Principais Alternativas de Check Point Endpoint Remote Access VPN Mais Bem Avaliadas
Avaliações 23 Check Point Endpoint Remote Access VPN
Sentimento Geral da Revisão para Check Point Endpoint Remote Access VPN
Entre para ver o sentimento das avaliações.
For the most part the steps to set things up and maintain are straightforward. Análise coletada por e hospedada no G2.com.
There is a decent learning curve you need to get through before you are truly comfortable using the product. Análise coletada por e hospedada no G2.com.
The way of how the VPN can be configured is straightforward, and that makes it to the administrators how to set up this type of configuration in a short period of time Análise coletada por e hospedada no G2.com.
Sometimes is challenging to establish a VPN connection with some other devices, and that makes us check the documentation of those devices to find some additional settings that checkpoints need to set the VPN connection Análise coletada por e hospedada no G2.com.

Há várias opções de implantação disponíveis. A segurança dos dados é garantida enquanto também se protege contra ameaças ao mesmo tempo. Os sistemas de usuários finais só podem executar aplicativos de software que foram autorizados previamente. Análise coletada por e hospedada no G2.com.
Devido ao fato de que esta ferramenta nunca falhou, não há muito do que reclamar. Análise coletada por e hospedada no G2.com.
You can easily check the compliance of the VPN connections while increasing visibility with extended logging features. Análise coletada por e hospedada no G2.com.
Standard multifactor authentication issues. Such as it is not sending authentication code problems with low internet. Análise coletada por e hospedada no G2.com.
Logs are clear, can be tracked easily. Also there is no delay or any error during the session. Análise coletada por e hospedada no G2.com.
I did not face a critical problem in this software. Análise coletada por e hospedada no G2.com.
A configuração é muito fácil e simples. A conectividade é perfeita e fornece recursos de escritório/corporativos remotamente. Também é uma maneira muito segura de trabalhar de qualquer lugar. Análise coletada por e hospedada no G2.com.
Até agora, não encontramos esse problema entre nossos usuários. Análise coletada por e hospedada no G2.com.

é muito mais confiável do que outras VPNs, como VPN portal e ADP token VPN Análise coletada por e hospedada no G2.com.
requer telefone celular para login. quando você está em uma área de cobertura ruim, às vezes não consegue receber um código de autenticação. Análise coletada por e hospedada no G2.com.
1. Fácil de instalar o cliente VPN de Acesso Remoto Endpoint em diferentes plataformas (dentro da empresa, usamos para Windows e MacOS).
2. Firewall integrado e gerenciado centralmente, que permite filtrar o tráfego no lado do cliente.
3. Compliance integrado e gerenciado centralmente. Verificamos o sistema operacional do cliente quanto à presença das últimas atualizações de segurança e se o software antivírus corporativo está ativo e funcionando, e não permitimos que o cliente se conecte ao site do escritório caso essas regras não sejam satisfeitas. Isso impede que computadores infectados se conectem à localização da empresa e espalhem ameaças.
4. Conexão VPN estável. Análise coletada por e hospedada no G2.com.
1. A lâmina de Conformidade está disponível apenas para a plataforma Windows, então nenhuma verificação de segurança do MacOS é realizada (pelo menos para a versão E82.30 que usamos).
2. Não existe tal software cliente para Linux (alguns administradores preferem usar este sistema operacional até mesmo em seus PCs domésticos). Análise coletada por e hospedada no G2.com.
1. Conectividade Ininterrupta.
2. Ele solicita reautenticação 10 minutos antes do término da sessão para que possamos continuar acessando remotamente sem qualquer interrupção.
3. Simples de configurar e usar. Análise coletada por e hospedada no G2.com.
Depois de usá-lo por quase 1 ano, não encontrei problema. Análise coletada por e hospedada no G2.com.

Check Point Endpoint Remote Access VPN é uma ferramenta muito útil que oferece aos meus colegas acesso seguro e sem problemas às redes e recursos corporativos quando viajamos ou trabalhamos remotamente, garantindo completamente uma sólida privacidade para a empresa. Entre as características mais importantes que este software possui, considero importante destacar a capacidade de criar domínios de dados de ativação, a capacidade de proteger contra qualquer tipo de malware, impedindo que nossos endpoints penetrem através de uma verificação de conformidade, a interface que é realmente muito versátil e que facilita o uso e a configuração, que possui uma equipe de suporte técnico altamente treinada para resolver qualquer problema, mas o que mais gosto é que é completamente centralizado, o que me permite que de um só lugar possamos lidar ou gerenciar políticas de segurança. Análise coletada por e hospedada no G2.com.
Tive certos problemas com a interface do usuário, pois geralmente requer muitos passos para realizar uma pequena ação, o que prolonga meu trabalho. Mas, fora isso, não encontro absolutamente nada mais para reclamar. Como disse antes, a equipe de suporte técnico é fantástica e é capaz de resolver qualquer problema. Análise coletada por e hospedada no G2.com.