Top-bewertete CheckPoint Alternativen
Die Integration mit anderen Check Point-Lösungen wird die korrelierte Bedrohungserkennung und -behebung erleichtern. Bewertung gesammelt von und auf G2.com gehostet.
Der Nachteil ist jedoch, dass die Bedrohungsinformationen, die die Benutzer erhalten, nur aus einer Quelle stammen werden. Bewertung gesammelt von und auf G2.com gehostet.
Video-Reviews
23 von 24 Gesamtbewertungen für CheckPoint
Gesamtbewertungsstimmung für CheckPoint
Melden Sie sich an, um die Bewertungsstimmung zu sehen.
Check Point bietet eine breite Palette von Sicherheitsmaßnahmen, die unser Netzwerk und unsere Endpunkte schützen. Die fortschrittlichen Bedrohungsschutz- und Präventionsfähigkeiten sorgen für ruhige Nächte. Die Verwaltungsoberfläche ist intuitiv und benutzerfreundlich, was es unserem IT-Team erleichtert, Sicherheitsvorfälle schnell und effizient zu überwachen, zu verwalten und darauf zu reagieren. Check Point-Lösungen ließen sich leicht implementieren und in unsere Organisationen integrieren. Außerdem stellen konsistente Updates sicher, dass wir Zugang zu den neuesten Sicherheitsfunktionen und Bedrohungsinformationen haben. Die wenigen Male, die ich den Kundensupport angefordert habe, war er zu 100 % professionell, schnell und effektiv. Bewertung gesammelt von und auf G2.com gehostet.
Obwohl es einfach zu integrieren war, kann die anfängliche Einrichtung und Konfiguration etwas komplex und zeitaufwändig sein, was Fachwissen von der Person erfordert, die die Lösung implementiert. Check Point-Lösungen sind etwas teuer, was für einige Organisationen ein Faktor sein könnte. Die Smart Console, die zur Verwaltung der FWs verwendet wird, könnte eine reibungslosere Anwendung sein. Bewertung gesammelt von und auf G2.com gehostet.

checkpoint harmony email security, checkpoint next generation antivirus and firewall Bewertung gesammelt von und auf G2.com gehostet.
Complicated configuration while doing policies Bewertung gesammelt von und auf G2.com gehostet.

Der MDR-Dienst von Checkpoint ist benutzerfreundlich, sobald er eingerichtet ist, aber die anfängliche Installation kann komplex und zeitaufwendig sein. Der Kundensupport ist im Allgemeinen gut, obwohl er gelegentlich langsam ist. Wir verlassen uns täglich darauf für Echtzeitüberwachung und Vorfallmanagement. Die breite Palette an Funktionen und detaillierten Berichten hat unsere Sicherheit erheblich verbessert, obwohl die Integration in bestehende Systeme einige zusätzliche Anpassungen erforderte. Bewertung gesammelt von und auf G2.com gehostet.
Das Setup und die Konfiguration können komplex sein und erfordern eine erhebliche anfängliche Investition an Zeit und Aufwand. Bewertung gesammelt von und auf G2.com gehostet.
Perimetersicherheit ist für uns sehr wichtig, um eine Schutzschicht zu platzieren, bevor Sie Ihre Server (VPN) betreten, und mit Clients, damit Ihre Mitarbeiter ihre Zugriffe authentifizieren und kontrollieren können, was sie mit den Informationen tun (DLP), indem überprüft wird, wie sie mit Microsoft Office-Produkten interagieren, nichts wie CheckPoint Infinity Portal, ausgezeichnet. Bewertung gesammelt von und auf G2.com gehostet.
Das eine, was Ihnen bei der Nutzung dieser Plattform schaden könnte, ist, dass Sie eine Ressource benötigen, die sich darauf spezialisiert, selbst wenn Sie bezahlten Checkpoint-Support haben, ist es wichtig für Ihre Organisation, da es eine gute Investition in die Sicherheit für die Zukunft wird. Bewertung gesammelt von und auf G2.com gehostet.
Ich mag CheckPoints starken Bedrohungsschutz, benutzerfreundliche Oberfläche und nahtlose Integration zum Schutz von Netzwerk- und Cloud-Umgebungen. Bewertung gesammelt von und auf G2.com gehostet.
Ich mag es nicht, dass CheckPoint gelegentlich viele Ressourcen verwendet, was dazu führt, dass es langsam arbeitet, wenn eine hohe Nachfrage besteht. Bewertung gesammelt von und auf G2.com gehostet.

CheckPoint ist eines der besten Cybersicherheitsprodukte auf dem Markt. Es hat immense Funktionen, einschließlich Zero-Day-Schutz für Ransomware. Was ich an CheckPoint mag, sind seine benutzerfreundlichen Funktionen und die einfache Implementierung. Ihr Kundensupport ist sehr schnell, sie antworten in kürzester Zeit. Aufgrund der einfachen Integration ist die Nutzungshäufigkeit sehr regelmäßig. Bewertung gesammelt von und auf G2.com gehostet.
Es gibt nichts, was man an CheckPoint nicht mögen könnte. Bewertung gesammelt von und auf G2.com gehostet.
seine Fähigkeit, Logdaten zu zentralisieren, umfassende Bedrohungstransparenz zu ermöglichen und Sicherheitsoperationen zu optimieren. Bewertung gesammelt von und auf G2.com gehostet.
Einige Kritiken beinhalten ihre Komplexität. Während hilfreich für grundlegende Bedürfnisse, sind die Berichtsfähigkeiten von Check Point SmartEvent möglicherweise nicht so robust wie einige dedizierte SIEM-Lösungen. Bewertung gesammelt von und auf G2.com gehostet.

CheckPoint ist eine beste Lösung für ein Ticketing-Tool, es hilft auch für den Anbieter. Es ist auch einfach, es mit unserem Active Directory zu integrieren. Bewertung gesammelt von und auf G2.com gehostet.
nichts an diesem Ticketing-Tool auszusetzen, es ist das beste Tool für jede Organisation, außerdem ist es einfach zu implementieren. Bewertung gesammelt von und auf G2.com gehostet.
Es wird als ein Leader im Gartner® Magic Quadrant für Netzwerk-Firewalls anerkannt. Sie warben auch mit schnellem und zuverlässigem Support. Bewertung gesammelt von und auf G2.com gehostet.
Es gab viele Fehler, die in unserer Umgebung durch benutzerdefinierte Korrekturen behoben werden mussten. Nach einem Firmware-Update mussten wir die meisten Fehler erneut beheben, da die Korrekturen in den meisten Fällen nicht im Firmware-Update enthalten waren. Bewertung gesammelt von und auf G2.com gehostet.