Meilleures alternatives à Check Point Application Control les mieux notées
The number of applications is enormous. The app database covers all applications for internet. You can easily switch from a a classical firewall to a next gen firewall using application security. Inline and ordered layers are used for enhancing the security. Using application control and url at different layers decrease the transition time from classical to next gen Layer 7 security. App control and URL filtering needs to be used for total Internet access security. Granuality with unified layers is awesome. Internet as a dynamic object in the rule base is a big plus, you can just set the destination as internet and set the applications without constant worry of if it blocks the inter zone traffics. Smartevent integration assists the firewall admins to see the overall usage of applications. QOS based on the applications is also a distinct advantage, many vendors do only classical OQS which is ineffective at modern security. Application control can also be implemented at MDM global security policies and that helps the companies to set the general security standarts for all managed devices. Identity awareness module entegration is to be used for user/group based controls for application and url filtering. Logging is awesome, you can set different options to increse the visibility. It's a one click to enable and disable the module. Avis collecté par et hébergé sur G2.com.
Application control at the Data Center layer is a big tricky. As the Application control-blade aims to cover the internet based applications. You need to define custom applications for inhouse applications many times. When you use application layer next to access layer it gives you holistics view increasing visibility and decreasing maintenance however it's a security risk as the default last action is accept. This is a negative security model and it's controversial to ZTNA approach. You should move to inliy layers to enhance the security, otherwise you have always a gap to identify and reavluate every time. As there are lots of applications and they're updated regulary, there's no info which one is updated or the new ones come with the latest updates. Avis collecté par et hébergé sur G2.com.
36 sur 37 Avis au total pour Check Point Application Control
Sentiment de l'avis global pour Check Point Application Control
Connectez-vous pour consulter les sentiments des avis.

Le contrôle d'application Check Point offre un contrôle granulaire sur une application, fournit des aspects critiques de la sécurité réseau tels que la prévention des menaces, l'intégration avec le pare-feu, l'optimisation des performances, etc. Il est facile à utiliser, facile à gérer et facile à mettre en œuvre. Avis collecté par et hébergé sur G2.com.
parfois, il fournit de faux positifs comme dans les journaux, il montre un blocage mais en réalité, il permet. la même chose avec d'autres OEM donc. Avis collecté par et hébergé sur G2.com.
Check Point Application Filter fournit une sécurité de telle manière que si quelqu'un utilise une application qui ne lui est pas pertinente, nous pouvons directement bloquer l'application. cela aide également à diminuer la congestion dans le réseau si nous le déployons à la couche interne. en tant qu'utilisateur et administrateur, il est facile à utiliser et à déployer. Avis collecté par et hébergé sur G2.com.
il n'y a aucun point à ne pas aimer à propos de la fonctionnalité. Avis collecté par et hébergé sur G2.com.
Le filtre d'application est la solution qui offre un contrôle sur l'application. Facile à mettre en œuvre et support TAC supérieur. Avis collecté par et hébergé sur G2.com.
Puisque j'explore la solution, il n'y a pas de sens. Avis collecté par et hébergé sur G2.com.

Les filtres d'application peuvent contrôler l'application dans l'infrastructure. Il est livré avec la fonctionnalité de pare-feu intégrée et est facile à utiliser et à mettre en œuvre comme avec le même système d'exploitation GAIA. Avis collecté par et hébergé sur G2.com.
en particulier, nous n'avons pas encore rencontré de problème. Avis collecté par et hébergé sur G2.com.
Le filtre d'application Check Point offre un contrôle transparent sur l'utilisation des applications avec une fonctionnalité de sécurité intégrée, facile à mettre en œuvre et facile à gérer. Toutes les spécifications aident collectivement l'organisation à sécuriser leur réseau. Avis collecté par et hébergé sur G2.com.
Aucun retour négatif reçu de la part du client et selon mon expérience personnelle. Avis collecté par et hébergé sur G2.com.
il est facile de déployer des fonctionnalités activées et facile à activer sur le pare-feu avec un support TAC facile. Avis collecté par et hébergé sur G2.com.
il n'y a aucun aspect que je n'aime pas à ce sujet. Avis collecté par et hébergé sur G2.com.

Les utilisateurs notent fréquemment de nombreuses choses critiques qu'ils apprécient particulièrement à propos de Check Point Application Control
1) Contrôle de politique granulaire
2) Tableau de bord d'application étendu
3) Visibilité et rapports en temps réel
4) Intégration transparente Avis collecté par et hébergé sur G2.com.
Travailler avec le contrôle des applications Check Point, il n'y a rien à ne pas aimer. Avis collecté par et hébergé sur G2.com.
Permet une gestion efficace des autorisations pour les utilisateurs accédant à plusieurs applications, widgets.
Peut être utilisé pour catégoriser les applications selon leurs niveaux de risque de sécurité ou l'utilisation des ressources et plus encore. Avis collecté par et hébergé sur G2.com.
Support client retardé et tableau de bord un peu difficile à gérer pour les nouveaux utilisateurs. Avis collecté par et hébergé sur G2.com.
L'outil possède de nombreuses fonctionnalités précieuses qui aident les entreprises avec leur sécurité, telles que :
Protection contre les menaces
gestion centralisée
Rapports et analyses
Amélioration de la productivité Avis collecté par et hébergé sur G2.com.
Comme chaque outil, il a ses inconvénients et ils peuvent être des améliorations ou des lacunes que l'outil possède, certaines améliorations qui peuvent être corrigées sont :
Latence : sur le réseau et affecte la performance des applications.
Interface utilisateur - Difficile à naviguer pour certains utilisateurs.
Incompatibilités : avec des solutions de sécurité ou du matériel existant dans le réseau. Avis collecté par et hébergé sur G2.com.
Check Point Application Control possède la plus grande base de données d'applications au monde. La base de données regroupe les applications en catégories consultables. Par conséquent, nous pouvons créer des politiques granulaires pour permettre l'accès à la liste de confiance tout en bloquant l'accès à la liste noire ou en limitant l'utilisation si elle consomme beaucoup de bande passante. Avis collecté par et hébergé sur G2.com.
Presque toutes les applications fonctionnent avec des connexions chiffrées. Pour identifier exactement les applications et leurs opérations (téléchargement, chat,...), nous devons activer l'inspection HTTPS. Mais nous pouvons rencontrer des problèmes de ressources car l'inspection HTTPS consomme beaucoup de ressources CPU. Avis collecté par et hébergé sur G2.com.