Alternativas de Check Point Security Compliance Mejor Valoradas
La licencia para una suscripción de un año del blade de cumplimiento se proporciona con cada Servidor de Gestión de Check Point, lo cual es más que suficiente para completar la configuración del firewall y asegurarse de que la configuración cumpla con los estándares regulatorios justo después de eso. Los informes predeterminados que están disponibles justo después de la activación del blade son suficientemente adecuados, pero siempre se pueden personalizar según sea necesario, por ejemplo, incluyendo el nombre y el logotipo de su empresa; después de eso, los informes pueden usarse como documentación oficial. También es posible habilitar el informe automático de la violación de cumplimiento a los administradores del sistema; se aconsejan los pasos de remediación también. Reseña recopilada por y alojada en G2.com.
No se han observado desventajas durante el uso de la hoja de Cumplimiento. Reseña recopilada por y alojada en G2.com.
10 de 11 Reseñas totales para Check Point Security Compliance
It's straightforward to use. Price is low compared to other solutions. Many times it is bundled with the initial purchase. There's no need for additional Hardware and Solution required to configure the compliance. You can get the output of the compliance results very quickly. Similar vendors do not have this solution. They are trying the cover the gap throughout the reporting modules or dashboards. Solutions is interactive. This interaction and real time features help the firewall admins to quickly see the operational and logical mistakes while maintaning the daily security activities. Findings screen is interactive where you can jump on the item and solve the issue within a click. Reseña recopilada por y alojada en G2.com.
It's unique to Checkpoint. Well, Checkpoint had acquired the easy2comply solution in 2011. Then it' had customized this solution for Checkpoint firewalls. However, while it's made the acquisition, some of easy2comply features have been dropped. Why I'm mentioning this because we had an old Dynasec customer. Therefore we had used the solution for overall compliance. Current Checkpoint compliance is just for the Checkpoint firewalls. You can't use the solution for other security components. Some of the problems related to the compliance solutions is the roadmap and workflow entegrations. Product does not have the user defined networking security where you define the critical zones and traffic flow. Reseña recopilada por y alojada en G2.com.
Lo que más me gusta de Cloudguard IaaS es la nueva característica, como el Objeto Actualizable, Objeto de Centro de Datos. Usamos el Objeto Actualizable para el servicio en la nube, y no necesitamos agregar muchas direcciones IP que sean necesarias. Ahorra tiempo al editar la política del firewall y puede actualizar la dirección IP automáticamente desde el liberado. El Objeto de Centro de Datos es otra característica utilizada en nuestro entorno de nube. Reseña recopilada por y alojada en G2.com.
La parte más desagradable es la licencia. Necesitamos usar el comando para aplicar la licencia al gateway pero no la Smart Update, y no es amigable para nuestro entorno porque ejecutar los controles en el servidor de gestión requiere solicitar un cambio. Reseña recopilada por y alojada en G2.com.
One of the best thing is that we can get more details of each firewall by getting important data such as security overview, security modules, violations, etc., and the coolest thing is that you can print a report in case that is needed Reseña recopilada por y alojada en G2.com.
It is a little complecated if you want to create your charts or customize your outputs because if you don't have a good idea of what are you doing, you can get lost during the chart creation Reseña recopilada por y alojada en G2.com.
It checks windows update are done on machine , check Anti-virus and anti-malware signatures up to date.it also check which application we can use which makes the system compliant. Reseña recopilada por y alojada en G2.com.
Policy creation is little tough , need some experience to define policies Reseña recopilada por y alojada en G2.com.
El blade de Cumplimiento de Check Point verifica todas las políticas, la configuración global de los gateways y toda la configuración y comparte un informe. Podemos verificar fácilmente y también mejorar nuestra configuración para que sea conforme. Reseña recopilada por y alojada en G2.com.
No hay tal desagrado, es una muy buena hoja. Reseña recopilada por y alojada en G2.com.
Tiene un panel de control centralizado para gestionar todos los gateways de seguridad de punto de control. Reseña recopilada por y alojada en G2.com.
El rendimiento dedicado no está disponible para cada módulo. Reseña recopilada por y alojada en G2.com.

Justo después de la activación de la blade de software, puede obtener los primeros resultados: si la configuración básica de su firewall cumple con la configuración recomendada por el proveedor (Check Point). Se pueden activar fácilmente comprobaciones de cumplimiento adicionales a través de SmartConsole, y el número de estándares para verificar la configuración es realmente enorme. Reseña recopilada por y alojada en G2.com.
Solo tengo una experiencia positiva trabajando con el Cumplimiento de Seguridad de Check Point, nada de qué quejarme. Reseña recopilada por y alojada en G2.com.

La gestión de puntos de control viene con una licencia predeterminada de un año con el paquete, que es tiempo suficiente para seguir el cumplimiento. No tiene que buscar a ningún tercero para informarnos si alguna configuración no está según el estándar. Reseña recopilada por y alojada en G2.com.
No pude encontrar ningún inconveniente hasta que lo usé. Reseña recopilada por y alojada en G2.com.

Nos proporciona la solución exacta donde tenemos que mejorar para cambiar la configuración para el mejor cumplimiento de seguridad. Reseña recopilada por y alojada en G2.com.
Esta hoja, que tiene todas las características, es precisa y bien gestionada. Reseña recopilada por y alojada en G2.com.
Majorly focused on autits, assessments, inspection. Realtime monitoring is excellent. Reseña recopilada por y alojada en G2.com.
Delay in response due to customer requirement custom user define controls. Reseña recopilada por y alojada en G2.com.