Top-bewertete Check Point Identity Awareness Alternativen
21 Check Point Identity Awareness Bewertungen
Gesamtbewertungsstimmung für Check Point Identity Awareness
Melden Sie sich an, um die Bewertungsstimmung zu sehen.
The integration with a domain controller or LDAP protocol to grant access over the user name that can be selected from the active directory to have more dynamic control over your LAN environment and not just pass through the IP address Bewertung gesammelt von und auf G2.com gehostet.
I don't have anything to dislike over this blade doe that has been helpful in our corporation, and every college likes the way that they can connect to their services Bewertung gesammelt von und auf G2.com gehostet.
Active Directory integration is enriching user and entity behaviors this enrichment is improving the visibility over users and computers. Policies can be created over users and entities. Bewertung gesammelt von und auf G2.com gehostet.
Debugging the Integration of the Active Directory is lıttle bit hard. Bewertung gesammelt von und auf G2.com gehostet.
Its integration with various identity solutions such as Active Directory, Identity Service Engine, etc... Bewertung gesammelt von und auf G2.com gehostet.
There is nothing much to dislike on our side as the solution is efficient. Bewertung gesammelt von und auf G2.com gehostet.
Erstellen von benutzerbasierten Richtlinien, damit Benutzeraktivitäten identifiziert werden können. Es kann auch mit der IP-Adresse abgeglichen werden. Bewertung gesammelt von und auf G2.com gehostet.
Nichts dergleichen. Es funktioniert gut als Identitätsmanagement. Bewertung gesammelt von und auf G2.com gehostet.
Check Point Adentity Awareness ist sehr einfach zu konfigurieren und zu verwalten. ldap-Konnektivität zwischen ldap-Server und Check Point-Gateway öffnen. Bewertung gesammelt von und auf G2.com gehostet.
Es sind globale Domain-Admin-Rechte erforderlich, um die Funktionen zu aktivieren. Laut Check Point sind nur einige Berechtigungen erforderlich, aber wir haben überprüft, dass es gemäß dem von Check Point vorgeschlagenen SK nicht funktioniert. Bewertung gesammelt von und auf G2.com gehostet.
Check Point Identity Awareness ermöglicht es uns, die Endbenutzer zu identifizieren, die auf die Ressourcen zugreifen, und es ermöglicht uns, Richtlinien basierend auf Benutzernamen zu erstellen. Wir können die Aktivitäten jedes Benutzers identifizieren, auch wenn wir den Zugriff auf IP-Basis bereitgestellt haben. Bewertung gesammelt von und auf G2.com gehostet.
Identitätsbewusstseins-Blade benötigt AD-Domänenadministrator-Anmeldedaten, um Benutzer zu identifizieren oder die Benutzer abzurufen. Aber es gibt keine Abneigung gegen dieses Blade. Bewertung gesammelt von und auf G2.com gehostet.
You no longer need to use static IP addresses for rule creation. Bewertung gesammelt von und auf G2.com gehostet.
If it fails to identify users, it causes significant problems. Bewertung gesammelt von und auf G2.com gehostet.

Ich mag, dass wir mit der Check Point Identity Awareness unsere Sicherheitsrichtlinie nicht nur unter Berücksichtigung der IP-Adressen der Benutzer, sondern auch ihrer Identität konfigurieren können - die Anmeldeinformationen, die zum Einloggen in das System verwendet werden, die Gruppen, in denen der Benutzer aufgeführt ist, und so weiter. Ich denke, dieser Ansatz ist sicherer, da die auf IPs/Subnetzen basierenden Regeln nur durch IP-Spoofing-Tools auf Endbenutzer-PCs umgangen werden können. Bewertung gesammelt von und auf G2.com gehostet.
Die Lösung ist ausgereift und effizient, ich hatte keine Schwierigkeiten bei der Konfiguration oder Wartung. Bewertung gesammelt von und auf G2.com gehostet.
1. Es gibt eine Reihe von Möglichkeiten, die Identität der Benutzer zu erfassen (wir verlassen uns hauptsächlich auf AD-Integration und Captive Portal).
2. Es ist einfach, die Zugriffsrollen zu erstellen und sie in der einheitlichen Sicherheitsrichtlinie zu verwenden.
3. Die zugeordneten Benutzeridentitäten werden in den Protokollen angezeigt und Sie können die Einträge basierend auf ihnen durchsuchen. Bewertung gesammelt von und auf G2.com gehostet.
Begrenzte Unterstützung für die RADIUS-Attribute - wir hatten Probleme bei der Integration des Check Point in das Cisco Wireless-Ökosystem. Bewertung gesammelt von und auf G2.com gehostet.
Can create Dynamic, user based policy while providing multiple identity collectors Bewertung gesammelt von und auf G2.com gehostet.
You need in-depth knowledge to read kernel debugs to understand the issue many at times which can delay resolution. Bewertung gesammelt von und auf G2.com gehostet.