Meilleures alternatives à Check Point Mobile Access les mieux notées
Since the pandemic we have been working with this solution and its grate to access the corporation premises Avis collecté par et hébergé sur G2.com.
Until this moment, nothing to dislike about this solution Avis collecté par et hébergé sur G2.com.
27 sur 28 Avis au total pour Check Point Mobile Access
Sentiment de l'avis global pour Check Point Mobile Access
Connectez-vous pour consulter les sentiments des avis.

Check Point Mobile Access fournit une connexion sécurisée sur le réseau mobile entre mon équipe et nos agents des zones éloignées. Il détecte le protocole de communication non protégé qui peut exposer des données confidentielles aux attaquants de ransomware. Le logiciel offre des informations sur les réseaux de conversation médiocres pour un dépannage facile. Avis collecté par et hébergé sur G2.com.
J'ai connu quelques temps d'arrêt de configurations réseau pendant les premiers jours après le déploiement avant de me familiariser avec l'ensemble du package. fonctionnalités Avis collecté par et hébergé sur G2.com.

Il sécurise tous les appareils connectés que nous avons configurés dans le réseau d'entreprise. Il est facile de configurer et de surveiller ses performances de sécurité dans les systèmes déployés. Je n'ai pas rencontré de menaces réseau provenant d'attaques de logiciels malveillants depuis que j'ai commencé à utiliser le protocole activé par VPN de couche 3. Avis collecté par et hébergé sur G2.com.
Les quelques problèmes techniques que je rencontre proviennent principalement de nos serveurs lorsqu'ils sont surchargés et n'affectent pas les opérations du système. Avis collecté par et hébergé sur G2.com.

Cela me donne la liberté d'accéder aux mises à jour des e-mails sur mon smartphone de n'importe où sans craindre les attaques de logiciels malveillants. Je n'ai pas connu de menaces de communication réseau depuis que j'ai commencé à utiliser la fonctionnalité d'authentification à deux facteurs alimentée par Check Point Mobile Access. Avis collecté par et hébergé sur G2.com.
L'ensemble du processus d'installation et la courbe d'apprentissage ont été difficiles pendant les premiers jours. Avis collecté par et hébergé sur G2.com.

Check Point Mobile Access est un logiciel facilement accessible et relativement rentable. Il aide à accéder aux données et informations confidentielles et vitales via mobile et tablette de la manière la plus sécurisée. Aucune fuite de données ne peut se produire si Check Point Mobile Access est installé sur votre appareil car il empêche les fuites de données jusqu'à 100% sans tracas. Il fonctionne en continu en arrière-plan et aide à sécuriser les données stockées et transmises de la meilleure façon possible. L'interface est facile à utiliser et ne dérange pas beaucoup. De plus, traiter avec Check Point Marketing et l'équipe commerciale est plus facile que jamais. Il aide à renforcer le groupe dans l'accès aux données et informations essentielles de n'importe où, à tout moment. Avis collecté par et hébergé sur G2.com.
Pas de problème en tant que tel. Cependant, demanderait des mises à jour continues selon les exigences changeantes des affaires et du marché de temps en temps. Plus de fonctionnalités de sécurité technophiles et renforcer la sécurité du cryptage à son maximum. Avis collecté par et hébergé sur G2.com.
Certains avantages de la mise en œuvre de Check-Point Mobile Access incluent : Accès sécurisé aux ressources de l'entreprise – Permet aux employés d'accéder en toute sécurité aux ressources de l'entreprise depuis leurs appareils mobiles. Protection des données : protège les informations confidentielles de l'entreprise contre les menaces externes et internes, garantissant la sécurité des données. Avis collecté par et hébergé sur G2.com.
Certains inconvénients de la mise en œuvre de Check-Point Mobile Access peuvent inclure : Coût – Cela peut être coûteux pour les petites entreprises de mettre en œuvre Check-Point Mobile Access et de le maintenir à jour. Complexité – Peut être complexe à mettre en œuvre et à configurer pour certains utilisateurs, surtout s'ils sont nouveaux dans la sécurité de l'information. Avis collecté par et hébergé sur G2.com.
Les fonctionnalités de sécurité pour l'intégration avec des applications tierces et l'accès aux données et informations sans problème de la manière la plus sûre possible.
L'authentification des utilisateurs est entièrement sécurisée avec une protection à plusieurs niveaux, ce qui garantit aucune entrée non autorisée en aucune circonstance. Avis collecté par et hébergé sur G2.com.
Aucun désagrément du tout. Nous aimons toutes les fonctionnalités du fond du cœur car c'est incroyable à utiliser et relativement facile à manipuler. Solution tout-en-un pour accéder aux documents et informations via des applications mobiles partout, à tout moment, sans crainte de vol ou de perte de données. Avis collecté par et hébergé sur G2.com.
L'un des logiciels hautement sécurisés pour connecter diverses applications tierces et autres applications externes avec des ordinateurs portables, des ordinateurs de bureau et des tablettes, de manière très sécurisée et rapide. Il aide à gérer l'accès et le contrôle à distance de manière unifiée. La solution est hautement mobile et dynamiquement sécurisée et s'adapte bien à tous types d'applications et d'appareils sans effort et sans aucun problème. La réponse est facilement disponible à l'échelle mondiale pour divers professionnels et organisations et aide à gérer la surveillance à distance des applications et à travailler efficacement sans problème. Le VPN d'accès à distance est une solution extrêmement fonctionnelle pour surveiller et gérer les réseaux et applications d'entreprise grâce au processus d'authentification multi-couches, ce qui permet de sécuriser les informations de données et le flux de processus à travers tous les canaux et d'assurer qu'il y a un cryptage et un encodage complets activés sur tous les fronts et qu'aucune perte ou violation de données ne se produit en aucune circonstance. Tarification réduite et excellente efficacité de performance. Avis collecté par et hébergé sur G2.com.
Le processus d'intégration avec des applications tierces externes implique encore de nombreux problèmes techniques et tracas, et il prend souvent un temps énorme lors des intégrations finales. Les problèmes techniques sont gérés en 72 heures, ce qui est assez retardé et peut être amélioré dans une large mesure. Le reste est fantastique et vaut la peine d'être essayé. Fortement recommandé pour une utilisation par tout le monde. Avis collecté par et hébergé sur G2.com.
Check Point mobile access offre une solution d'accès à distance pour les utilisateurs, peu importe où ils se trouvent et quels appareils ils utilisent, tout en maintenant des facteurs de sécurité. Les organisations peuvent gérer le contrôle d'accès des utilisateurs en fonction de politiques indiquant où ils devraient avoir accès et où ils ne devraient pas. De plus, les organisations utilisant la solution peuvent créer des règles de conformité pour vérifier et analyser les appareils mobiles et les ordinateurs afin de déterminer s'ils sont conformes avant de se connecter au réseau. Avis collecté par et hébergé sur G2.com.
Les vérifications de conformité dans l'accès mobile de Check Point sont pratiques pour les organisations qui souhaitent ajouter plus de sécurité au réseau. Mais cette fonctionnalité ne prend en charge que presque les plateformes Windows tout en prenant en charge des paramètres minimaux sur d'autres. C'est une limitation car l'utilisation de machines non-Windows est très populaire. Avis collecté par et hébergé sur G2.com.

peut accéder en toute sécurité à l'application d'entreprise depuis tous les appareils sur l'internet ouvert Avis collecté par et hébergé sur G2.com.
si cela peut avoir tout le sur site, ce sera bien Avis collecté par et hébergé sur G2.com.
MOB provides remote access flexible from anywhere, any device while still maintaining security settings. This solution is suitable for work environments that allow flexibility and also suitable for large organizations that want to separate security settings for internal users, partners, and others. Avis collecté par et hébergé sur G2.com.
The thing I dislike a bit is about Compliance Check. Although it is a strong security feature, I think it will be better if there are more options to configure compliance for general computers, non-windows machines, and mobile devices. Avis collecté par et hébergé sur G2.com.