Alternativas de Check Point Application Control Mejor Valoradas
37 Check Point Application Control Reseñas
Sentimiento General de la Reseña para Check Point Application Control
Inicia sesión para ver el sentimiento de la revisión.

Tiene una excelente visibilidad sobre el tráfico de aplicaciones que fluye en su conjunto o entre los diferentes puntos finales. Es una herramienta excelente para el control y la gestión de aplicaciones de extremo a extremo. Reseña recopilada por y alojada en G2.com.
A veces hay errores como que el Control de Aplicaciones no responde, y a menudo se requiere un reinicio completo para resolver el problema. Debería haber alguna solución alternativa en lugar de depender de un reinicio de la máquina. Reseña recopilada por y alojada en G2.com.

Check Point Application Control construye muros de seguridad estables alrededor de cada aplicación para mantener alejados todos los posibles ataques de malware. Agrupa aplicaciones según sus funcionalidades básicas para mejorar integraciones efectivas y más rápidas. Detecta y ataca a los flujos de trabajo con anticipación y proporciona una solución instantánea. Reseña recopilada por y alojada en G2.com.
Enfrenté algunos desafíos antes de familiarizarme con el funcionamiento de todo el sistema. El equipo de soporte al cliente ha desplegado un equipo técnico que nos ha ayudado a ponernos al día más rápido con todas las funciones. Reseña recopilada por y alojada en G2.com.
Control de Aplicaciones de Check Point es una de las características de Checkpoint que se encuentra en los App Gateways, donde puedes configurar políticas de control de acceso bastante detalladas para proteger la seguridad de los usuarios que utilizan o están dentro del dominio protegido por Checkpoint. La interfaz de usuario es fácil y dinámica, puedes arrastrar objetos por la pantalla para facilitar su uso, además es bastante fácil de entender y aplicar cambios, me gusta cómo muestra las políticas y sus recursos a los que se aplica. Reseña recopilada por y alojada en G2.com.
A veces la documentación no es precisa, hemos implementado estas tecnologías en nuestros GWs en Azure, pero a veces nos encontramos con desafíos y nos resulta difícil encontrar documentación para casos en los que se gestionan en Azure. Más documentación para implementaciones en la nube. A veces con el problema de soporte hemos tenido que esperar mucho tiempo para que un ingeniero entienda los errores, el SLA del servicio casi nunca se cumple, al menos en algunos casos. Me gustaría ver si pueden ayudar con el tema del servicio y personal más calificado para tener un servicio rápido y bueno con productos de checkpoint. Reseña recopilada por y alojada en G2.com.

Sin duda, Check Point Application Control es una de las herramientas definitivas presentes en el mercado para el control y gestión de aplicaciones de extremo a extremo.
Check Point Application Control es altamente productivo y escalable a través de sus herramientas y servicios personalizables de detección de amenazas, bloqueo y seguridad contra ataques de malware y phishing, puente de seguridad 2FA y mucho más como esto. Reseña recopilada por y alojada en G2.com.
La aplicación de control de puntos de control es una herramienta altamente recomendada y su equipo de soporte es muy activo, pero en mi caso encontré algunos problemas al integrar con sistemas de terceros, pero en general es un producto que debe integrarse. Reseña recopilada por y alojada en G2.com.
Check Point proporciona la base de datos más grande sobre Control de Aplicaciones. Con el Control de Aplicaciones, las organizaciones pueden crear políticas granulares para identificar, permitir, bloquear o limitar el uso. Reseña recopilada por y alojada en G2.com.
Este es una licencia adicional, no incluida en NGFW. Además, para activar esta función, necesita combinarse con la Inspección HTTPS que puede causar un uso de CPU del firewall. Esto es lo mismo con otros proveedores. Reseña recopilada por y alojada en G2.com.
The number of applications is enormous. The app database covers all applications for internet. You can easily switch from a a classical firewall to a next gen firewall using application security. Inline and ordered layers are used for enhancing the security. Using application control and url at different layers decrease the transition time from classical to next gen Layer 7 security. App control and URL filtering needs to be used for total Internet access security. Granuality with unified layers is awesome. Internet as a dynamic object in the rule base is a big plus, you can just set the destination as internet and set the applications without constant worry of if it blocks the inter zone traffics. Smartevent integration assists the firewall admins to see the overall usage of applications. QOS based on the applications is also a distinct advantage, many vendors do only classical OQS which is ineffective at modern security. Application control can also be implemented at MDM global security policies and that helps the companies to set the general security standarts for all managed devices. Identity awareness module entegration is to be used for user/group based controls for application and url filtering. Logging is awesome, you can set different options to increse the visibility. It's a one click to enable and disable the module. Reseña recopilada por y alojada en G2.com.
Application control at the Data Center layer is a big tricky. As the Application control-blade aims to cover the internet based applications. You need to define custom applications for inhouse applications many times. When you use application layer next to access layer it gives you holistics view increasing visibility and decreasing maintenance however it's a security risk as the default last action is accept. This is a negative security model and it's controversial to ZTNA approach. You should move to inliy layers to enhance the security, otherwise you have always a gap to identify and reavluate every time. As there are lots of applications and they're updated regulary, there's no info which one is updated or the new ones come with the latest updates. Reseña recopilada por y alojada en G2.com.

1) El filtrado de aplicaciones y URL es la combinación perfecta para bloquear el tráfico de aplicaciones no deseadas y la navegación web basada en la política definida.
2) Los clientes que no tienen un proxy dedicado pueden utilizar el Firewall de Próxima Generación de Check Point como Control de Aplicaciones.
3) Permite a los usuarios definir políticas basadas en IP de origen, rol de usuario o grupo, identificando rápidamente el flujo de tráfico con SAML. Puedes permitir o bloquear el tráfico que entra o sale a internet para aplicaciones o sitios web específicos.
4) Con el control de aplicaciones y el filtrado de URL, se hace posible bloquear/permitir aplicaciones y sub-aplicaciones con la máxima flexibilidad para habilitar roles de acceso basados en políticas.
5) La solución ofrece notificaciones a los usuarios para el acceso bloqueado, políticas definidas por tiempo y categorización masiva de aplicaciones maliciosas. Reseña recopilada por y alojada en G2.com.
1) El principio de funcionamiento de Check Point Application Control es muy diferente al de todos los demás proveedores en el mercado.
2) Funciona en paralelo con las reglas de seguridad. Cada vez que un paquete debe pasar de la búsqueda de políticas a las reglas de seguridad. A veces conduce a una fase de resolución de problemas para la cual podemos crear tráfico de aplicaciones.
3) La funcionalidad de balanceador de carga para el tráfico de aplicaciones podría ser una mejor opción. Reseña recopilada por y alojada en G2.com.
Offers a great database about application control Reseña recopilada por y alojada en G2.com.
It could be accessed in bundle with ngfws but they decided it to be an add-on Reseña recopilada por y alojada en G2.com.
Check Point App Control Software Blade is at the center of the Next Generation firewall.
The number of apps recognized is impressive : more than 8628 applications (as of October 2021). Reseña recopilada por y alojada en G2.com.
It is not a dislike per se, but it should be noted that without HTTPS Decryption, most of App Control recognition features will be made useless, as everything is encrypted, so far. Reseña recopilada por y alojada en G2.com.
I like all the control that gives us when the LAN try´s to connect to the internet or other service towards social networks to identifying features in order to allow, block o limit the usage with the bandwith restiction Reseña recopilada por y alojada en G2.com.
Until this point, I do not have something to dislike this blade Reseña recopilada por y alojada en G2.com.