Principais Alternativas de Check Point Application Control Mais Bem Avaliadas

1) O controle de aplicação e o filtro de URL são a combinação perfeita para bloquear o tráfego indesejado de aplicações e navegação na web com base na política definida.
2) Clientes que não têm um proxy dedicado podem utilizar o Next Generation Firewall da Check Point como um Controle de Aplicação.
3) Isso permite que os usuários definam políticas com base no IP de origem, função do usuário ou grupo, identificando rapidamente o fluxo de tráfego com SAML. Você pode permitir ou bloquear o tráfego que entra ou sai para a internet para aplicações ou sites específicos.
4) Com o controle de aplicação e o filtro de URL, torna-se possível bloquear/permitir aplicações e sub-aplicações com a máxima flexibilidade para habilitar funções de acesso baseadas em políticas.
5) A solução oferece notificações aos usuários para acesso bloqueado, políticas definidas por tempo e categorização em massa de aplicações maliciosas. Análise coletada por e hospedada no G2.com.
1) O princípio de funcionamento do Check Point Application Control é muito diferente de todos os outros fornecedores no mercado.
2) Ele funciona em paralelo com as regras de segurança. Toda vez que um pacote deve passar da consulta de política para as regras de segurança. Às vezes, isso leva a uma fase de solução de problemas para a qual podemos criar tráfego de aplicação.
3) A funcionalidade de balanceador de carga para tráfego de aplicação pode ser uma opção melhor. Análise coletada por e hospedada no G2.com.
36 de 37 Avaliações Totais para Check Point Application Control
Sentimento Geral da Revisão para Check Point Application Control
Entre para ver o sentimento das avaliações.

O controle de aplicação do Check Point fornece controle granular sobre a aplicação, oferece aspectos críticos de segurança de rede, como prevenção de ameaças, integração com firewall, otimização de desempenho, etc. É fácil de usar, fácil de gerenciar e fácil de implementar. Análise coletada por e hospedada no G2.com.
às vezes, ele fornece falso positivo, como em logs, ele mostra bloqueio, mas na verdade permite. a mesma coisa com outros OEMs. Análise coletada por e hospedada no G2.com.
Check Point Application Filter fornece segurança de tal forma que, se alguém estiver usando um aplicativo que não é relevante para eles, podemos bloquear diretamente o aplicativo. Isso também ajuda a diminuir a congestão na rede se for implantado na camada interna. Como usuário e administrador, é fácil de usar e implantar. Análise coletada por e hospedada no G2.com.
não há nenhum ponto que precise ser desgostado sobre a característica. Análise coletada por e hospedada no G2.com.
O filtro de aplicação é a solução que fornece controle sobre a aplicação. fácil de implementar e suporte TAC superior. Análise coletada por e hospedada no G2.com.
Como estou explorando a solução, não há sentido. Análise coletada por e hospedada no G2.com.

Os filtros de aplicação podem controlar a aplicação na infraestrutura. Ele vem com o recurso de firewall embutido e é fácil de usar e implementar, assim como com o mesmo sistema operacional GAIA. Análise coletada por e hospedada no G2.com.
em particular, ainda não enfrentamos nenhum problema. Análise coletada por e hospedada no G2.com.
O filtro de aplicação do Check Point fornece controle contínuo sobre o uso de aplicativos com recurso de segurança integrado, fácil de implementar e fácil de gerenciar. Todas as especificações, coletivamente, ajudam a organização a proteger sua rede. Análise coletada por e hospedada no G2.com.
Nenhum feedback negativo recebido do cliente e de acordo com minha experiência pessoal. Análise coletada por e hospedada no G2.com.
é fácil implantar recursos habilitados e fácil habilitar no firewall com suporte TAC fácil. Análise coletada por e hospedada no G2.com.
não há nenhum ponto que eu desgoste sobre isso. Análise coletada por e hospedada no G2.com.

Os usuários frequentemente observam muitas coisas críticas que eles particularmente apreciam sobre o Check Point Application Control
1) Controle de Política Granular
2) Painel de Aplicações Extensivo
3) Visibilidade e Relatórios em Tempo Real
4) Integração Sem Costura Análise coletada por e hospedada no G2.com.
Trabalhando com o Check Point Application Control, não há nada para não gostar. Análise coletada por e hospedada no G2.com.
Permite o gerenciamento eficiente de permissões para usuários que acessam múltiplas aplicações, widgets.
Pode ser usado para categorizar aplicações de acordo com seus níveis de risco de segurança ou uso de recursos e mais. Análise coletada por e hospedada no G2.com.
Suporte ao cliente atrasado e um pouco difícil de gerenciar o painel para novos usuários. Análise coletada por e hospedada no G2.com.
A ferramenta possui muitos recursos valiosos que ajudam as empresas com sua segurança, tais como:
Proteção contra ameaças
gestão centralizada
Relatórios e análise
Melhoria da produtividade Análise coletada por e hospedada no G2.com.
Como toda ferramenta, ela tem suas desvantagens e elas podem ser melhorias ou deficiências que a ferramenta possui, algumas melhorias que podem ser corrigidas são Latência: na rede e afetam o desempenho das aplicações. Interface do Usuário - Difícil de navegar para alguns usuários. Incompatibilidades: com soluções de segurança ou hardware existente na rede. Análise coletada por e hospedada no G2.com.
Check Point Application Control tem o maior banco de dados de aplicativos do mundo. O banco de dados agrupa aplicativos em categorias pesquisáveis. Assim, podemos criar políticas granulares para permitir o acesso à lista confiável enquanto bloqueamos o acesso da lista negra ou limitamos o uso se consumir muita largura de banda. Análise coletada por e hospedada no G2.com.
Quase todos os aplicativos funcionam em conexões criptografadas. Para identificar exatamente os aplicativos e suas operações (upload, download, chat,...), precisamos habilitar a inspeção HTTPS. Mas podemos enfrentar problemas de recursos porque a inspeção HTTPS consome muito uso de CPU. Análise coletada por e hospedada no G2.com.