Principais Alternativas de Check Point Application Control Mais Bem Avaliadas
The number of applications is enormous. The app database covers all applications for internet. You can easily switch from a a classical firewall to a next gen firewall using application security. Inline and ordered layers are used for enhancing the security. Using application control and url at different layers decrease the transition time from classical to next gen Layer 7 security. App control and URL filtering needs to be used for total Internet access security. Granuality with unified layers is awesome. Internet as a dynamic object in the rule base is a big plus, you can just set the destination as internet and set the applications without constant worry of if it blocks the inter zone traffics. Smartevent integration assists the firewall admins to see the overall usage of applications. QOS based on the applications is also a distinct advantage, many vendors do only classical OQS which is ineffective at modern security. Application control can also be implemented at MDM global security policies and that helps the companies to set the general security standarts for all managed devices. Identity awareness module entegration is to be used for user/group based controls for application and url filtering. Logging is awesome, you can set different options to increse the visibility. It's a one click to enable and disable the module. Análise coletada por e hospedada no G2.com.
Application control at the Data Center layer is a big tricky. As the Application control-blade aims to cover the internet based applications. You need to define custom applications for inhouse applications many times. When you use application layer next to access layer it gives you holistics view increasing visibility and decreasing maintenance however it's a security risk as the default last action is accept. This is a negative security model and it's controversial to ZTNA approach. You should move to inliy layers to enhance the security, otherwise you have always a gap to identify and reavluate every time. As there are lots of applications and they're updated regulary, there's no info which one is updated or the new ones come with the latest updates. Análise coletada por e hospedada no G2.com.
36 de 37 Avaliações Totais para Check Point Application Control
Sentimento Geral da Revisão para Check Point Application Control
Entre para ver o sentimento das avaliações.

O controle de aplicação do Check Point fornece controle granular sobre a aplicação, oferece aspectos críticos de segurança de rede, como prevenção de ameaças, integração com firewall, otimização de desempenho, etc. É fácil de usar, fácil de gerenciar e fácil de implementar. Análise coletada por e hospedada no G2.com.
às vezes, ele fornece falso positivo, como em logs, ele mostra bloqueio, mas na verdade permite. a mesma coisa com outros OEMs. Análise coletada por e hospedada no G2.com.
Check Point Application Filter fornece segurança de tal forma que, se alguém estiver usando um aplicativo que não é relevante para eles, podemos bloquear diretamente o aplicativo. Isso também ajuda a diminuir a congestão na rede se for implantado na camada interna. Como usuário e administrador, é fácil de usar e implantar. Análise coletada por e hospedada no G2.com.
não há nenhum ponto que precise ser desgostado sobre a característica. Análise coletada por e hospedada no G2.com.
O filtro de aplicação é a solução que fornece controle sobre a aplicação. fácil de implementar e suporte TAC superior. Análise coletada por e hospedada no G2.com.
Como estou explorando a solução, não há sentido. Análise coletada por e hospedada no G2.com.

Os filtros de aplicação podem controlar a aplicação na infraestrutura. Ele vem com o recurso de firewall embutido e é fácil de usar e implementar, assim como com o mesmo sistema operacional GAIA. Análise coletada por e hospedada no G2.com.
em particular, ainda não enfrentamos nenhum problema. Análise coletada por e hospedada no G2.com.
O filtro de aplicação do Check Point fornece controle contínuo sobre o uso de aplicativos com recurso de segurança integrado, fácil de implementar e fácil de gerenciar. Todas as especificações, coletivamente, ajudam a organização a proteger sua rede. Análise coletada por e hospedada no G2.com.
Nenhum feedback negativo recebido do cliente e de acordo com minha experiência pessoal. Análise coletada por e hospedada no G2.com.
é fácil implantar recursos habilitados e fácil habilitar no firewall com suporte TAC fácil. Análise coletada por e hospedada no G2.com.
não há nenhum ponto que eu desgoste sobre isso. Análise coletada por e hospedada no G2.com.

Os usuários frequentemente observam muitas coisas críticas que eles particularmente apreciam sobre o Check Point Application Control
1) Controle de Política Granular
2) Painel de Aplicações Extensivo
3) Visibilidade e Relatórios em Tempo Real
4) Integração Sem Costura Análise coletada por e hospedada no G2.com.
Trabalhando com o Check Point Application Control, não há nada para não gostar. Análise coletada por e hospedada no G2.com.
Permite o gerenciamento eficiente de permissões para usuários que acessam múltiplas aplicações, widgets.
Pode ser usado para categorizar aplicações de acordo com seus níveis de risco de segurança ou uso de recursos e mais. Análise coletada por e hospedada no G2.com.
Suporte ao cliente atrasado e um pouco difícil de gerenciar o painel para novos usuários. Análise coletada por e hospedada no G2.com.
A ferramenta possui muitos recursos valiosos que ajudam as empresas com sua segurança, tais como:
Proteção contra ameaças
gestão centralizada
Relatórios e análise
Melhoria da produtividade Análise coletada por e hospedada no G2.com.
Como toda ferramenta, ela tem suas desvantagens e elas podem ser melhorias ou deficiências que a ferramenta possui, algumas melhorias que podem ser corrigidas são Latência: na rede e afetam o desempenho das aplicações. Interface do Usuário - Difícil de navegar para alguns usuários. Incompatibilidades: com soluções de segurança ou hardware existente na rede. Análise coletada por e hospedada no G2.com.
Check Point Application Control tem o maior banco de dados de aplicativos do mundo. O banco de dados agrupa aplicativos em categorias pesquisáveis. Assim, podemos criar políticas granulares para permitir o acesso à lista confiável enquanto bloqueamos o acesso da lista negra ou limitamos o uso se consumir muita largura de banda. Análise coletada por e hospedada no G2.com.
Quase todos os aplicativos funcionam em conexões criptografadas. Para identificar exatamente os aplicativos e suas operações (upload, download, chat,...), precisamos habilitar a inspeção HTTPS. Mas podemos enfrentar problemas de recursos porque a inspeção HTTPS consome muito uso de CPU. Análise coletada por e hospedada no G2.com.