Principais Alternativas de Check Point Application Control Mais Bem Avaliadas
Avaliações 37 Check Point Application Control
Sentimento Geral da Revisão para Check Point Application Control
Entre para ver o sentimento das avaliações.

Possui excelente visibilidade sobre o tráfego de aplicativos fluindo como um todo ou entre os diferentes pontos de extremidade. É uma excelente ferramenta para controle e gerenciamento de aplicativos de ponta a ponta. Análise coletada por e hospedada no G2.com.
Às vezes, há erros como o Controle de Aplicação não está respondendo, e uma reinicialização completa é frequentemente necessária para resolver o problema. Deve haver alguma solução alternativa além de depender de uma reinicialização da máquina. Análise coletada por e hospedada no G2.com.

Check Point Application Control constrói paredes de segurança estáveis ao redor de cada aplicação para afastar todos os possíveis ataques de malware. Agrupa aplicativos de acordo com suas funcionalidades básicas para melhorar integrações eficazes e mais rápidas. Detecta e ataca os fluxos de trabalho com antecedência e fornece solução instantânea. Análise coletada por e hospedada no G2.com.
Enfrentei alguns desafios antes de me familiarizar com o funcionamento de todo o sistema. A equipe de suporte ao cliente implantou uma equipe técnica que nos ajudou a nos atualizar mais rapidamente com todos os recursos. Análise coletada por e hospedada no G2.com.
O Controle de Aplicação do Check Point é uma das funcionalidades do Checkpoint encontradas nos App Gateways, onde é possível configurar políticas de controle de acesso bastante detalhadas para proteger a segurança dos usuários que utilizam ou estão dentro do domínio protegido pelo Checkpoint. A interface do usuário é fácil e dinâmica, você pode arrastar objetos pela tela para facilitar seu uso, além de ser bastante fácil de entender e aplicar mudanças. Eu gosto de como ele mostra as políticas e seus recursos aos quais é aplicado. Análise coletada por e hospedada no G2.com.
Às vezes, a documentação não é precisa, implementamos essas tecnologias em nossos GWs no Azure, mas às vezes encontramos desafios e achamos difícil encontrar documentação para casos em que são geridos no Azure. Mais documentação para implementações em nuvem. Às vezes, com a questão do suporte, tivemos que esperar muito tempo para que um engenheiro entendesse os erros, o SLA do serviço quase nunca é cumprido, pelo menos em alguns casos. Gostaria de ver se podem ajudar com a questão do serviço e pessoal mais qualificado para ter um serviço rápido e bom com produtos checkpoint. Análise coletada por e hospedada no G2.com.

O Check Point Application Control é, sem dúvida, uma das ferramentas definitivas presentes no mercado para controle e gerenciamento de aplicações de ponta a ponta. O Check Point Application Control é altamente produtivo e escalável através de suas ferramentas e serviços personalizáveis de detecção de ameaças, bloqueio e segurança contra ataques de malware e phishing, ponte de segurança 2FA e muito mais como estes. Análise coletada por e hospedada no G2.com.
O Check Point Application Control é uma ferramenta altamente recomendada e sua equipe de suporte é muito ativa, mas no meu caso encontrei alguns problemas durante a integração com sistemas de terceiros, mas no geral é um produto que deve ser integrado. Análise coletada por e hospedada no G2.com.
Check Point fornece o maior banco de dados sobre Controle de Aplicações. Com o Controle de Aplicações, as organizações podem criar políticas granulares para identificar, permitir, bloquear ou limitar o uso. Análise coletada por e hospedada no G2.com.
Esta é uma licença adicional, não incluída no NGFW. Além disso, para efetivar este recurso, é necessário combinar com a Inspeção HTTPS, o que pode causar uso de CPU do firewall. Isso é o mesmo com outros fornecedores. Análise coletada por e hospedada no G2.com.
The number of applications is enormous. The app database covers all applications for internet. You can easily switch from a a classical firewall to a next gen firewall using application security. Inline and ordered layers are used for enhancing the security. Using application control and url at different layers decrease the transition time from classical to next gen Layer 7 security. App control and URL filtering needs to be used for total Internet access security. Granuality with unified layers is awesome. Internet as a dynamic object in the rule base is a big plus, you can just set the destination as internet and set the applications without constant worry of if it blocks the inter zone traffics. Smartevent integration assists the firewall admins to see the overall usage of applications. QOS based on the applications is also a distinct advantage, many vendors do only classical OQS which is ineffective at modern security. Application control can also be implemented at MDM global security policies and that helps the companies to set the general security standarts for all managed devices. Identity awareness module entegration is to be used for user/group based controls for application and url filtering. Logging is awesome, you can set different options to increse the visibility. It's a one click to enable and disable the module. Análise coletada por e hospedada no G2.com.
Application control at the Data Center layer is a big tricky. As the Application control-blade aims to cover the internet based applications. You need to define custom applications for inhouse applications many times. When you use application layer next to access layer it gives you holistics view increasing visibility and decreasing maintenance however it's a security risk as the default last action is accept. This is a negative security model and it's controversial to ZTNA approach. You should move to inliy layers to enhance the security, otherwise you have always a gap to identify and reavluate every time. As there are lots of applications and they're updated regulary, there's no info which one is updated or the new ones come with the latest updates. Análise coletada por e hospedada no G2.com.

1) O controle de aplicação e o filtro de URL são a combinação perfeita para bloquear o tráfego indesejado de aplicações e navegação na web com base na política definida.
2) Clientes que não têm um proxy dedicado podem utilizar o Next Generation Firewall da Check Point como um Controle de Aplicação.
3) Isso permite que os usuários definam políticas com base no IP de origem, função do usuário ou grupo, identificando rapidamente o fluxo de tráfego com SAML. Você pode permitir ou bloquear o tráfego que entra ou sai para a internet para aplicações ou sites específicos.
4) Com o controle de aplicação e o filtro de URL, torna-se possível bloquear/permitir aplicações e sub-aplicações com a máxima flexibilidade para habilitar funções de acesso baseadas em políticas.
5) A solução oferece notificações aos usuários para acesso bloqueado, políticas definidas por tempo e categorização em massa de aplicações maliciosas. Análise coletada por e hospedada no G2.com.
1) O princípio de funcionamento do Check Point Application Control é muito diferente de todos os outros fornecedores no mercado.
2) Ele funciona em paralelo com as regras de segurança. Toda vez que um pacote deve passar da consulta de política para as regras de segurança. Às vezes, isso leva a uma fase de solução de problemas para a qual podemos criar tráfego de aplicação.
3) A funcionalidade de balanceador de carga para tráfego de aplicação pode ser uma opção melhor. Análise coletada por e hospedada no G2.com.
Offers a great database about application control Análise coletada por e hospedada no G2.com.
It could be accessed in bundle with ngfws but they decided it to be an add-on Análise coletada por e hospedada no G2.com.
Check Point App Control Software Blade is at the center of the Next Generation firewall.
The number of apps recognized is impressive : more than 8628 applications (as of October 2021). Análise coletada por e hospedada no G2.com.
It is not a dislike per se, but it should be noted that without HTTPS Decryption, most of App Control recognition features will be made useless, as everything is encrypted, so far. Análise coletada por e hospedada no G2.com.
I like all the control that gives us when the LAN try´s to connect to the internet or other service towards social networks to identifying features in order to allow, block o limit the usage with the bandwith restiction Análise coletada por e hospedada no G2.com.
Until this point, I do not have something to dislike this blade Análise coletada por e hospedada no G2.com.