Meilleures alternatives à Checkpoint Zero Trust Security les mieux notées
Avis sur 157 Checkpoint Zero Trust Security
Sentiment de l'avis global pour Checkpoint Zero Trust Security
Connectez-vous pour consulter les sentiments des avis.
En peu de temps, nous pouvons intégrer des ressources de données et obtenir des télémétries au sein de l'environnement. Cette interface d'outil offre de bonnes visualisations et est conçue pour une base de données d'enchères. Avis collecté par et hébergé sur G2.com.
Quand nous créons un modèle d'apprentissage automatique personnalisé, il se plante et parfois il se bloque aussi. C'est une plateforme géniale pour travailler. Avis collecté par et hébergé sur G2.com.
Solution peu coûteuse qui fait exactement ce dont nous avons besoin avec très peu de problèmes. En utilisant cela comme un VPN cloud pour que les utilisateurs accèdent au réseau de l'entreprise. Transparent, très facile à configurer et à utiliser. Le support est toujours réactif lorsque j'ai une question. Le chat en ligne fonctionne très bien lorsque j'ai une question rapide. Nous n'avons qu'une douzaine d'utilisateurs qui en ont besoin. Cela nécessite peu de maintenance. Cela fonctionne tout simplement. Avis collecté par et hébergé sur G2.com.
Avait des problèmes pour le configurer afin de fonctionner avec notre DNS. Il ne fonctionnait qu'avec des adresses IP et non avec les noms (par exemple, pour RDP à un serveur, il fallait utiliser l'adresse IP ; le nom du serveur ne fonctionnait pas). La plupart du problème était lié à notre infrastructure, pas à Check Point. Le support nous a aidés à le faire fonctionner. Avis collecté par et hébergé sur G2.com.

Leur processus de vente nous a vendu des mensonges sur la compatibilité avec IOS et Android alors qu'ils ne l'ont jamais eue. Et j'ai mentionné que ce n'est plus sur la feuille de route pour l'année prochaine. Avis collecté par et hébergé sur G2.com.
Pas de tunneling fractionné du trafic disponible sur les plateformes Android et iOS
Les journaux ne peuvent pas être exportés vers des services de journalisation externes.
L'intégration Entra AD n'est prise en charge que via SAML et non SCIM. Le processus SCIM doit être contrôlé manuellement.
Pas de journaux de surveillance de tunnel
Il n'y a pas d'intégration directe avec la passerelle de transit AWS. Vous devez acheter des modules supplémentaires pour cela.
La segmentation du réseau n'est pas possible en fonction du groupe Entra
Vérification limitée de la posture de l'appareil
La journalisation du client n'est pas disponible
La surveillance DLP n'est pas disponible
Support minimal pour iAC ou Terraform. Tout est point et clic, ne supportant donc pas une configuration de base.
Pas d'API
Pas d'alerte pour l'état du tunnel
Pas de fournisseur Terraform à jour
Journalisation de sortie limitée
Le blocage des publicités et/ou la protection contre les logiciels malveillants est un module séparé que vous devez acheter.
Pas de Kill Switch Avis collecté par et hébergé sur G2.com.

C'est la solution que la plupart des organisations recherchent pour créer une politique RBAC et un accès utilisateur. C'est très facile à activer sur le serveur de gestion et facile à mettre en œuvre également. Avis collecté par et hébergé sur G2.com.
Depuis plus de 1,5 ans, je l'utilise mais il n'y a aucun aspect que je n'aime pas à son sujet. Avis collecté par et hébergé sur G2.com.

Check Point Harmony SASE est une solution de service edge conviviale. Le processus de déploiement est souvent rapporté comme simple, avec des conseils clairs et un support fourni par Check Point. Les utilisateurs trouvent que Check Point Harmony SASE est une solution fiable pour les opérations quotidiennes. La solution offre une large gamme de fonctionnalités, y compris la prévention des menaces, la navigation web sécurisée, la prévention de la perte de données, et plus encore. Check Point met continuellement à jour ses services avec de nouvelles fonctionnalités et améliorations, garantissant que les utilisateurs restent en avance sur les menaces et technologies émergentes. Prend en charge une large gamme d'appareils et de plateformes, permettant aux organisations d'unifier leur gestion de la sécurité à travers différents environnements. Avis collecté par et hébergé sur G2.com.
Bien qu'il puisse y avoir une courbe d'apprentissage et certaines considérations de coût, celles-ci sont mineures par rapport aux avantages globaux et aux améliorations de sécurité offertes par Check Point Harmony SASE. Globalement bon. Avis collecté par et hébergé sur G2.com.

Check Point Endpoint Security Suite a amélioré la collaboration sécurisée des équipes dans l'entreprise et les zones éloignées. La plateforme suit les données depuis le traitement initial jusqu'à l'utilisateur final, fournissant les meilleures mesures de sécurité qui ne peuvent pas être facilement compromises. L'analyse des données a été sûre et il n'y a eu aucun cas d'attaques malveillantes. Avis collecté par et hébergé sur G2.com.
La suite de sécurité a atteint la plupart des objectifs cruciaux de sécurisation des appareils d'extrémité. Avis collecté par et hébergé sur G2.com.
CheckPoint Identity awareness a la capacité de fournir des contrôles d'accès basés sur l'utilisateur, une intégration facile avec les systèmes AD/LDAP existants et est facile à mettre en œuvre. Check Point offre un essai gratuit de 30 jours pour utiliser cette fonctionnalité et l'explorer. Avis collecté par et hébergé sur G2.com.
aucun point que je n'aime pas à ce sujet a également reçu des retours positifs de nombreux de nos clients. Avis collecté par et hébergé sur G2.com.

Le point de contrôle Conscience de l'identité est facile à déployer, facile à mettre en œuvre et fonctionne sur des rôles d'accès qui réduisent les congestions du réseau et les accès non autorisés. Avis collecté par et hébergé sur G2.com.
aucun point que je n'aime pas à ce sujet. comme je suis encore en train d'explorer. Avis collecté par et hébergé sur G2.com.

La plateforme offre une couverture de protection complète contre toutes les formes de menaces externes pouvant affecter le cycle de développement. Elle fournit un accès sécurisé avec un VPN puissant à nos développeurs distants pour améliorer la collaboration et la connexion sécurisées. Check Point Endpoint Security Suite a amélioré la conformité avec les politiques de sécurité qui protègent les données. Avis collecté par et hébergé sur G2.com.
La performance a été stable depuis que nous avons déployé cette plateforme dans l'entreprise. Avis collecté par et hébergé sur G2.com.

l'identité de point de contrôle est la solution qui fournit l'authentification avec AD interne et LDAP. il est facile à déployer et également facile à intégrer avec AD et le serveur de gestion. Avis collecté par et hébergé sur G2.com.
je continue d'utiliser cette solution et jusqu'à présent je n'ai rencontré aucun problème. Avis collecté par et hébergé sur G2.com.