Alternativas de Check Point SandBlast Network Mejor Valoradas
Features such as FDE (Full Disk Encrytion), very high rate of Zero Day Threat catch, extraction/blocking malicious files and/or content after scanning the file and understanding the behaviour if the file was opened on the system in a virtual environment before it is shared to the end user,
Most important one is the Phishing emails which have become quite a normal norm before of work from home. Reseña recopilada por y alojada en G2.com.
Many end machine resources are consumed by enabling the features, which is expected but can become a nuisance sometimes due to delay/slow performance. Reseña recopilada por y alojada en G2.com.
14 de 15 Reseñas totales para Check Point SandBlast Network

La característica más favorable es que Checkpoint Point Sandblast es muy preciso y casi no da falsos positivos, tiene una gran prevención de amenazas contra ataques severos de día cero. Gran apoyo del equipo TAC. El despliegue es fácil. Reseña recopilada por y alojada en G2.com.
La interfaz de usuario y el costo pueden mejorarse, mayor utilización de la CPU en algunos casos. Reseña recopilada por y alojada en G2.com.

Check Point Sandblast proporciona prevención de amenazas y características de sandboxing que ayudan en anti-bot, anti-virus y muchas más características de sandboxing. También es muy fácil de usar, con una integración simple. Reseña recopilada por y alojada en G2.com.
Hasta ahora, no hay ningún punto que me desagrade sobre el punto de control. Reseña recopilada por y alojada en G2.com.
The Sandblast network delivers true zero day protection to your network that can stop the first outbreak of an attack. Nothing is allowed into the network until Sandblast says that its ok Reseña recopilada por y alojada en G2.com.
Only included on the upper tier of licenses so it can be expensive to maintain across your entire network and for east-west traffic. Would be good to see lower tiers of the product. Reseña recopilada por y alojada en G2.com.
Non intrusive advanced threat protection (including 0 day threats) with a high detection and low false positives Reseña recopilada por y alojada en G2.com.
Initial configuration is not straight forward if you don't have experience in checkpoint products. There is a best practices guide but not easy to find Reseña recopilada por y alojada en G2.com.
Sandblast network can be used in a private network or in the cloud with the same features. There are several companies that do not have this option available. As the current trend is the cloud, on-premise solutions lack many features. For the cloud usage called TX is very easy to activate within several clicks, then it's working. Licensing is simple. TE gives you broad coverage for 0 days of several protocols. Threat extraction is unique; even some vendors have dedicated solutions for the extraction of pds and macros. TEX does not damage the original files. MacOS support is a big plus as MacOS support of related security services is lacking, MacOS TE support gives us confidence. I do not need to invest in an additional sandboxing product with TX. I have one platform to cover all network security solutions. Reseña recopilada por y alojada en G2.com.
TX annual pricing is costly compared to the initial investment of the product. In case of problems related to TX, support always directs it to the latest HFA, even to the new version. I see in some cases, the TE process hangs and needs to be restarted. You don't get regular updates if the ATP vectors are covered with TX. There's no specific service to use the sandblast networking in the cloud just for info exchange or api. I can't track or query our uploaded data to the cloud. Reseña recopilada por y alojada en G2.com.

Checkpoint Sandblast combina la tecnología de Emulación de Amenazas y Extracción de Amenazas con resistencia a la evasión, que detecta y bloquea ataques de día cero, incluyendo a nivel de CPU. La emulación no es más que detectar firmas que eran previamente desconocidas en el entorno de servidor virtual de Checkpoint, conocido como tecnología de sandbox tradicional, pero va más allá, lo que proporciona un servicio de respuesta más preciso y rápido. La extracción de amenazas se encarga de sanear los correos electrónicos y el contenido de archivos descargados de navegadores web, lo que ayuda a evitar correos electrónicos de phishing. Reseña recopilada por y alojada en G2.com.
El proceso de incorporación es simple pero requiere más CPU ya que la emulación es un proceso muy intensivo en CPU, ya sea en la nube o en las instalaciones. Filtrar el tráfico del navegador web en tiempo real y los correos electrónicos que requieren más memoria y los dispositivos a veces dejan de responder a ello. El correo electrónico se queda atascado en cuarentena, lo que a veces necesita involucrar al equipo TAC. Reseña recopilada por y alojada en G2.com.
The way that SanBlast Cloud emulates the downloads when all work personal try to download any software from the internet service protecting the LAN environment within our infrastructure Reseña recopilada por y alojada en G2.com.
The high performance that it takes when Threat Emulation is enabled, and some times this affects our operations with some latency issues when they try to navigate to the internet service Reseña recopilada por y alojada en G2.com.
Es una tienda integral para la protección de Endpoint: presenta amenazas mínimas de día cero, cifrado completo de disco, monitoreo y bloqueo de archivos maliciosos. El filtrado de correos electrónicos de phishing es una amenaza moderna bajo la ingeniería social.
Gestión centralizada, amenazas mínimas de día cero, FDE (Cifrado Completo de Disco), bloqueo de archivos y correos maliciosos. Reseña recopilada por y alojada en G2.com.
La lentitud de la máquina del usuario final se debe al consumo máximo del uso de la CPU. Reseña recopilada por y alojada en G2.com.
Check Point differentiates with its zero-day protection. Static analyses, dynamic analyses,CPU-level protection, plus sandboxing engine. With these capabilities, the product can hold malwares even at first time . No gap for security. Reseña recopilada por y alojada en G2.com.
Forensics reports can be more detailed like Check Point do for Endpoints. Reseña recopilada por y alojada en G2.com.
La red SandBlast asegura nuestra organización de ataques de día cero y la protege tanto para usuarios locales como itinerantes. Reseña recopilada por y alojada en G2.com.
Es una muy buena solución para la protección contra zeroday, sin desagrado. Reseña recopilada por y alojada en G2.com.