Meilleures alternatives à Check Point Identity Awareness les mieux notées
Avis sur 21 Check Point Identity Awareness
Sentiment de l'avis global pour Check Point Identity Awareness
Connectez-vous pour consulter les sentiments des avis.
The integration with a domain controller or LDAP protocol to grant access over the user name that can be selected from the active directory to have more dynamic control over your LAN environment and not just pass through the IP address Avis collecté par et hébergé sur G2.com.
I don't have anything to dislike over this blade doe that has been helpful in our corporation, and every college likes the way that they can connect to their services Avis collecté par et hébergé sur G2.com.
Active Directory integration is enriching user and entity behaviors this enrichment is improving the visibility over users and computers. Policies can be created over users and entities. Avis collecté par et hébergé sur G2.com.
Debugging the Integration of the Active Directory is lıttle bit hard. Avis collecté par et hébergé sur G2.com.
Its integration with various identity solutions such as Active Directory, Identity Service Engine, etc... Avis collecté par et hébergé sur G2.com.
There is nothing much to dislike on our side as the solution is efficient. Avis collecté par et hébergé sur G2.com.
Les politiques basées sur l'utilisateur afin que les activités des utilisateurs puissent être identifiées. Il peut également être cartographié avec l'adresse IP. Avis collecté par et hébergé sur G2.com.
Rien de tel. Cela fonctionne bien comme gestion d'identité. Avis collecté par et hébergé sur G2.com.
Check Point Adentity Awareness est très facile à configurer et à gérer. Besoin d'ouvrir la connectivité ldap entre le serveur ldap et la passerelle Check Point. Avis collecté par et hébergé sur G2.com.
Il est nécessaire d'avoir des droits d'administrateur de domaine global pour activer les fonctionnalités. Selon Check Point, seules certaines autorisations sont requises, mais nous avons vérifié que cela ne fonctionne pas comme suggéré par le SK de Check Point. Avis collecté par et hébergé sur G2.com.
Check Point Identity Awareness nous permet d'identifier les utilisateurs finaux qui accèdent aux ressources, et il nous permet également de créer des politiques basées sur le nom des utilisateurs. Nous pouvons identifier les activités de chaque utilisateur même si nous avons fourni un accès basé sur l'IP également. Avis collecté par et hébergé sur G2.com.
La lame d'Identity Awareness a besoin des identifiants d'administrateur de domaine AD pour identifier les utilisateurs ou récupérer les utilisateurs. Mais il n'y a pas d'antipathie pour cette lame. Avis collecté par et hébergé sur G2.com.
You no longer need to use static IP addresses for rule creation. Avis collecté par et hébergé sur G2.com.
If it fails to identify users, it causes significant problems. Avis collecté par et hébergé sur G2.com.

J'aime le fait qu'avec Check Point Identity Awareness, nous puissions configurer notre politique de sécurité en tenant compte non seulement des adresses IP des utilisateurs, mais aussi de leur identité - les identifiants utilisés pour se connecter au système, les groupes dans lesquels l'utilisateur est répertorié, etc. Je pense que cette approche est plus sécurisée, car les règles basées uniquement sur les IPs/sous-réseaux peuvent être contournées par des outils de falsification d'IP sur les PC des utilisateurs finaux. Avis collecté par et hébergé sur G2.com.
La solution est mature et efficace, je n'ai eu aucune difficulté à la configurer ou à la maintenir. Avis collecté par et hébergé sur G2.com.
1. Il existe plusieurs façons de collecter l'identité des utilisateurs (nous comptons principalement sur l'intégration AD et le portail captif).
2. Il est facile de créer les rôles d'accès et de les utiliser dans la politique de sécurité unifiée.
3. Les identités d'utilisateurs mappées sont affichées dans les journaux et vous pouvez rechercher les entrées en fonction de celles-ci. Avis collecté par et hébergé sur G2.com.
Support limité pour les attributs RADIUS - nous avons rencontré des problèmes lors de l'intégration de Check Point dans l'écosystème sans fil Cisco. Avis collecté par et hébergé sur G2.com.
Can create Dynamic, user based policy while providing multiple identity collectors Avis collecté par et hébergé sur G2.com.
You need in-depth knowledge to read kernel debugs to understand the issue many at times which can delay resolution. Avis collecté par et hébergé sur G2.com.