Top-bewertete Check Point Security Compliance Alternativen
Das Beste, was mir an Cloudguard IaaS gefällt, ist das neue Feature, wie Updateable Object, Datacenter Object. Wir verwenden das Updateable Object für den Cloud-Dienst, und wir müssen nicht viele IP-Adressen hinzufügen, die erforderlich sind. Es spart Zeit bei der Bearbeitung der Firewall-Richtlinie und kann die IP-Adresse automatisch aus dem Freed aktualisieren. Datacenter Object ist ein weiteres Feature, das in unserer Cloud-Umgebung verwendet wird. Bewertung gesammelt von und auf G2.com gehostet.
Der am wenigsten beliebte Teil ist die Lizenz. Wir müssen den Befehl verwenden, um die Lizenz auf das Gateway anzuwenden, aber nicht das Smart Update, und es ist nicht freundlich zu unserer Umgebung, da die Ausführung der Kontrollen am Management-Server eine Änderungsanforderung erfordert. Bewertung gesammelt von und auf G2.com gehostet.
10 von 11 Gesamtbewertungen für Check Point Security Compliance
It's straightforward to use. Price is low compared to other solutions. Many times it is bundled with the initial purchase. There's no need for additional Hardware and Solution required to configure the compliance. You can get the output of the compliance results very quickly. Similar vendors do not have this solution. They are trying the cover the gap throughout the reporting modules or dashboards. Solutions is interactive. This interaction and real time features help the firewall admins to quickly see the operational and logical mistakes while maintaning the daily security activities. Findings screen is interactive where you can jump on the item and solve the issue within a click. Bewertung gesammelt von und auf G2.com gehostet.
It's unique to Checkpoint. Well, Checkpoint had acquired the easy2comply solution in 2011. Then it' had customized this solution for Checkpoint firewalls. However, while it's made the acquisition, some of easy2comply features have been dropped. Why I'm mentioning this because we had an old Dynasec customer. Therefore we had used the solution for overall compliance. Current Checkpoint compliance is just for the Checkpoint firewalls. You can't use the solution for other security components. Some of the problems related to the compliance solutions is the roadmap and workflow entegrations. Product does not have the user defined networking security where you define the critical zones and traffic flow. Bewertung gesammelt von und auf G2.com gehostet.
One of the best thing is that we can get more details of each firewall by getting important data such as security overview, security modules, violations, etc., and the coolest thing is that you can print a report in case that is needed Bewertung gesammelt von und auf G2.com gehostet.
It is a little complecated if you want to create your charts or customize your outputs because if you don't have a good idea of what are you doing, you can get lost during the chart creation Bewertung gesammelt von und auf G2.com gehostet.
It checks windows update are done on machine , check Anti-virus and anti-malware signatures up to date.it also check which application we can use which makes the system compliant. Bewertung gesammelt von und auf G2.com gehostet.
Policy creation is little tough , need some experience to define policies Bewertung gesammelt von und auf G2.com gehostet.
Check Point Compliance Blade überprüft alle Richtlinien, Gateways, globale Konfiguration und alle Konfigurationen und teilt den Bericht. Wir können unsere Konfiguration leicht überprüfen und auch verbessern, um sie konform zu machen. Bewertung gesammelt von und auf G2.com gehostet.
Es gibt keinen solchen Missfallen, es ist eine sehr gute Klinge. Bewertung gesammelt von und auf G2.com gehostet.
Es verfügt über ein zentrales Dashboard zur Verwaltung aller Checkpoint-Sicherheitsgateways. Bewertung gesammelt von und auf G2.com gehostet.
Dedizierter Durchsatz ist für jedes Modul nicht verfügbar. Bewertung gesammelt von und auf G2.com gehostet.
Die Lizenz für ein einjähriges Abonnement der Compliance-Blade wird mit jedem Check Point Management Server bereitgestellt - das ist mehr als genug, um die Konfiguration der Firewall abzuschließen und sicherzustellen, dass die Konfiguration direkt danach den regulatorischen Standards entspricht. Die standardmäßigen Berichte, die direkt nach der Aktivierung der Blade verfügbar sind, sind ausreichend, aber Sie können sie bei Bedarf immer anpassen, z. B. indem Sie den Namen und das Logo Ihres Unternehmens einfügen - danach können die Berichte wie offizielle Dokumentation verwendet werden. Es ist auch möglich, die automatische Meldung von Compliance-Verstößen an die Administratoren des Systems zu aktivieren - die Schritte zur Behebung werden ebenfalls empfohlen. Bewertung gesammelt von und auf G2.com gehostet.
Keine Nachteile wurden während der Nutzung der Compliance-Klinge beobachtet. Bewertung gesammelt von und auf G2.com gehostet.

Gleich nach der Aktivierung der Software-Blade können Sie die ersten Ergebnisse erhalten - ob die Grundeinstellung Ihrer Firewall mit der vom Anbieter (Check Point) empfohlenen Konfiguration übereinstimmt. Zusätzliche Compliance-Prüfungen können einfach über die SmartConsole aktiviert werden, und die Anzahl der Standards zur Überprüfung der Konfiguration ist wirklich groß. Bewertung gesammelt von und auf G2.com gehostet.
Ich habe nur positive Erfahrungen mit der Check Point Security Compliance gemacht, nichts zu beanstanden. Bewertung gesammelt von und auf G2.com gehostet.

Checkpoint-Management wird mit einer standardmäßigen einjährigen Lizenz im Bundle geliefert, was ausreichend Zeit bietet, um die Compliance einzuhalten. Sie müssen keine Drittanbieter suchen, um uns mitzuteilen, ob eine Konfiguration nicht dem Standard entspricht. Bewertung gesammelt von und auf G2.com gehostet.
Ich konnte keinen Nachteil finden, bis ich es benutzte. Bewertung gesammelt von und auf G2.com gehostet.

Es bietet uns die genaue Lösung, wo wir uns verbessern müssen, um die Einstellung für die beste Sicherheitskonformität zu ändern. Bewertung gesammelt von und auf G2.com gehostet.
Diese Klinge hat alle Merkmale, die genau und gut verwaltet sind. Bewertung gesammelt von und auf G2.com gehostet.
Majorly focused on autits, assessments, inspection. Realtime monitoring is excellent. Bewertung gesammelt von und auf G2.com gehostet.
Delay in response due to customer requirement custom user define controls. Bewertung gesammelt von und auf G2.com gehostet.