Meilleures alternatives à Check Point SDP les mieux notées
I like the new modular, agile and secure architecture that this software-defined protection has that gives the organization the security for any threats Avis collecté par et hébergé sur G2.com.
I have nothing to complain about this product Avis collecté par et hébergé sur G2.com.
7 sur 8 Avis au total pour Check Point SDP

En tant qu'administrateur, Checkpoint SDP m'a aidé à fournir un accès plus filtré et détaillé aux utilisateurs. Je peux leur donner des privilèges spécifiques en fonction de leurs rôles, ce qui pourrait potentiellement réduire la surface d'attaque. Avis collecté par et hébergé sur G2.com.
1. L'interface utilisateur est complexe à comprendre.
2. L'intégration du Check Point SDP avec le réseau de notre organisation était difficile. Avis collecté par et hébergé sur G2.com.

Check Point SDP a un certain nombre d'avantages qui en font une excellente option pour la sécurité des environnements réseau :
1) Architecture Zero Trust
2) Contrôle d'accès granulaire
3) Segmentation des applications
4) Évolutivité Avis collecté par et hébergé sur G2.com.
Travailler avec Check Point SDP, pas de plaintes Avis collecté par et hébergé sur G2.com.

Tout d'abord, cela vous offre une connexion sécurisée. Avis collecté par et hébergé sur G2.com.
- vous offre une connexion sécurisée avec des utilisateurs et des appareils autorisés et ce module vous offre des capacités complètes d'inspection et de blocage.
- CPX SDP se concentre sur les authentifications et permet une authentification sécurisée des utilisateurs et la connexion des appareils aux connexions entrantes.
- enfin, il diminue considérablement les mouvements latéraux avec l'idéologie de confiance zéro. Avis collecté par et hébergé sur G2.com.
Nos organisations se sont appuyées sur une stratégie de sécurité axée sur le périmètre. Ce modèle de sécurité suppose que toutes les menaces proviennent de l'extérieur de l'organisation et que toute personne ayant accès au réseau interne est digne de confiance. Avis collecté par et hébergé sur G2.com.
C'est un logiciel basé sur le cloud qui définit le périmètre et pour l'instant aucun inconvénient. Avis collecté par et hébergé sur G2.com.
Check Point Software Defined Perimeter est une solution robuste pour l'accès basé sur le travail à domicile. Actuellement, la plupart des utilisateurs travaillent à domicile, et le public cible d'aujourd'hui est constitué d'utilisateurs de VPN et de bureau à distance. Dans ce scénario, SDP offre une excellente protection à cet égard. Avis collecté par et hébergé sur G2.com.
À l'heure actuelle, il n'y a aucun inconvénient pour cette solution. Avis collecté par et hébergé sur G2.com.

Checkpoint Software définit la protection en fournissant 3 couches de sécurité.
1. Couche de gestion
2. Couche de contrôle
3. Couche d'application
Ainsi, cela nous offre une meilleure sécurité car aujourd'hui, il y a de multiples activités malveillantes se produisant sur notre réseau. Avis collecté par et hébergé sur G2.com.
Non, il n'y a pas de point de désaccord pour le moment, nous avons seulement évalué cela. Avis collecté par et hébergé sur G2.com.