Alternativas de Check Point Infinity Platform Mejor Valoradas
20 Check Point Infinity Platform Reseñas
Sentimiento General de la Reseña para Check Point Infinity Platform
Inicia sesión para ver el sentimiento de la revisión.
En poco tiempo podemos integrar recursos de datos y obtener telemetría dentro del entorno. Esta herramienta ofrece buenas visualizaciones y está diseñada para una base de datos de ofertas. Reseña recopilada por y alojada en G2.com.
Cuando vamos a crear cualquier modelo de aprendizaje automático personalizado, se bloquea y a veces también se cuelga. Es importante solucionar este problema con prioridad y no hay más aversiones particulares que discutir. Es una plataforma increíble para trabajar. Reseña recopilada por y alojada en G2.com.

Check Point Endpoint Security Suite ha mejorado la colaboración segura de equipos en la empresa y áreas remotas. La plataforma rastrea datos desde el procesamiento inicial hasta el usuario final, proporcionando las mejores medidas de seguridad que no pueden ser fácilmente comprometidas. El análisis de datos ha sido seguro y no hay casos de ataques maliciosos. Reseña recopilada por y alojada en G2.com.
La suite de seguridad ha logrado la mayoría de los objetivos cruciales de asegurar los dispositivos de punto final. Reseña recopilada por y alojada en G2.com.

La plataforma ofrece una cobertura de protección integral contra todas las formas de amenazas externas que pueden afectar el ciclo de vida del desarrollo. Proporciona acceso seguro con un potente VPN a nuestros desarrolladores remotos para mejorar la colaboración y conexión segura. Check Point Endpoint Security Suite ha mejorado el cumplimiento de las políticas de seguridad que protegen los datos. Reseña recopilada por y alojada en G2.com.
El rendimiento ha sido estable desde que implementamos esta plataforma en la empresa. Reseña recopilada por y alojada en G2.com.

Esta es la herramienta más avanzada que ha prevenido en gran medida los ciberataques en mi departamento. Ofrece alertas oportunas cuando hay ataques de ransomware inminentes dirigidos a nuestros proyectos de desarrollo. Hubo una alta tasa de casos que podrían llevar a mayores riesgos y exponer datos confidenciales de clientes a amenazas externas. Check Point Endpoint Security Suite ha promovido la ética de manejo seguro de datos. Reseña recopilada por y alojada en G2.com.
Encontré algunos desafíos de curva de aprendizaje después del despliegue que duraron poco después de la inscripción completa para sesiones de entrenamiento en video y físicas. Reseña recopilada por y alojada en G2.com.

Check Point Endpoint Security proporciona soluciones para proteger dispositivos de punto final de amenazas cibernéticas. Protege datos sensibles de acceso o compartición no verificada. Reseña recopilada por y alojada en G2.com.
Mientras trabajaba con Check Point Endpoint Security, no ocurrió ningún desagrado sobre el producto. Reseña recopilada por y alojada en G2.com.

Check Point Endpoint Security se valora por su solución completa a las preocupaciones de seguridad de los endpoints, su capacidad de gestión y sus fuertes capacidades de protección. Reseña recopilada por y alojada en G2.com.
Trabajando con Check Point Endpoint Security sin disgustos. Reseña recopilada por y alojada en G2.com.
El software se encarga de la seguridad de los datos y del cumplimiento de las verificaciones de seguridad de manera eficiente. El software previene cualquier entrada de amenazas en el sistema de TI y asegura que no haya pérdida de datos ni fallos. Es la solución líder de gestión de seguridad unificada para sistemas de TI. Software EDR altamente personalizable y flexible. Reseña recopilada por y alojada en G2.com.
No se han enfrentado ni reportado problemas hasta ahora. Va bien con el funcionamiento del software y su rendimiento en el ecosistema de seguridad. Sería excelente si se habilitaran más características de seguridad personalizadas para un mejor uso. Reseña recopilada por y alojada en G2.com.

Es una estructura que encuentro muy útil para identificar rápidamente vulnerabilidades de seguridad y reducir el costo total. Gracias al mecanismo de acción en tiempo real, estamos constantemente un paso adelante. Reseña recopilada por y alojada en G2.com.
Como resultado de mis reseñas, no encontré un comentario negativo o una experiencia de usuario negativa en general. Los precios pueden ser confusos a veces. Reseña recopilada por y alojada en G2.com.
Me gusta esta solución porque protege toda la infraestructura de TI: protección de la red, protección en la nube, protección de escritorio... También aprecio la calidad del soporte de TI y su disponibilidad (24 horas al día, 7 días a la semana). Reseña recopilada por y alojada en G2.com.
Hasta ahora, no he notado ningún aspecto que no me guste. La única crítica que puedo hacer es sobre el precio, pero esto es comprensible dado la calidad del servicio. Reseña recopilada por y alojada en G2.com.
Aprecio el lado innovador del software. Utilizan tecnologías que tienen capacidad de aprendizaje automático para ayudar a identificar nuevas amenazas. Reseña recopilada por y alojada en G2.com.
Nada. Hasta ahora nunca hemos tenido problemas con Check Point. Reseña recopilada por y alojada en G2.com.