Principais Alternativas de CheckPoint Mais Bem Avaliadas
Avaliações em Vídeo
Avaliações 24 CheckPoint
Sentimento Geral da Revisão para CheckPoint
Entre para ver o sentimento das avaliações.
A Check Point oferece uma ampla gama de medidas de segurança que protegem nossa rede e endpoints. As capacidades avançadas de proteção e prevenção contra ameaças nos proporcionam noites bem dormidas. A interface de gerenciamento é intuitiva e amigável, tornando mais fácil para nossa equipe de TI monitorar, gerenciar e responder a incidentes de segurança de forma rápida e eficiente. As soluções da Check Point foram fáceis de implementar e integrar com nossas organizações. Além disso, atualizações consistentes garantem que temos acesso aos recursos de segurança mais recentes e à inteligência de ameaças. Nas poucas vezes que solicitei suporte ao cliente, foi 100% profissional, rápido e eficaz. Análise coletada por e hospedada no G2.com.
Embora tenha sido fácil de integrar, a configuração inicial pode ser um pouco complexa e demorada, exigindo expertise da pessoa que implementa a solução. As soluções da Check Point são um pouco caras, o que pode ser um fator para algumas organizações. O Smart Console usado para gerenciar os FWs poderia ser uma aplicação mais suave. Análise coletada por e hospedada no G2.com.


O serviço MDR da Checkpoint é fácil de usar uma vez configurado, mas a instalação inicial pode ser complexa e demorada. O suporte ao cliente é geralmente bom, embora ocasionalmente lento. Confiamos nele diariamente para monitoramento em tempo real e gerenciamento de incidentes. A ampla gama de recursos e relatórios detalhados melhoraram muito nossa segurança, embora integrá-lo com sistemas existentes tenha exigido alguns ajustes extras. Análise coletada por e hospedada no G2.com.
A configuração pode ser complexa, exigindo um investimento inicial significativo de tempo e esforço. Análise coletada por e hospedada no G2.com.
A segurança do perímetro é muito importante para nós, para poder colocar uma camada de proteção antes de entrar nos seus servidores (VPN) e com clientes para seus funcionários autenticarem seus acessos e controlarem o que fazem com a informação (DLP) verificando como interagem com os produtos Microsoft Office, nada como o CheckPoint Infinity Portal, excelente. Análise coletada por e hospedada no G2.com.
A única coisa que pode prejudicá-lo ao usar esta plataforma é que você precisará de um recurso para se especializar nisso, mesmo que tenha suporte pago de checkpoint, é importante para sua organização, pois se torna um bom investimento em segurança para o futuro. Análise coletada por e hospedada no G2.com.
Eu gosto da forte prevenção de ameaças da CheckPoint, da interface fácil de usar e da integração perfeita para proteger tanto os ambientes de rede quanto os de nuvem. Análise coletada por e hospedada no G2.com.
Eu não gosto que o CheckPoint ocasionalmente use muitos recursos, o que faz com que ele tenha um desempenho lento quando há muita demanda sobre ele. Análise coletada por e hospedada no G2.com.

CheckPoint é um dos melhores produtos de cibersegurança do mercado. Tem imensas funcionalidades, incluindo proteção contra ransomware de dia zero. O que eu gosto no CheckPoint são suas funcionalidades amigáveis ao usuário e a facilidade de implementação. O serviço de suporte ao cliente é muito rápido, eles respondem em pouco tempo. Devido à facilidade de integração, sua frequência de uso é muito regular. Análise coletada por e hospedada no G2.com.
Não há nada para não gostar sobre o CheckPoint. Análise coletada por e hospedada no G2.com.
sua capacidade de centralizar dados de log, permitindo visibilidade abrangente de ameaças e operações de segurança simplificadas. Análise coletada por e hospedada no G2.com.
algumas críticas incluem sua complexidade. Embora útil para necessidades básicas, as capacidades de relatórios do Check Point SmartEvent podem não ser tão robustas quanto algumas soluções SIEM dedicadas. Análise coletada por e hospedada no G2.com.

CheckPoint é uma ótima solução para ferramenta de emissão de bilhetes, também ajuda o fornecedor. É fácil integrar com nosso diretório ativo também. Análise coletada por e hospedada no G2.com.
nada de que não gostar sobre esta ferramenta de bilhética, é uma das melhores ferramentas para qualquer organização, também é fácil de implementar. Análise coletada por e hospedada no G2.com.
É reconhecido como Líder no Quadrante Mágico do Gartner® para firewall de rede. Eles também anunciaram suporte rápido e confiável. Análise coletada por e hospedada no G2.com.
Havia muitos bugs que precisavam ser corrigidos por correções personalizadas em nosso ambiente. Após uma atualização de firmware, tivemos que corrigir a maioria dos bugs novamente, pois as correções não foram incluídas na atualização de firmware na maioria das ocasiões. Análise coletada por e hospedada no G2.com.