Reseñas en Video
122 Check Point CloudGuard Network Security Reseñas
Sentimiento General de la Reseña para Check Point CloudGuard Network Security
Inicia sesión para ver el sentimiento de la revisión.
first and most impoertant advantage of cloud gaurd network security is that it is a cross platform tool and can greatly help us to keep a track of the security standards by filtering the malicious traffic
it comes with a very clean and neat user Interface.
the threat engine works so good.
it comes with sufficient built in filters to search for specific kind of traffic
traffic explorer helps in easier understanding of the network .
custom notification can be set
easy to integrate
easy to implement Reseña recopilada por y alojada en G2.com.
one can only get cloud trail and VPC logs.
using terraform to manage security policies can be tricky at times and might need to be reviewed to ensure objecte are created as per the expectation, these are not logged to ensure terraform state and the checkpoint databases are in sync with eachother. Reseña recopilada por y alojada en G2.com.
the first important advantage is that you can link multiple cloud accounts from multiple providers and works absolutely fine detecting the maliciuos traffic from open internet to VPCs and vice versa, it can also inspect the traffic between the VPCs from on prem to the cloud services basically it monitors all the traffic to ensure high security
it is easy to use and implement
UI is very clean and understandable
supports custom rulesets
traffic explorer comes handy to provide easy understanding on the network traffic
customer support is satisfactory Reseña recopilada por y alojada en G2.com.
only VPC and Cloud trails can be processed
despitee the traffic graph being a great feature it lacks the clear end to end details Reseña recopilada por y alojada en G2.com.

Tiene la capacidad de verificar y observar si ocurrió algún comportamiento inusual en nuestra red. Tiene la característica de que podemos tener casos de uso personalizados para observar el tráfico. Reseña recopilada por y alojada en G2.com.
Solo es compatible con los registros de cloudtrail y vpc. Reseña recopilada por y alojada en G2.com.
Monitoreará todo nuestro tráfico de red y a nivel de usuario y eventos. Proporciona varias características, como filtrado de contenido y aplicación web, etc. Una de las características más excelentes es que proporcionará monitoreo en tiempo real. Otra es la facilidad de implementación en cualquier entorno sin problemas. Reseña recopilada por y alojada en G2.com.
el principal es el costo de la licencia y su mantenimiento podría ser un inconveniente para entornos más pequeños y la limitación de la seguridad de la red solo se admite en VPC. Reseña recopilada por y alojada en G2.com.
Using CloudGuard network security allows for a familiar implementation with all the features of an onprem appliance. The deployment can be completely codified using Terrafrom, allowing for reapeatable deployments for each region. Using the AWS GWLB and endpoint service, inspecition can be extended to any / all member accounts for ingress / egress inspection. The GWLB deployment also allows for right sizing of EC2s that can increase/decrease with autoscaling. The policy can also be codified using Terraform, allowing for teams to inner-source access requests, but ensuring the proper security teams can still approve the access before it is rolled out. Reseña recopilada por y alojada en G2.com.
When using Terraform to manage the security policy, the object creation layout needs to be well thought through to ensure objects are created as disired. Also, publishing changes needs to be accounted for on Terraform apply success and failures so Terraform state and the Check Point database stay in sync. Reseña recopilada por y alojada en G2.com.
Tiene el motor de inteligencia de amenazas de anomalías para detectar eficazmente el tráfico entrante y saliente de nuestra red. El motor tiene algunos conjuntos de reglas predefinidas para abordar la protección en tiempo de ejecución de nuestros entornos en la nube. También ha apoyado la comunicación de red de pod a pod en el clúster. Reseña recopilada por y alojada en G2.com.
El módulo será compatible con VPC de red y registros de actividad del usuario. El motor no será compatible para ejecutar los conjuntos de reglas específicos para evaluar. Reseña recopilada por y alojada en G2.com.
La parte más útil y que más me gusta de la herramienta de seguridad de red Check Guard es su beneficio para mí y mi equipo de seguridad al asegurar, prevenir y proteger el entorno en la nube de nuestros clientes de amenazas cibernéticas y ataques ZTN. Reseña recopilada por y alojada en G2.com.
Nada como lo que usamos en profundidad lo encontrará. Reseña recopilada por y alojada en G2.com.

Check Point CloudGuard Network Security tiene características de seguridad integrales, una buena arquitectura nativa de la nube, capacidades de prevención de amenazas y una buena consola de gestión centralizada, buen soporte al cliente, fácil de implementar, integraciones fáciles con otros OEMs. Reseña recopilada por y alojada en G2.com.
El costo es más alto, la complejidad del producto, tener un nivel gratuito limitado para CloudGuard, política de bloqueo del proveedor. Reseña recopilada por y alojada en G2.com.

La seguridad de la red de Checkpoint Cloud Guard, un enfoque integral para proteger configuraciones en la nube, es una de las características más notables. Es fácil de usar. Tiene buen soporte al cliente y es fácil de implementar. Reseña recopilada por y alojada en G2.com.
No hay nada que no guste sobre la seguridad de la red de Checkpoint Cloud Guard. Reseña recopilada por y alojada en G2.com.

Ofrece más funciones para asegurar y monitorear nuestras redes de aplicaciones, como el monitoreo de registros de VPV, el monitoreo de la actividad de cuentas de usuario, la comunicación de Pod a Pod en clústeres de Kubernetes, etc. Me gusta la función de presentación gráfica de los registros capturados. Reseña recopilada por y alojada en G2.com.
Esta función solo es compatible con los registros de actividad de VPC y de cuenta.
La presentación gráfica solo será compatible con un número limitado de tráficos. Reseña recopilada por y alojada en G2.com.