Top-bewertete Quantum Titan Alternativen
12 Quantum Titan Bewertungen
Gesamtbewertungsstimmung für Quantum Titan
Melden Sie sich an, um die Bewertungsstimmung zu sehen.
Das fortschrittlichste und hochsichere Sicherheitssoftware-Managementsystem zur Verhinderung von End-to-End-Bedrohungsangriffen durch Sicherung der Mail- und Cloud-Umgebung von Ende zu Ende vor jeglichen Arten von Malware-Angriffen, Bedrohungseintrittsversuchen und böswilligem Eindringen in das System. Ein-Klick-Lösung für Zero-Day-Bedrohungsschutz von IT-Systemen über mehrere Geschäfts- und Cloud-Umgebungen hinweg in einem einzigen Schritt mit hoher Effizienz. Keine Verzögerung oder Latenz. Keine langsame Funktion des Systems. Hochleistungseffizienz und verbesserte Sicherheitsumgebung. Echtzeit-Bedrohungserkennung mit 100% Sicherheit und keinerlei Lücken. Integrierte IoT-Sicherheit mit einfacher Kompatibilität und Konfiguration ohne jegliche Probleme bei der Bereitstellung. Bewertung gesammelt von und auf G2.com gehostet.
Keine Abneigungen. Wir sind neue Kunden von Check Point und erkunden derzeit alle angebotenen Softwarelösungen im Bereich Sicherheitsmanagement. Hohe Kompatibilität und schnelle Bereitstellung werden oft durch die Integration mit Drittanbieterportalen und Dashboards beeinträchtigt. Es gibt immer noch einige Funktionen, die erhebliche Aufmerksamkeit für eine ordnungsgemäße Ausführung erfordern. Die Komplexität solcher Elemente kann weiter reduziert und flexibler sowie anpassbarer an unterschiedliche Bedürfnisse gestaltet werden. Bewertung gesammelt von und auf G2.com gehostet.

Checkpoint Cyber Security Management verfügt über zahlreiche Sicherheitsfunktionen wie Anti-Ransomware, Anti-Virus, Anti-Phishing und sogar Festplattenverschlüsselung. Aber eine der besten Funktionen war der Harmony-Webschutz, der es Ihnen ermöglicht, jede heruntergeladene Datei zu scannen und die Datei "gereinigt" zu bekommen. Bewertung gesammelt von und auf G2.com gehostet.
Leider hat Checkpoint Cyber Security Management viele Sicherheitsfunktionen, was bedeutet, dass das System langsamer wird. Der RAM-Verbrauch war auch etwas höher als bei anderen Sicherheitslösungen. Der Harmony-Webschutz benötigt manchmal lange, um die Datei zu übermitteln, sie zu "bereinigen" und sie "bereinigt" herunterzuladen. Bewertung gesammelt von und auf G2.com gehostet.

Einzelne Glasscheibe für alle Checkpoint-Produkte, kann verwalten, Protokolle anzeigen, die meisten Dinge im Zusammenhang mit Check Point-Sicherheitsprodukten konfigurieren. Bewertung gesammelt von und auf G2.com gehostet.
Langsame Admin-Oberfläche, viele Abstürze, Protokollverwaltung ist etwas schlecht, kann keine gleichzeitigen Richtlinien installieren und kann nicht alle Blades auf derselben Oberfläche verwalten. Müssen zu den alten GUI-Bildschirmen wechseln, um sie zu verwalten, wie z.B. SSL-Inspektion usw. Bewertung gesammelt von und auf G2.com gehostet.

Checkpoint Security Management ist die beste Managementplattform für Firewalls. Es umfasst alle gängigen Aufgaben in einer Smartconsole. Zugriffspolitik, Bedrohungspräventionspolitik, Protokollierung und Ereignisse in einer Anwendung. API-Unterstützung wird mit R80.30 erweitert; wir verwenden die APIs sogar für allgemeine laufende Operationen. Fehler werden in R80.30 und den folgenden Versionen behoben. Mit R80.30 sind Smartconsole-Erweiterungen zu verwenden, wir nutzen einige dieser Erweiterungen und sie sind es wert, getestet und in der Produktion für tägliche Aufgaben implementiert zu werden. Wir setzen R80.30 sowohl als MDS als auch als eigenständige Management-Server ein. Die globale Richtlinie innerhalb des MDM hilft, die Firewall-Richtlinie zentral zu betreiben. Wir verwenden die globale Richtlinie auf der Zugriffs- und Bedrohungspräventionsebene. Inline-Layer-Unterstützung ist ein großer Vorteil, der mit den R80-Versionen kommt. Inline-Layer gewährleisten die Granularität der Regelbasis aus der Sicht der Sicherheitsrichtlinie. Sie können die Anwendungs-/URL-Ebene als dedizierte Ebene verwenden. Diese Vorgehensweise hat jedoch Schwächen in Bezug auf die Sicherheit. Die Verwendung von Indikatoren ist ein weiterer Vorteil; es gibt eine bekannte Liste von Anbietern als Indikatoren. Checkpoint-Management ist auch kompatibel und wird von vielen Anbietern von Firewall-Regelbasis-Analysetools/Automatisierung unterstützt. Wir haben mehrere fehlerfreie Integrationen mit bekannten Anbietern durchgeführt, und das macht den Firewall-Betrieb zu einem berührungslosen Betrieb. Das Compliance-Modul von Checkpoint ist erfolgreich darin, die Firewall-Regelbasis und -Operationen mit den entsprechenden Vorschriften in Einklang zu bringen. Smartevent erhöht die Bedrohungssicht und -sichtbarkeit, unterstützt das SOC-Team bei ihren Bedrohungsjagd- und Forensikaktivitäten. Bewertung gesammelt von und auf G2.com gehostet.
Die Nutzung der API ist irgendwie kompliziert; man muss die API-Aufrufe für das Checkpoint-Sicherheitsmanagement abstimmen. Wir sehen Abstürze und keine Reaktionsprobleme auf der Management-Ebene. Die Integration der externen dynamischen Liste kann nicht über die Smart Console erfolgen. Man muss die Gateways für die EDL konfigurieren. Die globale Richtlinie kann verwendet werden, aber sie hat ihren Preis, man kann die globale Richtlinie auf dem Gateway nicht überschreiben und es kann Sicherheitsrisiken aufdecken. Die Ressourcennutzung von MDM mit einer hohen Anzahl von CMA/GWs/Revisionen/Regelbasen ist immer hoch. Jedes Mal, wenn man einen Fall für das Management eröffnet, empfiehlt TAC insbesondere die Anwendung von HFA. Wenn HFA das Problem nicht löst, empfehlen sie ein Upgrade auf die neueste Version. Das Hauptproblem im Zusammenhang mit der Sicherheitsmanagement-Software ist übermäßiges Codieren im Laufe der Jahre. Wir stoßen auf einige Fälle, die nur vom Produktteam mit spezieller Codierung gelöst werden. Die Migration zu einer einheitlichen Richtlinie ist nicht einfach, und es gibt keinen automatisierten Weg, dies zu tun. Andere Anbieter haben einige spezifische Tools, die selbst migrieren, bei Checkpoint machen wir das im Allgemeinen über APIs. Die Nutzung der API ist für CMS irgendwie umständlich. Smartconsole ist ein schwerer Client, Web-Smartconsole gibt einem nicht alle Details und Granularität. Bewertung gesammelt von und auf G2.com gehostet.

Besonders da mehr von uns heutzutage in einer virtuellen Umgebung arbeiten, ist es großartig zu wissen, dass Sie geschützt sind und sich in einer sicheren Arbeitsumgebung befinden. Außerdem werden Sie vom Support kontaktiert, falls etwas Außergewöhnliches passiert. Bewertung gesammelt von und auf G2.com gehostet.
Ich denke, es ist immer wichtig, die Kosten vierteljährlich oder jährlich neu zu bewerten, um es für mehr Verbraucher erschwinglicher zu machen. Die Kosten sind immer noch nicht so hoch, wie ich es von anderen Cybersicherheitsorganisationen gesehen habe. Bewertung gesammelt von und auf G2.com gehostet.
I've been using Checkpoint Security Management for 11 years, and it has always impressed me. The best things about it are the unified rules and IPS policies and the convenience of creating objects and firewall rules on the same page. Bewertung gesammelt von und auf G2.com gehostet.
One thing I dislike is having to update the client when you update the Management Center (but it makes management easier) Bewertung gesammelt von und auf G2.com gehostet.
Been using CP Mgmt server since NGX R65 up to the latest R80.40 and I must say it has come a long way with no more requirement of the legacy applications because of the Unified SmartConsole where you can manage, audit and create reports based on your needs. Bewertung gesammelt von und auf G2.com gehostet.
A bit lighter Smartconsole application would be beneficial or they should be allowed to be installed only on the machines with higher specifications.
No issues with the Management Server. Bewertung gesammelt von und auf G2.com gehostet.
Wir haben mehrere Gateways mit R80.30 Cyber Security Management unter Verwendung von Smart Console verwaltet. Dies ist eine sehr gute und benutzerfreundliche Konsole. Bewertung gesammelt von und auf G2.com gehostet.
Wir hatten einige Probleme, wie zum Beispiel, dass unser Management früher mehrmals abgestürzt ist, aber nachdem einige Maßnahmen ergriffen wurden, haben wir jetzt keine solche Abneigung mehr festgestellt. Bewertung gesammelt von und auf G2.com gehostet.

Ich habe Check Point von R75 bis zur aktuellen Version R80.30 verwendet und muss sagen, dass diese Version momentan die beste ist. Die neue SmartConsole ist äußerst nützlich. Selbst Neulinge in unserem Team konnten einfach mit Check Point arbeiten, ohne viel Vorwissen. Alles ist jetzt an einem Ort, und mehrere Administratoren können die Plattform verwalten, z.B. die Sicherheitsrichtlinie für Gateways ändern, ohne sich gegenseitig zu stören. Bewertung gesammelt von und auf G2.com gehostet.
Ich habe bisher keine Nachteile bei der Verwendung des R80.30 Cyber Security Managements erlebt und hoffe, dass ich dies auch nicht tun werde. Bewertung gesammelt von und auf G2.com gehostet.