Principais Alternativas de Check Point Identity Awareness Mais Bem Avaliadas
Avaliações 21 Check Point Identity Awareness
Sentimento Geral da Revisão para Check Point Identity Awareness
Entre para ver o sentimento das avaliações.
The integration with a domain controller or LDAP protocol to grant access over the user name that can be selected from the active directory to have more dynamic control over your LAN environment and not just pass through the IP address Análise coletada por e hospedada no G2.com.
I don't have anything to dislike over this blade doe that has been helpful in our corporation, and every college likes the way that they can connect to their services Análise coletada por e hospedada no G2.com.
Active Directory integration is enriching user and entity behaviors this enrichment is improving the visibility over users and computers. Policies can be created over users and entities. Análise coletada por e hospedada no G2.com.
Debugging the Integration of the Active Directory is lıttle bit hard. Análise coletada por e hospedada no G2.com.
Its integration with various identity solutions such as Active Directory, Identity Service Engine, etc... Análise coletada por e hospedada no G2.com.
There is nothing much to dislike on our side as the solution is efficient. Análise coletada por e hospedada no G2.com.
Criando políticas baseadas no usuário para que as atividades do usuário possam ser identificadas. Isso também pode ser mapeado com o endereço IP. Análise coletada por e hospedada no G2.com.
Nada disso. Funciona bem como gerenciamento de identidade. Análise coletada por e hospedada no G2.com.
Check Point Adentity Awareness é muito fácil de configurar e gerenciar. Análise coletada por e hospedada no G2.com.
É necessário ter direitos de administrador de domínio global para habilitar os recursos. De acordo com o ponto de verificação, apenas algumas permissões são necessárias, mas verificamos que não está funcionando conforme o SK sugerido pelo Check Point. Análise coletada por e hospedada no G2.com.
O Check Point Identity Awareness nos permite identificar os usuários finais que estão acessando os recursos, também nos permite criar políticas baseadas no nome dos usuários. Podemos identificar as atividades de cada usuário, mesmo que tenhamos fornecido acesso baseado em IP. Análise coletada por e hospedada no G2.com.
O blade de Identidade e Consciência precisa de credenciais de administrador de domínio AD para identificar usuários ou buscar os usuários. Mas não há aversão por este blade. Análise coletada por e hospedada no G2.com.
You no longer need to use static IP addresses for rule creation. Análise coletada por e hospedada no G2.com.
If it fails to identify users, it causes significant problems. Análise coletada por e hospedada no G2.com.

Gosto que, com o Check Point Identity Awareness, somos capazes de configurar nossa política de segurança levando em consideração não apenas os endereços IP dos usuários, mas sua identidade - as credenciais usadas para fazer login no sistema, os grupos em que o usuário está listado e assim por diante. Acho que essa abordagem é mais segura, já que as regras baseadas apenas em IPs/sub-redes podem ser contornadas por ferramentas de spoofing de IP nos PCs dos usuários finais. Análise coletada por e hospedada no G2.com.
A solução é madura e eficiente, não tive dificuldades ao configurá-la ou mantê-la. Análise coletada por e hospedada no G2.com.
1. Há várias maneiras de coletar a identidade dos usuários (dependemos principalmente da integração com AD e do Portal Cativo).
2. É fácil criar os Papéis de Acesso e usá-los na Política de Segurança unificada.
3. As identidades de usuários mapeadas são mostradas nos logs e você pode pesquisar as entradas com base nelas. Análise coletada por e hospedada no G2.com.
Suporte limitado para os atributos RADIUS - tivemos problemas ao integrar o Check Point no ecossistema sem fio da Cisco. Análise coletada por e hospedada no G2.com.
Can create Dynamic, user based policy while providing multiple identity collectors Análise coletada por e hospedada no G2.com.
You need in-depth knowledge to read kernel debugs to understand the issue many at times which can delay resolution. Análise coletada por e hospedada no G2.com.