Introducing G2.ai, the future of software buying.Try now
Check Point Application Control
Enregistrer dans Mes Listes
Revendiqué
Revendiqué

Meilleures alternatives à Check Point Application Control les mieux notées

Jamf Pro
(1,906)
4.8 sur 5

Check Point Application Control Avis & Détails du Produit - Page 2

Présentation de Check Point Application Control

Revendiqué

Média de Check Point Application Control

Image de l'avatar du produit

Avez-vous déjà utilisé Check Point Application Control auparavant?

Répondez à quelques questions pour aider la communauté Check Point Application Control

Avis sur 38 Check Point Application Control

4.4 sur 5
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Rechercher des avis
Masquer les filtresPlus de filtres
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Avis sur 38 Check Point Application Control
4.4 sur 5
Avis sur 38 Check Point Application Control
4.4 sur 5

Check Point Application Control Avantages et Inconvénients

Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Inconvénients
Les avis G2 sont authentiques et vérifiés.
LN
Security Engineer
Entreprise (> 1000 employés)
"Meilleure solution de contrôle des applications sur le marché"
Qu'aimez-vous le plus à propos de Check Point Application Control?

Check Point Application Control possède la plus grande base de données d'applications au monde. La base de données regroupe les applications en catégories consultables. Par conséquent, nous pouvons créer des politiques granulaires pour permettre l'accès à la liste de confiance tout en bloquant l'accès à la liste noire ou en limitant l'utilisation si elle consomme beaucoup de bande passante. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Check Point Application Control?

Presque toutes les applications fonctionnent avec des connexions chiffrées. Pour identifier exactement les applications et leurs opérations (téléchargement, chat,...), nous devons activer l'inspection HTTPS. Mais nous pouvons rencontrer des problèmes de ressources car l'inspection HTTPS consomme beaucoup de ressources CPU. Avis collecté par et hébergé sur G2.com.

Mukul K.
MK
Security Consultant
Entreprise (> 1000 employés)
"Le contrôle d'application Checkpoint est excellent à utiliser."
Qu'aimez-vous le plus à propos de Check Point Application Control?

Il offre une excellente visibilité sur le trafic des applications circulant dans son ensemble ou entre les différents points de terminaison. C'est un excellent outil pour le contrôle et la gestion des applications de bout en bout. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Check Point Application Control?

Parfois, il y a des erreurs comme Application Control ne répond pas, et un redémarrage complet est souvent nécessaire pour résoudre le problème. Il devrait y avoir une solution alternative plutôt que de dépendre d'un redémarrage de la machine. Avis collecté par et hébergé sur G2.com.

Kerry B.
KB
Network Engineer
Marché intermédiaire (51-1000 employés)
"Logiciel de gestion d'applications exceptionnel"
Qu'aimez-vous le plus à propos de Check Point Application Control?

Check Point Application Control construit des murs de sécurité stables entourant chaque application pour éloigner toutes les attaques de logiciels malveillants possibles. Il regroupe les applications selon leurs fonctionnalités de base pour améliorer des intégrations efficaces et plus rapides. Il détecte et attaque les flux de travail à l'avance et fournit une solution instantanée. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Check Point Application Control?

Je fais face à quelques défis avant de me familiariser avec le fonctionnement de l'ensemble du système. L'équipe de support client a déployé une équipe technique qui nous a aidés à rattraper plus rapidement toutes les fonctionnalités. Avis collecté par et hébergé sur G2.com.

DA
Cloud support leader
Petite entreprise (50 employés ou moins)
"Point de contrôle Application Control - Revue GW - Bonnes expériences"
Qu'aimez-vous le plus à propos de Check Point Application Control?

Check Point Application Control C'est l'une des fonctionnalités de Checkpoint que l'on trouve dans les App Gateways, où vous pouvez configurer des politiques de contrôle d'accès assez détaillées pour protéger la sécurité des utilisateurs qui utilisent ou se trouvent dans le domaine protégé par Checkpoint. L'interface utilisateur est facile et dynamique, vous pouvez faire glisser des objets sur l'écran pour en faciliter l'utilisation, de plus, il est assez facile de comprendre et d'appliquer des modifications, j'aime la façon dont elle montre les politiques et leurs ressources auxquelles elles sont appliquées. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Check Point Application Control?

Parfois, la documentation n'est pas précise, nous avons mis en œuvre ces technologies dans nos GWs sur Azure, mais parfois nous rencontrons des défis et trouvons difficile de trouver de la documentation pour les cas où elles sont gérées sur Azure. Plus de documentation pour les implémentations cloud. Parfois, avec le problème de support, nous avons dû attendre longtemps pour qu'un ingénieur comprenne les erreurs, le SLA du service n'est presque jamais respecté, du moins dans certains cas. Avis collecté par et hébergé sur G2.com.

Ankita  S.
AS
Application Developer
Marché intermédiaire (51-1000 employés)
"Applications via Checkpoint gateway."
Qu'aimez-vous le plus à propos de Check Point Application Control?

Check Point Application Control est sans aucun doute l'un des outils ultimes présents sur le marché pour le contrôle et la gestion des applications de bout en bout. Check Point Application Control est hautement productif et évolutif grâce à ses outils et services personnalisables de détection des menaces, de blocage et de sécurité contre les attaques de logiciels malveillants et de phishing, de passerelle de sécurité 2FA et bien plus encore. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Check Point Application Control?

Check Point Application Control est un outil fortement recommandé et son équipe de support est très active, mais dans mon cas, j'ai rencontré quelques problèmes lors de l'intégration avec des systèmes tiers, mais dans l'ensemble, c'est un produit qui doit être intégré. Avis collecté par et hébergé sur G2.com.

LN
Technical Manager
Marché intermédiaire (51-1000 employés)
"Point de contrôle du contrôle des applications"
Qu'aimez-vous le plus à propos de Check Point Application Control?

Check Point fournit la plus grande base de données sur le contrôle des applications. Avec le contrôle des applications, les organisations peuvent créer des politiques granulaires pour identifier, autoriser, bloquer ou limiter l'utilisation. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Check Point Application Control?

Ceci est une licence complémentaire, non incluse dans NGFW. De plus, pour activer cette fonctionnalité, il est nécessaire de la combiner avec l'inspection HTTPS qui peut entraîner une utilisation du CPU du pare-feu. C'est la même chose avec d'autres fournisseurs. Avis collecté par et hébergé sur G2.com.

Utilisateur vérifié à Banque
AB
Entreprise (> 1000 employés)
"Un vaste support d'application pour une sécurité solide"
Qu'aimez-vous le plus à propos de Check Point Application Control?

Le nombre de demandes est énorme. La base de données des applications couvre toutes les applications pour Internet. Vous pouvez facilement passer d'un pare-feu classique à un pare-feu de nouvelle génération en utilisant la sécurité des applications. Des couches en ligne et ordonnées sont utilisées pour renforcer la sécurité. L'utilisation du contrôle des applications et de l'URL à différents niveaux réduit le temps de transition d'une sécurité classique à une sécurité de nouvelle génération de couche 7. Le contrôle des applications et le filtrage des URL doivent être utilisés pour une sécurité totale de l'accès à Internet. La granularité avec des couches unifiées est impressionnante. Internet en tant qu'objet dynamique dans la base de règles est un grand avantage, vous pouvez simplement définir la destination comme Internet et définir les applications sans vous soucier constamment de savoir si cela bloque le trafic interzone. L'intégration de Smartevent aide les administrateurs de pare-feu à voir l'utilisation globale des applications. La QOS basée sur les applications est également un avantage distinct, de nombreux fournisseurs ne font que de la QOS classique qui est inefficace pour la sécurité moderne. Le contrôle des applications peut également être mis en œuvre dans les politiques de sécurité globales MDM, ce qui aide les entreprises à définir les normes de sécurité générales pour tous les appareils gérés. L'intégration du module de sensibilisation à l'identité doit être utilisée pour les contrôles basés sur l'utilisateur/groupe pour le filtrage des applications et des URL. La journalisation est impressionnante, vous pouvez définir différentes options pour augmenter la visibilité. Il suffit d'un clic pour activer et désactiver le module. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Check Point Application Control?

Le contrôle des applications au niveau du centre de données est assez complexe. Comme le module de contrôle des applications vise à couvrir les applications basées sur Internet, il est souvent nécessaire de définir des applications personnalisées pour les applications internes. Lorsque vous utilisez la couche application à côté de la couche d'accès, cela vous donne une vue d'ensemble, augmentant la visibilité et diminuant la maintenance ; cependant, c'est un risque pour la sécurité car l'action par défaut finale est d'accepter. C'est un modèle de sécurité négatif et cela est controversé par rapport à l'approche ZTNA. Vous devriez vous déplacer vers les couches internes pour améliorer la sécurité, sinon vous aurez toujours un écart à identifier et à réévaluer à chaque fois. Comme il y a beaucoup d'applications et qu'elles sont mises à jour régulièrement, il n'y a pas d'information sur celles qui sont mises à jour ou sur les nouvelles qui arrivent avec les dernières mises à jour. Avis collecté par et hébergé sur G2.com.

Praphulla R. D.
PD
Associate Consultant
Petite entreprise (50 employés ou moins)
"Contrôle des applications pour le trafic en vol avec des services de dépendance étendue"
Qu'aimez-vous le plus à propos de Check Point Application Control?

1) Le filtrage des applications et des URL est la combinaison parfaite pour bloquer le trafic d'applications et de navigation web indésirables en fonction de la politique définie.

2) Les clients qui n'ont pas de proxy dédié peuvent utiliser le pare-feu de nouvelle génération de Check Point comme contrôle d'application.

3) Il permet aux utilisateurs de définir des politiques basées sur l'IP source, le rôle de l'utilisateur ou le groupe, identifiant rapidement le flux de trafic avec SAML. Vous pouvez autoriser ou bloquer le trafic entrant ou sortant vers Internet pour des applications ou des sites web spécifiques.

4) Avec le contrôle des applications et le filtrage des URL, il devient possible de bloquer/autoriser les applications et sous-applications avec une flexibilité maximale pour permettre des rôles d'accès basés sur la politique.

5) La solution offre des notifications aux utilisateurs pour l'accès bloqué, des politiques définies dans le temps, et une catégorisation en masse des applications malveillantes. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Check Point Application Control?

1) Le principe de fonctionnement de Check Point Application Control est très différent de celui de tous les autres fournisseurs sur le marché.

2) Il fonctionne en parallèle avec les règles de sécurité. Chaque fois, le paquet doit passer de la recherche de politique aux règles de sécurité. Cela conduit parfois à une phase de dépannage pour laquelle nous pouvons créer du trafic applicatif.

3) La fonctionnalité de répartition de charge pour le trafic applicatif pourrait être une meilleure option. Avis collecté par et hébergé sur G2.com.

Utilisateur vérifié à Technologie de l'information et services
UT
Marché intermédiaire (51-1000 employés)
"CONTRÔLE D'APPLICATION"
Qu'aimez-vous le plus à propos de Check Point Application Control?

Offre une excellente base de données sur le contrôle des applications Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Check Point Application Control?

Il pourrait être accessible en bundle avec ngfws, mais ils ont décidé que ce serait un complément. Avis collecté par et hébergé sur G2.com.

Utilisateur vérifié à Administration gouvernementale
CA
Marché intermédiaire (51-1000 employés)
"Utilisation de l'application Check Point dans une politique de sécurité"
Qu'aimez-vous le plus à propos de Check Point Application Control?

Le logiciel Check Point App Control Software Blade est au cœur du pare-feu de nouvelle génération. Le nombre d'applications reconnues est impressionnant : plus de 8628 applications (en octobre 2021). Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Check Point Application Control?

Ce n'est pas une aversion en soi, mais il convient de noter que sans décryptage HTTPS, la plupart des fonctionnalités de reconnaissance de contrôle des applications seront rendues inutiles, car tout est chiffré, jusqu'à présent. Avis collecté par et hébergé sur G2.com.

Pricing Insights

Averages based on real user reviews.

Temps de mise en œuvre

1 mois

Perceived Cost

$$$$$
Check Point Appli...