Principais Alternativas de Check Point SandBlast Network Mais Bem Avaliadas
Avaliações 15 Check Point SandBlast Network

A característica mais favorável é que o Checkpoint Point Sandblast é muito preciso e quase não gera falsos positivos, possui uma excelente prevenção de ameaças contra ataques severos de dia zero. Ótimo suporte da equipe TAC. O deployment é fácil. Análise coletada por e hospedada no G2.com.
A interface do usuário e o custo podem ser melhorados, maior utilização da CPU em algumas instâncias. Análise coletada por e hospedada no G2.com.

Check Point Sandblast fornece prevenção de ameaças e recurso de sandboxing que ajuda em anti-bot, antivírus e muitos outros recursos de sandboxing. também é muito fácil de usar, integração simples. Análise coletada por e hospedada no G2.com.
até agora não há nenhum ponto que eu desgoste sobre o ponto de verificação. Análise coletada por e hospedada no G2.com.
The Sandblast network delivers true zero day protection to your network that can stop the first outbreak of an attack. Nothing is allowed into the network until Sandblast says that its ok Análise coletada por e hospedada no G2.com.
Only included on the upper tier of licenses so it can be expensive to maintain across your entire network and for east-west traffic. Would be good to see lower tiers of the product. Análise coletada por e hospedada no G2.com.
Non intrusive advanced threat protection (including 0 day threats) with a high detection and low false positives Análise coletada por e hospedada no G2.com.
Initial configuration is not straight forward if you don't have experience in checkpoint products. There is a best practices guide but not easy to find Análise coletada por e hospedada no G2.com.
Sandblast network can be used in a private network or in the cloud with the same features. There are several companies that do not have this option available. As the current trend is the cloud, on-premise solutions lack many features. For the cloud usage called TX is very easy to activate within several clicks, then it's working. Licensing is simple. TE gives you broad coverage for 0 days of several protocols. Threat extraction is unique; even some vendors have dedicated solutions for the extraction of pds and macros. TEX does not damage the original files. MacOS support is a big plus as MacOS support of related security services is lacking, MacOS TE support gives us confidence. I do not need to invest in an additional sandboxing product with TX. I have one platform to cover all network security solutions. Análise coletada por e hospedada no G2.com.
TX annual pricing is costly compared to the initial investment of the product. In case of problems related to TX, support always directs it to the latest HFA, even to the new version. I see in some cases, the TE process hangs and needs to be restarted. You don't get regular updates if the ATP vectors are covered with TX. There's no specific service to use the sandblast networking in the cloud just for info exchange or api. I can't track or query our uploaded data to the cloud. Análise coletada por e hospedada no G2.com.

Checkpoint Sandblast combina a resistência à evasão da Emulação de Ameaças e a tecnologia de Extração de Ameaças, que detecta e bloqueia ataques de dia zero, incluindo a nível de CPU. A emulação é apenas para detectar assinaturas que eram anteriormente desconhecidas no ambiente de servidor virtual do checkpoint, conhecido como tecnologia de sandbox tradicional, mas vai além disso, o que proporciona um serviço de resposta mais preciso e rápido. A extração de ameaças é para sanitizar os conteúdos de e-mails e arquivos baixados de navegadores da web, o que leva a evitar e-mails de phishing. Análise coletada por e hospedada no G2.com.
O processo de integração é simples, mas requer mais CPU, pois a emulação é um processo muito intensivo em CPU, seja na nuvem ou no local. Filtragem de tráfego de navegador web em tempo real e e-mails que requerem mais memória e dispositivos às vezes param de responder a isso. O e-mail fica preso em quarentena, o que às vezes precisa envolver a equipe TAC. Análise coletada por e hospedada no G2.com.
The way that SanBlast Cloud emulates the downloads when all work personal try to download any software from the internet service protecting the LAN environment within our infrastructure Análise coletada por e hospedada no G2.com.
The high performance that it takes when Threat Emulation is enabled, and some times this affects our operations with some latency issues when they try to navigate to the internet service Análise coletada por e hospedada no G2.com.
É uma solução completa para proteção de Endpoint—apresenta ameaças mínimas de dia zero, criptografia de disco completo, monitoramento e bloqueio de arquivos maliciosos. Filtrar e-mails de phishing é uma ameaça moderna sob engenharia social.
Gerenciamento centralizado, ameaças mínimas de dia zero, FDE (Criptografia de Disco Completo), bloqueio de arquivos e e-mails maliciosos. Análise coletada por e hospedada no G2.com.
A lentidão da máquina do usuário final é devido ao consumo máximo do uso da CPU. Análise coletada por e hospedada no G2.com.
Features such as FDE (Full Disk Encrytion), very high rate of Zero Day Threat catch, extraction/blocking malicious files and/or content after scanning the file and understanding the behaviour if the file was opened on the system in a virtual environment before it is shared to the end user,
Most important one is the Phishing emails which have become quite a normal norm before of work from home. Análise coletada por e hospedada no G2.com.
Many end machine resources are consumed by enabling the features, which is expected but can become a nuisance sometimes due to delay/slow performance. Análise coletada por e hospedada no G2.com.
Check Point differentiates with its zero-day protection. Static analyses, dynamic analyses,CPU-level protection, plus sandboxing engine. With these capabilities, the product can hold malwares even at first time . No gap for security. Análise coletada por e hospedada no G2.com.
Forensics reports can be more detailed like Check Point do for Endpoints. Análise coletada por e hospedada no G2.com.