Product Avatar Image

Check Point Software Technologies

Afficher le détail des notes
1,439 avis
  • 42 profils
  • 60 catégories
Note moyenne des étoiles
4.5
#1 dans les catégories 4
Leader du Grid®
Au service des clients depuis
1993
Profile Type
Category

All Profiles

Profile Filters
Profile Type
Category
Product Avatar Image
Check Point SandBlast Network

15 avis

La technologie de sécurité multicouche de Check Point offre une protection contre les menaces cybernétiques avancées et de type zero-day, empêchant les attaques, minimisant les risques et offrant une réponse rapide.

Product Avatar Image
SandBlast Threat Extraction

14 avis

Dans le cadre de la solution SandBlast de protection contre les menaces de type zéro jour de Check Point, la capacité d'extraction de menaces supprime le contenu exploitable, y compris le contenu actif et les objets intégrés, reconstruit les fichiers pour éliminer les menaces potentielles et livre rapidement le contenu assaini aux utilisateurs pour maintenir le flux d'affaires.

Product Avatar Image
Quantum Titan

12 avis

La gestion de la cybersécurité offre un contrôle de gestion centralisé sur tous les réseaux et environnements cloud, augmentant l'efficacité opérationnelle et réduisant la complexité de la gestion de votre sécurité.

Product Avatar Image
SandBlast Threat Emulation

12 avis

SandBlast Threat Emulation est un logiciel de détection de menaces au niveau du processeur qui interdit les infections du réseau par des logiciels malveillants et des attaques ciblées.

Product Avatar Image
SmartEvent Event Management

11 avis

La gestion d'événements SmartEvent offre une visibilité complète des menaces avec une vue unique sur les risques de sécurité. Prenez le contrôle et commandez l'événement de sécurité grâce à l'investigation en temps réel des événements et des analyses judiciaires, à la conformité et aux rapports. Répondez immédiatement aux incidents de sécurité et obtenez de véritables informations sur le réseau.

Product Avatar Image
Check Point Security Compliance

11 avis

Votre conseiller de confiance automatisé

Product Avatar Image
Vous voyez cette annonce en fonction de la pertinence du produit pour cette page. Le contenu sponsorisé ne reçoit aucun traitement préférentiel dans les évaluations de G2.

Applivery

16 avis

Description du Produit

Système de distribution d'applications mobiles pour le déploiement continu, les tests bêta, les retours d'expérience, le signalement de bogues et la distribution d'applications d'entreprise.

Profile Name

Star Rating

1607
395
49
8
10

Check Point Software Technologies Reviews

Review Filters
Profile Name
Star Rating
1607
395
49
8
10
Arun G.
AG
Arun G.
Software Architect & AI Engineer | GenAI Enthusiast | Expert in Python | ML, Deep Learning, NLP, and LLMs | AWS | ReactJS Developer
07/22/2024
Évaluateur validé
Source de l'avis : Invitation G2
Avis incitatif
Traduit à l'aide de l'IA

Protection efficace et fiable des e-mails

Détection de Menaces Forte : L'un des plus grands avantages a été sa capacité à détecter les menaces. Nous avons eu plusieurs tentatives de phishing bloquées, ce qui aurait pu causer des problèmes significatifs. C'est rassurant de voir le système en action. Intégration Fluide : Le processus d'installation a été étonnamment simple. L'intégration avec notre configuration de messagerie existante n'a pas pris longtemps, et nous n'avons pas connu de perturbations majeures. Interface Conviviale : L'interface est bien conçue et intuitive. Notre équipe s'y est habituée assez rapidement, et elle est facile à utiliser. Rapports Détaillés : Les outils de rapport sont très complets. Ils nous donnent une image claire de ce qui se passe avec notre sécurité de messagerie, ce qui est incroyablement utile.
Suraj V.
SV
Suraj V.
Network security Engineer (PCNSA Certified) || Panorama & Paloalto firewall || Checkpoint Firewall ||Fortinet firewall FCF & FCA Certified || Cisco switching, Routing & AP || Cisco Meraki(MX, MS & MR) ll Ekahau || Visio.
07/22/2024
Évaluateur validé
Source de l'avis : Avis organique du profil utilisateur
Traduit à l'aide de l'IA

Point de contrôle Accès VPN à distance convivial : Accédez en toute sécurité aux ressources de l'organisation.

Check Point Remote Access VPN est une fonctionnalité merveilleuse qui permet aux utilisateurs de MAC, Linux, Windows et Android d'accéder aux ressources de l'organisation en toute sécurité depuis n'importe où. Les utilisateurs peuvent installer l'agent VPN dans leur système ou utiliser le client basé sur le web. Il prend également en charge l'authentification multifacteur (MFA), ce qui garantit une sécurité accrue.
Suraj V.
SV
Suraj V.
Network security Engineer (PCNSA Certified) || Panorama & Paloalto firewall || Checkpoint Firewall ||Fortinet firewall FCF & FCA Certified || Cisco switching, Routing & AP || Cisco Meraki(MX, MS & MR) ll Ekahau || Visio.
07/21/2024
Évaluateur validé
Source de l'avis : Organique
Traduit à l'aide de l'IA

Check Point NGFW : NAT automatisé pour une configuration réseau plus rapide

Sa fonctionnalité d'automatisation NAT. Nous ne voulons pas configurer le NAT séparément car lors de la création de l'objet, nous pouvons également activer la fonctionnalité NAT à cet endroit.

About

Contact

HQ Location:
San Carlos, CA

Social

@CheckPointSW

What is Check Point Software Technologies?

Check Point Software Technologies is a global leader in cybersecurity solutions, providing advanced threat prevention and security management for enterprises, cloud environments, and mobile devices. Established in 1993, the company offers a comprehensive range of products, including firewalls, endpoint protection, and cloud security services, designed to safeguard networks and data from various cyber threats. Check Point's innovative technologies are built on a unified architecture, enabling organizations to consolidate their security infrastructure and enhance their overall security posture. For more information, visit their website at https://www.checkpoint.com/.

Details

Année de fondation
1993
Propriété
NASDAQ:CHKP