Top-bewertete Check Point SandBlast Network Alternativen

1. Hohe Erkennungsrate von Zero-Day-Advanced-Bedrohungen (vermutlich aufgrund der integrierten KI-Engine).
2. Die Threat Extraction-Funktion, wenn das verdächtige Dokument in einen anderen, harmlosen Typ/Erweiterung konvertiert wird, wie z.B. von doc zu pdf.
3. Sehr einfache Prozesse zur Aktivierung und Konfiguration der Software-Blade.
4. Darüber hinaus bietet Check Point SandBlast Network Schutz vor Phishing-E-Mails.
5. Gute Protokollierungs- und Berichtsfunktionen, auf dem Niveau anderer Check Point-Produkte.
6. Eingebaute Compliance-Prüfungen, mit einem vernünftigen Satz an bereitgestellten Standardvorschriften. Bewertung gesammelt von und auf G2.com gehostet.
Einige Benutzer berichten von der schlechten Leistung der Software, aber ich glaube, dass dies für jede Endpoint-Sicherheitslösung mit einem umfangreichen Funktionsumfang gilt. Bewertung gesammelt von und auf G2.com gehostet.
14 von 15 Gesamtbewertungen für Check Point SandBlast Network

Das günstigste Merkmal ist, dass Checkpoint Point Sandblast sehr genau ist und fast keine Fehlalarme gibt. Es bietet großartigen Schutz vor schweren Zero-Day-Angriffen. Großartige Unterstützung durch das TAC-Team. Die Bereitstellung ist einfach. Bewertung gesammelt von und auf G2.com gehostet.
Die Benutzeroberfläche und die Kosten können verbessert werden, höhere CPU-Auslastung in einigen Fällen. Bewertung gesammelt von und auf G2.com gehostet.

Check Point Sandblast bietet Bedrohungsprävention und Sandboxing-Funktionen, die bei Anti-Bot, Anti-Virus und vielen weiteren Sandboxing-Funktionen helfen. Außerdem ist es sehr einfach zu verwenden, mit einfacher Integration. Bewertung gesammelt von und auf G2.com gehostet.
soweit gibt es keinen Punkt, den ich an Check Point nicht mag. Bewertung gesammelt von und auf G2.com gehostet.
The Sandblast network delivers true zero day protection to your network that can stop the first outbreak of an attack. Nothing is allowed into the network until Sandblast says that its ok Bewertung gesammelt von und auf G2.com gehostet.
Only included on the upper tier of licenses so it can be expensive to maintain across your entire network and for east-west traffic. Would be good to see lower tiers of the product. Bewertung gesammelt von und auf G2.com gehostet.
Non intrusive advanced threat protection (including 0 day threats) with a high detection and low false positives Bewertung gesammelt von und auf G2.com gehostet.
Initial configuration is not straight forward if you don't have experience in checkpoint products. There is a best practices guide but not easy to find Bewertung gesammelt von und auf G2.com gehostet.
Sandblast network can be used in a private network or in the cloud with the same features. There are several companies that do not have this option available. As the current trend is the cloud, on-premise solutions lack many features. For the cloud usage called TX is very easy to activate within several clicks, then it's working. Licensing is simple. TE gives you broad coverage for 0 days of several protocols. Threat extraction is unique; even some vendors have dedicated solutions for the extraction of pds and macros. TEX does not damage the original files. MacOS support is a big plus as MacOS support of related security services is lacking, MacOS TE support gives us confidence. I do not need to invest in an additional sandboxing product with TX. I have one platform to cover all network security solutions. Bewertung gesammelt von und auf G2.com gehostet.
TX annual pricing is costly compared to the initial investment of the product. In case of problems related to TX, support always directs it to the latest HFA, even to the new version. I see in some cases, the TE process hangs and needs to be restarted. You don't get regular updates if the ATP vectors are covered with TX. There's no specific service to use the sandblast networking in the cloud just for info exchange or api. I can't track or query our uploaded data to the cloud. Bewertung gesammelt von und auf G2.com gehostet.

Checkpoint Sandblast kombiniert Evasionsresistenz, Bedrohungsemulation und Bedrohungsextraktionstechnologie, die Zero-Day-Angriffe erkennt und blockiert, einschließlich auf CPU-Ebene. Emulation ist nichts anderes als das Erkennen von Signaturen, die zuvor in der virtuellen Serverumgebung von Checkpoint unbekannt waren, bekannt als traditionelle Sandbox-Technologie, aber es geht darüber hinaus, was einen genaueren und schnelleren Reaktionsdienst ermöglicht. Bedrohungsextraktion dient dazu, E-Mails und heruntergeladene Dateiinhalte aus Webbrowsern zu bereinigen, was dazu führt, Phishing-E-Mails zu vermeiden. Bewertung gesammelt von und auf G2.com gehostet.
Der Onboarding-Prozess ist einfach, erfordert jedoch mehr CPU, da Emulation ein sehr CPU-intensiver Prozess ist, entweder in der Cloud oder vor Ort.
Das Filtern von Echtzeit-Webbrowser-Verkehr und E-Mails erfordert mehr Speicher, und Geräte reagieren manchmal nicht mehr darauf.
E-Mails bleiben in Quarantäne stecken, was manchmal das Eingreifen des TAC-Teams erfordert. Bewertung gesammelt von und auf G2.com gehostet.
The way that SanBlast Cloud emulates the downloads when all work personal try to download any software from the internet service protecting the LAN environment within our infrastructure Bewertung gesammelt von und auf G2.com gehostet.
The high performance that it takes when Threat Emulation is enabled, and some times this affects our operations with some latency issues when they try to navigate to the internet service Bewertung gesammelt von und auf G2.com gehostet.
Es ist ein All-in-One-Shop für Endpunktschutz – bietet minimale Zero-Day-Bedrohungen, vollständige Festplattenverschlüsselung, Überwachung und Blockierung bösartiger Dateien. Das Filtern von Phishing-E-Mails ist eine moderne Bedrohung im Bereich Social Engineering.
Zentralisiertes Management, minimale Zero-Day-Bedrohungen, FDE (Vollständige Festplattenverschlüsselung), Blockierung bösartiger Dateien und E-Mails. Bewertung gesammelt von und auf G2.com gehostet.
Die Langsamkeit der Endbenutzermaschine aufgrund der maximalen Auslastung der CPU. Bewertung gesammelt von und auf G2.com gehostet.
Features such as FDE (Full Disk Encrytion), very high rate of Zero Day Threat catch, extraction/blocking malicious files and/or content after scanning the file and understanding the behaviour if the file was opened on the system in a virtual environment before it is shared to the end user,
Most important one is the Phishing emails which have become quite a normal norm before of work from home. Bewertung gesammelt von und auf G2.com gehostet.
Many end machine resources are consumed by enabling the features, which is expected but can become a nuisance sometimes due to delay/slow performance. Bewertung gesammelt von und auf G2.com gehostet.
Check Point differentiates with its zero-day protection. Static analyses, dynamic analyses,CPU-level protection, plus sandboxing engine. With these capabilities, the product can hold malwares even at first time . No gap for security. Bewertung gesammelt von und auf G2.com gehostet.
Forensics reports can be more detailed like Check Point do for Endpoints. Bewertung gesammelt von und auf G2.com gehostet.