Principais Alternativas de Checkpoint Zero Trust Security Mais Bem Avaliadas
Check Point Zero Trust Security tem forte prevenção proativa de ameaças, controle de acesso fácil de usar, por isso eu gosto. Análise coletada por e hospedada no G2.com.
Configurar tudo pela primeira vez leva muito tempo. Análise coletada por e hospedada no G2.com.
156 de 157 Avaliações Totais para Checkpoint Zero Trust Security
Sentimento Geral da Revisão para Checkpoint Zero Trust Security
Entre para ver o sentimento das avaliações.
Em pouco tempo, podemos integrar recursos de dados e obter telemetria dentro do ambiente. Esta ferramenta interfaceia boas visualizações e é projetada para um banco de dados de lances. Análise coletada por e hospedada no G2.com.
Quando criamos qualquer modelo de aprendizado de máquina personalizado, ele trava e, às vezes, também fica pendurado. É importante corrigir esse problema com prioridade e não há mais tais aversões particulares a discutir. É uma plataforma incrível para trabalhar. Análise coletada por e hospedada no G2.com.
Solução econômica que faz exatamente o que precisamos com muito poucos problemas. Usando isso como um VPN na nuvem para os usuários acessarem a rede da empresa. Sem interrupções, muito fácil de configurar e usar. O suporte é sempre responsivo quando tenho uma dúvida. O chat online funciona muito bem quando tenho uma pergunta rápida. Temos apenas uma dúzia de usuários que precisam disso. Requer pouca manutenção. Simplesmente funciona. Análise coletada por e hospedada no G2.com.
Tive problemas para configurá-lo para funcionar com nosso DNS. Estava funcionando apenas com endereços IP e não com os nomes (por exemplo, para RDP em um servidor, era necessário usar o endereço IP; o nome do servidor não estava funcionando). A maior parte do problema estava em nossa infraestrutura, não no Check Point. O suporte nos ajudou a fazê-lo funcionar. Análise coletada por e hospedada no G2.com.

O processo de vendas deles nos vendeu mentiras sobre a compatibilidade com IOS e Android quando nunca tiveram. E mencionei que não está mais no roteiro para o próximo ano. Análise coletada por e hospedada no G2.com.
Nenhum tunelamento dividido de tráfego disponível nas plataformas Android e iOS
Os logs não podem ser exportados para serviços de registro externos.
A integração com o Entra AD é suportada apenas através de SAML e não SCIM. O processo SCIM precisa ser controlado manualmente.
Não há logs de monitoramento de túnel
Não há integração direta com o gateway de trânsito da AWS. É necessário comprar módulos adicionais para isso.
A segmentação de rede não é possível dependendo do grupo Entra
Verificação de postura de dispositivo limitada
Registro do cliente não está disponível
Monitoramento DLP não está disponível
Suporte mínimo para iAC ou Terraform. Tudo é ponto e clique, portanto, não suporta uma configuração de base.
Sem API
Sem alertas para o status do túnel
Sem provedor Terraform atualizado
Registro de saída limitado
Bloqueio de anúncios e/ou proteção contra malware é um módulo separado que você deve comprar.
Sem Kill Switch Análise coletada por e hospedada no G2.com.

É a solução que a maioria das organizações procura para criar a Política RBAC e o acesso do usuário. É muito fácil de habilitar no servidor de gerenciamento e fácil de implementar também. Análise coletada por e hospedada no G2.com.
Desde há mais de 1,5 anos estou a usar, mas não há nenhum ponto de que eu não goste. Análise coletada por e hospedada no G2.com.

Check Point Harmony SASE é uma solução de borda de serviço fácil de usar. O processo de implantação é frequentemente relatado como direto, com orientação clara e suporte fornecido pela Check Point. Os usuários consideram o Check Point Harmony SASE uma solução confiável para operações diárias. A solução oferece uma ampla gama de recursos, incluindo prevenção de ameaças, navegação na web segura, prevenção de perda de dados e mais. A Check Point atualiza continuamente seus serviços com novos recursos e melhorias, garantindo que os usuários fiquem à frente das ameaças e tecnologias emergentes. Suporta uma ampla gama de dispositivos e plataformas, permitindo que as organizações unifiquem seu gerenciamento de segurança em diferentes ambientes. Análise coletada por e hospedada no G2.com.
Embora possa haver uma curva de aprendizado e algumas considerações de custo, estas são menores em comparação com os benefícios gerais e melhorias de segurança oferecidos pelo Check Point Harmony SASE. No geral, bom. Análise coletada por e hospedada no G2.com.

Check Point Endpoint Security Suite melhorou a colaboração segura das equipes na empresa e em áreas remotas. A plataforma rastreia dados desde o processamento inicial até o usuário final, fornecendo as melhores medidas de segurança que não podem ser facilmente comprometidas. A análise de dados tem sido segura e não há casos de ataques maliciosos. Análise coletada por e hospedada no G2.com.
A suíte de segurança alcançou os objetivos mais cruciais de proteger os dispositivos de endpoint. Análise coletada por e hospedada no G2.com.
CheckPoint Identity awareness tem a capacidade de fornecer controles de acesso baseados em usuário, fácil integração com AD/LDAP existente e fácil de implementar. Check Point oferece um teste gratuito de 30 dias para usar este recurso e explorá-lo. Análise coletada por e hospedada no G2.com.
nenhum ponto que eu desgosto sobre isso também recebeu feedback positivo de muitos de nossos clientes. Análise coletada por e hospedada no G2.com.

O Checkpoint Identity Awareness é fácil de implantar, fácil de implementar e funciona em funções de acesso que reduzem as congestões de rede e o acesso não autorizado. Análise coletada por e hospedada no G2.com.
nenhum ponto que eu desgoste sobre isso. como ainda estou explorando. Análise coletada por e hospedada no G2.com.

A plataforma oferece cobertura de proteção abrangente contra todas as formas de ameaças externas que podem afetar o ciclo de vida de desenvolvimento. Ela fornece acesso seguro com um poderoso VPN para nossos desenvolvedores remotos para melhorar a colaboração e conexão seguras. O Check Point Endpoint Security Suite melhorou a conformidade com políticas de segurança que protegem os dados. Análise coletada por e hospedada no G2.com.
O desempenho tem sido estável desde que implantamos esta plataforma na empresa. Análise coletada por e hospedada no G2.com.

a identidade awareness do checkpoint é a solução que fornece autenticação com AD interno e LDAP. é fácil de implantar e também fácil de integrar com AD e Management Server. Análise coletada por e hospedada no G2.com.
ainda estou usando esta solução e até agora não enfrentei nenhum problema. Análise coletada por e hospedada no G2.com.