Best Software for 2025 is now live!
Product Avatar Image

Check Point Software Technologies

Afficher le détail des notes
1,438 avis
  • 42 profils
  • 60 catégories
Note moyenne des étoiles
4.5
#1 dans les catégories 4
Leader du Grid®
Au service des clients depuis
1993
Profile Type
Category

All Profiles

Profile Filters
Profile Type
Category
Product Avatar Image
Check Point CloudGuard Harmony Connect (CloudGuard Connect)

39 avis

Check Point Harmony Connect redéfinit le SASE en facilitant l'accès aux applications d'entreprise, aux SaaS et à l'internet pour tout utilisateur ou succursale, depuis n'importe quel appareil, sans compromettre la sécurité. Conçu pour prévenir les cyberattaques les plus avancées, Harmony Connect est un service natif du cloud qui unifie plusieurs produits de sécurité réseau délivrés par le cloud, se déploie en quelques minutes et applique des politiques de Zero Trust avec une expérience utilisateur fluide.

Product Avatar Image
Check Point Application Control

37 avis

Check Point Application Control offre la sécurité des applications et le contrôle d'identité les plus solides de l'industrie aux organisations de toutes tailles. Il permet aux équipes informatiques de créer facilement des politiques granulaires basées sur les utilisateurs ou les groupes pour identifier, bloquer ou limiter l'utilisation de plus de 7 800 applications Web 2.0 et 250 000 widgets.

Product Avatar Image
Check Point IPsec VPN

34 avis

IPsec VPN fournit une connectivité sécurisée aux réseaux d'entreprise pour les utilisateurs distants et mobiles, les succursales et les partenaires commerciaux. IPsec intègre le contrôle d'accès, l'authentification et le chiffrement pour garantir la sécurité des connexions réseau sur l'Internet public.

Product Avatar Image
Check Point URL Filtering

32 avis

Le filtrage d'URL Check Point offre une sécurité web optimisée grâce à une intégration complète dans la passerelle pour empêcher le contournement via des proxys externes. L'intégration de l'application des politiques avec le contrôle des applications signifie une protection améliorée du Web et du Web 2.0, et la technologie UserCheck responsabilise et éduque les utilisateurs sur la politique d'utilisation du web en temps réel.

Product Avatar Image
ZoneAlarm Extreme Security

31 avis

ZoneAlarm, une entreprise de Check Point Software Technologies, Inc., est un leader mondial de la protection de la vie privée mobile (VPN et antivirus) et de la sécurité Internet pour les consommateurs.

Product Avatar Image
Check Point Mobile Access

28 avis

Les systèmes et procédures de protection des données mobiles (MDP) sont nécessaires pour protéger la confidentialité des données d'entreprise, répondre aux exigences réglementaires et contractuelles, et se conformer aux audits.

Profile Name

Star Rating

1606
395
49
8
10

Check Point Software Technologies Reviews

Review Filters
Profile Name
Star Rating
1606
395
49
8
10
RZ
Ralf Z.
03/26/2024
Évaluateur validé
Source de l'avis : Organique
Traduit à l'aide de l'IA

Capsule est une solution de sécurité mobile parfaite.

Capsule est une solution de sécurité mobile complète conçue pour protéger les données, assurer une connectivité mobile sécurisée et se prémunir contre les menaces sur les appareils mobiles. Elle s'intègre parfaitement à l'architecture de sécurité plus large de Check Point, offrant une approche unifiée pour protéger la flotte mobile d'une organisation et les informations sensibles qu'elle accède. La solution est conçue en tenant compte de l'utilisateur final, minimisant les perturbations de la productivité et garantissant que les mesures de sécurité ne compliquent pas excessivement l'expérience utilisateur. Comparé à d'autres fournisseurs, le support de Check Point est l'un des meilleurs. J'ai la comparaison avec beaucoup d'autres et sais sur quoi me concentrer. J'utilise constamment Capsule pour accéder à l'infrastructure de notre entreprise. Elle s'intègre facilement dans les environnements et la collaboration de Check Point.
AS
Amohan S.
03/26/2024
Évaluateur validé
Utilisateur actuel vérifié
Source de l'avis : Invitation à G2 au nom du vendeur
Avis incitatif
Traduit à l'aide de l'IA

Qualité du code pour le développement d'applications cloud

Le module de balayage de code et ses ensembles de règles sont entièrement personnalisables et conviviaux. Il a la capacité de prendre en charge le pipeline CICD pour intégrer et sécuriser notre flux de travail de déploiement d'applications.
Javier C.
JC
Javier C.
03/22/2024
Évaluateur validé
Utilisateur actuel vérifié
Source de l'avis : Invitation du vendeur
Avis incitatif
Traduit à l'aide de l'IA

Une protection puissante contre les attaques par courrier

C'est très facile à configurer et l'IA qu'il utilise est très précise. Avec l'outil, nous avons détecté combien d'attaques nous avons contre nos utilisateurs et l'exposition que nous avons et que nous pouvons maintenant contenir est impressionnante.

About

Contact

HQ Location:
San Carlos, CA

Social

@CheckPointSW

What is Check Point Software Technologies?

Check Point Software Technologies is a global leader in cybersecurity solutions, providing advanced threat prevention and security management for enterprises, cloud environments, and mobile devices. Established in 1993, the company offers a comprehensive range of products, including firewalls, endpoint protection, and cloud security services, designed to safeguard networks and data from various cyber threats. Check Point's innovative technologies are built on a unified architecture, enabling organizations to consolidate their security infrastructure and enhance their overall security posture. For more information, visit their website at https://www.checkpoint.com/.

Details

Année de fondation
1993
Propriété
NASDAQ:CHKP