Alternativas de Check Point Endpoint Remote Access VPN Mejor Valoradas
23 Check Point Endpoint Remote Access VPN Reseñas
Sentimiento General de la Reseña para Check Point Endpoint Remote Access VPN
Inicia sesión para ver el sentimiento de la revisión.
For the most part the steps to set things up and maintain are straightforward. Reseña recopilada por y alojada en G2.com.
There is a decent learning curve you need to get through before you are truly comfortable using the product. Reseña recopilada por y alojada en G2.com.
The way of how the VPN can be configured is straightforward, and that makes it to the administrators how to set up this type of configuration in a short period of time Reseña recopilada por y alojada en G2.com.
Sometimes is challenging to establish a VPN connection with some other devices, and that makes us check the documentation of those devices to find some additional settings that checkpoints need to set the VPN connection Reseña recopilada por y alojada en G2.com.

Hay varias opciones de implementación disponibles. La seguridad de los datos se garantiza al mismo tiempo que se protege contra amenazas. Los sistemas de usuario final solo pueden ejecutar aplicaciones de software que han sido autorizadas de antemano. Reseña recopilada por y alojada en G2.com.
Debido al hecho de que esta herramienta nunca ha fallado, no hay mucho de qué quejarse. Reseña recopilada por y alojada en G2.com.
You can easily check the compliance of the VPN connections while increasing visibility with extended logging features. Reseña recopilada por y alojada en G2.com.
Standard multifactor authentication issues. Such as it is not sending authentication code problems with low internet. Reseña recopilada por y alojada en G2.com.
Logs are clear, can be tracked easily. Also there is no delay or any error during the session. Reseña recopilada por y alojada en G2.com.
I did not face a critical problem in this software. Reseña recopilada por y alojada en G2.com.
La configuración es muy fácil y simple. La conectividad es perfecta y proporciona recursos de oficina/corporativos de forma remota. También es una forma muy segura de trabajar desde cualquier lugar. Reseña recopilada por y alojada en G2.com.
Hasta ahora no hemos encontrado tal problema entre nuestros usuarios. Reseña recopilada por y alojada en G2.com.

es mucho más confiable que otras VPN como VPN portal y ADP token VPN Reseña recopilada por y alojada en G2.com.
requiere teléfono móvil para iniciar sesión. cuando estás en un área de mala cobertura, a veces no puedes recibir un código de autenticación. Reseña recopilada por y alojada en G2.com.
1. Fácil de instalar el cliente VPN de Acceso Remoto de Endpoint en diferentes plataformas (dentro de la empresa lo usamos para Windows y MacOS).
2. Blade de Firewall integrado y gestionado centralmente, que permite filtrar el tráfico en el lado del cliente.
3. Blade de Cumplimiento integrado y gestionado centralmente. Verificamos el sistema operativo del cliente en busca de las últimas actualizaciones de seguridad y que el software antivirus corporativo esté activo y funcionando, y no permitimos que el cliente se conecte al sitio de la Oficina en caso de que estas reglas no se cumplan. Eso evita que las computadoras infectadas se conecten a la ubicación de la empresa y propaguen las amenazas.
4. Conexión VPN estable. Reseña recopilada por y alojada en G2.com.
1. La hoja de Cumplimiento está disponible solo para la plataforma Windows, por lo que no se realizan verificaciones de seguridad en MacOS (al menos para la versión E82.30 que usamos).
2. No existe tal software cliente para Linux (algunos administradores prefieren usar este sistema operativo incluso en sus PCs personales). Reseña recopilada por y alojada en G2.com.
1. Conectividad ininterrumpida.
2. Pide reautenticación 10 minutos antes de que termine la sesión para que podamos continuar accediendo de forma remota sin ninguna interrupción.
3. Simple de configurar y usar. Reseña recopilada por y alojada en G2.com.
Después de usarlo durante casi 1 año, no he encontrado ningún problema. Reseña recopilada por y alojada en G2.com.

Check Point Endpoint Remote Access VPN es una herramienta muy útil que brinda a mis colegas acceso y conexión segura y sin problemas a redes y recursos corporativos cuando viajamos o trabajamos de forma remota, garantizando completamente una sólida privacidad para la empresa. Entre las características más importantes que tiene este software, encuentro importante destacar la capacidad de crear dominios de datos de activación, la capacidad de proteger contra cualquier tipo de malware evitando que nuestros endpoints penetren a través de un escaneo de cumplimiento, la interfaz que es realmente muy versátil y que facilita su uso y configuración, que cuenta con un equipo de soporte técnico altamente capacitado para resolver cualquier problema, pero lo que más me gusta es que está completamente centralizado, lo que me permite que desde un solo lugar podamos manejar o gestionar políticas de seguridad. Reseña recopilada por y alojada en G2.com.
He tenido ciertos problemas con la interfaz de usuario ya que generalmente requiere muchos pasos para realizar una pequeña acción, lo que alarga mi trabajo. Pero aparte de eso, no encuentro absolutamente nada más de qué quejarme. Como dije antes, el equipo de soporte técnico es fantástico y es capaz de resolver cualquier problema. Reseña recopilada por y alojada en G2.com.