Product Avatar Image

Check Point Software Technologies

Afficher le détail des notes
1,439 avis
  • 42 profils
  • 60 catégories
Note moyenne des étoiles
4.5
#1 dans les catégories 4
Leader du Grid®
Au service des clients depuis
1993
Profile Type
Category

All Profiles

Profile Filters
Profile Type
Category
Product Avatar Image
Check Point CloudGuard Harmony Connect (CloudGuard Connect)

39 avis

Check Point Harmony Connect redéfinit le SASE en facilitant l'accès aux applications d'entreprise, aux SaaS et à l'internet pour tout utilisateur ou succursale, depuis n'importe quel appareil, sans compromettre la sécurité. Conçu pour prévenir les cyberattaques les plus avancées, Harmony Connect est un service natif du cloud qui unifie plusieurs produits de sécurité réseau délivrés par le cloud, se déploie en quelques minutes et applique des politiques de Zero Trust avec une expérience utilisateur fluide.

Product Avatar Image
Check Point Application Control

37 avis

Check Point Application Control offre la sécurité des applications et le contrôle d'identité les plus solides de l'industrie aux organisations de toutes tailles. Il permet aux équipes informatiques de créer facilement des politiques granulaires basées sur les utilisateurs ou les groupes pour identifier, bloquer ou limiter l'utilisation de plus de 7 800 applications Web 2.0 et 250 000 widgets.

Product Avatar Image
Check Point IPsec VPN

34 avis

IPsec VPN fournit une connectivité sécurisée aux réseaux d'entreprise pour les utilisateurs distants et mobiles, les succursales et les partenaires commerciaux. IPsec intègre le contrôle d'accès, l'authentification et le chiffrement pour garantir la sécurité des connexions réseau sur l'Internet public.

Product Avatar Image
Check Point URL Filtering

32 avis

Le filtrage d'URL Check Point offre une sécurité web optimisée grâce à une intégration complète dans la passerelle pour empêcher le contournement via des proxys externes. L'intégration de l'application des politiques avec le contrôle des applications signifie une protection améliorée du Web et du Web 2.0, et la technologie UserCheck responsabilise et éduque les utilisateurs sur la politique d'utilisation du web en temps réel.

Product Avatar Image
ZoneAlarm Extreme Security

31 avis

ZoneAlarm, une entreprise de Check Point Software Technologies, Inc., est un leader mondial de la protection de la vie privée mobile (VPN et antivirus) et de la sécurité Internet pour les consommateurs.

Product Avatar Image
Check Point Mobile Access

28 avis

Les systèmes et procédures de protection des données mobiles (MDP) sont nécessaires pour protéger la confidentialité des données d'entreprise, répondre aux exigences réglementaires et contractuelles, et se conformer aux audits.

Product Avatar Image
Vous voyez cette annonce en fonction de la pertinence du produit pour cette page. Le contenu sponsorisé ne reçoit aucun traitement préférentiel dans les évaluations de G2.

EventSentry

41 avis

Description du Produit

Primé, complet et économique, cet ensemble de surveillance garantit que tous les aspects de votre infrastructure informatique sont sécurisés et fonctionnent de manière optimale.

Profile Name

Star Rating

1607
395
49
8
10

Check Point Software Technologies Reviews

Review Filters
Profile Name
Star Rating
1607
395
49
8
10
Sahil Hussain K S, G.
SG
Sahil Hussain K S, G.
Safety and Fire Engineer | GSP (BCSP) | Level 6
08/06/2024
Évaluateur validé
Source de l'avis : Invitation G2
Avis incitatif
Traduit à l'aide de l'IA

Mon expérience

Avanan Cloud Email Security est connu pour sa protection complète contre diverses menaces par e-mail. Sa caractéristique remarquable est l'intégration avec des services de messagerie cloud comme Microsoft 365 et Google Workspace, offrant une détection avancée des menaces, une protection anti-phishing et une prévention de la perte de données. La capacité d'utiliser une interface unique pour gérer la sécurité et son accent sur l'intelligence des menaces en temps réel sont particulièrement notables. Cette intégration garantit que la sécurité des e-mails est maintenue de manière transparente sans perturber la productivité des utilisateurs.
Dhruv S.
DS
Dhruv S.
Cloud Analyst @ Accenture
08/05/2024
Évaluateur validé
Source de l'avis : Invitation à G2 au nom du vendeur
Avis incitatif

Source Code reviewer

Preventing and protection for ZD attacks. Easy to deploy and most useful tool for DevOps operations and team. Monitoring our assets like Cloud infrastructure and codes. Continuous monitoring of codes and assets.
dharani a.
DA
dharani a.
Student at Loyola College
08/05/2024
Évaluateur validé
Utilisateur actuel vérifié
Source de l'avis : Invitation à G2 au nom du vendeur
Avis incitatif
Traduit à l'aide de l'IA

Meilleure solution de détection de vulnérabilités basée sur des agents

L'analyse basée sur des agents nous aidera à trouver les vulnérabilités pendant que le code est en phase de développement. Cela indiquera que le code suivant contient des vulnérabilités au niveau du package ou qu'il stocke des secrets au niveau du code.

About

Contact

HQ Location:
San Carlos, CA

Social

@CheckPointSW

What is Check Point Software Technologies?

Check Point Software Technologies is a global leader in cybersecurity solutions, providing advanced threat prevention and security management for enterprises, cloud environments, and mobile devices. Established in 1993, the company offers a comprehensive range of products, including firewalls, endpoint protection, and cloud security services, designed to safeguard networks and data from various cyber threats. Check Point's innovative technologies are built on a unified architecture, enabling organizations to consolidate their security infrastructure and enhance their overall security posture. For more information, visit their website at https://www.checkpoint.com/.

Details

Année de fondation
1993
Propriété
NASDAQ:CHKP