Principais Alternativas de Check Point Harmony Endpoint Mais Bem Avaliadas
Avaliações em Vídeo
Avaliações 152 Check Point Harmony Endpoint
Sentimento Geral da Revisão para Check Point Harmony Endpoint
Entre para ver o sentimento das avaliações.

Ease to use, check and maintain all the devices under one portal or dashboard, easy to deply Análise coletada por e hospedada no G2.com.
One feature that could use improvement is the reporting capabilities. While the essential reports are available, having more customization options for data analysis would be beneficial. Análise coletada por e hospedada no G2.com.
O que eu mais gosto na solução é que ela suporta quase todos os Sistemas Operacionais (SO) com um único agente e oferece excelente segurança de endpoint contra ameaças emergentes. Análise coletada por e hospedada no G2.com.
Até agora, não há razão para não gostar da solução. Análise coletada por e hospedada no G2.com.

A suíte de segurança de endpoint fornece um sistema anti-phishing poderoso que detecta ameaças conhecidas e desconhecidas na internet. Conseguimos identificar ameaças prejudiciais com atividades suspeitas na rede. A plataforma oferece relatórios forenses em tempo real que permitem à organização lançar investigações de ativos comprometidos. Análise coletada por e hospedada no G2.com.
Eu não tive uma experiência ruim com o desempenho deste software desde que o implementamos. Análise coletada por e hospedada no G2.com.

Ele oferece forte proteção contra várias ameaças, ajudando a manter os dispositivos seguros e o usuário protegido, tornando simples para as equipes de TI navegar e gerenciar configurações de segurança. Análise coletada por e hospedada no G2.com.
Até agora, eu não desgosto do produto ou serviço. Análise coletada por e hospedada no G2.com.

Check Point Endpoint Security Suite melhorou a colaboração segura das equipes na empresa e em áreas remotas. A plataforma rastreia dados desde o processamento inicial até o usuário final, fornecendo as melhores medidas de segurança que não podem ser facilmente comprometidas. A análise de dados tem sido segura e não há casos de ataques maliciosos. Análise coletada por e hospedada no G2.com.
A suíte de segurança alcançou os objetivos mais cruciais de proteger os dispositivos de endpoint. Análise coletada por e hospedada no G2.com.

A plataforma oferece cobertura de proteção abrangente contra todas as formas de ameaças externas que podem afetar o ciclo de vida de desenvolvimento. Ela fornece acesso seguro com um poderoso VPN para nossos desenvolvedores remotos para melhorar a colaboração e conexão seguras. O Check Point Endpoint Security Suite melhorou a conformidade com políticas de segurança que protegem os dados. Análise coletada por e hospedada no G2.com.
O desempenho tem sido estável desde que implantamos esta plataforma na empresa. Análise coletada por e hospedada no G2.com.

Este é o instrumento mais avançado que tem prevenido altamente ataques cibernéticos no meu departamento. Ele oferece alertas oportunos quando há ataques de ransomware iminentes visando nossos projetos de desenvolvimento. Havia uma alta taxa de casos que poderiam levar a riscos maiores e expor dados confidenciais de clientes a ameaças externas. O Check Point Endpoint Security Suite tem promovido a ética de manuseio seguro de dados. Análise coletada por e hospedada no G2.com.
Encontrei alguns desafios de curva de aprendizado após a implantação, que duraram pouco tempo após a inscrição completa para sessões de treinamento em vídeo e físico. Análise coletada por e hospedada no G2.com.

Uma única plataforma com ênfase em ameaças sofisticadas e muitas opções de implantação. Além disso, a interface gráfica é tão limpa que é fácil de usar e facilita a implementação com políticas predefinidas. Análise coletada por e hospedada no G2.com.
Checkpoint Harmony Endpoint tem lacunas na documentação, despesa e relatórios limitados. Análise coletada por e hospedada no G2.com.
Ce que j'apprécie c'est la capacité à offrir une protection complète en utilisant une approche intégrée, combinant plusieurs fonctionnalités essentielles telles que la détection des menaces, la prévention, la réponse et l'analyse. Análise coletada por e hospedada no G2.com.
le coût : cela peut représenter un investissement financier significatif, en fonction de la taille de l'entreprise et du nombre d'appareils à protéger. Análise coletada por e hospedada no G2.com.
O endpoint de agente mais útil para a ameaça de proteção e capacidade é tão bom para mais controle de dispositivos e segurança para nós. Posso gerenciar nossa rede e proteger meu tráfego de rede pelo console. Análise coletada por e hospedada no G2.com.
O agente de endpoint não pode integrar-se com o outro produto ou terceiros. Quando o dispositivo está offline, é difícil implantar todos os clientes. Análise coletada por e hospedada no G2.com.