Top-bewertete Check Point Infinity Platform Alternativen
20 Check Point Infinity Platform Bewertungen
Gesamtbewertungsstimmung für Check Point Infinity Platform
Melden Sie sich an, um die Bewertungsstimmung zu sehen.
Security Service provided by Checkpoint for using multiple Security Solution for both On-Prem and Cloud
Range to Services such as CloudGuard for protecting workload
Cloud Connect offers a range of other services such as NGFW, EMail, API, and More for protection
SandBlast for Mobile/Windows and Mac EndPoint Protection
Centralize Console for all Security solution from Checkpoint with single glass view Bewertung gesammelt von und auf G2.com gehostet.
Licencing model for Infinity is not clear Bewertung gesammelt von und auf G2.com gehostet.
Infinity Total Protection ist eine sehr gute Lösung, um unser Geschäft sicher in Betrieb zu halten. Es bietet vollständige Sicherheit für unsere lokalen Ressourcen sowie für entfernte/roaming Ressourcen und Daten. Bewertung gesammelt von und auf G2.com gehostet.
Diese Art von Sicherheit bietet nur Check Point. Es gibt absolut keine solche Abneigung. Bewertung gesammelt von und auf G2.com gehostet.
Consolidated Cyber Security Architecture including Mobile/Network/Cloud/Hybrid and even Internet of Things (IoT) providing prevention from threats both known and unknown. Bewertung gesammelt von und auf G2.com gehostet.
While it does work its best to prevent Zero day attacks, someone needs to get affected in order for others in the industry to be safe guarded. Better and lighter resource utilized sandboxing feature should be integrated in the system. Bewertung gesammelt von und auf G2.com gehostet.
Die Check Point Infinity-Architektur ist der einheitliche Ansatz zum Aufbau der einheitlichen Sicherheitsinfrastruktur unseres Unternehmens. Ich mag, dass sie alle Aspekte der Sicherheitsbedürfnisse einer modernen Unternehmensorganisation abdeckt - Büros und Rechenzentren, öffentliche Cloud-Umgebungen, Verbindungen zwischen ihnen sowie die Endbenutzergeräte - Laptops, Smartphones, Tablets usw. Wir haben die volle Kontrolle darüber, was unsere Mitarbeiter mit den Geräten, die wir ihnen zur Verfügung stellen, tun können, um die sichere und zuverlässige Netzwerkinfrastruktur bereitzustellen. Ich mag auch, dass alle Komponenten eng integriert sind und es einen einzigen Endpunkt gibt, um alle Elemente zu steuern - die Smart Console. Bewertung gesammelt von und auf G2.com gehostet.
Trotzdem hatten wir mehrere Supportfälle für die Komponenten der Check Point Infinity-Architektur eröffnet, als Administrator bin ich mit der Lösung und den Fähigkeiten, die sie bietet, zufrieden, daher kann ich im Moment keine Nachteile beschreiben, außer dem Gesamtpreis für den Kauf und die Wartung der gesamten Komponenten. Bewertung gesammelt von und auf G2.com gehostet.

Die Bausteine der Check Point Infinity-Lösung funktionieren hervorragend miteinander, und die Architektur kann leicht erweitert werden. Ich persönlich mag auch, dass jetzt nur noch eine Anwendung zur Verwaltung aller Komponenten verwendet wird - die neue Smart Console (wenn Sie mit der R77-Version der Software gearbeitet haben, werden Sie den einheitlichen Ansatz von R80 lieben). Bewertung gesammelt von und auf G2.com gehostet.
Bisher sind wir mit der Check Point Infinity-Lösung voll zufrieden und können keine Nachteile der Lösung nennen. Bewertung gesammelt von und auf G2.com gehostet.

Es ist sehr einfach zu implementieren und zu verwalten aus Sicherheitsperspektive. Wir können alle CheckPoint-Tools/Produkte integrieren. Es ist auch sehr gut für die Verwaltung. Bewertung gesammelt von und auf G2.com gehostet.
Es gibt nichts, was wir sagen können, das nicht gefällt. Bewertung gesammelt von und auf G2.com gehostet.
The ease of deployment and security that the platform offers.
It integrates with all Check Point protection tools such as Gateway, Cloud, Mobile, Endpoint and IOT, and Infrastructure as a Service.
In addition, the tool behind a well intuitive console, which reduces the effort with the administration. Bewertung gesammelt von und auf G2.com gehostet.
I believe that being a tool so robust and working for a long time with her, I do not see something that I do not like. Bewertung gesammelt von und auf G2.com gehostet.
The best thing is that it is extremely reliable. Its Endpoint function is the best in the market without any doubt. And its advanced threat prevention system is impressive. It is undoubtedly the best in the market. Bewertung gesammelt von und auf G2.com gehostet.
Obviously, it is CISCO, so the only thing that is fucked up is the price. Very good, but very good. Bewertung gesammelt von und auf G2.com gehostet.
I like that it is easy to use and connects instantly after putting incredientials. Bewertung gesammelt von und auf G2.com gehostet.
I dislike nothing. It is an easy tool to use and it takes no time at all to use it. Bewertung gesammelt von und auf G2.com gehostet.
This is a very reliable security system. Very dynamic Bewertung gesammelt von und auf G2.com gehostet.
This project is a little bit expensive. Bewertung gesammelt von und auf G2.com gehostet.