Best Software for 2025 is now live!
Afficher le détail des notes
Enregistrer dans Mes Listes
Revendiqué
Revendiqué

Meilleures alternatives à Check Point Identity Awareness les mieux notées

Avis et détails du produit de Check Point Identity Awareness

Abhijeet  C.
AC
Cyber Security Analyst
Marché intermédiaire(51-1000 employés)
Plus d'options
Évaluateur validé
Source de l'avis : Avis organique du profil utilisateur
Traduit à l'aide de l'IA
(Original )Information
Qu'aimez-vous le plus à propos de Check Point Identity Awareness?

Point d'identité de Check Point fournit un accès basé sur l'utilisateur afin qu'aucun autre utilisateur ne prenne l'accès de la personne pour laquelle la politique est réellement créée. De plus, il est très facile à mettre en œuvre. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Check Point Identity Awareness?

Pendant un certain temps, il donne un résultat faussement positif. Ce résultat est également fourni avec un autre OEM. Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que Check Point Identity Awareness résout, et en quoi cela vous est-il bénéfique?

il aide à créer des politiques basées sur l'utilisateur et non sur l'IP. si nous créons une politique basée sur l'IP et qu'à l'intérieur il y a un DHCP configuré, toute la politique doit être modifiée. donc cela offre un avantage de cette manière. Avis collecté par et hébergé sur G2.com.

Présentation de Check Point Identity Awareness

Qu'est-ce que Check Point Identity Awareness?

Check Point Identity Awareness offre une visibilité granulaire des utilisateurs, des groupes et des machines, fournissant un contrôle d'application et d'accès inégalé grâce à la création de politiques précises basées sur l'identité. La gestion et la surveillance centralisées permettent de gérer les politiques à partir d'une console unifiée unique.

Détails de Check Point Identity Awareness
Afficher moinsAfficher plus
Description du produit

Check Point Identity Awareness offre une visibilité granulaire des utilisateurs, des groupes et des machines, fournissant un contrôle d'application et d'accès inégalé grâce à la création de politiques précises basées sur l'identité. La gestion et la surveillance centralisées permettent de gérer les politiques à partir d'une console unifiée unique.


Détails du vendeur
Année de fondation
1993
Emplacement du siège social
San Carlos, CA
Twitter
@CheckPointSW
71,158 abonnés Twitter
Page LinkedIn®
www.linkedin.com
7,920 employés sur LinkedIn®
Propriété
NASDAQ:CHKP
Revenu total (en MM USD)
$2,064
Description

Check Point Software Technologies is a global leader in cybersecurity solutions, providing advanced threat prevention and security management for enterprises, cloud environments, and mobile devices. Established in 1993, the company offers a comprehensive range of products, including firewalls, endpoint protection, and cloud security services, designed to safeguard networks and data from various cyber threats. Check Point's innovative technologies are built on a unified architecture, enabling organizations to consolidate their security infrastructure and enhance their overall security posture. For more information, visit their website at https://www.checkpoint.com/.


MN
Aperçu fourni par:

Avis récents sur Check Point Identity Awareness

Dhiren J.
DJ
Dhiren J.Marché intermédiaire (51-1000 employés)
4.5 sur 5
"Checkpoint identité Awareness : rôles d'accès et contrôle"
C'est la solution que la plupart des organisations recherchent pour créer une politique RBAC et un accès utilisateur. C'est très facile à activer s...
Aankush K.
AK
Aankush K.Marché intermédiaire (51-1000 employés)
4.5 sur 5
"Identité et sensibilisation : Application et contrôle d'accès"
Le point de contrôle Conscience de l'identité est facile à déployer, facile à mettre en œuvre et fonctionne sur des rôles d'accès qui réduisent les...
Niyaj T.
NT
Niyaj T.Marché intermédiaire (51-1000 employés)
4.5 sur 5
"Conscience d'identité : Connaître votre utilisateur"
l'identité de point de contrôle est la solution qui fournit l'authentification avec AD interne et LDAP. il est facile à déployer et également facil...
Badge de sécurité
Ce vendeur n'a pas encore ajouté ses informations de sécurité. Informez-les que vous aimeriez qu'ils les ajoutent.
0 personnes ont demandé des informations de sécurité

Média de Check Point Identity Awareness

Répondez à quelques questions pour aider la communauté Check Point Identity Awareness
Avez-vous déjà utilisé Check Point Identity Awareness auparavant?
Oui

20 sur 21 Avis au total pour Check Point Identity Awareness

4.5 sur 5
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Rechercher des avis
Mentions populaires
Les prochains éléments sont des boutons radio et trieront les résultats affichés par l'élément sélectionné et mettront à jour les résultats affichés.
Masquer les filtresPlus de filtres
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.

Check Point Identity Awareness Avantages et Inconvénients

Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Inconvénients
Ce produit n'a pas encore reçu de sentiments négatifs.

Sentiment de l'avis global pour Check Point Identity AwarenessQuestion

Temps de mise en œuvre
moins d'un jour
plus de 12 mois
Retour sur investissement
moins de 6 mois
48+ mois
Facilité d'installation
0 (Difficile)
10 (Facile)
Se connecter
Vous souhaitez voir plus d'avis de utilisateurs vérifiés ?
Connectez-vous pour consulter les sentiments des avis.
Les avis G2 sont authentiques et vérifiés.
Dhiren J.
DJ
Network Security Engineer
Marché intermédiaire(51-1000 employés)
Plus d'options
Évaluateur validé
Source de l'avis : Avis organique du profil utilisateur
Traduit à l'aide de l'IA
Qu'aimez-vous le plus à propos de Check Point Identity Awareness?

C'est la solution que la plupart des organisations recherchent pour créer une politique RBAC et un accès utilisateur. C'est très facile à activer sur le serveur de gestion et facile à mettre en œuvre également. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Check Point Identity Awareness?

Depuis plus de 1,5 ans, je l'utilise mais il n'y a aucun aspect que je n'aime pas à son sujet. Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que Check Point Identity Awareness résout, et en quoi cela vous est-il bénéfique?

dans de nombreuses organisations, il y a des problèmes avec l'authentification des utilisateurs, mais avec l'aide de cela, ce problème est maintenant résolu, car il fonctionne entièrement sur ZTN, donc chaque utilisateur doit fournir une authentification pour être autorisé dans le réseau. également créer une politique basée sur l'utilisateur qui aide et fournit une visibilité granulaire, ce qui est plus facile à gérer par rapport à l'IP. Puisque c'est une fonctionnalité avancée qui s'intègre également avec plusieurs sources d'identité comme AD, ISE, etc., cela offre l'avantage de ne pas créer plusieurs utilisateurs dans la base de données de gestion. Avis collecté par et hébergé sur G2.com.

VM
Business development executive
Information Technology and Services
Marché intermédiaire(51-1000 employés)
Plus d'options
Évaluateur validé
Source de l'avis : Avis organique du profil utilisateur
Traduit à l'aide de l'IA
Qu'aimez-vous le plus à propos de Check Point Identity Awareness?

CheckPoint Identity awareness a la capacité de fournir des contrôles d'accès basés sur l'utilisateur, une intégration facile avec les systèmes AD/LDAP existants et est facile à mettre en œuvre. Check Point offre un essai gratuit de 30 jours pour utiliser cette fonctionnalité et l'explorer. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Check Point Identity Awareness?

aucun point que je n'aime pas à ce sujet a également reçu des retours positifs de nombreux de nos clients. Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que Check Point Identity Awareness résout, et en quoi cela vous est-il bénéfique?

La solution d'identité CheckPoint fonctionne entièrement sur une approche Zero Trust dans la mesure où chaque utilisateur doit fournir des identifiants s'il souhaite accéder. De plus, nous pouvons créer des utilisateurs et des groupes d'utilisateurs très facilement, ou bien, s'il y a un grand nombre d'utilisateurs, nous pouvons directement intégrer avec le serveur AD/LDAP. Dans cette fonctionnalité, nous pouvons créer des politiques basées sur l'utilisateur et non sur l'IP. Cela bénéficie à la journalisation et au suivi, rendant le dépannage et la gestion des incidents très faciles, tout en fournissant des journaux en temps réel. Avis collecté par et hébergé sur G2.com.

Aankush K.
AK
Technical Support Executive
Marché intermédiaire(51-1000 employés)
Plus d'options
Évaluateur validé
Source de l'avis : Avis organique du profil utilisateur
Traduit à l'aide de l'IA
Qu'aimez-vous le plus à propos de Check Point Identity Awareness?

Le point de contrôle Conscience de l'identité est facile à déployer, facile à mettre en œuvre et fonctionne sur des rôles d'accès qui réduisent les congestions du réseau et les accès non autorisés. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Check Point Identity Awareness?

aucun point que je n'aime pas à ce sujet. comme je suis encore en train d'explorer. Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que Check Point Identity Awareness résout, et en quoi cela vous est-il bénéfique?

fondamentalement, il fonctionne sur ZTNA et permet uniquement aux utilisateurs qui établissent une confiance avec cette fonctionnalité dans le serveur de gestion. également, il fournit une fonctionnalité RBAC dans l'organisation qui aide à `fournir un accès aux utilisateurs avec des restrictions. si vous avez un grand nombre d'utilisateurs, il peut être facilement intégré avec Active Directory et fournira l'accès. Avis collecté par et hébergé sur G2.com.

Niyaj T.
NT
Technical Support Executive
Marché intermédiaire(51-1000 employés)
Plus d'options
Évaluateur validé
Source de l'avis : Organique
Traduit à l'aide de l'IA
Qu'aimez-vous le plus à propos de Check Point Identity Awareness?

l'identité de point de contrôle est la solution qui fournit l'authentification avec AD interne et LDAP. il est facile à déployer et également facile à intégrer avec AD et le serveur de gestion. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Check Point Identity Awareness?

je continue d'utiliser cette solution et jusqu'à présent je n'ai rencontré aucun problème. Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que Check Point Identity Awareness résout, et en quoi cela vous est-il bénéfique?

La sensibilisation à l'identité fonctionne sur la base de ZTA. Il demande à tout le monde un nom d'utilisateur et un mot de passe à des fins de confiance. De plus, il peut être facilement intégré à AD afin que nous puissions facilement ajouter des utilisateurs dans AD et il effectue l'authentification. De plus, il est facile de créer une politique car la politique peut être créée avec l'aide du nom d'utilisateur et non de l'adresse IP. Avis collecté par et hébergé sur G2.com.

SB
cybersecurity analysis || eJPT Certification || Checkpoint firewall || Cisco Switching & Routing.
Information Technology and Services
Marché intermédiaire(51-1000 employés)
Plus d'options
Évaluateur validé
Source de l'avis : Organique
Traduit à l'aide de l'IA
Produits utilisés dans Checkpoint Zero Trust Security : Check Point Identity Awareness
Qu'aimez-vous le plus à propos de Checkpoint Zero Trust Security?

Check Point Zero Trust Security a une prévention des menaces forte et proactive, un contrôle d'accès facile à utiliser, c'est pourquoi je l'aime. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Checkpoint Zero Trust Security?

Tout mettre en place et configurer pour la première fois prend beaucoup de temps. Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que Checkpoint Zero Trust Security résout, et en quoi cela vous est-il bénéfique?

Les données sensibles sécurisées à travers les réseaux, la réduction des surfaces d'attaque, l'amélioration de la prévention des menaces et l'arrêt des accès non désirés sont tous réalisés par Check Point Zero Trust Security. Avis collecté par et hébergé sur G2.com.

Hazel Z.
HZ
Support Engineer | Coordinadora Administrativa
Information Technology and Services
Marché intermédiaire(51-1000 employés)
Plus d'options
Évaluateur validé
Source de l'avis : Organique
Traduit à l'aide de l'IA
Qu'aimez-vous le plus à propos de Check Point Identity Awareness?

Les caractéristiques les plus remarquables de cette solution nous offrent une visibilité complète de l'activité des utilisateurs et de l'accès aux ressources, nous donnant une solution qui nous permet de voir les utilisateurs en temps réel, de leur attribuer des politiques basées sur un profil et un rôle, ce qui nous permet une granularité. avec une sécurité réseau accrue en identifiant et en validant chaque instance de l'activité utilisateur en question. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Check Point Identity Awareness?

Il est important de comprendre qu'il y a des caractéristiques que nous n'aimons pas et c'est que sa configuration est un peu complexe, ce qui peut nécessiter une formation experte et continue afin que les administrateurs puissent gérer chacune des intégrations avec d'autres systèmes d'authentification, comment rendre active directory active directory tout autre des services qui nécessiteraient un problème de résolution de compatibilité. Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que Check Point Identity Awareness résout, et en quoi cela vous est-il bénéfique?

Nous pouvons comprendre qu'il présente de grands avantages, notamment une sécurité réseau accrue grâce au contrôle d'accès Gamer et une visibilité complète de l'activité des utilisateurs en temps réel. C'est l'une des solutions qui simplifie la gestion des politiques de sécurité et peut nous aider à comprendre la conformité aux règles, les caractéristiques qui doivent être établies lorsque vous allez attribuer une identité à un utilisateur basé sur un fournisseur de services d'identité tel qu'Active Directory. Avis collecté par et hébergé sur G2.com.

FM
cloud engineer
Entreprise(> 1000 employés)
Plus d'options
Évaluateur validé
Source de l'avis : Organique
Traduit à l'aide de l'IA
Qu'aimez-vous le plus à propos de Check Point Identity Awareness?

Check Point Identity Awareness a de nombreuses fonctionnalités de sécurité telles que l'identification des utilisateurs qui accèdent au réseau et fournit un contrôle d'accès, assure également la conformité avec diverses réglementations. Avec ces fonctionnalités et d'autres, ils améliorent la sécurité en étant capables d'intégrer les informations d'identité des utilisateurs dans les politiques de sécurité et fournissent un outil précieux et une meilleure visibilité. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Check Point Identity Awareness?

Pour utiliser cet outil, le département informatique doit avoir une connaissance de base de l'outil, car la courbe d'apprentissage est élevée, ce qui peut rendre la configuration initiale et le déploiement de la solution complexes, ainsi que les exigences qui doivent être prises en compte de l'organisation puisque si des fonctionnalités supplémentaires sont requises, la solution est plus coûteuse, d'autre part, une maintenance continue doit être effectuée, ce qui, si vous n'êtes pas formé, vous oblige à utiliser le support et cela entraîne plus de dépenses. Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que Check Point Identity Awareness résout, et en quoi cela vous est-il bénéfique?

Check Point Identity Awareness nous a beaucoup aidés dans notre organisation à résoudre les lacunes de sécurité telles que la conformité aux réglementations, à identifier les menaces et à surveiller les ressources de l'entreprise et nous a aidés à gérer les utilisateurs pour détecter les anomalies de connexion. Avis collecté par et hébergé sur G2.com.

Utilisateur vérifié à Banking
AB
Entreprise(> 1000 employés)
Plus d'options
Évaluateur validé
Utilisateur actuel vérifié
Source de l'avis : Organique
Partenaire commercial du vendeur ou concurrent du vendeur, non inclus dans les scores G2.
Qu'aimez-vous le plus à propos de Check Point Identity Awareness?

It's free of charge with the product. You have many options for integration with Active directory and other 3rd party vendors—no need to install additional software for integration. Firewalls can query the AD on their own. Support for Directory agent is an excellent option for large environments. There's terminal support and Syslog option even we can parse the logs to check user info. Smartview tracker shows all the user-based activities. Deployment is straightforward, just open the blade and follow the steps. User sharing is great for large firewall deployments. Smart event and reporter show user-based activities in many reports. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Check Point Identity Awareness?

Large environments should use the directory agent. Otherwise, firewalls have performance issues. We have seen even bandwidth peaks on the lines. Service users should be analyzed and taken into consideration. Problem resolution needs debugging on the firewall side. Duplicate users or logins can be seen in the deployment. The first deployment needs an admin account on the AD, otherwise fails. Avis collecté par et hébergé sur G2.com.

Recommandations à d’autres personnes envisageant Check Point Identity Awareness:

Make sizing before implementation. Deploy a test environment if possible. Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que Check Point Identity Awareness résout, et en quoi cela vous est-il bénéfique?

Security and Compliance based on users are being solved with Identity Awareness. User-based rules give flexibility and increased security on the rule base. It helps us to implement ZTNA on the data center level. Avis collecté par et hébergé sur G2.com.

Utilisateur vérifié à Information Technology and Services
UI
Marché intermédiaire(51-1000 employés)
Plus d'options
Évaluateur validé
Source de l'avis : Organique
Qu'aimez-vous le plus à propos de Check Point Identity Awareness?

You can create policies user based and easily identify activities even with ip tracking. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Check Point Identity Awareness?

good management, easy to use, great service, check point high standards remains Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que Check Point Identity Awareness résout, et en quoi cela vous est-il bénéfique?

easying identity management for the business was the use and it did very well. Avis collecté par et hébergé sur G2.com.

Utilisateur vérifié à Consumer Services
AC
Entreprise(> 1000 employés)
Plus d'options
Évaluateur validé
Utilisateur actuel vérifié
Source de l'avis : Organique
Qu'aimez-vous le plus à propos de Check Point Identity Awareness?

The integration with a domain controller or LDAP protocol to grant access over the user name that can be selected from the active directory to have more dynamic control over your LAN environment and not just pass through the IP address Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Check Point Identity Awareness?

I don't have anything to dislike over this blade doe that has been helpful in our corporation, and every college likes the way that they can connect to their services Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que Check Point Identity Awareness résout, et en quoi cela vous est-il bénéfique?

The way of creating the rules based on LDAP user´s in orde to grant access to DMZ sevrers or the internet and not just the IP address from the workstation which is a more dynamic way of control Avis collecté par et hébergé sur G2.com.