Principais Alternativas de ZoneAlarm Extreme Security Mais Bem Avaliadas
Avaliações 31 ZoneAlarm Extreme Security
Sentimento Geral da Revisão para ZoneAlarm Extreme Security
Entre para ver o sentimento das avaliações.

A suíte de segurança de endpoint fornece um sistema anti-phishing poderoso que detecta ameaças conhecidas e desconhecidas na internet. Conseguimos identificar ameaças prejudiciais com atividades suspeitas na rede. A plataforma oferece relatórios forenses em tempo real que permitem à organização lançar investigações de ativos comprometidos. Análise coletada por e hospedada no G2.com.
Eu não tive uma experiência ruim com o desempenho deste software desde que o implementamos. Análise coletada por e hospedada no G2.com.

Check Point Endpoint Security Suite melhorou a colaboração segura das equipes na empresa e em áreas remotas. A plataforma rastreia dados desde o processamento inicial até o usuário final, fornecendo as melhores medidas de segurança que não podem ser facilmente comprometidas. A análise de dados tem sido segura e não há casos de ataques maliciosos. Análise coletada por e hospedada no G2.com.
A suíte de segurança alcançou os objetivos mais cruciais de proteger os dispositivos de endpoint. Análise coletada por e hospedada no G2.com.

A plataforma oferece cobertura de proteção abrangente contra todas as formas de ameaças externas que podem afetar o ciclo de vida de desenvolvimento. Ela fornece acesso seguro com um poderoso VPN para nossos desenvolvedores remotos para melhorar a colaboração e conexão seguras. O Check Point Endpoint Security Suite melhorou a conformidade com políticas de segurança que protegem os dados. Análise coletada por e hospedada no G2.com.
O desempenho tem sido estável desde que implantamos esta plataforma na empresa. Análise coletada por e hospedada no G2.com.

Este é o instrumento mais avançado que tem prevenido altamente ataques cibernéticos no meu departamento. Ele oferece alertas oportunos quando há ataques de ransomware iminentes visando nossos projetos de desenvolvimento. Havia uma alta taxa de casos que poderiam levar a riscos maiores e expor dados confidenciais de clientes a ameaças externas. O Check Point Endpoint Security Suite tem promovido a ética de manuseio seguro de dados. Análise coletada por e hospedada no G2.com.
Encontrei alguns desafios de curva de aprendizado após a implantação, que duraram pouco tempo após a inscrição completa para sessões de treinamento em vídeo e físico. Análise coletada por e hospedada no G2.com.
O software cuida da segurança de dados e da conformidade com verificações de segurança de forma eficiente. O software impede a entrada de qualquer ameaça no sistema de TI e garante que não haja perda ou falhas de dados. É a principal solução de gerenciamento de segurança unificada para sistemas de TI. Software EDR altamente personalizável e flexível. Análise coletada por e hospedada no G2.com.
Nenhum problema foi enfrentado e relatado até agora. Indo bem com o software em execução e seu desempenho no ecossistema de segurança. Seria ótimo se mais recursos de segurança personalizados fossem habilitados para melhor uso. Análise coletada por e hospedada no G2.com.
Detecção proativa e em tempo real de ransomware e malware e sua remoção completa através de ação imediata.
Sem atrasos na operação ou execução do software em segundo plano de nossas aplicações de trabalho.
Altamente flexível na integração e implantação
Segurança de servidores e dispositivos móveis de maneira unificada
Sem interrupções na execução do software em qualquer ambiente de negócios. Análise coletada por e hospedada no G2.com.
Sem aversões. Tudo está bom. No entanto, mais recursos de segurança podem ser adicionados para melhorar o funcionamento em dispositivos móveis e tablets. A integração de alto nível às vezes mostra incompatibilidade, que pode ser suavizada ainda mais para facilitar e adequar o uso do aplicativo para uma melhor experiência. Análise coletada por e hospedada no G2.com.
It is part of th echeck point enterprise security and is unique and effective in phishing protection.
can detect well ransomwares and is available on mobile devices (ios and android) Análise coletada por e hospedada no G2.com.
Lacks in many aspects
application control is absent from firewall, there are no lab resuslts for the antivirus, with some update they removed some features that could be found in previous versions. Análise coletada por e hospedada no G2.com.
Well integrated into Check Point environment both small and medium business or home users. Análise coletada por e hospedada no G2.com.
Actually, there is no dislike issue for basic level usage and deployment. Análise coletada por e hospedada no G2.com.
Zone Alarm Extreme Security fornece segurança em nível empresarial e é muito bom para pequenas ou médias empresas ou escritórios, além de ser útil para usuários domésticos. Análise coletada por e hospedada no G2.com.
Isto é para casa, pequenas e médias empresas e não há proteção contra phishing. Análise coletada por e hospedada no G2.com.
Zone Alarm Extreme Security fornece proteção completa para nosso endpoint, bem como para o tráfego relacionado a VPN. Além disso, o painel é muito informativo. Análise coletada por e hospedada no G2.com.
A proteção contra phishing está ausente na segurança do Zone Alarm. Análise coletada por e hospedada no G2.com.