Product Avatar Image

Check Point Software Technologies

Afficher le détail des notes
1,439 avis
  • 42 profils
  • 60 catégories
Note moyenne des étoiles
4.5
#1 dans les catégories 4
Leader du Grid®
Au service des clients depuis
1993
Profile Type
Category

All Profiles

Profile Filters
Profile Type
Category
Product Avatar Image
Check Point SandBlast Network

15 avis

La technologie de sécurité multicouche de Check Point offre une protection contre les menaces cybernétiques avancées et de type zero-day, empêchant les attaques, minimisant les risques et offrant une réponse rapide.

Product Avatar Image
SandBlast Threat Extraction

14 avis

Dans le cadre de la solution SandBlast de protection contre les menaces de type zéro jour de Check Point, la capacité d'extraction de menaces supprime le contenu exploitable, y compris le contenu actif et les objets intégrés, reconstruit les fichiers pour éliminer les menaces potentielles et livre rapidement le contenu assaini aux utilisateurs pour maintenir le flux d'affaires.

Product Avatar Image
Quantum Titan

12 avis

La gestion de la cybersécurité offre un contrôle de gestion centralisé sur tous les réseaux et environnements cloud, augmentant l'efficacité opérationnelle et réduisant la complexité de la gestion de votre sécurité.

Product Avatar Image
SandBlast Threat Emulation

12 avis

SandBlast Threat Emulation est un logiciel de détection de menaces au niveau du processeur qui interdit les infections du réseau par des logiciels malveillants et des attaques ciblées.

Product Avatar Image
SmartEvent Event Management

11 avis

La gestion d'événements SmartEvent offre une visibilité complète des menaces avec une vue unique sur les risques de sécurité. Prenez le contrôle et commandez l'événement de sécurité grâce à l'investigation en temps réel des événements et des analyses judiciaires, à la conformité et aux rapports. Répondez immédiatement aux incidents de sécurité et obtenez de véritables informations sur le réseau.

Product Avatar Image
Check Point Security Compliance

11 avis

Votre conseiller de confiance automatisé

Product Avatar Image
Vous voyez cette annonce en fonction de la pertinence du produit pour cette page. Le contenu sponsorisé ne reçoit aucun traitement préférentiel dans les évaluations de G2.

OX Security

48 avis

Description du Produit

OX Security aide les équipes à se concentrer sur les 5 % de problèmes qui comptent vraiment, en veillant à ce que les développeurs résolvent d'abord les problèmes les plus critiques. En consolidant toutes vos données de sécurité en une vue claire et en s'intégrant parfaitement dans les flux de travail existants, OX fournit des informations exploitables pour améliorer la sécurité des applications, réduire la complexité et résoudre les problèmes plus rapidement—le tout sans ralentir le développement.

Profile Name

Star Rating

1607
395
49
8
10

Check Point Software Technologies Reviews

Review Filters
Profile Name
Star Rating
1607
395
49
8
10
Maaz P.
MP
Maaz P.
Network Security Engineer
10/29/2024
Évaluateur validé
Utilisateur actuel vérifié
Source de l'avis : Organique
Traduit à l'aide de l'IA

Point de contrôle : Meilleure sécurité pour le périmètre

Le pare-feu Check Point offre la meilleure sécurité à l'organisation. il existe également une grande variété de pare-feux selon les besoins de l'organisation. il peut être déployé sur le cloud ainsi que sur site. avec l'aide d'une licence d'évaluation, nous pouvons explorer les fonctionnalités du pare-feu. Il est facile à utiliser, facile à mettre en œuvre et également facile à gérer.
Matthew B.
MB
Matthew B.
Digital Marketing Specialist
10/29/2024
Évaluateur validé
Source de l'avis : Campagne G2 Gives
Avis incitatif
Traduit à l'aide de l'IA

Outil de surveillance de réseau mobile sécurisé

Il sécurise tous les appareils connectés que nous avons configurés dans le réseau d'entreprise. Il est facile de configurer et de surveiller ses performances de sécurité dans les systèmes déployés. Je n'ai pas rencontré de menaces réseau provenant d'attaques de logiciels malveillants depuis que j'ai commencé à utiliser le protocole activé par VPN de couche 3.
Tushar U.
TU
Tushar U.
Consultant - Cyber Security Analyst | Network Security | CEH | Azure Security
10/25/2024
Évaluateur validé
Utilisateur actuel vérifié
Source de l'avis : Organique
Traduit à l'aide de l'IA

Naviguer dans les paramètres de sécurité simplifié avec Harmony Endpoint

Il offre une protection solide contre diverses menaces, aidant à garder les appareils sécurisés et les utilisateurs en sécurité, le rendant simple pour les équipes informatiques de naviguer et de gérer les paramètres de sécurité.

About

Contact

HQ Location:
San Carlos, CA

Social

@CheckPointSW

What is Check Point Software Technologies?

Check Point Software Technologies is a global leader in cybersecurity solutions, providing advanced threat prevention and security management for enterprises, cloud environments, and mobile devices. Established in 1993, the company offers a comprehensive range of products, including firewalls, endpoint protection, and cloud security services, designed to safeguard networks and data from various cyber threats. Check Point's innovative technologies are built on a unified architecture, enabling organizations to consolidate their security infrastructure and enhance their overall security posture. For more information, visit their website at https://www.checkpoint.com/.

Details

Année de fondation
1993
Propriété
NASDAQ:CHKP