentrale Verwaltung und Überwachung ermöglichen die Verwaltung von Richtlinien über eine einzige, einheitliche Konsole.

Check Point Identity Awareness Details
Weniger anzeigenMehr anzeigen
Produktbeschreibung

Check Point Identity Awareness bietet eine detaillierte Sicht auf Benutzer, Gruppen und Maschinen und ermöglicht eine unvergleichliche Anwendungs- und Zugriffskontrolle durch die Erstellung präziser, identitätsbasierter Richtlinien. Zentrale Verwaltung und Überwachung ermöglichen die Verwaltung von Richtlinien über eine einzige, einheitliche Konsole.


Verkäuferdetails
Gründungsjahr
1993
Hauptsitz
San Carlos, CA
Twitter
@CheckPointSW
71,158 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
7,920 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CHKP
Gesamterlös (USD Mio)
$2,064
Beschreibung

Check Point Software Technologies is a global leader in cybersecurity solutions, providing advanced threat prevention and security management for enterprises, cloud environments, and mobile devices. Established in 1993, the company offers a comprehensive range of products, including firewalls, endpoint protection, and cloud security services, designed to safeguard networks and data from various cyber threats. Check Point's innovative technologies are built on a unified architecture, enabling organizations to consolidate their security infrastructure and enhance their overall security posture. For more information, visit their website at https://www.checkpoint.com/.


MN
Übersicht bereitgestellt von:

Aktuelle Check Point Identity Awareness Bewertungen

Dhiren J.
DJ
Dhiren J.Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
4.5 von 5
"Checkpoint Identitätsbewusstsein: Zugriffsrollen und Kontrolle"
Es ist die Lösung, nach der die meisten Organisationen suchen, um eine RBAC-Richtlinie und Benutzerzugriff zu erstellen. Es ist sehr einfach, auf d...
Aankush K.
AK
Aankush K.Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
4.5 von 5
"Identitätsbewusstsein: Anwendung und Zugriffskontrolle"
Der Checkpoint Identity Awareness ist einfach bereitzustellen, einfach zu implementieren und arbeitet mit Zugriffsrollen, die Netzwerküberlastungen...
Niyaj T.
NT
Niyaj T.Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
4.5 von 5
"Identitätsbewusstsein: Kenne deinen Benutzer"
Das Checkpoint Identity Awareness ist die Lösung, die Authentifizierung mit internem AD und LDAP bietet. Es ist einfach bereitzustellen und auch ei...
Sicherheitsabzeichen
Dieser Verkäufer hat seine Sicherheitsinformationen noch nicht hinzugefügt. Lassen Sie ihn wissen, dass Sie möchten, dass er sie hinzufügt.
0 Personen haben Sicherheitsinformationen angefordert

Check Point Identity Awareness Medien

Beantworten Sie einige Fragen, um der Check Point Identity Awareness-Community zu helfen
Haben sie Check Point Identity Awareness schon einmal verwendet?
Ja

21 Check Point Identity Awareness Bewertungen

4.5 von 5
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Bewertungen durchsuchen
Beliebte Erwähnungen
Die nächsten Elemente sind Radioelemente und sortieren die angezeigten Ergebnisse nach dem ausgewählten Element und aktualisieren die angezeigten Ergebnisse.
Filter ausblendenWeitere Filter
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
21 Check Point Identity Awareness Bewertungen
4.5 von 5
21 Check Point Identity Awareness Bewertungen
4.5 von 5

Check Point Identity Awareness Vor- und Nachteile

Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Contra
Dieses Produkt hat bisher keine negativen Meinungen erhalten.

Gesamtbewertungsstimmung für Check Point Identity AwarenessFrage

Implementierungszeit
<1 Tag
>12 Monate
Return on Investment
<6 Monate
48+ Monate
Benutzerfreundlichkeit der Einrichtung
0 (Schwierig)
10 (Einfach)
Einloggen
Möchten Sie mehr Einblicke von verifizierten Bewertern sehen?
Melden Sie sich an, um die Bewertungsstimmung zu sehen.
G2-Bewertungen sind authentisch und verifiziert.
Verifizierter Benutzer in Consumer Services
AC
Unternehmen(> 1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Verifizierter aktueller Benutzer
Bewertungsquelle: Organisch
Was gefällt dir am besten Check Point Identity Awareness?

The integration with a domain controller or LDAP protocol to grant access over the user name that can be selected from the active directory to have more dynamic control over your LAN environment and not just pass through the IP address Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Check Point Identity Awareness?

I don't have anything to dislike over this blade doe that has been helpful in our corporation, and every college likes the way that they can connect to their services Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Check Point Identity Awareness Solving und wie profitieren Sie davon?

The way of creating the rules based on LDAP user´s in orde to grant access to DMZ sevrers or the internet and not just the IP address from the workstation which is a more dynamic way of control Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Financial Services
BF
Unternehmen(> 1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: Organisch
Was gefällt dir am besten Check Point Identity Awareness?

Active Directory integration is enriching user and entity behaviors this enrichment is improving the visibility over users and computers. Policies can be created over users and entities. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Check Point Identity Awareness?

Debugging the Integration of the Active Directory is lıttle bit hard. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Check Point Identity Awareness Solving und wie profitieren Sie davon?

As a part of Next Generation Firewall this blade is natively integrated and boosts the user and groups control all over the intranet. This blade also gives visibility on SIEM solutıon to correlation and detection of anomalies. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Telecommunications
AT
Unternehmen(> 1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: Organisch
Was gefällt dir am besten Check Point Identity Awareness?

Its integration with various identity solutions such as Active Directory, Identity Service Engine, etc... Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Check Point Identity Awareness?

There is nothing much to dislike on our side as the solution is efficient. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Check Point Identity Awareness Solving und wie profitieren Sie davon?

The need to authenticate end-users in a more stronger way than just looking at their IP address. It resulted in a much more secure information system. Bewertung gesammelt von und auf G2.com gehostet.

GM
Infra Tech Lead
Unternehmen(> 1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: Organisch
Übersetzt mit KI
Was gefällt dir am besten Check Point Identity Awareness?

Erstellen von benutzerbasierten Richtlinien, damit Benutzeraktivitäten identifiziert werden können. Es kann auch mit der IP-Adresse abgeglichen werden. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Check Point Identity Awareness?

Nichts dergleichen. Es funktioniert gut als Identitätsmanagement. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Check Point Identity Awareness Solving und wie profitieren Sie davon?

Identitätsmanagement mit Leichtigkeit. Bewertung gesammelt von und auf G2.com gehostet.

KP
Senior Executive
Unternehmen(> 1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: Organisch
Übersetzt mit KI
Was gefällt dir am besten Check Point Identity Awareness?

Check Point Adentity Awareness ist sehr einfach zu konfigurieren und zu verwalten. ldap-Konnektivität zwischen ldap-Server und Check Point-Gateway öffnen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Check Point Identity Awareness?

Es sind globale Domain-Admin-Rechte erforderlich, um die Funktionen zu aktivieren. Laut Check Point sind nur einige Berechtigungen erforderlich, aber wir haben überprüft, dass es gemäß dem von Check Point vorgeschlagenen SK nicht funktioniert. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Check Point Identity Awareness Solving und wie profitieren Sie davon?

Nach der Aktivierung der Identity Awareness Blade können wir den Namen der Endbenutzer in den Protokollen finden und auch benutzerbasierte Richtlinien erstellen. Bewertung gesammelt von und auf G2.com gehostet.

AM
Network Engineer
Unternehmen(> 1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: Organisch
Übersetzt mit KI
Was gefällt dir am besten Check Point Identity Awareness?

Check Point Identity Awareness ermöglicht es uns, die Endbenutzer zu identifizieren, die auf die Ressourcen zugreifen, und es ermöglicht uns, Richtlinien basierend auf Benutzernamen zu erstellen. Wir können die Aktivitäten jedes Benutzers identifizieren, auch wenn wir den Zugriff auf IP-Basis bereitgestellt haben. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Check Point Identity Awareness?

Identitätsbewusstseins-Blade benötigt AD-Domänenadministrator-Anmeldedaten, um Benutzer zu identifizieren oder die Benutzer abzurufen. Aber es gibt keine Abneigung gegen dieses Blade. Bewertung gesammelt von und auf G2.com gehostet.

Empfehlungen an andere, die in Betracht ziehen Check Point Identity Awareness:

Für das Abrufen von Benutzeraktivitäten müssen Sie die Check Point Identity Awareness Blade aktivieren und konfigurieren. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Check Point Identity Awareness Solving und wie profitieren Sie davon?

Identitätsbewusstsein ermöglicht es uns, jeden Benutzer über Smart Log zu identifizieren, wir können es filtern. Es ist nicht möglich ohne die Identitätsbewusstseinsklinge. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Financial Services
BF
Unternehmen(> 1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: Organisch
Was gefällt dir am besten Check Point Identity Awareness?

You no longer need to use static IP addresses for rule creation. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Check Point Identity Awareness?

If it fails to identify users, it causes significant problems. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Check Point Identity Awareness Solving und wie profitieren Sie davon?

We do not need to use static IP addresses and, users can work on any workstation without implementing additional rules. Bewertung gesammelt von und auf G2.com gehostet.

Oleg P.
OP
Senior DevOps Engineer
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Verifizierter aktueller Benutzer
Bewertungsquelle: Organisch
Übersetzt mit KI
Was gefällt dir am besten Check Point Identity Awareness?

Ich mag, dass wir mit der Check Point Identity Awareness unsere Sicherheitsrichtlinie nicht nur unter Berücksichtigung der IP-Adressen der Benutzer, sondern auch ihrer Identität konfigurieren können - die Anmeldeinformationen, die zum Einloggen in das System verwendet werden, die Gruppen, in denen der Benutzer aufgeführt ist, und so weiter. Ich denke, dieser Ansatz ist sicherer, da die auf IPs/Subnetzen basierenden Regeln nur durch IP-Spoofing-Tools auf Endbenutzer-PCs umgangen werden können. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Check Point Identity Awareness?

Die Lösung ist ausgereift und effizient, ich hatte keine Schwierigkeiten bei der Konfiguration oder Wartung. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Check Point Identity Awareness Solving und wie profitieren Sie davon?

Die Check Point Identity Awareness ist eine der Software-Blades, die auf der Next Generation Firewall aktiviert sind, um die Umgebung unseres Rechenzentrums in Asien zu schützen. Sie bietet dem System zusätzliche Fähigkeiten - jetzt können wir nicht nur IP-Adressen oder Subnetze in unseren Firewall-Regeln verwenden, sondern auch die Zugriffsrollen, die basierend auf der Identität des Benutzers erstellt wurden, der versucht, die Netzwerkdienste zu erreichen. Damit das funktioniert, haben wir Check Point Identity Awareness integriert, um mit dem Microsoft Active Directory (für Endbenutzer) zu arbeiten, und verwenden auch Identitätsagenten auf den Terminalservern. Es war einfach zu konfigurieren und erfordert kein fortgeschrittenes Wissen über das Active Directory oder Check Point-Produkte. Ich denke, die Nutzung der Check Point Identity Awareness erhöht die Sicherheit unseres Rechenzentrums erheblich. Bewertung gesammelt von und auf G2.com gehostet.

AP
Unternehmen(> 1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Verifizierter aktueller Benutzer
Bewertungsquelle: Organisch
Übersetzt mit KI
Was gefällt dir am besten Check Point Identity Awareness?

1. Es gibt eine Reihe von Möglichkeiten, die Identität der Benutzer zu erfassen (wir verlassen uns hauptsächlich auf AD-Integration und Captive Portal).

2. Es ist einfach, die Zugriffsrollen zu erstellen und sie in der einheitlichen Sicherheitsrichtlinie zu verwenden.

3. Die zugeordneten Benutzeridentitäten werden in den Protokollen angezeigt und Sie können die Einträge basierend auf ihnen durchsuchen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Check Point Identity Awareness?

Begrenzte Unterstützung für die RADIUS-Attribute - wir hatten Probleme bei der Integration des Check Point in das Cisco Wireless-Ökosystem. Bewertung gesammelt von und auf G2.com gehostet.

Empfehlungen an andere, die in Betracht ziehen Check Point Identity Awareness:

Ich denke, dass die Check Point Identity Awareness Software Blade einen großen Vorteil für moderne Netzwerke aus der Sicherheitsperspektive bietet, indem sie die Art und Weise vereinfacht, wie man die Sicherheitsrichtlinien definiert. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Check Point Identity Awareness Solving und wie profitieren Sie davon?

Die Check Point Identity Awareness Software Blade ist Teil der Funktionalität der Check Point Next Generation Firewall. Wir verwenden eine Reihe von Check Point NGFW Gateways und Clustern, um unsere Büronetzwerke zu schützen. Mit der Identity Awareness Software Blade können Sie die Zugriffsrollen der Benutzer nicht basierend auf IPs, sondern auf deren Identitäten definieren - Active Directory-Anmeldedaten, Gruppen, denen sie angehören, und so weiter. Die Zugriffsrollen werden dann in der einheitlichen Sicherheitsrichtlinie verwendet. Mit dieser Blade ist es nicht mehr notwendig, die IPs oder VLANs der Benutzer so sorgfältig zu verwalten, was ein großer Vorteil für die modernen Büros mit weit verbreiteten Büronetzwerken ist. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Consumer Services
IC
Unternehmen(> 1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: Organisch
Geschäftspartner des Verkäufers oder Wettbewerbers des Verkäufers, nicht in den G2-Wertungen enthalten.
Was gefällt dir am besten Check Point Identity Awareness?

Can create Dynamic, user based policy while providing multiple identity collectors Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Check Point Identity Awareness?

You need in-depth knowledge to read kernel debugs to understand the issue many at times which can delay resolution. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Check Point Identity Awareness Solving und wie profitieren Sie davon?

You can create policy based on users/groups to allow/deny specific IPs/URLs which using identity connectors which can be used both via agent/agentless based on organization's need. It can integrate without difficulties with the Active Directory and does automatic Sync periodically preventing admins from doing any manual work. Bewertung gesammelt von und auf G2.com gehostet.