Principais Alternativas de Check Point Identity Awareness Mais Bem Avaliadas

O Checkpoint Identity Awareness é fácil de implantar, fácil de implementar e funciona em funções de acesso que reduzem as congestões de rede e o acesso não autorizado. Análise coletada por e hospedada no G2.com.
nenhum ponto que eu desgoste sobre isso. como ainda estou explorando. Análise coletada por e hospedada no G2.com.
20 de 21 Avaliações Totais para Check Point Identity Awareness
Sentimento Geral da Revisão para Check Point Identity Awareness
Entre para ver o sentimento das avaliações.

É a solução que a maioria das organizações procura para criar a Política RBAC e o acesso do usuário. É muito fácil de habilitar no servidor de gerenciamento e fácil de implementar também. Análise coletada por e hospedada no G2.com.
Desde há mais de 1,5 anos estou a usar, mas não há nenhum ponto de que eu não goste. Análise coletada por e hospedada no G2.com.
CheckPoint Identity awareness tem a capacidade de fornecer controles de acesso baseados em usuário, fácil integração com AD/LDAP existente e fácil de implementar. Check Point oferece um teste gratuito de 30 dias para usar este recurso e explorá-lo. Análise coletada por e hospedada no G2.com.
nenhum ponto que eu desgosto sobre isso também recebeu feedback positivo de muitos de nossos clientes. Análise coletada por e hospedada no G2.com.

a identidade awareness do checkpoint é a solução que fornece autenticação com AD interno e LDAP. é fácil de implantar e também fácil de integrar com AD e Management Server. Análise coletada por e hospedada no G2.com.
ainda estou usando esta solução e até agora não enfrentei nenhum problema. Análise coletada por e hospedada no G2.com.
Check Point Zero Trust Security tem forte prevenção proativa de ameaças, controle de acesso fácil de usar, por isso eu gosto. Análise coletada por e hospedada no G2.com.
Configurar tudo pela primeira vez leva muito tempo. Análise coletada por e hospedada no G2.com.

Ponto de verificação de conscientização de identidade fornece acesso com base no usuário para que nenhum outro usuário tome acesso da pessoa para a qual a política foi realmente criada. também é muito fácil de implementar. Análise coletada por e hospedada no G2.com.
Até certo ponto, ele fornece um resultado falso positivo. Esse resultado também é fornecido por outro OEM. Análise coletada por e hospedada no G2.com.

As características mais destacadas desta solução nos proporcionam visibilidade completa da atividade do usuário e acesso aos recursos, nos dando uma solução que nos permite ver os usuários em tempo real, atribuir-lhes políticas com base em um perfil e função, o que nos permite granularidade. com segurança de rede aumentada ao identificar e validar cada instância da atividade do usuário em questão. Análise coletada por e hospedada no G2.com.
É importante entender que há características que não gostamos e que sua configuração é um pouco complexa, o que pode exigir treinamento especializado e contínuo para que os administradores possam gerenciar cada uma das integrações com outros sistemas de autenticação, como tornar o active directory active directory qualquer outro dos serviços que precisariam de um problema de resolução de compatibilidade. Análise coletada por e hospedada no G2.com.
Check Point Identity Awareness tem muitos recursos de segurança, como a identificação de usuários que acessam a rede e fornece controle de acesso, além de garantir conformidade com várias regulamentações. Com esses e outros recursos, eles melhoram a segurança ao integrar informações de identidade do usuário nas políticas de segurança e fornecer uma ferramenta valiosa e melhor visibilidade. Análise coletada por e hospedada no G2.com.
Para usar esta ferramenta, o departamento de TI deve ter um conhecimento básico da ferramenta, pois a curva de aprendizado é alta, o que pode tornar a configuração inicial e a implantação da solução complexas, assim como os requisitos que devem ser levados em consideração da organização, já que se forem necessárias funcionalidades adicionais, a solução é mais cara, por outro lado, a manutenção contínua deve ser realizada, o que, se você não estiver treinado, é necessário usar o suporte e isso leva a mais despesas. Análise coletada por e hospedada no G2.com.
It's free of charge with the product. You have many options for integration with Active directory and other 3rd party vendors—no need to install additional software for integration. Firewalls can query the AD on their own. Support for Directory agent is an excellent option for large environments. There's terminal support and Syslog option even we can parse the logs to check user info. Smartview tracker shows all the user-based activities. Deployment is straightforward, just open the blade and follow the steps. User sharing is great for large firewall deployments. Smart event and reporter show user-based activities in many reports. Análise coletada por e hospedada no G2.com.
Large environments should use the directory agent. Otherwise, firewalls have performance issues. We have seen even bandwidth peaks on the lines. Service users should be analyzed and taken into consideration. Problem resolution needs debugging on the firewall side. Duplicate users or logins can be seen in the deployment. The first deployment needs an admin account on the AD, otherwise fails. Análise coletada por e hospedada no G2.com.
You can create policies user based and easily identify activities even with ip tracking. Análise coletada por e hospedada no G2.com.
good management, easy to use, great service, check point high standards remains Análise coletada por e hospedada no G2.com.
The integration with a domain controller or LDAP protocol to grant access over the user name that can be selected from the active directory to have more dynamic control over your LAN environment and not just pass through the IP address Análise coletada por e hospedada no G2.com.
I don't have anything to dislike over this blade doe that has been helpful in our corporation, and every college likes the way that they can connect to their services Análise coletada por e hospedada no G2.com.