Alles über CPCG NS, von seiner Benutzeroberfläche/Benutzererfahrung bis hin zu seinen fortschrittlichen Funktionen für Sicherheitsprobleme im Cloud-Netzwerk.
Was ich persönlich als guten Faktor bei CPCG NS betrachte, ist seine nahtlose Integration mit AWS-Diensten.
Firewall-Filter, schnelle und zuverlässige Sicherheitsprüfungsfunktionen. Bewertung gesammelt von und auf G2.com gehostet.
Um ehrlich zu sein, nichts von meiner Seite...
Da ich bisher zumindest keine schlechte Erfahrung gemacht habe... Bewertung gesammelt von und auf G2.com gehostet.
125 Check Point CloudGuard Network Security Bewertungen
Was mir an Check Point CloudGuard Network Security am besten gefällt, ist seine Fähigkeit, konsistenten, fortschrittlichen Bedrohungsschutz über Multi-Cloud-Umgebungen hinweg zu bieten. Es bietet nahtlose Integration mit großen Cloud-Anbietern und gewährleistet umfassende Sichtbarkeit und Kontrolle. Darüber hinaus helfen seine automatisierten Sicherheitsrichtlinien, den manuellen Aufwand zu reduzieren und gleichzeitig die allgemeine Sicherheitslage zu verbessern. Bewertung gesammelt von und auf G2.com gehostet.
Die Einrichtung und Konfiguration von Checkpoint CloudGuard-Sicherheit kann komplex sein, insbesondere wenn Sie über begrenzte Cloud-Sicherheitskenntnisse verfügen. Bewertung gesammelt von und auf G2.com gehostet.
1. Bietet fortschrittliche Bedrohungsabwehrfunktionen, die Cloud-Umgebungen vor einer Vielzahl von Bedrohungen schützen.
2. Entwickelt, um mit den Cloud-Workloads zu skalieren und sicherzustellen, dass Sicherheitsmaßnahmen mit den geschäftlichen Anforderungen wachsen.
3. Bietet detaillierte Einblicke und Sichtbarkeit in die Cloud-Sicherheitslage. Bewertung gesammelt von und auf G2.com gehostet.
1. Die anfängliche Einrichtung und Konfiguration kann komplex sein
2. Höhere Kosten
3. Begrenzte Anpassungsmöglichkeiten Bewertung gesammelt von und auf G2.com gehostet.
Autoskalierung ist sehr effizient und einfach zu konfigurieren.
Bereitstellungen dauern tatsächlich weniger als 2 Tage, noch weniger mit Terraform-Bereitstellungen.
Der Support ist tatsächlich sehr schnell, selbst bei der niedrigsten Schwere.
Ich verwalte Cloudguards in AWS, Azure, GCP, OCI jeden Tag und bin vollkommen zufrieden. Bewertung gesammelt von und auf G2.com gehostet.
Wir benötigen c2s und s2s VPNs auf A/A-Skalen. Bewertung gesammelt von und auf G2.com gehostet.

Checkpoint Cloudguard ist ein unglaubliches Cloud-Sicherheitsprodukt, das benutzerfreundlich ist und eine Single-Sign-On-Funktion bietet, die viel Zeit spart. Bewertung gesammelt von und auf G2.com gehostet.
Ich habe wenig Verwendung für Check Point CloudGuard Network Security. Das Produkt hat gute Funktionen, aber sie werden von anderen Problemen überwogen. Ich kann die Einstellungen nicht anpassen. Der Support des TAC-Teams ist unzureichend, da sie nur vorgefertigte Antworten geben und lange brauchen, um zu antworten. Ich empfehle diese Software nicht. Bewertung gesammelt von und auf G2.com gehostet.
Einfache und schnelle Lösung zum Bereitstellen und Integrieren Bewertung gesammelt von und auf G2.com gehostet.
Die Lösung erfordert klare Vorstellungen davon, was Sie erreichen möchten. Bewertung gesammelt von und auf G2.com gehostet.
Als Cloud-Sicherheitsingenieur habe ich viele und verschiedene Werkzeuge, Software und Plattformen für die Netzwerksicherheit, Netzwerktests und Netzwerkanalyse verwendet und benutze sie immer noch. Heutzutage arbeite ich mit den Cloud-Sicherheitswerkzeugen von Check Point für meine neuen Cloud-Sicherheitsanalyseprojekte, und dieses spezielle Werkzeug von Check Point hat sich als die fortschrittlichste und sicherste Plattform für unsere Cloud-Projekte erwiesen. Mit Funktionen, die ich liebe und von denen ich ein Fan bin, wie unten aufgeführt:
Einfache Integration.
Echtzeitüberwachung.
Und Sicherstellung verschiedener Compliance-Anforderungen. Bewertung gesammelt von und auf G2.com gehostet.
Ein wenig Lernkurve für Erstbenutzer. Bewertung gesammelt von und auf G2.com gehostet.

Der erste Vorteil ist, dass es mehrere Cloud-Anbieter unterstützt, was bedeutet, dass wir mehrere Cloud-Konten mit einem Abonnement überwachen können.
Es bietet eine klare Ansicht des Netzwerkverkehrs.
Es ist sehr fähig, den bösartigen Verkehr vom regulären Verkehr zu isolieren.
Es überwacht den gesamten Verkehr zu und von den Containern, einschließlich der Umgebung vor Ort zur Cloud und umgekehrt, sowie die Verbindung zwischen den Containern.
Die Benutzeroberfläche ist sehr sauber und leicht zu verstehen.
Die Implementierung ist ziemlich schnell. Bewertung gesammelt von und auf G2.com gehostet.
Es gibt nicht viele Nachteile des Netzwerksicherheitsmoduls, aber die unterstützten Protokolle sind begrenzt, sie unterstützen nur Cloud-Trial-Protokolle und VPC-Protokolle. Wir können keine End-to-End-Verkehrsansicht erhalten, die, wenn vorhanden, manchmal hilfreicher sein könnte. Bewertung gesammelt von und auf G2.com gehostet.
Dies sind die Punkte, die ich am besten finde aus meiner täglichen Nutzung von Cloud Guard:
Die Benutzeroberfläche ist sauber und leicht zu verstehen.
Die Bedrohungs-Engine funktioniert sehr gut.
Es hat vordefinierte Protokollabfragen (Filter), die viel manuelle Arbeit sparen können.
Der Traffic Explorer ist wirklich hilfreich, um ein kurzes Verständnis des Netzwerkverkehrs zu bieten.
Die Möglichkeit, benutzerdefinierte Benachrichtigungen einzurichten, ist sehr nützlich.
Es unterstützt benutzerdefinierte Regeln.
Großartiger Kundensupport. Bewertung gesammelt von und auf G2.com gehostet.
die Protokolle sind auf Cloud-Testversion und VPC-Protokolle beschränkt
obwohl der Verkehrsgraph großartig ist, ist er begrenzt, wir können keinen End-to-End-Verkehrsansicht erhalten. Bewertung gesammelt von und auf G2.com gehostet.

Es kann in andere Cloud-Lösungen integriert werden, was nützlich sein kann, um die allgemeine Sicherheitslage zu verbessern, ebenso wie seine Fähigkeit, Sicherheitsaufgaben nach Bedarf zu automatisieren, und es hat auch einen guten Kundensupport. Bewertung gesammelt von und auf G2.com gehostet.
Seine Preisgestaltung ist stark, was ein Nachteil für kleinere Organisationen ist, die diese Lösung nutzen möchten, und manchmal können seine Integrationen mit anderen Plattformen aufgrund ihrer Komplexität zeitaufwändig sein. Bewertung gesammelt von und auf G2.com gehostet.

Wir können die Änderungen der Regeln der Netzwerksicherheitsgruppe nachverfolgen und den VPC-Routenverkehr detailliert visualisieren sowie die konfigurierte IP-Adresse und deren CIDR verwalten. Bewertung gesammelt von und auf G2.com gehostet.
Die Änderungsverfolgung von Netzwerk-Sicherheitsgruppenregeln ist nur in AWS verfügbar. Bewertung gesammelt von und auf G2.com gehostet.