Harmony Endpoint zeichnet sich durch die proaktive Abwehr von Bedrohungen wie Ransomware, Malware und Zero-Day-Angriffen aus, indem es Verhaltensanalysen, Anti-Ransomware, Bedrohungsemulation und Bedrohungsextraktionstechnologien einsetzt.
Die zentrale Managementkonsole ermöglicht es Administratoren, die Sicherheit von Endgeräten, mobilen Geräten und E-Mails von einem Dashboard aus zu verwalten, was die Abläufe vereinfacht und die Sichtbarkeit erhöht.
Es umfasst XDR (Extended Detection and Response), integrierte Bedrohungsinformationen, detaillierte Gerätesegmentierung, forensische Einblicke und Sandboxing-Funktionen, die ideal für eingehende Bedrohungsuntersuchungen und die Reaktion auf Vorfälle sind. Bewertung gesammelt von und auf G2.com gehostet.
Die anfängliche Bereitstellung kann insbesondere für kleinere Teams oder solche, die mit Check Point nicht vertraut sind, entmutigend sein. Fortgeschrittene Konfigurationen können ein hohes Maß an Fachwissen erfordern.
Einige Benutzer fanden Harmony Endpoint relativ teuer mit undurchsichtiger Preisgestaltung (erforderte Partnerangebote), während andere inkonsistente Erfahrungen mit dem Kundensupport bemerkten, insbesondere während komplexer Onboarding-Prozesse oder bei der Lösung von Problemen. Bewertung gesammelt von und auf G2.com gehostet.
Der Bewerter hat einen Screenshot hochgeladen oder die Bewertung in der App eingereicht und sich als aktueller Benutzer verifiziert.
Bestätigt durch ein Geschäftsemail-Konto
Organische Bewertung. Diese Bewertung wurde vollständig ohne Einladung oder Anreiz von G2, einem Verkäufer oder einem Partnerunternehmen verfasst.
Diese Bewertung wurde aus English mit KI übersetzt.








