Características de Check Point Endpoint Remote Access VPN
¿Cuáles son las funciones de Check Point Endpoint Remote Access VPN?
Uso
- Opciones de protocolo
- Ancho de banda ilimitado
Misceláneo
- Atención al cliente en vivo
Administración
- Información de uso
- Integraciones
- Diagnóstico
Plataforma
- Acceso multiplataforma
- Acceso a dispositivos móviles
- Gestión de aplicaciones
- Control remoto de dispositivos
Seguridad
- Administración de dispositivos
- Inscripción de dispositivos
Alternativas de Check Point Endpoint Remote Access VPN Mejor Valoradas
(24)
4.8 de 5
Visitar sitio web
Patrocinado
Categorías de Check Point Endpoint Remote Access VPN en G2
Filtrar por Funciones
Uso
Uso de múltiples dispositivos | Permite el uso de la VPN en múltiples dispositivos. | No hay suficientes datos disponibles | |
Múltiples conexiones simultáneas | Permite el uso de la VPN en múltiples conexiones al mismo tiempo. | No hay suficientes datos disponibles | |
Opciones de protocolo | Según lo informado en 10 reseñas de Check Point Endpoint Remote Access VPN. Permite al usuario elegir qué protocolo utilizar, como OpenVPN o PPTP. | 90% (Basado en 10 reseñas) | |
Ancho de banda ilimitado | Basado en 11 reseñas de Check Point Endpoint Remote Access VPN. Proporciona ancho de banda ilimitado para el usuario. | 91% (Basado en 11 reseñas) | |
Sin almacenamiento de registros | No mantiene registros de la actividad del usuario. | No hay suficientes datos disponibles | |
Ubicaciones de servidor variadas | Proporciona servidores en muchas ubicaciones diferentes. | No hay suficientes datos disponibles | |
Conmutadores de servidor ilimitados | Le permite cambiar entre servidores un número ilimitado de veces. | No hay suficientes datos disponibles |
Misceláneo
Atención al cliente en vivo | Según lo informado en 10 reseñas de Check Point Endpoint Remote Access VPN. Proporciona soporte al cliente en vivo. | 88% (Basado en 10 reseñas) | |
Código fuente abierto | Permite al usuario ver el código utilizado por la VPN. | No hay suficientes datos disponibles | |
Múltiples métodos de pago | Permite múltiples métodos de pago como tarjeta de crédito o criptomoneda. | No hay suficientes datos disponibles |
Administración
Información de uso | Según lo informado en 11 reseñas de Check Point Endpoint Remote Access VPN. Ofrece visibilidad de la actividad de los dispositivos de los empleados | 89% (Basado en 11 reseñas) | |
Integraciones | Permite la integración de soporte, chat, diagnóstico u otras herramientas de gestión de TI Esta función fue mencionada en 11 reseñas de Check Point Endpoint Remote Access VPN. | 89% (Basado en 11 reseñas) | |
Diagnóstico | Basado en 10 reseñas de Check Point Endpoint Remote Access VPN. Proporciona a los administradores información de rendimiento para | 92% (Basado en 10 reseñas) | |
Grabación de sesiones | Proporciona la capacidad de grabar sesiones de acceso remoto y soporte | No hay suficientes datos disponibles | |
Transferencia de sesión | Permite que las sesiones de acceso y soporte remoto se transfieran entre usuarios | No hay suficientes datos disponibles | |
Acceso desatendido | Permite a los administradores acceder a los dispositivos, independientemente de la presencia del usuario final | No hay suficientes datos disponibles | |
Uso compartido de archivos | Permite a los usuarios remotos compartir archivos con otros usuarios remotos | No hay suficientes datos disponibles |
Plataforma
Acceso multiplataforma | Permite el uso y el acceso remotos a través de una amplia gama de sistemas operativos y tipos de dispositivos Los revisores de 11 de Check Point Endpoint Remote Access VPN han proporcionado comentarios sobre esta función. | 91% (Basado en 11 reseñas) | |
Acceso a dispositivos móviles | Según lo informado en 10 reseñas de Check Point Endpoint Remote Access VPN. Permite a los administradores de escritorio remoto acceder a los dispositivos móviles conectados | 90% (Basado en 10 reseñas) | |
Gestión de aplicaciones | Según lo informado en 11 reseñas de Check Point Endpoint Remote Access VPN. Gestiona, configura y supervisa de forma centralizada las aplicaciones en los dispositivos de los empleados | 91% (Basado en 11 reseñas) | |
Control remoto de dispositivos | Permite a los administradores tomar el control de un dispositivo de punto final conectado Esta función fue mencionada en 10 reseñas de Check Point Endpoint Remote Access VPN. | 92% (Basado en 10 reseñas) |
Seguridad
Borrado remoto | Habilite el bloqueo remoto y el cifrado de los dispositivos de los empleados | No hay suficientes datos disponibles | |
Administración de dispositivos | Según lo informado en 10 reseñas de Check Point Endpoint Remote Access VPN. Unifica la gestión de endpoints de los dispositivos de los empleados | 92% (Basado en 10 reseñas) | |
Inscripción de dispositivos | Registra dispositivos propiedad de los empleados o distribuidos por la empresa para el acceso a TI Esta función fue mencionada en 10 reseñas de Check Point Endpoint Remote Access VPN. | 92% (Basado en 10 reseñas) |