Meilleures alternatives à Check Point Harmony Endpoint les mieux notées
Ce que j'aime le plus dans la solution, c'est qu'elle prend en charge presque tous les systèmes d'exploitation (OS) avec un seul agent et offre une excellente sécurité des points de terminaison contre les menaces émergentes. Avis collecté par et hébergé sur G2.com.
À l'heure actuelle, il n'y a aucune raison de ne pas aimer la solution. Avis collecté par et hébergé sur G2.com.
Avis vidéo
151 sur 152 Avis au total pour Check Point Harmony Endpoint
Sentiment de l'avis global pour Check Point Harmony Endpoint
Connectez-vous pour consulter les sentiments des avis.

Ease to use, check and maintain all the devices under one portal or dashboard, easy to deply Avis collecté par et hébergé sur G2.com.
One feature that could use improvement is the reporting capabilities. While the essential reports are available, having more customization options for data analysis would be beneficial. Avis collecté par et hébergé sur G2.com.

La suite de sécurité des points de terminaison fournit un système anti-hameçonnage puissant qui détecte les menaces connues et inconnues sur Internet. Nous avons pu identifier des menaces nuisibles avec des activités suspectes dans le réseau. La plateforme offre des rapports d'analyse en temps réel qui permettent à l'organisation de lancer des enquêtes sur les actifs compromis. Avis collecté par et hébergé sur G2.com.
Je n'ai pas eu de mauvaise expérience avec la performance de ce logiciel depuis que nous l'avons déployé. Avis collecté par et hébergé sur G2.com.

Il offre une protection solide contre diverses menaces, aidant à garder les appareils sécurisés et les utilisateurs en sécurité, le rendant simple pour les équipes informatiques de naviguer et de gérer les paramètres de sécurité. Avis collecté par et hébergé sur G2.com.
Pour l'instant, je n'aime pas le produit ou le service. Avis collecté par et hébergé sur G2.com.

Check Point Endpoint Security Suite a amélioré la collaboration sécurisée des équipes dans l'entreprise et les zones éloignées. La plateforme suit les données depuis le traitement initial jusqu'à l'utilisateur final, fournissant les meilleures mesures de sécurité qui ne peuvent pas être facilement compromises. L'analyse des données a été sûre et il n'y a eu aucun cas d'attaques malveillantes. Avis collecté par et hébergé sur G2.com.
La suite de sécurité a atteint la plupart des objectifs cruciaux de sécurisation des appareils d'extrémité. Avis collecté par et hébergé sur G2.com.

La plateforme offre une couverture de protection complète contre toutes les formes de menaces externes pouvant affecter le cycle de développement. Elle fournit un accès sécurisé avec un VPN puissant à nos développeurs distants pour améliorer la collaboration et la connexion sécurisées. Check Point Endpoint Security Suite a amélioré la conformité avec les politiques de sécurité qui protègent les données. Avis collecté par et hébergé sur G2.com.
La performance a été stable depuis que nous avons déployé cette plateforme dans l'entreprise. Avis collecté par et hébergé sur G2.com.

C'est l'outil le plus avancé qui a fortement empêché les cyberattaques dans mon département. Il offre des alertes opportunes lorsqu'il y a des attaques de ransomware imminentes ciblant nos projets de développement. Il y avait un taux élevé de cas qui pouvaient entraîner des risques plus élevés et exposer des données confidentielles des clients à des menaces externes. Check Point Endpoint Security Suite a promu des pratiques éthiques de gestion sécurisée des données. Avis collecté par et hébergé sur G2.com.
J'ai rencontré quelques défis liés à la courbe d'apprentissage après le déploiement, qui ont duré peu de temps après l'inscription complète pour les sessions de formation vidéo et physique. Avis collecté par et hébergé sur G2.com.

Une seule plateforme avec un accent sur les menaces sophistiquées et de nombreuses options de déploiement. De plus, l'interface utilisateur est si épurée qu'elle est facile à utiliser et la mise en œuvre est facilitée grâce à des politiques prédéfinies. Avis collecté par et hébergé sur G2.com.
Checkpoint Harmony Endpoint ont des lacunes dans la documentation, des coûts élevés et des rapports limités. Avis collecté par et hébergé sur G2.com.
Ce que j'apprécie c'est la capacité à offrir une protection complète en utilisant une approche intégrée, combinant plusieurs fonctionnalités essentielles telles que la détection des menaces, la prévention, la réponse et l'analyse. Avis collecté par et hébergé sur G2.com.
le coût : cela peut représenter un investissement financier significatif, en fonction de la taille de l'entreprise et du nombre d'appareils à protéger. Avis collecté par et hébergé sur G2.com.
L'agent le plus utile pour la protection contre les menaces et les capacités est très bon pour un meilleur contrôle des appareils et la sécurité pour nous. Je peux gérer notre réseau et protéger le trafic de mon réseau par la console. Avis collecté par et hébergé sur G2.com.
L'agent de point de terminaison ne peut pas s'intégrer avec l'autre produit ou un tiers.
Lorsque l'appareil est hors ligne, difficile de déployer tous les clients. Avis collecté par et hébergé sur G2.com.
Améliorer les performances sans compromettre la sécurité est crucial, surtout pour les activités gourmandes en ressources comme la numérisation et l'analyse. Des améliorations dans l'utilisation des ressources et les algorithmes d'optimisation peuvent aider à minimiser l'impact sur les performances des points de terminaison. Avis collecté par et hébergé sur G2.com.
Les frais d'abonnement annuels sont comparés à d'autres, très élevés. Avis collecté par et hébergé sur G2.com.