Alternativas de Check Point Infinity Platform Mejor Valoradas
20 Check Point Infinity Platform Reseñas
Sentimiento General de la Reseña para Check Point Infinity Platform
Inicia sesión para ver el sentimiento de la revisión.
Security Service provided by Checkpoint for using multiple Security Solution for both On-Prem and Cloud
Range to Services such as CloudGuard for protecting workload
Cloud Connect offers a range of other services such as NGFW, EMail, API, and More for protection
SandBlast for Mobile/Windows and Mac EndPoint Protection
Centralize Console for all Security solution from Checkpoint with single glass view Reseña recopilada por y alojada en G2.com.
Licencing model for Infinity is not clear Reseña recopilada por y alojada en G2.com.
Inifinity Total Protection es una muy buena solución para mantener nuestro negocio en funcionamiento de manera segura en todos los aspectos. Proporciona seguridad completa a nuestros recursos locales, así como a los recursos y datos remotos/itinerantes. Reseña recopilada por y alojada en G2.com.
Este tipo de seguridad solo lo proporciona Check Point. Absolutamente no hay tal desagrado. Reseña recopilada por y alojada en G2.com.
Consolidated Cyber Security Architecture including Mobile/Network/Cloud/Hybrid and even Internet of Things (IoT) providing prevention from threats both known and unknown. Reseña recopilada por y alojada en G2.com.
While it does work its best to prevent Zero day attacks, someone needs to get affected in order for others in the industry to be safe guarded. Better and lighter resource utilized sandboxing feature should be integrated in the system. Reseña recopilada por y alojada en G2.com.
La arquitectura Check Point Infinity es el enfoque unificado para construir la infraestructura de seguridad unificada de nuestra empresa. Me gusta que cubra todas las piezas de las necesidades de seguridad de la organización empresarial moderna: oficinas y centros de datos, entornos de nube pública, interconexiones entre ellos, así como los dispositivos de los usuarios finales: portátiles, teléfonos inteligentes, tabletas, etc. Tenemos el control total sobre lo que nuestros empleados pueden hacer con los dispositivos que les proporcionamos, para ofrecer una infraestructura de red segura y confiable. También me gusta que todos los componentes estén estrechamente integrados y haya un único punto de control para todos los elementos: la Smart Console. Reseña recopilada por y alojada en G2.com.
Aun así, tuvimos varios casos de soporte abiertos para los componentes de la arquitectura de Check Point Infinity, como administrador, estoy satisfecho con la solución y las habilidades que proporciona, así que no puedo describir ninguna desventaja en este momento, excepto por el precio total de la compra y el mantenimiento de todos los componentes. Reseña recopilada por y alojada en G2.com.

Los componentes básicos de la solución Check Point Infinity funcionan muy bien entre sí, y la arquitectura puede extenderse fácilmente. También me gusta personalmente que ahora solo hay una aplicación utilizada para gestionar todos los componentes: la nueva Smart Console (si trabajaste con la versión R77 del software, te encantará el enfoque unificado de R80). Reseña recopilada por y alojada en G2.com.
Hasta ahora estamos completamente satisfechos con la solución Check Point Infinity y no podemos proporcionar ninguna desventaja de la solución. Reseña recopilada por y alojada en G2.com.

Es muy fácil de implementar y gestionar desde una perspectiva de seguridad. Podemos integrar todas las herramientas/productos de CheckPoint. También es muy bueno para la administración. Reseña recopilada por y alojada en G2.com.
No hay nada que podamos decir que desagrade. Reseña recopilada por y alojada en G2.com.
The ease of deployment and security that the platform offers.
It integrates with all Check Point protection tools such as Gateway, Cloud, Mobile, Endpoint and IOT, and Infrastructure as a Service.
In addition, the tool behind a well intuitive console, which reduces the effort with the administration. Reseña recopilada por y alojada en G2.com.
I believe that being a tool so robust and working for a long time with her, I do not see something that I do not like. Reseña recopilada por y alojada en G2.com.
The best thing is that it is extremely reliable. Its Endpoint function is the best in the market without any doubt. And its advanced threat prevention system is impressive. It is undoubtedly the best in the market. Reseña recopilada por y alojada en G2.com.
Obviously, it is CISCO, so the only thing that is fucked up is the price. Very good, but very good. Reseña recopilada por y alojada en G2.com.
I like that it is easy to use and connects instantly after putting incredientials. Reseña recopilada por y alojada en G2.com.
I dislike nothing. It is an easy tool to use and it takes no time at all to use it. Reseña recopilada por y alojada en G2.com.