Top-bewertete Checkpoint Zero Trust Security Alternativen
Check Point Zero Trust Security hat eine starke, proaktive Bedrohungsprävention und benutzerfreundliche Zugriffskontrolle, weshalb ich es mag. Bewertung gesammelt von und auf G2.com gehostet.
Das Einrichten und Konfigurieren beim ersten Mal dauert viel Zeit. Bewertung gesammelt von und auf G2.com gehostet.
156 von 157 Gesamtbewertungen für Checkpoint Zero Trust Security
Gesamtbewertungsstimmung für Checkpoint Zero Trust Security
Melden Sie sich an, um die Bewertungsstimmung zu sehen.
In kurzer Zeit können wir Datenressourcen integrieren und Telemetrie innerhalb der Umgebung gewinnen. Diese Werkzeugoberfläche bietet gute Visualisierungen und ist für eine Gebotsdatenbank konzipiert. Bewertung gesammelt von und auf G2.com gehostet.
Wenn wir ein benutzerdefiniertes maschinelles Lernmodell erstellen, stürzt es ab und manchmal hängt es auch. Es ist wichtig, dieses Problem vorrangig zu beheben, und es gibt keine weiteren besonderen Abneigungen zu besprechen. Es ist eine großartige Plattform zum Arbeiten. Bewertung gesammelt von und auf G2.com gehostet.
Preisgünstige Lösung, die genau das tut, was wir brauchen, mit sehr wenigen Störungen. Verwendung als Cloud-VPN für Benutzer, um auf das Firmennetzwerk zuzugreifen. Nahtlos, sehr einfach einzurichten und zu verwenden. Der Support ist immer reaktionsschnell, wenn ich eine Frage habe. Der Online-Chat funktioniert wirklich gut, wenn ich eine schnelle Frage habe. Wir haben nur ein Dutzend Benutzer, die es benötigen. Es erfordert wenig Wartung. Es funktioniert einfach. Bewertung gesammelt von und auf G2.com gehostet.
Hatte Probleme, es mit unserem DNS zum Laufen zu bringen. Es funktionierte nur mit IP-Adressen und nicht mit den Namen (z.B. um per RDP auf einen Server zuzugreifen, musste man die IP-Adresse verwenden; der Servername funktionierte nicht). Die meisten Probleme lagen an unserer Infrastruktur, nicht an Check Point. Der Support half uns, es zum Laufen zu bringen. Bewertung gesammelt von und auf G2.com gehostet.

Ihr Verkaufsprozess hat uns Lügen über die Kompatibilität mit IOS und Android verkauft, obwohl sie diese nie hatten. Und ich habe erwähnt, dass es nicht mehr auf der Roadmap für das nächste Jahr steht. Bewertung gesammelt von und auf G2.com gehostet.
Kein Split-Tunneling des Datenverkehrs auf Android- und iOS-Plattformen verfügbar
Protokolle können nicht an externe Protokollierungsdienste exportiert werden.
Entra AD-Integration wird nur über SAML und nicht über SCIM unterstützt. Der SCIM-Prozess muss manuell gesteuert werden.
Keine Tunnelüberwachungsprotokolle
Es gibt keine direkte Integration mit dem AWS-Transit-Gateway. Sie müssen zusätzliche Module dafür kaufen.
Netzwerksegmentierung ist nicht abhängig von der Entra-Gruppe möglich
Eingeschränkte Gerätehaltungskontrolle
Client-Protokollierung ist nicht verfügbar
DLP-Überwachung ist nicht verfügbar
Minimale Unterstützung für iAC oder Terraform. Alles ist Point-and-Click, was eine Basiskonfiguration nicht unterstützt.
Keine API
Keine Warnungen für den Tunnelstatus
Kein aktueller Terraform-Anbieter
Eingeschränkte Egress-Protokollierung
Ad-Blocking und/oder Malware-Schutz ist ein separates Modul, das Sie kaufen müssen.
Kein Kill-Switch Bewertung gesammelt von und auf G2.com gehostet.

Es ist die Lösung, nach der die meisten Organisationen suchen, um eine RBAC-Richtlinie und Benutzerzugriff zu erstellen. Es ist sehr einfach, auf dem Management-Server zu aktivieren und auch einfach zu implementieren. Bewertung gesammelt von und auf G2.com gehostet.
Seit mehr als 1,5 Jahren benutze ich es, aber es gibt keinen Punkt, den ich nicht mag. Bewertung gesammelt von und auf G2.com gehostet.

Check Point Harmony SASE ist eine benutzerfreundliche Service-Edge-Lösung. Der Bereitstellungsprozess wird oft als unkompliziert beschrieben, mit klarer Anleitung und Unterstützung durch Check Point. Benutzer finden Check Point Harmony SASE als zuverlässige Lösung für den täglichen Betrieb. Die Lösung bietet eine breite Palette von Funktionen, einschließlich Bedrohungsprävention, sicheres Surfen im Web, Verhinderung von Datenverlust und mehr. Check Point aktualisiert kontinuierlich seine Dienste mit neuen Funktionen und Verbesserungen, um sicherzustellen, dass Benutzer neuen Bedrohungen und Technologien voraus sind. Unterstützt eine breite Palette von Geräten und Plattformen, sodass Organisationen ihr Sicherheitsmanagement über verschiedene Umgebungen hinweg vereinheitlichen können. Bewertung gesammelt von und auf G2.com gehostet.
Während es möglicherweise eine Lernkurve und einige Kostenüberlegungen gibt, sind diese im Vergleich zu den allgemeinen Vorteilen und Sicherheitsverbesserungen, die von Check Point Harmony SASE angeboten werden, gering. Insgesamt gut. Bewertung gesammelt von und auf G2.com gehostet.

Check Point Endpoint Security Suite hat die sichere Zusammenarbeit von Teams im Unternehmen und in abgelegenen Gebieten verbessert. Die Plattform verfolgt Daten von der anfänglichen Verarbeitung bis zum Endbenutzer und bietet die besten Sicherheitsmaßnahmen, die nicht leicht kompromittiert werden können. Die Datenanalyse war sicher und es gibt null Fälle von bösartigen Angriffen. Bewertung gesammelt von und auf G2.com gehostet.
Die Sicherheitslösung hat die meisten entscheidenden Ziele zur Sicherung von Endgeräten erreicht. Bewertung gesammelt von und auf G2.com gehostet.
CheckPoint Identity Awareness hat die Fähigkeit, benutzerbasierte Zugriffskontrollen bereitzustellen, einfache Integration mit bestehenden AD/LDAP und ist einfach zu implementieren. Check Point bietet eine 30-tägige kostenlose Testversion, um diese Funktion zu nutzen und zu erkunden. Bewertung gesammelt von und auf G2.com gehostet.
keine Punkte, die mir daran nicht gefallen, auch positives Feedback von vielen unserer Kunden erhalten. Bewertung gesammelt von und auf G2.com gehostet.

Der Checkpoint Identity Awareness ist einfach bereitzustellen, einfach zu implementieren und arbeitet mit Zugriffsrollen, die Netzwerküberlastungen und unbefugten Zugriff reduzieren. Bewertung gesammelt von und auf G2.com gehostet.
keine Punkte, die mir daran nicht gefallen. da ich es immer noch erkunde. Bewertung gesammelt von und auf G2.com gehostet.

Die Plattform bietet umfassenden Schutz gegen alle Formen externer Bedrohungen, die den Entwicklungslebenszyklus beeinträchtigen können. Sie bietet sicheren Zugang mit einem leistungsstarken VPN für unsere Remote-Entwickler, um sichere Zusammenarbeit und Verbindung zu verbessern. Check Point Endpoint Security Suite hat die Einhaltung von Sicherheitsrichtlinien verbessert, die Daten schützen. Bewertung gesammelt von und auf G2.com gehostet.
Die Leistung ist stabil geblieben, seit wir diese Plattform im Unternehmen implementiert haben. Bewertung gesammelt von und auf G2.com gehostet.

Das Checkpoint Identity Awareness ist die Lösung, die Authentifizierung mit internem AD und LDAP bietet. Es ist einfach bereitzustellen und auch einfach in AD und Management Server zu integrieren. Bewertung gesammelt von und auf G2.com gehostet.
Ich benutze diese Lösung immer noch und bisher habe ich kein Problem gehabt. Bewertung gesammelt von und auf G2.com gehostet.