Meilleures alternatives à Check Point Infinity Platform les mieux notées
L'architecture Check Point Infinity est l'approche unifiée pour construire l'infrastructure de sécurité unifiée de notre entreprise. J'aime qu'elle couvre tous les aspects des besoins de sécurité de l'organisation d'entreprise moderne - bureaux et centres de données, environnements de cloud public, interconnexions entre eux, ainsi que les appareils des utilisateurs finaux - ordinateurs portables, smartphones, tablettes, etc. Nous avons le contrôle total sur ce que nos employés peuvent faire avec les appareils que nous leur fournissons, pour offrir une infrastructure réseau sécurisée et fiable. J'aime aussi que tous les composants soient étroitement intégrés et qu'il y ait un point de contrôle unique pour tous les éléments - la Smart Console. Avis collecté par et hébergé sur G2.com.
Même si nous avons eu plusieurs cas de support ouverts pour les composants de l'architecture Check Point Infinity, en tant qu'administrateur, je suis satisfait de la solution et des capacités qu'elle offre, donc je ne peux décrire aucun inconvénient pour le moment, sauf pour le prix global de l'achat et de la maintenance de l'ensemble des composants. Avis collecté par et hébergé sur G2.com.
19 sur 20 Avis au total pour Check Point Infinity Platform
Sentiment de l'avis global pour Check Point Infinity Platform
Connectez-vous pour consulter les sentiments des avis.
En peu de temps, nous pouvons intégrer des ressources de données et obtenir des télémétries au sein de l'environnement. Cette interface d'outil offre de bonnes visualisations et est conçue pour une base de données d'enchères. Avis collecté par et hébergé sur G2.com.
Quand nous créons un modèle d'apprentissage automatique personnalisé, il se plante et parfois il se bloque aussi. C'est une plateforme géniale pour travailler. Avis collecté par et hébergé sur G2.com.

Check Point Endpoint Security Suite a amélioré la collaboration sécurisée des équipes dans l'entreprise et les zones éloignées. La plateforme suit les données depuis le traitement initial jusqu'à l'utilisateur final, fournissant les meilleures mesures de sécurité qui ne peuvent pas être facilement compromises. L'analyse des données a été sûre et il n'y a eu aucun cas d'attaques malveillantes. Avis collecté par et hébergé sur G2.com.
La suite de sécurité a atteint la plupart des objectifs cruciaux de sécurisation des appareils d'extrémité. Avis collecté par et hébergé sur G2.com.

La plateforme offre une couverture de protection complète contre toutes les formes de menaces externes pouvant affecter le cycle de développement. Elle fournit un accès sécurisé avec un VPN puissant à nos développeurs distants pour améliorer la collaboration et la connexion sécurisées. Check Point Endpoint Security Suite a amélioré la conformité avec les politiques de sécurité qui protègent les données. Avis collecté par et hébergé sur G2.com.
La performance a été stable depuis que nous avons déployé cette plateforme dans l'entreprise. Avis collecté par et hébergé sur G2.com.

C'est l'outil le plus avancé qui a fortement empêché les cyberattaques dans mon département. Il offre des alertes opportunes lorsqu'il y a des attaques de ransomware imminentes ciblant nos projets de développement. Il y avait un taux élevé de cas qui pouvaient entraîner des risques plus élevés et exposer des données confidentielles des clients à des menaces externes. Check Point Endpoint Security Suite a promu des pratiques éthiques de gestion sécurisée des données. Avis collecté par et hébergé sur G2.com.
J'ai rencontré quelques défis liés à la courbe d'apprentissage après le déploiement, qui ont duré peu de temps après l'inscription complète pour les sessions de formation vidéo et physique. Avis collecté par et hébergé sur G2.com.

Check Point Endpoint Security fournit des solutions pour protéger les appareils d'extrémité contre les menaces cybernétiques. Il protège les données sensibles contre l'accès ou le partage non vérifié. Avis collecté par et hébergé sur G2.com.
Alors qu'on travaillait avec Check Point Endpoint Security, aucune aversion n'est survenue à propos du produit. Avis collecté par et hébergé sur G2.com.

Check Point Endpoint Security est apprécié pour sa solution complète aux préoccupations de sécurité des terminaux, sa gestion et ses fortes capacités de protection. Avis collecté par et hébergé sur G2.com.
Travailler avec Check Point Endpoint Security sans aversions. Avis collecté par et hébergé sur G2.com.
Le logiciel s'occupe de la sécurité des données et de la conformité aux contrôles de sécurité de manière efficace. Le logiciel empêche toute entrée de menace dans le système informatique et garantit qu'il n'y a pas de perte ou de défaillance de données. C'est la solution de gestion de la sécurité unifiée leader pour les systèmes informatiques. Logiciel EDR hautement personnalisable et flexible. Avis collecté par et hébergé sur G2.com.
Aucun problème n'a été rencontré et signalé jusqu'à présent. Fonctionne bien avec le logiciel en cours d'exécution et ses performances sur l'écosystème de sécurité. Ce serait formidable si des fonctionnalités de sécurité plus personnalisées étaient activées pour une meilleure utilisation. Avis collecté par et hébergé sur G2.com.

C'est une structure que je trouve très utile pour identifier rapidement les vulnérabilités de sécurité et réduire le coût total. Grâce au mécanisme d'action en temps réel, nous avons constamment une longueur d'avance. Avis collecté par et hébergé sur G2.com.
En conséquence de mes critiques, je n'ai pas rencontré de commentaire négatif ou d'expérience utilisateur négative en général. Les prix peuvent être déroutants parfois. Avis collecté par et hébergé sur G2.com.
J'aime cette solution car elle protège l'ensemble de l'infrastructure informatique : protection du réseau, protection du cloud, protection des postes de travail... J'apprécie également la qualité du support informatique et sa disponibilité (24 heures sur 24, 7 jours sur 7) Avis collecté par et hébergé sur G2.com.
Jusqu'à présent, je n'ai remarqué aucun aspect que je n'aime pas. La seule critique que je peux faire concerne le prix, mais cela est compréhensible étant donné la qualité du service. Avis collecté par et hébergé sur G2.com.
J'apprécie le côté innovant du logiciel. Ils utilisent des technologies dotées de capacités d'apprentissage automatique pour aider à identifier de nouvelles menaces. Avis collecté par et hébergé sur G2.com.
Rien. Jusqu'à présent, nous n'avons jamais eu de problèmes avec Check Point. Avis collecté par et hébergé sur G2.com.