Meilleures alternatives à Check Point Application Control les mieux notées

1) Le filtrage des applications et des URL est la combinaison parfaite pour bloquer le trafic d'applications et de navigation web indésirables en fonction de la politique définie.
2) Les clients qui n'ont pas de proxy dédié peuvent utiliser le pare-feu de nouvelle génération de Check Point comme contrôle d'application.
3) Il permet aux utilisateurs de définir des politiques basées sur l'IP source, le rôle de l'utilisateur ou le groupe, identifiant rapidement le flux de trafic avec SAML. Vous pouvez autoriser ou bloquer le trafic entrant ou sortant vers Internet pour des applications ou des sites web spécifiques.
4) Avec le contrôle des applications et le filtrage des URL, il devient possible de bloquer/autoriser les applications et sous-applications avec une flexibilité maximale pour permettre des rôles d'accès basés sur la politique.
5) La solution offre des notifications aux utilisateurs pour l'accès bloqué, des politiques définies dans le temps, et une catégorisation en masse des applications malveillantes. Avis collecté par et hébergé sur G2.com.
1) Le principe de fonctionnement de Check Point Application Control est très différent de celui de tous les autres fournisseurs sur le marché.
2) Il fonctionne en parallèle avec les règles de sécurité. Chaque fois, le paquet doit passer de la recherche de politique aux règles de sécurité. Cela conduit parfois à une phase de dépannage pour laquelle nous pouvons créer du trafic applicatif.
3) La fonctionnalité de répartition de charge pour le trafic applicatif pourrait être une meilleure option. Avis collecté par et hébergé sur G2.com.
36 sur 37 Avis au total pour Check Point Application Control
Sentiment de l'avis global pour Check Point Application Control
Connectez-vous pour consulter les sentiments des avis.

Le contrôle d'application Check Point offre un contrôle granulaire sur une application, fournit des aspects critiques de la sécurité réseau tels que la prévention des menaces, l'intégration avec le pare-feu, l'optimisation des performances, etc. Il est facile à utiliser, facile à gérer et facile à mettre en œuvre. Avis collecté par et hébergé sur G2.com.
parfois, il fournit de faux positifs comme dans les journaux, il montre un blocage mais en réalité, il permet. la même chose avec d'autres OEM donc. Avis collecté par et hébergé sur G2.com.
Check Point Application Filter fournit une sécurité de telle manière que si quelqu'un utilise une application qui ne lui est pas pertinente, nous pouvons directement bloquer l'application. cela aide également à diminuer la congestion dans le réseau si nous le déployons à la couche interne. en tant qu'utilisateur et administrateur, il est facile à utiliser et à déployer. Avis collecté par et hébergé sur G2.com.
il n'y a aucun point à ne pas aimer à propos de la fonctionnalité. Avis collecté par et hébergé sur G2.com.
Le filtre d'application est la solution qui offre un contrôle sur l'application. Facile à mettre en œuvre et support TAC supérieur. Avis collecté par et hébergé sur G2.com.
Puisque j'explore la solution, il n'y a pas de sens. Avis collecté par et hébergé sur G2.com.

Les filtres d'application peuvent contrôler l'application dans l'infrastructure. Il est livré avec la fonctionnalité de pare-feu intégrée et est facile à utiliser et à mettre en œuvre comme avec le même système d'exploitation GAIA. Avis collecté par et hébergé sur G2.com.
en particulier, nous n'avons pas encore rencontré de problème. Avis collecté par et hébergé sur G2.com.
Le filtre d'application Check Point offre un contrôle transparent sur l'utilisation des applications avec une fonctionnalité de sécurité intégrée, facile à mettre en œuvre et facile à gérer. Toutes les spécifications aident collectivement l'organisation à sécuriser leur réseau. Avis collecté par et hébergé sur G2.com.
Aucun retour négatif reçu de la part du client et selon mon expérience personnelle. Avis collecté par et hébergé sur G2.com.
il est facile de déployer des fonctionnalités activées et facile à activer sur le pare-feu avec un support TAC facile. Avis collecté par et hébergé sur G2.com.
il n'y a aucun aspect que je n'aime pas à ce sujet. Avis collecté par et hébergé sur G2.com.

Les utilisateurs notent fréquemment de nombreuses choses critiques qu'ils apprécient particulièrement à propos de Check Point Application Control
1) Contrôle de politique granulaire
2) Tableau de bord d'application étendu
3) Visibilité et rapports en temps réel
4) Intégration transparente Avis collecté par et hébergé sur G2.com.
Travailler avec le contrôle des applications Check Point, il n'y a rien à ne pas aimer. Avis collecté par et hébergé sur G2.com.
Permet une gestion efficace des autorisations pour les utilisateurs accédant à plusieurs applications, widgets.
Peut être utilisé pour catégoriser les applications selon leurs niveaux de risque de sécurité ou l'utilisation des ressources et plus encore. Avis collecté par et hébergé sur G2.com.
Support client retardé et tableau de bord un peu difficile à gérer pour les nouveaux utilisateurs. Avis collecté par et hébergé sur G2.com.
L'outil possède de nombreuses fonctionnalités précieuses qui aident les entreprises avec leur sécurité, telles que :
Protection contre les menaces
gestion centralisée
Rapports et analyses
Amélioration de la productivité Avis collecté par et hébergé sur G2.com.
Comme chaque outil, il a ses inconvénients et ils peuvent être des améliorations ou des lacunes que l'outil possède, certaines améliorations qui peuvent être corrigées sont :
Latence : sur le réseau et affecte la performance des applications.
Interface utilisateur - Difficile à naviguer pour certains utilisateurs.
Incompatibilités : avec des solutions de sécurité ou du matériel existant dans le réseau. Avis collecté par et hébergé sur G2.com.
Check Point Application Control possède la plus grande base de données d'applications au monde. La base de données regroupe les applications en catégories consultables. Par conséquent, nous pouvons créer des politiques granulaires pour permettre l'accès à la liste de confiance tout en bloquant l'accès à la liste noire ou en limitant l'utilisation si elle consomme beaucoup de bande passante. Avis collecté par et hébergé sur G2.com.
Presque toutes les applications fonctionnent avec des connexions chiffrées. Pour identifier exactement les applications et leurs opérations (téléchargement, chat,...), nous devons activer l'inspection HTTPS. Mais nous pouvons rencontrer des problèmes de ressources car l'inspection HTTPS consomme beaucoup de ressources CPU. Avis collecté par et hébergé sur G2.com.