Alternativas de Check Point Application Control Mejor Valoradas
37 Check Point Application Control Reseñas
Sentimiento General de la Reseña para Check Point Application Control
Inicia sesión para ver el sentimiento de la revisión.

El control de aplicaciones de Check Point proporciona un control granular sobre una aplicación, ofrece aspectos críticos de la seguridad de la red como la prevención de amenazas, la integración con el firewall, la optimización del rendimiento, etc. Es fácil de usar, fácil de gestionar y fácil de implementar. Reseña recopilada por y alojada en G2.com.
A veces proporciona falsos positivos, como en los registros muestra bloqueado, pero en realidad permite. Lo mismo ocurre con otros OEM. Reseña recopilada por y alojada en G2.com.
El Filtro de Aplicaciones de Check Point proporciona seguridad de tal manera que si alguien utiliza una aplicación que no es relevante para ellos, podemos bloquear directamente la aplicación. Esto también ayuda a disminuir la congestión en la red si lo implementamos en la capa interna. Como usuario y administrador, es fácil de usar e implementar. Reseña recopilada por y alojada en G2.com.
no hay ningún punto que necesite desagradar sobre la característica. Reseña recopilada por y alojada en G2.com.
El filtro de aplicación es la solución que proporciona control sobre la aplicación. fácil de implementar y soporte TAC superior. Reseña recopilada por y alojada en G2.com.
Dado que estoy explorando la solución, no tiene sentido. Reseña recopilada por y alojada en G2.com.

Los filtros de aplicación pueden controlar la aplicación en la infraestructura. Viene con la función de firewall incorporada y es fácil de usar e implementar al igual que con el mismo sistema operativo GAIA. Reseña recopilada por y alojada en G2.com.
En particular, en esa característica aún no hemos enfrentado ningún problema. Reseña recopilada por y alojada en G2.com.
El filtro de aplicaciones de Check Point proporciona un control sin interrupciones sobre el uso de aplicaciones con características de seguridad integradas, fácil de implementar y fácil de gestionar. Todas las especificaciones en conjunto ayudan a la organización a asegurar su red. Reseña recopilada por y alojada en G2.com.
No se recibió retroalimentación negativa del cliente y según mi experiencia personal. Reseña recopilada por y alojada en G2.com.
es fácil implementar funciones habilitadas y fácil de habilitar en el firewall con soporte TAC fácil. Reseña recopilada por y alojada en G2.com.
no hay ningún aspecto que me desagrade. Reseña recopilada por y alojada en G2.com.

Los usuarios frecuentemente destacan muchas cosas críticas que disfrutan particularmente de Check Point Application Control:
1) Control de Políticas Granular
2) Panel de Aplicaciones Extenso
3) Visibilidad y Reportes en Tiempo Real
4) Integración Sin Problemas Reseña recopilada por y alojada en G2.com.
Trabajando con el Control de Aplicaciones de Check Point, no hay nada que no guste. Reseña recopilada por y alojada en G2.com.
Permite la gestión eficiente de permisos para usuarios que acceden a múltiples aplicaciones, widgets.
Puede utilizarse para categorizar aplicaciones según sus niveles de riesgo de seguridad o uso de recursos y más. Reseña recopilada por y alojada en G2.com.
Soporte al cliente retrasado y un poco difícil de gestionar el panel para nuevos usuarios. Reseña recopilada por y alojada en G2.com.
La herramienta tiene muchas características valiosas que ayudan a las empresas con su seguridad, tales como: Protección contra amenazas gestión centralizada Informes y análisis Mejora de la productividad Reseña recopilada por y alojada en G2.com.
Como toda herramienta, tiene sus desventajas y pueden ser mejoras o deficiencias que la herramienta tiene, algunas mejoras que se pueden corregir son
Latencia: en la red y afectan el rendimiento de las aplicaciones.
Interfaz de usuario: difícil de navegar para algunos usuarios.
Incompatibilidades: con soluciones de seguridad o hardware existente en la red. Reseña recopilada por y alojada en G2.com.
Check Point Application Control tiene la base de datos de aplicaciones más grande del mundo. La base de datos agrupa aplicaciones en categorías que se pueden buscar. Por lo tanto, podemos crear políticas granulares para permitir el acceso a la lista de confianza mientras se bloquea el acceso desde la lista negra o se limita el uso si consume mucho ancho de banda. Reseña recopilada por y alojada en G2.com.
Casi todas las aplicaciones funcionan en conexiones cifradas. Para identificar exactamente las aplicaciones y sus operaciones (subida, descarga, chat,...), necesitamos habilitar la inspección HTTPS. Pero podemos enfrentar problemas de recursos porque la inspección HTTPS consume mucho uso de CPU. Reseña recopilada por y alojada en G2.com.