Alternativas de CheckPoint Mejor Valoradas

CheckPoint es uno de los mejores productos de ciberseguridad en el mercado. Tiene inmensas características, incluyendo protección de día cero para ransomware. Lo que me gusta de CheckPoint son sus características amigables para el usuario y la facilidad de implementación. Su servicio de atención al cliente es muy rápido, responden en poco tiempo. Debido a la facilidad de integración, su frecuencia de uso es muy regular. Reseña recopilada por y alojada en G2.com.
No hay nada que no guste de CheckPoint. Reseña recopilada por y alojada en G2.com.
Reseñas en Video
23 de 24 Reseñas totales para CheckPoint
Sentimiento General de la Reseña para CheckPoint
Inicia sesión para ver el sentimiento de la revisión.
Check Point ofrece una amplia gama de medidas de seguridad que protegen nuestra red y puntos finales. Las capacidades avanzadas de protección y prevención de amenazas nos permiten dormir bien por las noches. La interfaz de gestión es intuitiva y fácil de usar, lo que facilita a nuestro equipo de TI monitorear, gestionar y responder a incidentes de seguridad de manera rápida y eficiente. Las soluciones de Check Point fueron fáciles de implementar e integrar con nuestras organizaciones. Además, las actualizaciones constantes aseguran que tengamos acceso a las últimas características de seguridad e inteligencia de amenazas. Las pocas veces que solicité soporte al cliente, ha sido 100% profesional, rápido y efectivo. Reseña recopilada por y alojada en G2.com.
Aunque fue fácil de integrar, la configuración inicial puede ser un poco compleja y llevar tiempo, requiriendo experiencia de la persona que implementa la solución. Las soluciones de Check Point son un poco caras, lo que podría ser un factor para algunas organizaciones. La Smart Console utilizada para gestionar los FW's podría ser una aplicación más fluida. Reseña recopilada por y alojada en G2.com.


El servicio MDR de Checkpoint es fácil de usar una vez configurado, pero la instalación inicial puede ser compleja y llevar mucho tiempo. El soporte al cliente es generalmente bueno, aunque ocasionalmente lento. Dependemos de él diariamente para la monitorización en tiempo real y la gestión de incidentes. La amplia gama de características e informes detallados han mejorado enormemente nuestra seguridad, aunque integrarlo con los sistemas existentes requirió algunos ajustes adicionales. Reseña recopilada por y alojada en G2.com.
La configuración y el ajuste pueden ser complejos, requiriendo una inversión inicial significativa de tiempo y esfuerzo. Reseña recopilada por y alojada en G2.com.
La seguridad perimetral es muy importante para nosotros, para poder colocar una capa de protección antes de ingresar a sus servidores (VPN) y con clientes para que sus empleados autentiquen sus accesos y controlen lo que hacen con la información (DLP) verificando cómo interactúan con los productos de Microsoft Office, nada como CheckPoint Infinity Portal, excelente. Reseña recopilada por y alojada en G2.com.
Lo único que puede perjudicarte al usar esta plataforma es que necesitarás un recurso para especializarse en esto, incluso si tienes soporte de punto de control pagado, es importante para tu organización ya que se convierte en una buena inversión en seguridad para el futuro. Reseña recopilada por y alojada en G2.com.
Me gusta la fuerte prevención de amenazas de CheckPoint, su interfaz fácil de usar y la integración perfecta para proteger tanto los entornos de red como los de la nube. Reseña recopilada por y alojada en G2.com.
No me gusta que CheckPoint ocasionalmente use muchos recursos, lo que hace que funcione lentamente cuando hay mucha demanda. Reseña recopilada por y alojada en G2.com.
su capacidad para centralizar los datos de registro, lo que permite una visibilidad completa de amenazas y operaciones de seguridad simplificadas. Reseña recopilada por y alojada en G2.com.
algunas críticas incluyen su complejidad. Aunque es útil para necesidades básicas, las capacidades de generación de informes de Check Point SmartEvent pueden no ser tan robustas como algunas soluciones SIEM dedicadas. Reseña recopilada por y alojada en G2.com.

CheckPoint es una excelente solución para la herramienta de emisión de tickets, también ayuda al proveedor. Es fácil de integrar con nuestro directorio activo también. Reseña recopilada por y alojada en G2.com.
nada que no guste de esta herramienta de emisión de boletos, es la mejor herramienta para cualquier organización, también es fácil de implementar. Reseña recopilada por y alojada en G2.com.
Se reconoce como Líder en el Cuadrante Mágico de Gartner® para cortafuegos de red. También anunciaron soporte rápido y confiable. Reseña recopilada por y alojada en G2.com.
Había muchos errores que necesitaban ser corregidos con soluciones personalizadas en nuestro entorno. Después de una actualización de firmware, nuevamente tuvimos que parchear la mayoría de los errores ya que las correcciones no se incluyeron en la actualización de firmware en la mayoría de las ocasiones. Reseña recopilada por y alojada en G2.com.
El sistema de seguimiento de Check Point es estable y una opción para usuarios de infraestructura específica o típica, duradero y ofrece protección contra cualquier variabilidad, y alertas rápidas... Reseña recopilada por y alojada en G2.com.
La gestión y su proceso/técnica de instalación de políticas lo hacen extenso. El soporte de servicio necesita mejorar para convertirse en una buena opción en el mercado competitivo. Reseña recopilada por y alojada en G2.com.