Principais Alternativas de Check Point IPS (Intrusion Prevention System) Mais Bem Avaliadas
Avaliações 44 Check Point IPS (Intrusion Prevention System)
Sentimento Geral da Revisão para Check Point IPS (Intrusion Prevention System)
Entre para ver o sentimento das avaliações.

O Sistema de Prevenção de Intrusões é o recurso que ajuda as organizações a se protegerem contra ameaças avançadas. esta solução é fácil de integrar com o servidor de gerenciamento com a versão R81.10 e 20. Análise coletada por e hospedada no G2.com.
até agora, não há nenhum ponto que eu desgoste sobre isso. Análise coletada por e hospedada no G2.com.

Sua melhor característica é que pode lidar e detectar uma variedade de ataques e ameaças cibernéticas e, com sua integração com um firewall Checkpoint, adiciona uma camada adicional à segurança. Análise coletada por e hospedada no G2.com.
Pode se tornar complexo gerenciar regras de IPS no Checkpoint IPS e requer uma pessoa certificada e experiente para trabalhar nisso. Às vezes, também pode sinalizar tráfego confiável como malicioso, o que pode ser prejudicial para o ambiente. Análise coletada por e hospedada no G2.com.

Check Point IPS vai além da simples correspondência de assinaturas. Ele combina uma variedade de técnicas para identificar uma ampla gama de ameaças, incluindo aquelas que não foram descobertas antes de ataques de dia zero. Análise coletada por e hospedada no G2.com.
A verificação da base de assinaturas IPS desacelera a rede, causando lentidão no fluxo de tráfego e outras atividades. Análise coletada por e hospedada no G2.com.
Ele pode detectar ameaças e mitigá-las automaticamente.
Facilidade de uso.
Atualizações rápidas.
A configuração é simples, e o suporte é rápido. Análise coletada por e hospedada no G2.com.
Pode ter falsos positivos.
Nenhuma opção para ter exceções automáticas de uma regra.
A implantação inicial pode ser um desafio. Análise coletada por e hospedada no G2.com.
What I enjoy most about the checkpoint IPS is the completeness and detail of the signature and intuistic behaviors of the IPS engine as there is a very low likelihood of false positives Análise coletada por e hospedada no G2.com.
There is a compromise on the firewall performance when a critical signature has been updated on the IPS engine. In addition, I don't think there is a handshake for ASIC support.
Customer support coupled with seamless integration and very featuristic after implementation. Análise coletada por e hospedada no G2.com.
The IPS is centrally managed by one of the best management platforms in the industry. Easy to use, create policies and deploy them to multiple devices. Logging is also integrated into the management console, so troubleshooting or reporting is all in one place. Análise coletada por e hospedada no G2.com.
Automatic signature deployment sometimes is not so desirable. On a few occasions signature file was corrupted/erroneous, which led to operational issues. Problems were resolved with rollback or next update. Análise coletada por e hospedada no G2.com.
Check Point IPS tem um banco de dados rico para detectar ataques conhecidos. Ele é atualizado automaticamente com frequência. O recurso IPS pode ser implantado sozinho no modo de ponte L2 ou com outras blades de segurança no NGFW. Análise coletada por e hospedada no G2.com.
Para ser eficaz, um dispositivo IPS precisa interceptar o tráfego criptografado. Portanto, devemos habilitar a inspeção HTTPS para que o IPS decripte o tráfego. Mas isso consumirá o uso da CPU. Análise coletada por e hospedada no G2.com.

Ele impede que ciberatacantes descubram pontos fracos em nossas aplicações e causem danos aos dados da empresa. Ele economizou o tempo que a equipe de TI usava para detectar ataques e tomar as ações necessárias. Análise coletada por e hospedada no G2.com.
Eu não tenho opinião negativa sobre o desempenho deste ótimo produto. Ele criou o melhor e mais confiável ambiente de trabalho. Análise coletada por e hospedada no G2.com.

Amplo suporte a assinaturas, bons relatórios e boa integração com eventos inteligentes, sandblast etc. Análise coletada por e hospedada no G2.com.
O impacto no desempenho do gateway é um pouco frustrante, além disso, a instalação de políticas torna isso um pouco cansativo também. Análise coletada por e hospedada no G2.com.

Eu gosto de personalizar o perfil que pode ser gerenciado de acordo com a gravidade; impacto no desempenho, ano, etc. Isso é extremamente importante para decidir qual assinatura será habilitada; qual será ignorada. Análise coletada por e hospedada no G2.com.
Às vezes, o "escopo" e "fonte, destino" podem ser confusos. Normalmente, o escopo consiste em ambas as partes, fonte e destino. Eu me pergunto por que a funcionalidade de escopo está nele. Análise coletada por e hospedada no G2.com.