Características de Check Point SASE
Uso (6)
Uso de múltiples dispositivos
As reported in 50 Check Point SASE reviews.
Permite el uso de la VPN en múltiples dispositivos.
Múltiples conexiones simultáneas
This feature was mentioned in 45 Check Point SASE reviews.
Permite el uso de la VPN en múltiples conexiones al mismo tiempo.
Opciones de protocolo
41 reviewers of Check Point SASE have provided feedback on this feature.
Permite al usuario elegir qué protocolo utilizar, como OpenVPN o PPTP.
Ancho de banda ilimitado
43 reviewers of Check Point SASE have provided feedback on this feature.
Proporciona ancho de banda ilimitado para el usuario.
Ubicaciones de servidor variadas
This feature was mentioned in 42 Check Point SASE reviews.
Proporciona servidores en muchas ubicaciones diferentes.
Conmutadores de servidor ilimitados
This feature was mentioned in 38 Check Point SASE reviews.
Le permite cambiar entre servidores un número ilimitado de veces.
Misceláneo (2)
Atención al cliente en vivo
As reported in 45 Check Point SASE reviews.
Proporciona soporte al cliente en vivo.
Múltiples métodos de pago
Based on 37 Check Point SASE reviews.
Permite múltiples métodos de pago como tarjeta de crédito o criptomoneda.
Seguridad - Gestión unificada de amenazas (6)
Antivirus
Herramientas para proteger un sistema de virus mediante el análisis y la cuarentena de cualquier amenaza.
Listas blancas
La capacidad de dar luz verde a una URL o sistema específico para omitir el proceso de escaneo.
Filtrado antispam
Herramientas para evitar que los correos electrónicos no deseados y otros correos no deseados entren en la red.
Filtrado de contenido
Herramientas para filtrar contenido específico según el tipo de MME o la extensión de archivo.
Filtrado web
Herramientas para bloquear ciertos sitios web para que no sean vistos por aquellos en una red.
Cortafuegos
Herramientas para bloquear una red o sistema de redes o sistemas externos para proteger los datos que contiene.
Administración (8)
Informes y análisis
La capacidad de digerir una gran cantidad de datos en representaciones visuales y análisis.
Tablero de instrumentos
La capacidad de ver una gran cantidad de datos en un solo lugar utilizando widgets personalizables.
conformidad
Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios.
Consola de administración -
Proporciona una consola centralizada para tareas de administración y control unificado.
API / Integraciones
Interfaz de programación de aplicaciones - Especificación de cómo la aplicación se comunica con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software.
Segmentación de red
21 reviewers of Check Point SASE have provided feedback on this feature.
Permite el control administrativo sobre los componentes de red, el mapeo y la segmentación.
Escalabilidad
22 reviewers of Check Point SASE have provided feedback on this feature.
Proporciona características para permitir el escalado para grandes organizaciones y bases de usuarios.
Acceso global
This feature was mentioned in 21 Check Point SASE reviews.
Extiende el acceso a la red SDP a los usuarios independientemente de su ubicación física.
Prevención (5)
Prevención de intrusiones
Aplica parámetros de seguridad para evitar el acceso no autorizado.
Cortafuegos
Protege los servidores, la infraestructura del centro de datos y la información de una variedad de ataques y amenazas de malware.
Encriptación
Proporcionar cierto nivel de cifrado de la información, protegiendo los datos confidenciales mientras existen dentro del centro de datos.
Refuerzo de la seguridad
Facilita la seguridad del sistema y de la red mediante la identificación y corrección de vulnerabilidades
Protección de datos en la nube
Proporciona alta calidad y amplio alcance de capacidades de seguridad de datos en la nube y fuera de línea.
Detección (3)
Detección de intrusos
Detecta el acceso no autorizado y el uso de sistemas privilegiados.
Monitoreo de seguridad
Detecta anomalías en la funcionalidad, la accesibilidad del usuario, los flujos de tráfico y la manipulación.
Anti-Malware / Detección de malware
Proporciona múltiples técnicas y fuentes de información para alertar a los usuarios de ocurrencias de malware.
Gestión de redes (3)
Segmentación de red
As reported in 31 Check Point SASE reviews.
Permite el control administrativo sobre los componentes de red, el mapeo y la segmentación.
Mapeo de red
This feature was mentioned in 31 Check Point SASE reviews.
Permite la visualización visual de los componentes segmentados de las redes y sus recursos conectados.
API/Integraciones
As reported in 24 Check Point SASE reviews.
Interfaz de programación de aplicaciones - Especificación de cómo la aplicación se comunica con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software.
Seguridad (5)
Seguridad de las aplicaciones
As reported in 24 Check Point SASE reviews.
Protege el acceso y los datos de las aplicaciones. Solicita autenticación adicional para usuarios sospechosos.
Gobernanza
Permite a los usuarios crear, editar y renunciar a los privilegios de acceso de los usuarios.
Prevención de pérdida de datos
Almacena datos de forma segura, ya sea en las instalaciones o en una base de datos en la nube adyacente para evitar la pérdida de datos en reposo.
Cifrado/Seguridad de datos
Administra las directivas para el acceso a los datos de usuario y el cifrado de datos.
Control de acceso
Admite el protocolo LDAP para habilitar el control de acceso y la gobernanza.
Gestión de identidades (2)
Control de acceso adaptativo
As reported in 32 Check Point SASE reviews.
Proporciona una aplicación basada en el riesgo para determinar la confianza dentro de la red.
Monitoreo de usuarios
This feature was mentioned in 34 Check Point SASE reviews.
Supervisa a los usuarios que intentan acceder sin autorización a bases de datos, aplicaciones y otros componentes de red.
Funcionalidad (3)
Sso
Proporciona un único punto de acceso para que los usuarios accedan a varios productos en la nube sin varios inicios de sesión.
Registro en la nube
Detalla los productos SaaS con los que el producto de seguridad en la nube puede integrarse y proporcionar seguridad.
Gestión de dispositivos móviles
Ofrece la capacidad de establecer estándares para tipos de dispositivos móviles y redes capaces de acceder a los datos.
Protección (7)
Aplicación de políticas
23 reviewers of Check Point SASE have provided feedback on this feature.
Permite a los administradores establecer directivas de seguridad y gobernanza.
Auditoría de seguridad
As reported in 23 Check Point SASE reviews.
Permite un examen profundo de los dispositivos, políticas y protocolos conectados a la red.
Control de acceso
23 reviewers of Check Point SASE have provided feedback on this feature.
Admite el protocolo LDAP para habilitar el control de acceso y la gobernanza.
Autenticación de usuario
As reported in 26 Check Point SASE reviews.
Autentica a los usuarios antes de conceder acceso a redes, aplicaciones y sistemas.
Firewall como servicio
Based on 32 Check Point SASE reviews.
Firewall administrado y entregado en la nube que protege dispositivos, activos, redes y otros servicios en la nube de amenazas basadas en la web.
Puerta de enlace web
Based on 32 Check Point SASE reviews.
Proporciona una puerta de enlace web privada para la navegación segura por Internet.
Control de acceso adaptativo
Based on 29 Check Point SASE reviews.
Proporciona un enfoque basado en el riesgo para determinar la confianza dentro de la red.
Monitoreo (4)
Supervisión de la configuración
Based on 21 Check Point SASE reviews.
Supervisa los conjuntos de reglas de configuración y las medidas de aplicación de directivas y documenta los cambios para mantener el cumplimiento.
Observancia
As reported in 21 Check Point SASE reviews.
Genere información en todos los sistemas de TI utilizando métricas de eventos, registros, seguimientos y metadatos.
Redes de centros de datos
As reported in 31 Check Point SASE reviews.
Proporciona servicios avanzados de red de centros de datos para ofrecer múltiples IP de alta velocidad.
Detección de anomalías
This feature was mentioned in 30 Check Point SASE reviews.
Monitorea constantemente el sistema para detectar anomalías en tiempo real.
Gestión (1)
Aplicación de políticas
This feature was mentioned in 30 Check Point SASE reviews.
Permite a los administradores crear políticas de acceso y aplicar controles de políticas en todos los procesos de solicitud y aprovisionamiento
IA generativa (2)
Resumen de texto
This feature was mentioned in 16 Check Point SASE reviews.
Condensa documentos largos o texto en un breve resumen.
Generación de texto
16 reviewers of Check Point SASE have provided feedback on this feature.
Permite a los usuarios generar texto basado en un mensaje de texto.
Web Content and Traffic Filtering - Secure Web Gateways (5)
Inspección SSL/TLS
Desencripta e inspecciona el tráfico web cifrado para detectar y bloquear amenazas ocultas dentro de conexiones cifradas.
Filtrado de contenido
Analiza el contenido web para filtrar código malicioso, malware y material inapropiado.
Filtrado de URL
Bloquea el acceso a sitios web maliciosos o no autorizados conocidos según políticas predefinidas.
Inspección de Tráfico en Tiempo Real
Inspecciona y analiza el tráfico web entrante y saliente en tiempo real para amenazas y cumplimiento.
Bloqueo de anuncios y rastreadores
Bloquea anuncios y rastreadores para mejorar la privacidad del usuario y reducir la exposición a posibles amenazas.
Data Protection and Loss Prevention - Secure Web Gateways (4)
Prevención de Pérdida de Datos (DLP)
Monitorea el tráfico web saliente para prevenir que datos sensibles sean filtrados o extraídos.
Protección contra phishing
Detecta y bloquea intentos de phishing para proteger a los usuarios de sitios web fraudulentos y enlaces de correo electrónico.
Protección contra malware
Usa escaneo basado en firmas, análisis heurístico y sandboxing para detectar y bloquear amenazas de malware.
Seguridad de Acceso a la Nube
Monitores y controla el acceso a aplicaciones y servicios en la nube para prevenir el uso no autorizado y la fuga de datos.
Access Control and Authentication - Secure Web Gateways (3)
Control de Aplicaciones
Regula el acceso a aplicaciones y servicios basados en la web según las políticas organizacionales.
Autenticación y Control de Acceso
Verifica las identidades de los usuarios y hace cumplir las políticas de control de acceso para garantizar que solo los usuarios autorizados puedan acceder a los recursos web permitidos.
Usuario y Políticas de Grupo
Admite la creación de políticas basadas en roles de usuario, grupos u otros atributos para un control más granular.
Performance and Management - Secure Web Gateways (5)
Política de Aplicación Personalizable
Las organizaciones pueden crear y aplicar políticas de uso web personalizadas adaptadas a sus necesidades específicas.
Gestión de Ancho de Banda
Prioriza y asigna recursos de red basados en políticas predefinidas para optimizar el rendimiento.
Capacidades de Integración
Se integra con otras herramientas y sistemas de seguridad, como cortafuegos, SIEMs y soluciones de seguridad para endpoints.
Informes y Registro
Proporciona informes y registros completos de la actividad web, incluidos los sitios visitados, la actividad del usuario, los eventos de seguridad y las violaciones de políticas.
Integración de Inteligencia de Amenazas
Aprovecha los feeds de inteligencia de amenazas para mantenerse actualizado sobre las últimas amenazas y mejorar la protección.
Escalabilidad y Despliegue - Red como Servicio (NaaS) (3)
Gestión basada en la nube
Proporciona control y monitoreo centralizado a través de API o panel de control.
Soporte Multi-Nube e Híbrido
Garantiza la compatibilidad con diversas infraestructuras en la nube
Escalabilidad bajo demanda
Ajusta dinámicamente los recursos de la red según las necesidades del negocio
Seguridad y Cumplimiento - Red como Servicio (NaaS) (3)
Características de Seguridad Integradas
Incluye cifrado, cortafuegos, Zero Trust y políticas de cumplimiento
Cumplimiento y Soporte Regulatorio
Se adhiere a las regulaciones de la industria como HIPAA, GDPR y SOC 2
Protección DDoS e Inteligencia de Amenazas
Proporciona detección y mitigación de ataques en tiempo real
Rendimiento y Optimización de la Red - Red como Servicio (NaaS) (3)
Calidad de Servicio (QoS) y Analítica
Monitorea el rendimiento en tiempo real y prioriza las aplicaciones críticas
Funcionalidad de SD-WAN
Mejora el enrutamiento del tráfico, el balanceo de carga y la eficiencia general
Provisionamiento sin contacto
Automatiza la configuración de la red y reduce la intervención manual.
Conectividad y Acceso Remoto - Red como Servicio (NaaS) (6)
Gestión de Políticas Impulsada por IA
Adapta las políticas de seguridad y red de manera dinámica según el comportamiento del usuario
Seguridad de Red Adaptativa
Utiliza IA para evaluar y responder continuamente a amenazas emergentes
Optimización de Redes Impulsada por IA
Utiliza IA y ML para predecir la congestión y optimizar el tráfico
Acceso Remoto Seguro
Proporciona conectividad encriptada similar a una VPN sin hardware físico.
Soporte para 5G y LTE privado
Habilita conexiones de alta velocidad y baja latencia para redes empresariales
Integración de Computación en el Borde
Extiende los servicios de red al borde para reducir la latencia
Funciones impulsadas por IA y adaptativas - Red como Servicio (NaaS) (3)
Gestión de Políticas Impulsada por IA
Adapta las políticas de seguridad y red de manera dinámica según el comportamiento del usuario
Seguridad de Red Adaptativa
Utiliza IA para evaluar y responder continuamente a amenazas emergentes
Optimización de Redes Impulsada por IA
Utiliza IA y ML para predecir la congestión y optimizar el tráfico
Componentes - Borde de Servicio de Acceso Seguro (SASE) (5)
Acceso a la Red de Confianza Cero (ZTNA)
17 reviewers of Check Point SASE have provided feedback on this feature.
Aplica reglas de acceso de confianza cero.
Red de Área Amplia (WAN)
16 reviewers of Check Point SASE have provided feedback on this feature.
Integra capacidades de red de área amplia (WAN), como SD-WAN.
Agente de Seguridad de Acceso a la Nube (CASB)
15 reviewers of Check Point SASE have provided feedback on this feature.
Hace cumplir los requisitos de seguridad y asegura las conexiones con los recursos en la nube.
Puerta de Enlace Web Segura (SWG)
This feature was mentioned in 15 Check Point SASE reviews.
Evita que dominios web no autorizados ingresen a una red y protege contra amenazas basadas en la web.
Cortafuegos como Servicio
Based on 16 Check Point SASE reviews.
Proporciona protección de firewall basada en la nube.
Inteligencia Artificial - Borde de Servicio de Acceso Seguro (SASE) (3)
Capacidades predictivas
This feature was mentioned in 15 Check Point SASE reviews.
Utiliza análisis predictivo para anticipar amenazas emergentes.
Detección de amenazas en tiempo real
As reported in 16 Check Point SASE reviews.
Utiliza algoritmos de IA para identificar anomalías y bloquear el acceso a sitios maliciosos.
Automatización
15 reviewers of Check Point SASE have provided feedback on this feature.
Automatiza flujos de trabajo comunes y tareas de remediación.
Agente AI - Plataformas de Acceso Seguro al Borde del Servicio (SASE) (4)
Ejecución Autónoma de Tareas
This feature was mentioned in 15 Check Point SASE reviews.
Capacidad para realizar tareas complejas sin intervención humana constante
Integración entre sistemas
This feature was mentioned in 16 Check Point SASE reviews.
Funciona en múltiples sistemas de software o bases de datos
Asistencia proactiva
Based on 15 Check Point SASE reviews.
Anticipa necesidades y ofrece sugerencias sin que se lo pidan.
Toma de decisiones
As reported in 15 Check Point SASE reviews.
Toma decisiones informadas basadas en los datos disponibles y los objetivos.
Componentes - Borde de Servicio Seguro (SSE) (4)
Puerta de Enlace Web Segura (SWG)
Impide que dominios web no autorizados ingresen a una red y protege contra amenazas basadas en la web.
Cortafuegos como Servicio
Proporciona protección de firewall basada en la nube.
Acceso a la Red de Confianza Cero (ZTNA)
Aplica reglas de acceso de confianza cero.
Agente de Seguridad de Acceso a la Nube (CASB)
Hace cumplir los requisitos de seguridad y asegura las conexiones con los recursos en la nube.
Inteligencia Artificial - Borde de Servicio Seguro (SSE) (3)
Automatización
Automatiza flujos de trabajo comunes y tareas de remediación.
Capacidades predictivas
Utiliza análisis predictivo para anticipar amenazas emergentes.
Detección de Amenazas en Tiempo Real
Utiliza algoritmos de IA para identificar anomalías y bloquear el acceso a sitios maliciosos.
Agente AI - Borde de Servicio Seguro (SSE) (4)
Toma de decisiones
Toma decisiones informadas basadas en los datos disponibles y los objetivos.
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante.
Integración entre sistemas
Funciona en múltiples sistemas de software o bases de datos.
Asistencia Proactiva
Anticipa necesidades y ofrece sugerencias sin que se lo pidan.





