Meilleures alternatives à Check Point Identity Awareness les mieux notées
It's free of charge with the product. You have many options for integration with Active directory and other 3rd party vendors—no need to install additional software for integration. Firewalls can query the AD on their own. Support for Directory agent is an excellent option for large environments. There's terminal support and Syslog option even we can parse the logs to check user info. Smartview tracker shows all the user-based activities. Deployment is straightforward, just open the blade and follow the steps. User sharing is great for large firewall deployments. Smart event and reporter show user-based activities in many reports. Avis collecté par et hébergé sur G2.com.
Large environments should use the directory agent. Otherwise, firewalls have performance issues. We have seen even bandwidth peaks on the lines. Service users should be analyzed and taken into consideration. Problem resolution needs debugging on the firewall side. Duplicate users or logins can be seen in the deployment. The first deployment needs an admin account on the AD, otherwise fails. Avis collecté par et hébergé sur G2.com.
20 sur 21 Avis au total pour Check Point Identity Awareness
Sentiment de l'avis global pour Check Point Identity Awareness
Connectez-vous pour consulter les sentiments des avis.

C'est la solution que la plupart des organisations recherchent pour créer une politique RBAC et un accès utilisateur. C'est très facile à activer sur le serveur de gestion et facile à mettre en œuvre également. Avis collecté par et hébergé sur G2.com.
Depuis plus de 1,5 ans, je l'utilise mais il n'y a aucun aspect que je n'aime pas à son sujet. Avis collecté par et hébergé sur G2.com.
CheckPoint Identity awareness a la capacité de fournir des contrôles d'accès basés sur l'utilisateur, une intégration facile avec les systèmes AD/LDAP existants et est facile à mettre en œuvre. Check Point offre un essai gratuit de 30 jours pour utiliser cette fonctionnalité et l'explorer. Avis collecté par et hébergé sur G2.com.
aucun point que je n'aime pas à ce sujet a également reçu des retours positifs de nombreux de nos clients. Avis collecté par et hébergé sur G2.com.

Le point de contrôle Conscience de l'identité est facile à déployer, facile à mettre en œuvre et fonctionne sur des rôles d'accès qui réduisent les congestions du réseau et les accès non autorisés. Avis collecté par et hébergé sur G2.com.
aucun point que je n'aime pas à ce sujet. comme je suis encore en train d'explorer. Avis collecté par et hébergé sur G2.com.

l'identité de point de contrôle est la solution qui fournit l'authentification avec AD interne et LDAP. il est facile à déployer et également facile à intégrer avec AD et le serveur de gestion. Avis collecté par et hébergé sur G2.com.
je continue d'utiliser cette solution et jusqu'à présent je n'ai rencontré aucun problème. Avis collecté par et hébergé sur G2.com.
Check Point Zero Trust Security a une prévention des menaces forte et proactive, un contrôle d'accès facile à utiliser, c'est pourquoi je l'aime. Avis collecté par et hébergé sur G2.com.
Tout mettre en place et configurer pour la première fois prend beaucoup de temps. Avis collecté par et hébergé sur G2.com.

Point d'identité de Check Point fournit un accès basé sur l'utilisateur afin qu'aucun autre utilisateur ne prenne l'accès de la personne pour laquelle la politique est réellement créée. De plus, il est très facile à mettre en œuvre. Avis collecté par et hébergé sur G2.com.
Pendant un certain temps, il donne un résultat faussement positif. Ce résultat est également fourni avec un autre OEM. Avis collecté par et hébergé sur G2.com.

Les caractéristiques les plus remarquables de cette solution nous offrent une visibilité complète de l'activité des utilisateurs et de l'accès aux ressources, nous donnant une solution qui nous permet de voir les utilisateurs en temps réel, de leur attribuer des politiques basées sur un profil et un rôle, ce qui nous permet une granularité. avec une sécurité réseau accrue en identifiant et en validant chaque instance de l'activité utilisateur en question. Avis collecté par et hébergé sur G2.com.
Il est important de comprendre qu'il y a des caractéristiques que nous n'aimons pas et c'est que sa configuration est un peu complexe, ce qui peut nécessiter une formation experte et continue afin que les administrateurs puissent gérer chacune des intégrations avec d'autres systèmes d'authentification, comment rendre active directory active directory tout autre des services qui nécessiteraient un problème de résolution de compatibilité. Avis collecté par et hébergé sur G2.com.
Check Point Identity Awareness a de nombreuses fonctionnalités de sécurité telles que l'identification des utilisateurs qui accèdent au réseau et fournit un contrôle d'accès, assure également la conformité avec diverses réglementations. Avec ces fonctionnalités et d'autres, ils améliorent la sécurité en étant capables d'intégrer les informations d'identité des utilisateurs dans les politiques de sécurité et fournissent un outil précieux et une meilleure visibilité. Avis collecté par et hébergé sur G2.com.
Pour utiliser cet outil, le département informatique doit avoir une connaissance de base de l'outil, car la courbe d'apprentissage est élevée, ce qui peut rendre la configuration initiale et le déploiement de la solution complexes, ainsi que les exigences qui doivent être prises en compte de l'organisation puisque si des fonctionnalités supplémentaires sont requises, la solution est plus coûteuse, d'autre part, une maintenance continue doit être effectuée, ce qui, si vous n'êtes pas formé, vous oblige à utiliser le support et cela entraîne plus de dépenses. Avis collecté par et hébergé sur G2.com.
You can create policies user based and easily identify activities even with ip tracking. Avis collecté par et hébergé sur G2.com.
good management, easy to use, great service, check point high standards remains Avis collecté par et hébergé sur G2.com.
The integration with a domain controller or LDAP protocol to grant access over the user name that can be selected from the active directory to have more dynamic control over your LAN environment and not just pass through the IP address Avis collecté par et hébergé sur G2.com.
I don't have anything to dislike over this blade doe that has been helpful in our corporation, and every college likes the way that they can connect to their services Avis collecté par et hébergé sur G2.com.