- Check Point Next Generation Firewalls (NGFWs) is a network security solution that combines advanced threat prevention, application control, and deep packet inspection in a single, unified platform.
- Users frequently mention the product's robust security features, high performance, and the convenience of its centralized management console, SmartConsole, which simplifies policy configuration and monitoring.
- Reviewers mentioned the high initial cost, complexity of the licensing model, steep learning curve for new administrators, and occasional slow performance in the management console as drawbacks.






Comment acheter un logiciel de gestion unifiée des menaces (UTM)
Collecte des exigences (RFI/RFP) pour le logiciel de gestion unifiée des menaces (UTM)
Si une organisation débute et cherche à acheter un logiciel UTM, G2 peut aider.
Le travail manuel nécessaire en matière de sécurité et de conformité entraîne de nombreux points de douleur. Si l'entreprise est grande et possède de nombreux réseaux, données ou appareils dans son organisation, elle peut avoir besoin de rechercher des solutions UTM évolutives. Les utilisateurs doivent réfléchir aux points de douleur en matière de sécurité pour aider à créer une liste de critères. De plus, l'acheteur doit déterminer le nombre d'employés qui devront utiliser ce logiciel et s'ils ont actuellement les compétences pour l'administrer.
Prendre une vue d'ensemble de l'entreprise et identifier les points de douleur peut aider l'équipe à se lancer dans la création d'une liste de critères. La liste sert de guide détaillé qui inclut à la fois les fonctionnalités nécessaires et souhaitables, y compris les fonctionnalités budgétaires, le nombre d'utilisateurs, les intégrations, les compétences du personnel de sécurité, les solutions cloud ou sur site, et plus encore.
En fonction de l'étendue du déploiement, produire une RFI, une liste d'une page avec des points à puces décrivant ce qui est nécessaire du logiciel UTM, peut être utile.
Comparer les produits de gestion unifiée des menaces (UTM)
Créer une liste longue
Les évaluations des fournisseurs sont essentielles au processus d'achat de logiciels, de la satisfaction des besoins fonctionnels de l'entreprise à la mise en œuvre. Pour faciliter la comparaison, une fois toutes les démonstrations terminées, il est utile de préparer une liste cohérente de questions concernant les besoins et préoccupations spécifiques à poser à chaque fournisseur.
Créer une liste courte
À partir de la liste longue des fournisseurs, il est utile de réduire la liste des fournisseurs et de proposer une liste plus courte de prétendants, de préférence pas plus de trois à cinq. Avec cette liste, les entreprises peuvent produire une matrice pour comparer les fonctionnalités et les prix des différentes solutions.
Réaliser des démonstrations
Pour garantir que la comparaison est complète, l'utilisateur doit démontrer chaque solution de la liste courte avec les mêmes cas d'utilisation. Cela permet à l'entreprise d'évaluer de manière équitable et de voir comment chaque fournisseur se compare à la concurrence.
Sélection du logiciel de gestion unifiée des menaces (UTM)
Choisir une équipe de sélection
Avant de commencer, il est crucial de créer une équipe gagnante qui travaillera ensemble tout au long du processus, de l'identification des points de douleur à la mise en œuvre. L'équipe de sélection doit être composée de membres de l'organisation ayant le bon intérêt, les compétences et le temps pour participer.
Un bon point de départ est de viser trois à cinq personnes qui occupent des rôles tels que décideur principal, chef de projet, propriétaire de processus, propriétaire de système ou expert en matière de personnel, ainsi qu'un responsable technique, un administrateur principal ou un administrateur de sécurité. L'équipe de sélection des fournisseurs peut être plus petite dans les petites entreprises, avec moins de participants multitâches et assumant plus de responsabilités.
Comparer les notes
L'équipe de sélection doit comparer les notes, les faits et les chiffres notés au cours du processus, tels que les coûts, les capacités de sécurité et les temps de réponse aux alertes et incidents.
Négociation
Ce n'est pas parce que quelque chose est écrit sur la page de tarification d'une entreprise que c'est définitif. Il est crucial d'ouvrir une conversation concernant les prix et les licences. Par exemple, le fournisseur peut être disposé à accorder une réduction pour les contrats pluriannuels ou pour recommander le produit à d'autres.
Décision finale
Après cette étape, et avant de s'engager pleinement, il est recommandé de lancer un test ou un programme pilote pour tester l'adoption avec un petit échantillon d'utilisateurs. Si l'outil est bien utilisé et bien accueilli, l'acheteur peut être confiant que la sélection était correcte. Sinon, il pourrait être temps de revenir à la planche à dessin.