Meilleures alternatives à Check Point SandBlast Network les mieux notées
Avis sur 15 Check Point SandBlast Network

La caractéristique la plus favorable est que Checkpoint Point Sandblast est très précis et donne presque aucun faux positif, il offre une excellente prévention des menaces contre les attaques zero day sévères. Excellent support de l'équipe TAC. Le déploiement est facile. Avis collecté par et hébergé sur G2.com.
L'interface utilisateur et le coût peuvent être améliorés, une utilisation plus élevée du CPU dans certains cas. Avis collecté par et hébergé sur G2.com.

Check Point Sandblast fournit des fonctionnalités de prévention des menaces et de sandboxing qui aident dans l'anti-bot, l'anti-virus et bien d'autres fonctionnalités de sandboxing. aussi c'est très facile à utiliser, intégration simple. Avis collecté par et hébergé sur G2.com.
autant qu'il n'y a aucun point que je n'aime pas à propos de check point. Avis collecté par et hébergé sur G2.com.
The Sandblast network delivers true zero day protection to your network that can stop the first outbreak of an attack. Nothing is allowed into the network until Sandblast says that its ok Avis collecté par et hébergé sur G2.com.
Only included on the upper tier of licenses so it can be expensive to maintain across your entire network and for east-west traffic. Would be good to see lower tiers of the product. Avis collecté par et hébergé sur G2.com.
Non intrusive advanced threat protection (including 0 day threats) with a high detection and low false positives Avis collecté par et hébergé sur G2.com.
Initial configuration is not straight forward if you don't have experience in checkpoint products. There is a best practices guide but not easy to find Avis collecté par et hébergé sur G2.com.
Sandblast network can be used in a private network or in the cloud with the same features. There are several companies that do not have this option available. As the current trend is the cloud, on-premise solutions lack many features. For the cloud usage called TX is very easy to activate within several clicks, then it's working. Licensing is simple. TE gives you broad coverage for 0 days of several protocols. Threat extraction is unique; even some vendors have dedicated solutions for the extraction of pds and macros. TEX does not damage the original files. MacOS support is a big plus as MacOS support of related security services is lacking, MacOS TE support gives us confidence. I do not need to invest in an additional sandboxing product with TX. I have one platform to cover all network security solutions. Avis collecté par et hébergé sur G2.com.
TX annual pricing is costly compared to the initial investment of the product. In case of problems related to TX, support always directs it to the latest HFA, even to the new version. I see in some cases, the TE process hangs and needs to be restarted. You don't get regular updates if the ATP vectors are covered with TX. There's no specific service to use the sandblast networking in the cloud just for info exchange or api. I can't track or query our uploaded data to the cloud. Avis collecté par et hébergé sur G2.com.

Checkpoint Sandblast combine la résistance à l'évasion, l'émulation des menaces et la technologie d'extraction des menaces qui détecte et bloque les attaques de type Zero-day, y compris au niveau du processeur.
L'émulation n'est rien d'autre que la détection de signatures auparavant inconnues dans l'environnement de serveur virtuel de Checkpoint, connu sous le nom de technologie de sandbox traditionnelle, mais c'est au-delà de cela, ce qui rend le service de réponse plus précis et plus rapide.
L'extraction des menaces consiste à assainir les e-mails et le contenu des fichiers téléchargés depuis les navigateurs web, ce qui permet d'éviter les e-mails de phishing. Avis collecté par et hébergé sur G2.com.
Le processus d'intégration est simple mais nécessite plus de CPU car l'émulation est un processus très intensif en CPU, que ce soit sur le cloud ou sur site. Le filtrage du trafic des navigateurs web en temps réel et des emails nécessite plus de mémoire et les appareils cessent parfois de répondre. L'email est bloqué en quarantaine, ce qui nécessite parfois l'intervention de l'équipe TAC. Avis collecté par et hébergé sur G2.com.
The way that SanBlast Cloud emulates the downloads when all work personal try to download any software from the internet service protecting the LAN environment within our infrastructure Avis collecté par et hébergé sur G2.com.
The high performance that it takes when Threat Emulation is enabled, and some times this affects our operations with some latency issues when they try to navigate to the internet service Avis collecté par et hébergé sur G2.com.
C'est un guichet unique pour la protection des points de terminaison—caractéristiques des menaces minimales de type zero-day, chiffrement complet du disque, surveillance et blocage des fichiers malveillants. Le filtrage des e-mails de phishing est une menace moderne sous l'ingénierie sociale.
Gestion centralisée, menaces minimales de type zero-day, FDE (chiffrement complet du disque), blocage des fichiers et des courriels malveillants. Avis collecté par et hébergé sur G2.com.
La lenteur de la machine de l'utilisateur final est due à la consommation maximale de l'utilisation du CPU. Avis collecté par et hébergé sur G2.com.
Features such as FDE (Full Disk Encrytion), very high rate of Zero Day Threat catch, extraction/blocking malicious files and/or content after scanning the file and understanding the behaviour if the file was opened on the system in a virtual environment before it is shared to the end user,
Most important one is the Phishing emails which have become quite a normal norm before of work from home. Avis collecté par et hébergé sur G2.com.
Many end machine resources are consumed by enabling the features, which is expected but can become a nuisance sometimes due to delay/slow performance. Avis collecté par et hébergé sur G2.com.
Check Point differentiates with its zero-day protection. Static analyses, dynamic analyses,CPU-level protection, plus sandboxing engine. With these capabilities, the product can hold malwares even at first time . No gap for security. Avis collecté par et hébergé sur G2.com.
Forensics reports can be more detailed like Check Point do for Endpoints. Avis collecté par et hébergé sur G2.com.