Zu Meinen Listen hinzufügen
Nicht beansprucht
Nicht beansprucht

Top-bewertete Checkpoint Zero Trust Security Alternativen

Checkpoint Zero Trust Security Bewertungen

SB
cybersecurity analysis || eJPT Certification || Checkpoint firewall || Cisco Switching & Routing.
Information Technology and Services
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Bewertetes Produkt: Checkpoint Zero Trust Security
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: Organisch
Übersetzt mit KI
Verwendete Produkte innerhalb von Checkpoint Zero Trust Security: Check Point Identity Awareness
Was gefällt dir am besten Checkpoint Zero Trust Security?

Check Point Zero Trust Security hat eine starke, proaktive Bedrohungsprävention und benutzerfreundliche Zugriffskontrolle, weshalb ich es mag. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Checkpoint Zero Trust Security?

Das Einrichten und Konfigurieren beim ersten Mal dauert viel Zeit. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Checkpoint Zero Trust Security Solving und wie profitieren Sie davon?

Sichere sensible Daten über Netzwerke, minimiert Angriffsflächen, verbessert die Bedrohungsprävention und stoppt unerwünschten Zugriff werden alle durch Check Point Zero Trust Security erreicht. Bewertung gesammelt von und auf G2.com gehostet.

Checkpoint Zero Trust Security Suite Übersicht

Included with this Suite
Checkpoint Zero Trust Security Details
Weniger anzeigenMehr anzeigen

Verkäuferdetails
Gründungsjahr
1993
Hauptsitz
San Carlos, CA
Twitter
@CheckPointSW
71,158 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
7,920 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CHKP
Gesamterlös (USD Mio)
$2,064
Beschreibung

Check Point Software Technologies is a global leader in cybersecurity solutions, providing advanced threat prevention and security management for enterprises, cloud environments, and mobile devices. Established in 1993, the company offers a comprehensive range of products, including firewalls, endpoint protection, and cloud security services, designed to safeguard networks and data from various cyber threats. Check Point's innovative technologies are built on a unified architecture, enabling organizations to consolidate their security infrastructure and enhance their overall security posture. For more information, visit their website at https://www.checkpoint.com/.

Aktuelle Checkpoint Zero Trust Security Bewertungen

BP
Boddi P.Unternehmen (> 1000 Mitarbeiter)
5.0 von 5
"Bestes Werkzeug für die Analyse und Überwachung der Datenbank. Leistungsstarkes Dashboard und skalierbarer Index."
In kurzer Zeit können wir Datenressourcen integrieren und Telemetrie innerhalb der Umgebung gewinnen. Diese Werkzeugoberfläche bietet gute Visualis...
SB
Sahil B.Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
4.5 von 5
"Verwenden Sie den Check Point Zero Trust Sicherheitsansatz, um sicheren Zugriff zu gewährleisten."
Check Point Zero Trust Security hat eine starke, proaktive Bedrohungsprävention und benutzerfreundliche Zugriffskontrolle, weshalb ich es mag.
Sicherheitsabzeichen
Dieser Verkäufer hat seine Sicherheitsinformationen noch nicht hinzugefügt. Lassen Sie ihn wissen, dass Sie möchten, dass er sie hinzufügt.
0 Personen haben Sicherheitsinformationen angefordert

Checkpoint Zero Trust Security Medien

156 von 157 Gesamtbewertungen für Checkpoint Zero Trust Security

4.6 von 5
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Bewertungen durchsuchen
Beliebte Erwähnungen
Die nächsten Elemente sind Radioelemente und sortieren die angezeigten Ergebnisse nach dem ausgewählten Element und aktualisieren die angezeigten Ergebnisse.
Filter ausblendenWeitere Filter
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.

Gesamtbewertungsstimmung für Checkpoint Zero Trust SecurityFrage

Implementierungszeit
<1 Tag
>12 Monate
Return on Investment
<6 Monate
48+ Monate
Benutzerfreundlichkeit der Einrichtung
0 (Schwierig)
10 (Einfach)
Einloggen
Möchten Sie mehr Einblicke von verifizierten Bewertern sehen?
Melden Sie sich an, um die Bewertungsstimmung zu sehen.
G2-Bewertungen sind authentisch und verifiziert.
BP
Cyber Security Engineer and Administration
Unternehmen(> 1000 Mitarbeiter)
Bewertetes Produkt: Checkpoint Zero Trust Security
Weitere Optionen
Bestätigter Bewerter
Verifizierter aktueller Benutzer
Bewertungsquelle: Organisch
Übersetzt mit KI
Verwendete Produkte innerhalb von Checkpoint Zero Trust Security: Check Point Infinity Platform
Was gefällt dir am besten Checkpoint Zero Trust Security?

In kurzer Zeit können wir Datenressourcen integrieren und Telemetrie innerhalb der Umgebung gewinnen. Diese Werkzeugoberfläche bietet gute Visualisierungen und ist für eine Gebotsdatenbank konzipiert. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Checkpoint Zero Trust Security?

Wenn wir ein benutzerdefiniertes maschinelles Lernmodell erstellen, stürzt es ab und manchmal hängt es auch. Es ist wichtig, dieses Problem vorrangig zu beheben, und es gibt keine weiteren besonderen Abneigungen zu besprechen. Es ist eine großartige Plattform zum Arbeiten. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Checkpoint Zero Trust Security Solving und wie profitieren Sie davon?

Ich mag die Art und Weise, wie dieses Produkt das Tool konfiguriert. Es bietet Redundanz und Failover, um sicherzustellen, dass unsere Daten und Dienste immer zugänglich sind. Es bietet auch robuste Sicherheit, um unsere Daten zu schützen, und umfasst Verschlüsselung für Daten und integriert sich mit einer Vielzahl von Datenquellen, einschließlich Protokollen. Wir haben gute Erfahrungen mit diesem Produkt gemacht. Bewertung gesammelt von und auf G2.com gehostet.

HS
IT Director
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: Organisch
Übersetzt mit KI
Was gefällt dir am besten Check Point Harmony SASE?

Preisgünstige Lösung, die genau das tut, was wir brauchen, mit sehr wenigen Störungen. Verwendung als Cloud-VPN für Benutzer, um auf das Firmennetzwerk zuzugreifen. Nahtlos, sehr einfach einzurichten und zu verwenden. Der Support ist immer reaktionsschnell, wenn ich eine Frage habe. Der Online-Chat funktioniert wirklich gut, wenn ich eine schnelle Frage habe. Wir haben nur ein Dutzend Benutzer, die es benötigen. Es erfordert wenig Wartung. Es funktioniert einfach. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Check Point Harmony SASE?

Hatte Probleme, es mit unserem DNS zum Laufen zu bringen. Es funktionierte nur mit IP-Adressen und nicht mit den Namen (z.B. um per RDP auf einen Server zuzugreifen, musste man die IP-Adresse verwenden; der Servername funktionierte nicht). Die meisten Probleme lagen an unserer Infrastruktur, nicht an Check Point. Der Support half uns, es zum Laufen zu bringen. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Check Point Harmony SASE Solving und wie profitieren Sie davon?

Bietet gesichertes VPN für Benutzer, um auf das Netzwerk der Zentrale zuzugreifen, um interne Anwendungen auszuführen. Auch, um IT-Unterstützung der Zentrale aus der Ferne zu helfen. Bewertung gesammelt von und auf G2.com gehostet.

Ranjit N.
RN
Head of Technology and Architecture
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: Organisch
Übersetzt mit KI
Was gefällt dir am besten Check Point Harmony SASE?

Ihr Verkaufsprozess hat uns Lügen über die Kompatibilität mit IOS und Android verkauft, obwohl sie diese nie hatten. Und ich habe erwähnt, dass es nicht mehr auf der Roadmap für das nächste Jahr steht. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Check Point Harmony SASE?

Kein Split-Tunneling des Datenverkehrs auf Android- und iOS-Plattformen verfügbar

Protokolle können nicht an externe Protokollierungsdienste exportiert werden.

Entra AD-Integration wird nur über SAML und nicht über SCIM unterstützt. Der SCIM-Prozess muss manuell gesteuert werden.

Keine Tunnelüberwachungsprotokolle

Es gibt keine direkte Integration mit dem AWS-Transit-Gateway. Sie müssen zusätzliche Module dafür kaufen.

Netzwerksegmentierung ist nicht abhängig von der Entra-Gruppe möglich

Eingeschränkte Gerätehaltungskontrolle

Client-Protokollierung ist nicht verfügbar

DLP-Überwachung ist nicht verfügbar

Minimale Unterstützung für iAC oder Terraform. Alles ist Point-and-Click, was eine Basiskonfiguration nicht unterstützt.

Keine API

Keine Warnungen für den Tunnelstatus

Kein aktueller Terraform-Anbieter

Eingeschränkte Egress-Protokollierung

Ad-Blocking und/oder Malware-Schutz ist ein separates Modul, das Sie kaufen müssen.

Kein Kill-Switch Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Check Point Harmony SASE Solving und wie profitieren Sie davon?

Ich bin mir wirklich nicht sicher. Bewertung gesammelt von und auf G2.com gehostet.

Dhiren J.
DJ
Network Security Engineer
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Bewertetes Produkt: Check Point Identity Awareness
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: Organische Bewertung aus dem Benutzerprofil
Übersetzt mit KI
Was gefällt dir am besten Check Point Identity Awareness?

Es ist die Lösung, nach der die meisten Organisationen suchen, um eine RBAC-Richtlinie und Benutzerzugriff zu erstellen. Es ist sehr einfach, auf dem Management-Server zu aktivieren und auch einfach zu implementieren. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Check Point Identity Awareness?

Seit mehr als 1,5 Jahren benutze ich es, aber es gibt keinen Punkt, den ich nicht mag. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Check Point Identity Awareness Solving und wie profitieren Sie davon?

In vielen Organisationen gibt es Probleme mit der Benutzerauthentifizierung, aber mit Hilfe davon wird dieses Problem jetzt gelöst, da es vollständig auf ZTN basiert, sodass jeder Benutzer eine Authentifizierung bereitstellen muss, bevor er im Netzwerk zugelassen wird. Erstellen Sie auch eine benutzerbasierte Richtlinie, die hilft und granulare Sichtbarkeit bietet, die im Vergleich zur IP einfacher zu verwalten ist. Da es sich um eine fortschrittliche Funktion handelt, die auch mit mehreren Identitätsquellen wie AD, ISE usw. integriert ist, bietet es den Vorteil, nicht mehrere Benutzer in der Verwaltungsdatenbank erstellen zu müssen. Bewertung gesammelt von und auf G2.com gehostet.

Shatrudhan S.
SS
Regional manager
Unternehmen(> 1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: Organisch
Übersetzt mit KI
Was gefällt dir am besten Check Point Harmony SASE?

Check Point Harmony SASE ist eine benutzerfreundliche Service-Edge-Lösung. Der Bereitstellungsprozess wird oft als unkompliziert beschrieben, mit klarer Anleitung und Unterstützung durch Check Point. Benutzer finden Check Point Harmony SASE als zuverlässige Lösung für den täglichen Betrieb. Die Lösung bietet eine breite Palette von Funktionen, einschließlich Bedrohungsprävention, sicheres Surfen im Web, Verhinderung von Datenverlust und mehr. Check Point aktualisiert kontinuierlich seine Dienste mit neuen Funktionen und Verbesserungen, um sicherzustellen, dass Benutzer neuen Bedrohungen und Technologien voraus sind. Unterstützt eine breite Palette von Geräten und Plattformen, sodass Organisationen ihr Sicherheitsmanagement über verschiedene Umgebungen hinweg vereinheitlichen können. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Check Point Harmony SASE?

Während es möglicherweise eine Lernkurve und einige Kostenüberlegungen gibt, sind diese im Vergleich zu den allgemeinen Vorteilen und Sicherheitsverbesserungen, die von Check Point Harmony SASE angeboten werden, gering. Insgesamt gut. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Check Point Harmony SASE Solving und wie profitieren Sie davon?

Check Point Harmony SASE bietet eine umfassende, skalierbare und einfach zu verwaltende Sicherheitslösung, die Unternehmen zugutekommt, indem sie ihre digitalen Vermögenswerte schützt und ihr Wachstum unterstützt. Bewertung gesammelt von und auf G2.com gehostet.

Michael T.
MT
Enterprise Analyst
Unternehmen(> 1000 Mitarbeiter)
Bewertetes Produkt: Check Point Endpoint Security Suite
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: G2-Gives-Kampagne
Anreizbasierte Bewertung
Übersetzt mit KI
Was gefällt dir am besten Check Point Endpoint Security Suite?

Check Point Endpoint Security Suite hat die sichere Zusammenarbeit von Teams im Unternehmen und in abgelegenen Gebieten verbessert. Die Plattform verfolgt Daten von der anfänglichen Verarbeitung bis zum Endbenutzer und bietet die besten Sicherheitsmaßnahmen, die nicht leicht kompromittiert werden können. Die Datenanalyse war sicher und es gibt null Fälle von bösartigen Angriffen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Check Point Endpoint Security Suite?

Die Sicherheitslösung hat die meisten entscheidenden Ziele zur Sicherung von Endgeräten erreicht. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Check Point Endpoint Security Suite Solving und wie profitieren Sie davon?

Wir haben diese Software effektiv mit Endgeräten konfiguriert, um eine zuverlässige Datensicherheit zu verbessern. Die Remote-Belegschaft kann Daten problemlos teilen und kommunizieren, mit vollem Schutz vor Malware-Angriffen. Bewertung gesammelt von und auf G2.com gehostet.

VM
Business development executive
Information Technology and Services
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Bewertetes Produkt: Check Point Identity Awareness
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: Organische Bewertung aus dem Benutzerprofil
Übersetzt mit KI
Was gefällt dir am besten Check Point Identity Awareness?

CheckPoint Identity Awareness hat die Fähigkeit, benutzerbasierte Zugriffskontrollen bereitzustellen, einfache Integration mit bestehenden AD/LDAP und ist einfach zu implementieren. Check Point bietet eine 30-tägige kostenlose Testversion, um diese Funktion zu nutzen und zu erkunden. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Check Point Identity Awareness?

keine Punkte, die mir daran nicht gefallen, auch positives Feedback von vielen unserer Kunden erhalten. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Check Point Identity Awareness Solving und wie profitieren Sie davon?

CheckPoint Identity-Lösung, die vollständig auf dem Zero-Trust-Ansatz basiert, da jeder einzelne Benutzer Anmeldedaten bereitstellen muss, wenn er Zugriff möchte. Außerdem können wir Benutzer und Benutzergruppen sehr einfach erstellen oder, wenn es eine große Anzahl von Benutzern gibt, direkt mit dem AD/LDAP-Server integrieren. In dieser Funktion können wir Richtlinien basierend auf Benutzern und nicht auf IPs erstellen. Es erleichtert das Protokollieren und Verfolgen bei der Fehlersuche und bei Vorfällen und bietet auch Echtzeit-Protokolle. Bewertung gesammelt von und auf G2.com gehostet.

Aankush K.
AK
Technical Support Executive
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Bewertetes Produkt: Check Point Identity Awareness
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: Organische Bewertung aus dem Benutzerprofil
Übersetzt mit KI
Was gefällt dir am besten Check Point Identity Awareness?

Der Checkpoint Identity Awareness ist einfach bereitzustellen, einfach zu implementieren und arbeitet mit Zugriffsrollen, die Netzwerküberlastungen und unbefugten Zugriff reduzieren. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Check Point Identity Awareness?

keine Punkte, die mir daran nicht gefallen. da ich es immer noch erkunde. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Check Point Identity Awareness Solving und wie profitieren Sie davon?

Grundsätzlich funktioniert es auf ZTNA und erlaubt nur denjenigen Benutzern den Zugriff, die Vertrauen mit dieser Funktion im Verwaltungsserver aufbauen. Es bietet auch die RBAC-Funktion in der Organisation, die hilft, den Zugriff für Benutzer mit Einschränkungen bereitzustellen. Wenn Sie eine große Anzahl von Benutzern haben, kann es leicht in Active Directory integriert werden und den Zugriff bereitstellen. Bewertung gesammelt von und auf G2.com gehostet.

John D.
JD
Investment Manager
Kleinunternehmen(50 oder weniger Mitarbeiter)
Bewertetes Produkt: Check Point Endpoint Security Suite
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: G2-Gives-Kampagne
Anreizbasierte Bewertung
Übersetzt mit KI
Was gefällt dir am besten Check Point Endpoint Security Suite?

Die Plattform bietet umfassenden Schutz gegen alle Formen externer Bedrohungen, die den Entwicklungslebenszyklus beeinträchtigen können. Sie bietet sicheren Zugang mit einem leistungsstarken VPN für unsere Remote-Entwickler, um sichere Zusammenarbeit und Verbindung zu verbessern. Check Point Endpoint Security Suite hat die Einhaltung von Sicherheitsrichtlinien verbessert, die Daten schützen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Check Point Endpoint Security Suite?

Die Leistung ist stabil geblieben, seit wir diese Plattform im Unternehmen implementiert haben. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Check Point Endpoint Security Suite Solving und wie profitieren Sie davon?

Die Software hat erstklassige Sicherheitsdienste beibehalten, die schnell auf Cyber-Bedrohungen reagieren. Sie integriert sich problemlos in CI/CD-Pipelines, die Sicherheitsüberprüfungen für bereitgestellten Code durchsetzen. Bewertung gesammelt von und auf G2.com gehostet.

Niyaj T.
NT
Technical Support Executive
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Bewertetes Produkt: Check Point Identity Awareness
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: Organisch
Übersetzt mit KI
Was gefällt dir am besten Check Point Identity Awareness?

Das Checkpoint Identity Awareness ist die Lösung, die Authentifizierung mit internem AD und LDAP bietet. Es ist einfach bereitzustellen und auch einfach in AD und Management Server zu integrieren. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Check Point Identity Awareness?

Ich benutze diese Lösung immer noch und bisher habe ich kein Problem gehabt. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Check Point Identity Awareness Solving und wie profitieren Sie davon?

Identitätsbewusstsein arbeitet basierend auf ZTA. Es fragt jeden nach einem Benutzernamen und Passwort zu Vertrauenszwecken. Außerdem kann es leicht mit AD integriert werden, sodass wir Benutzer in AD hinzufügen können und es die Authentifizierung durchführt. Auch einfach, Richtlinien zu erstellen, da Richtlinien mit Hilfe des Benutzernamens und nicht der IP-Adresse erstellt werden können. Bewertung gesammelt von und auf G2.com gehostet.