Meilleures alternatives à Check Point Mobile Access les mieux notées
Avis sur 28 Check Point Mobile Access
Sentiment de l'avis global pour Check Point Mobile Access
Connectez-vous pour consulter les sentiments des avis.
1. Déploiement super facile - juste quelques clics dans le SmartConsole
2. Grande sécurité - nous effectuons des analyses IPS approfondies de tout le trafic VPN des employés.
3. Granularité de la politique de sécurité (nous configurons des règles basées sur les rôles d'accès).
4. Variété des clients officiels pour différents systèmes d'exploitation et plateformes - il y a des clients pour Mac, Windows, Linux, Android, etc.
5. Prise en charge du tunneling divisé - vous pouvez décider et configurer si tout le trafic des clients doit passer par le Check Point GW, ou seulement le trafic destiné au bureau. Avis collecté par et hébergé sur G2.com.
Quant à Check Point R80.10, certaines fonctionnalités de la lame d'accès mobile doivent être configurées dans le Smart Dashboard, qui sera bientôt obsolète, au lieu du Smart Console moderne, et vous ne pouvez pas avoir les deux applications de gestion ouvertes en même temps - l'une d'elles est bloquée. Avis collecté par et hébergé sur G2.com.

Les utilisateurs de notre entreprise apprécient le nombre de clients VPN pris en charge sur les différentes plateformes et systèmes d'exploitation, par exemple les smartphones et tablettes Android, les PC et ordinateurs portables Windows et MacOS, mais la chose la plus impressionnante est le portail VPN SSL. Avec cela, vous n'avez même pas besoin de logiciel client, un simple navigateur suffit pour se connecter. Nous avons intégré le portail VPN SSL avec le serveur Microsoft Exchange, et cela couvre les besoins de 95 % de nos utilisateurs en matière d'accès à distance au bureau. L'authentification est effectuée via l'intégration avec l'Active Directory, donc les employés utilisent les mêmes identifiants. C'est super facile, tout le monde aime ça. Avis collecté par et hébergé sur G2.com.
La solution est excellente, je n'ai pas pu trouver le moindre inconvénient à l'utiliser, c'était une expérience uniquement positive avec le logiciel Check Point Mobile Access. Avis collecté par et hébergé sur G2.com.

L'accès mobile est très utile pour SSL VPN et IPsec également. Avis collecté par et hébergé sur G2.com.
il devrait être exécuté sur la couche 7, la couche 3 VPN est très traditionnelle. Avis collecté par et hébergé sur G2.com.

quand vous êtes préoccupé par la confidentialité en ligne, un VPN vous aidera. Notre entreprise utilise le Check point pour se connecter au serveur client. Avant cela, j'ai utilisé CyberGhost pour accéder au serveur privé, mais ce n'était pas convivial. Check point est plus dynamique et rapide. Il permet une vitesse de téléchargement élevée. Avis collecté par et hébergé sur G2.com.
Il se déconnecte très fréquemment et l'interface utilisateur doit être améliorée. Avis collecté par et hébergé sur G2.com.
It's secure coz it sends the OTP to the connected device. Third person can't use directly.
It's good for data security purpose. Avis collecté par et hébergé sur G2.com.
Improvement can be its interactive interface and installation process. Avis collecté par et hébergé sur G2.com.

C'est un produit requis utilisé dans l'un de mes sites scolaires, je peux en voir la fonctionnalité mais en raison des plantages fréquents, je ne l'aime pas. Nous l'utilisons pour connecter les cliniciens au système IEP de l'école à distance, ce qui signifie que nous avons souvent plusieurs personnes se connectant en même temps et lorsqu'il plante, nous ne pouvons pas compléter les rapports IEP. Avis collecté par et hébergé sur G2.com.
Les plantages fréquents rendent le produit difficile à utiliser lorsque plusieurs membres du personnel tentent de se connecter en même temps. Avis collecté par et hébergé sur G2.com.

Un seul agent et une seule console de gestion ; tout est consolidé. Le temps de chiffrement était très rapide par rapport au logiciel utilisé précédemment. Avis collecté par et hébergé sur G2.com.
La console de gestion extrêmement lente à naviguer ; le logiciel verrouillait souvent les disques durs sans raison apparente. Obtenir une clé pour déverrouiller le disque dur nécessitait de savoir sous quel compte utilisateur le chiffrement avait eu lieu, ce qui était très difficile à découvrir dans des situations urgentes. Avis collecté par et hébergé sur G2.com.
Les produits de protection des données mobiles offrent aux organisations une solution de sécurité complète qui protège les informations commerciales. Ces produits mettent l'accent sur la sécurité, une expérience utilisateur simple, la fiabilité et une large gamme d'appareils pris en charge. Avis collecté par et hébergé sur G2.com.
Il n'y a rien que je trouve à propos de Check Point MDP que je n'aime pas. Avis collecté par et hébergé sur G2.com.