Best Software for 2025 is now live!
Enregistrer dans Mes Listes
Non revendiqué
Non revendiqué

Meilleures alternatives à Checkpoint Zero Trust Security les mieux notées

Avis sur Checkpoint Zero Trust Security

Présentation de la suite Checkpoint Zero Trust Security

Included with this Suite
Détails de Checkpoint Zero Trust Security
Afficher moinsAfficher plus

Détails du vendeur
Année de fondation
1993
Emplacement du siège social
San Carlos, CA
Twitter
@CheckPointSW
71,144 abonnés Twitter
Page LinkedIn®
www.linkedin.com
7,920 employés sur LinkedIn®
Propriété
NASDAQ:CHKP
Revenu total (en MM USD)
$2,064
Description

Check Point Software Technologies is a global leader in cybersecurity solutions, providing advanced threat prevention and security management for enterprises, cloud environments, and mobile devices. Established in 1993, the company offers a comprehensive range of products, including firewalls, endpoint protection, and cloud security services, designed to safeguard networks and data from various cyber threats. Check Point's innovative technologies are built on a unified architecture, enabling organizations to consolidate their security infrastructure and enhance their overall security posture. For more information, visit their website at https://www.checkpoint.com/.

Avis récents sur Checkpoint Zero Trust Security

BP
Boddi P.Entreprise (> 1000 employés)
5.0 sur 5
"Meilleur outil pour l'analyse et la surveillance de la base de données. Tableau de bord puissant et index évolutif."
En peu de temps, nous pouvons intégrer des ressources de données et obtenir des télémétries au sein de l'environnement. Cette interface d'outil off...
SB
Sahil B.Marché intermédiaire (51-1000 employés)
4.5 sur 5
"utiliser l'approche de sécurité Zero Trust de Check Point pour garantir un accès sécurisé."
Check Point Zero Trust Security a une prévention des menaces forte et proactive, un contrôle d'accès facile à utiliser, c'est pourquoi je l'aime.
Badge de sécurité
Ce vendeur n'a pas encore ajouté ses informations de sécurité. Informez-les que vous aimeriez qu'ils les ajoutent.
0 personnes ont demandé des informations de sécurité

Média de Checkpoint Zero Trust Security

Avis sur 157 Checkpoint Zero Trust Security

4.6 sur 5
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Rechercher des avis
Mentions populaires
Les prochains éléments sont des boutons radio et trieront les résultats affichés par l'élément sélectionné et mettront à jour les résultats affichés.
Masquer les filtresPlus de filtres
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Avis sur 157 Checkpoint Zero Trust Security
4.6 sur 5
Avis sur 157 Checkpoint Zero Trust Security
4.6 sur 5

Sentiment de l'avis global pour Checkpoint Zero Trust SecurityQuestion

Temps de mise en œuvre
moins d'un jour
plus de 12 mois
Retour sur investissement
moins de 6 mois
48+ mois
Facilité d'installation
0 (Difficile)
10 (Facile)
Se connecter
Vous souhaitez voir plus d'avis de utilisateurs vérifiés ?
Connectez-vous pour consulter les sentiments des avis.
Les avis G2 sont authentiques et vérifiés.
BP
Cyber Security Engineer and Administration
Entreprise(> 1000 employés)
Produit évalué : Checkpoint Zero Trust Security
Plus d'options
Évaluateur validé
Utilisateur actuel vérifié
Source de l'avis : Organique
Traduit à l'aide de l'IA
Produits utilisés dans Checkpoint Zero Trust Security : Check Point Infinity Platform
Qu'aimez-vous le plus à propos de Checkpoint Zero Trust Security?

En peu de temps, nous pouvons intégrer des ressources de données et obtenir des télémétries au sein de l'environnement. Cette interface d'outil offre de bonnes visualisations et est conçue pour une base de données d'enchères. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Checkpoint Zero Trust Security?

Quand nous créons un modèle d'apprentissage automatique personnalisé, il se plante et parfois il se bloque aussi. C'est une plateforme géniale pour travailler. Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que Checkpoint Zero Trust Security résout, et en quoi cela vous est-il bénéfique?

J'aime cette manière de configurer l'outil. Il offre une redondance et un basculement pour garantir que nos données et services sont toujours accessibles. Il offre également une sécurité robuste pour protéger nos données et inclut le chiffrement des données et s'intègre à un large éventail de sources de données, y compris les journaux. Nous avons une bonne expérience de ce produit. Avis collecté par et hébergé sur G2.com.

HS
IT Director
Marché intermédiaire(51-1000 employés)
Plus d'options
Évaluateur validé
Source de l'avis : Organique
Traduit à l'aide de l'IA
Qu'aimez-vous le plus à propos de Check Point Harmony SASE?

Solution peu coûteuse qui fait exactement ce dont nous avons besoin avec très peu de problèmes. En utilisant cela comme un VPN cloud pour que les utilisateurs accèdent au réseau de l'entreprise. Transparent, très facile à configurer et à utiliser. Le support est toujours réactif lorsque j'ai une question. Le chat en ligne fonctionne très bien lorsque j'ai une question rapide. Nous n'avons qu'une douzaine d'utilisateurs qui en ont besoin. Cela nécessite peu de maintenance. Cela fonctionne tout simplement. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Check Point Harmony SASE?

Avait des problèmes pour le configurer afin de fonctionner avec notre DNS. Il ne fonctionnait qu'avec des adresses IP et non avec les noms (par exemple, pour RDP à un serveur, il fallait utiliser l'adresse IP ; le nom du serveur ne fonctionnait pas). La plupart du problème était lié à notre infrastructure, pas à Check Point. Le support nous a aidés à le faire fonctionner. Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que Check Point Harmony SASE résout, et en quoi cela vous est-il bénéfique?

Fournit un VPN sécurisé aux utilisateurs pour accéder au réseau du siège afin d'exécuter des applications internes. Aussi, pour aider le support informatique du siège à distance. Avis collecté par et hébergé sur G2.com.

Ranjit N.
RN
Head of Technology and Architecture
Marché intermédiaire(51-1000 employés)
Plus d'options
Évaluateur validé
Source de l'avis : Organique
Traduit à l'aide de l'IA
Qu'aimez-vous le plus à propos de Check Point Harmony SASE?

Leur processus de vente nous a vendu des mensonges sur la compatibilité avec IOS et Android alors qu'ils ne l'ont jamais eue. Et j'ai mentionné que ce n'est plus sur la feuille de route pour l'année prochaine. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Check Point Harmony SASE?

Pas de tunneling fractionné du trafic disponible sur les plateformes Android et iOS

Les journaux ne peuvent pas être exportés vers des services de journalisation externes.

L'intégration Entra AD n'est prise en charge que via SAML et non SCIM. Le processus SCIM doit être contrôlé manuellement.

Pas de journaux de surveillance de tunnel

Il n'y a pas d'intégration directe avec la passerelle de transit AWS. Vous devez acheter des modules supplémentaires pour cela.

La segmentation du réseau n'est pas possible en fonction du groupe Entra

Vérification limitée de la posture de l'appareil

La journalisation du client n'est pas disponible

La surveillance DLP n'est pas disponible

Support minimal pour iAC ou Terraform. Tout est point et clic, ne supportant donc pas une configuration de base.

Pas d'API

Pas d'alerte pour l'état du tunnel

Pas de fournisseur Terraform à jour

Journalisation de sortie limitée

Le blocage des publicités et/ou la protection contre les logiciels malveillants est un module séparé que vous devez acheter.

Pas de Kill Switch Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que Check Point Harmony SASE résout, et en quoi cela vous est-il bénéfique?

Je ne suis vraiment pas sûr. Avis collecté par et hébergé sur G2.com.

Dhiren J.
DJ
Network Security Engineer
Marché intermédiaire(51-1000 employés)
Plus d'options
Évaluateur validé
Source de l'avis : Avis organique du profil utilisateur
Traduit à l'aide de l'IA
Qu'aimez-vous le plus à propos de Check Point Identity Awareness?

C'est la solution que la plupart des organisations recherchent pour créer une politique RBAC et un accès utilisateur. C'est très facile à activer sur le serveur de gestion et facile à mettre en œuvre également. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Check Point Identity Awareness?

Depuis plus de 1,5 ans, je l'utilise mais il n'y a aucun aspect que je n'aime pas à son sujet. Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que Check Point Identity Awareness résout, et en quoi cela vous est-il bénéfique?

dans de nombreuses organisations, il y a des problèmes avec l'authentification des utilisateurs, mais avec l'aide de cela, ce problème est maintenant résolu, car il fonctionne entièrement sur ZTN, donc chaque utilisateur doit fournir une authentification pour être autorisé dans le réseau. également créer une politique basée sur l'utilisateur qui aide et fournit une visibilité granulaire, ce qui est plus facile à gérer par rapport à l'IP. Puisque c'est une fonctionnalité avancée qui s'intègre également avec plusieurs sources d'identité comme AD, ISE, etc., cela offre l'avantage de ne pas créer plusieurs utilisateurs dans la base de données de gestion. Avis collecté par et hébergé sur G2.com.

Shatrudhan S.
SS
Regional manager
Entreprise(> 1000 employés)
Plus d'options
Évaluateur validé
Source de l'avis : Organique
Traduit à l'aide de l'IA
Qu'aimez-vous le plus à propos de Check Point Harmony SASE?

Check Point Harmony SASE est une solution de service edge conviviale. Le processus de déploiement est souvent rapporté comme simple, avec des conseils clairs et un support fourni par Check Point. Les utilisateurs trouvent que Check Point Harmony SASE est une solution fiable pour les opérations quotidiennes. La solution offre une large gamme de fonctionnalités, y compris la prévention des menaces, la navigation web sécurisée, la prévention de la perte de données, et plus encore. Check Point met continuellement à jour ses services avec de nouvelles fonctionnalités et améliorations, garantissant que les utilisateurs restent en avance sur les menaces et technologies émergentes. Prend en charge une large gamme d'appareils et de plateformes, permettant aux organisations d'unifier leur gestion de la sécurité à travers différents environnements. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Check Point Harmony SASE?

Bien qu'il puisse y avoir une courbe d'apprentissage et certaines considérations de coût, celles-ci sont mineures par rapport aux avantages globaux et aux améliorations de sécurité offertes par Check Point Harmony SASE. Globalement bon. Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que Check Point Harmony SASE résout, et en quoi cela vous est-il bénéfique?

Check Point Harmony SASE fournit une solution de sécurité complète, évolutive et facile à gérer qui bénéficie aux entreprises en protégeant leurs actifs numériques et en soutenant leur croissance. Avis collecté par et hébergé sur G2.com.

Michael T.
MT
Enterprise Analyst
Entreprise(> 1000 employés)
Produit évalué : Check Point Endpoint Security Suite
Plus d'options
Évaluateur validé
Source de l'avis : Campagne G2 Gives
Avis incitatif
Traduit à l'aide de l'IA
Qu'aimez-vous le plus à propos de Check Point Endpoint Security Suite?

Check Point Endpoint Security Suite a amélioré la collaboration sécurisée des équipes dans l'entreprise et les zones éloignées. La plateforme suit les données depuis le traitement initial jusqu'à l'utilisateur final, fournissant les meilleures mesures de sécurité qui ne peuvent pas être facilement compromises. L'analyse des données a été sûre et il n'y a eu aucun cas d'attaques malveillantes. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Check Point Endpoint Security Suite?

La suite de sécurité a atteint la plupart des objectifs cruciaux de sécurisation des appareils d'extrémité. Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que Check Point Endpoint Security Suite résout, et en quoi cela vous est-il bénéfique?

Nous avons configuré efficacement ce logiciel avec des appareils de point de terminaison pour améliorer la sécurité fiable des données. La main-d'œuvre à distance peut facilement partager des données et communiquer avec une protection complète contre les attaques de logiciels malveillants. Avis collecté par et hébergé sur G2.com.

VM
Business development executive
Information Technology and Services
Marché intermédiaire(51-1000 employés)
Plus d'options
Évaluateur validé
Source de l'avis : Avis organique du profil utilisateur
Traduit à l'aide de l'IA
Qu'aimez-vous le plus à propos de Check Point Identity Awareness?

CheckPoint Identity awareness a la capacité de fournir des contrôles d'accès basés sur l'utilisateur, une intégration facile avec les systèmes AD/LDAP existants et est facile à mettre en œuvre. Check Point offre un essai gratuit de 30 jours pour utiliser cette fonctionnalité et l'explorer. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Check Point Identity Awareness?

aucun point que je n'aime pas à ce sujet a également reçu des retours positifs de nombreux de nos clients. Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que Check Point Identity Awareness résout, et en quoi cela vous est-il bénéfique?

La solution d'identité CheckPoint fonctionne entièrement sur une approche Zero Trust dans la mesure où chaque utilisateur doit fournir des identifiants s'il souhaite accéder. De plus, nous pouvons créer des utilisateurs et des groupes d'utilisateurs très facilement, ou bien, s'il y a un grand nombre d'utilisateurs, nous pouvons directement intégrer avec le serveur AD/LDAP. Dans cette fonctionnalité, nous pouvons créer des politiques basées sur l'utilisateur et non sur l'IP. Cela bénéficie à la journalisation et au suivi, rendant le dépannage et la gestion des incidents très faciles, tout en fournissant des journaux en temps réel. Avis collecté par et hébergé sur G2.com.

Aankush K.
AK
Technical Support Executive
Marché intermédiaire(51-1000 employés)
Plus d'options
Évaluateur validé
Source de l'avis : Avis organique du profil utilisateur
Traduit à l'aide de l'IA
Qu'aimez-vous le plus à propos de Check Point Identity Awareness?

Le point de contrôle Conscience de l'identité est facile à déployer, facile à mettre en œuvre et fonctionne sur des rôles d'accès qui réduisent les congestions du réseau et les accès non autorisés. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Check Point Identity Awareness?

aucun point que je n'aime pas à ce sujet. comme je suis encore en train d'explorer. Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que Check Point Identity Awareness résout, et en quoi cela vous est-il bénéfique?

fondamentalement, il fonctionne sur ZTNA et permet uniquement aux utilisateurs qui établissent une confiance avec cette fonctionnalité dans le serveur de gestion. également, il fournit une fonctionnalité RBAC dans l'organisation qui aide à `fournir un accès aux utilisateurs avec des restrictions. si vous avez un grand nombre d'utilisateurs, il peut être facilement intégré avec Active Directory et fournira l'accès. Avis collecté par et hébergé sur G2.com.

John D.
JD
Investment Manager
Petite entreprise(50 employés ou moins)
Produit évalué : Check Point Endpoint Security Suite
Plus d'options
Évaluateur validé
Source de l'avis : Campagne G2 Gives
Avis incitatif
Traduit à l'aide de l'IA
Qu'aimez-vous le plus à propos de Check Point Endpoint Security Suite?

La plateforme offre une couverture de protection complète contre toutes les formes de menaces externes pouvant affecter le cycle de développement. Elle fournit un accès sécurisé avec un VPN puissant à nos développeurs distants pour améliorer la collaboration et la connexion sécurisées. Check Point Endpoint Security Suite a amélioré la conformité avec les politiques de sécurité qui protègent les données. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Check Point Endpoint Security Suite?

La performance a été stable depuis que nous avons déployé cette plateforme dans l'entreprise. Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que Check Point Endpoint Security Suite résout, et en quoi cela vous est-il bénéfique?

Le logiciel a maintenu des services de sécurité de premier ordre qui répondent rapidement pour freiner les menaces cybernétiques. Il s'intègre facilement aux pipelines CI/CD qui appliquent des contrôles de sécurité pour les codes déployés. Avis collecté par et hébergé sur G2.com.

Niyaj T.
NT
Technical Support Executive
Marché intermédiaire(51-1000 employés)
Plus d'options
Évaluateur validé
Source de l'avis : Organique
Traduit à l'aide de l'IA
Qu'aimez-vous le plus à propos de Check Point Identity Awareness?

l'identité de point de contrôle est la solution qui fournit l'authentification avec AD interne et LDAP. il est facile à déployer et également facile à intégrer avec AD et le serveur de gestion. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Check Point Identity Awareness?

je continue d'utiliser cette solution et jusqu'à présent je n'ai rencontré aucun problème. Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que Check Point Identity Awareness résout, et en quoi cela vous est-il bénéfique?

La sensibilisation à l'identité fonctionne sur la base de ZTA. Il demande à tout le monde un nom d'utilisateur et un mot de passe à des fins de confiance. De plus, il peut être facilement intégré à AD afin que nous puissions facilement ajouter des utilisateurs dans AD et il effectue l'authentification. De plus, il est facile de créer une politique car la politique peut être créée avec l'aide du nom d'utilisateur et non de l'adresse IP. Avis collecté par et hébergé sur G2.com.