Fonctionnalités de Check Point Harmony SASE
Utilisation (6)
Utilisation multi-appareils
Tel que rapporté dans 50 Check Point Harmony SASE avis. Permet l’utilisation du VPN sur plusieurs appareils.
Connexions simultanées multiples
Tel que rapporté dans 45 Check Point Harmony SASE avis. Permet l’utilisation du VPN sur plusieurs connexions en même temps.
Choix de protocole
Permet à l’utilisateur de choisir le protocole à utiliser, tel que OpenVPN ou PPTP. Cette fonctionnalité a été mentionnée dans 41 avis. Check Point Harmony SASE
Bande passante illimitée
Fournit une bande passante illimitée pour l’utilisateur. Cette fonctionnalité a été mentionnée dans 43 avis. Check Point Harmony SASE
Emplacements de serveurs variés
Basé sur 42 Check Point Harmony SASE avis. Fournit des serveurs dans de nombreux emplacements différents.
Commutateurs de serveur illimités
Vous permet de basculer entre les serveurs un nombre illimité de fois. Les 38 évaluateurs de Check Point Harmony SASE ont donné leur avis sur cette fonctionnalité
Divers (2)
Support client en direct
Fournit un support client en direct. Cette fonctionnalité a été mentionnée dans 45 avis. Check Point Harmony SASE
Plusieurs méthodes de paiement
Permet plusieurs méthodes de paiement telles que la carte de crédit ou la crypto-monnaie. Cette fonctionnalité a été mentionnée dans 37 avis. Check Point Harmony SASE
Sécurité - Gestion unifiée des menaces (6)
Antivirus
Outils pour protéger un système contre les virus en analysant et en mettant en quarantaine toutes les menaces.
Listes blanches
La possibilité de donner le feu vert à une URL ou à un système spécifique pour contourner le processus de numérisation.
Filtrage antispam
Outils pour empêcher les spams et autres spams d’entrer dans le réseau.
Filtrage de contenu
Outils permettant de filtrer un contenu spécifique en fonction du type de MME ou de l’extension de fichier.
Filtrage Web
Outils pour empêcher certains sites Web d’être consultés par les membres d’un réseau.
Pare-feu
Outils permettant de bloquer un réseau ou un système de réseaux ou de systèmes externes pour protéger les données qu’il contient.
Administration (8)
Rapports et analyses
La capacité de digérer une grande quantité de données en représentations visuelles et analytiques.
Tableau de bord
La possibilité d’afficher une grande quantité de données en un seul endroit à l’aide de widgets personnalisables.
conformité
Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres.
Console d’administration -
Fournit une console centralisée pour les tâches d’administration et le contrôle unifié.
API / Intégrations
Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles.
Segmentation du réseau
Basé sur 21 Check Point Harmony SASE avis. Permet un contrôle administratif sur les composants réseau, le mappage et la segmentation.
Évolutivité
Fournit des fonctionnalités permettant une mise à l’échelle pour les grandes organisations et les bases d’utilisateurs. Les 22 évaluateurs de Check Point Harmony SASE ont donné leur avis sur cette fonctionnalité
Accès mondial
Tel que rapporté dans 21 Check Point Harmony SASE avis. Étend l’accès au réseau SDP aux utilisateurs, quel que soit leur emplacement physique.
Prévention (5)
Prévention des intrusions
Applique les paramètres de sécurité pour empêcher tout accès non autorisé.
Pare-feu
Protège les serveurs, l’infrastructure du centre de données et les informations contre diverses attaques et menaces de logiciels malveillants.
Cryptage
Fournir un certain niveau de cryptage des informations, en protégeant les données sensibles lorsqu’elles existent dans le centre de données.
Renforcement de la sécurité
Facilite la sécurité du système et du réseau en identifiant et en corrigeant les vulnérabilités
Protection des données dans le cloud
Fournit une haute qualité et une large gamme de fonctionnalités de sécurité des données dans le cloud et hors ligne.
Détection (3)
Détection d’intrusion
Détecte l’accès et l’utilisation non autorisés des systèmes privilégiés.
Surveillance de la sécurité
Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification.
Anti-Malware / Détection de logiciels malveillants
Fournit plusieurs techniques et sources d’informations pour alerter les utilisateurs des occurrences de logiciels malveillants.
Gestion du réseau (3)
Segmentation du réseau
Permet un contrôle administratif sur les composants réseau, le mappage et la segmentation. Les 31 évaluateurs de Check Point Harmony SASE ont donné leur avis sur cette fonctionnalité
Mappage réseau
Tel que rapporté dans 31 Check Point Harmony SASE avis. Permet l’affichage visuel des composants segmentés des réseaux et de leurs ressources connectées.
API/Intégrations
Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles. Les 24 évaluateurs de Check Point Harmony SASE ont donné leur avis sur cette fonctionnalité
Sécurité (5)
Sécurité des applications
Protège l’accès aux applications et les données. Invite une authentification supplémentaire pour les utilisateurs suspects. Cette fonctionnalité a été mentionnée dans 24 avis. Check Point Harmony SASE
gouvernance
Permet aux utilisateurs de créer, de modifier et de renoncer à des privilèges d’accès utilisateur.
Protection contre la perte de données
Stocke les données en toute sécurité sur site ou dans une base de données cloud adjacente pour éviter la perte de données au repos.
Cryptage/sécurité des données
Gère les stratégies d’accès aux données utilisateur et de chiffrement des données.
Contrôle d’accès
Prend en charge le protocole LDAP pour permettre le contrôle d’accès et la gouvernance.
Gestion de l’identité (2)
Contrôle d’accès adaptatif
Fournit un approcach basé sur les risques pour déterminer la confiance au sein du réseau. Les 32 évaluateurs de Check Point Harmony SASE ont donné leur avis sur cette fonctionnalité
Surveillance des utilisateurs
Surveille les utilisateurs qui tentent d’accéder sans autorisation aux bases de données, aux applications et à d’autres composants réseau. Cette fonctionnalité a été mentionnée dans 34 avis. Check Point Harmony SASE
Fonctionnalité (3)
Sso
Fournit un point d’accès unique permettant aux utilisateurs d’accéder à plusieurs produits cloud sans plusieurs connexions.
Registre Cloud
Détails sur les produits SaaS avec lesquels le produit de sécurité cloud peut s’intégrer et assurer la sécurité.
Gestion des appareils mobiles
Offre la possibilité de définir des normes pour les types d’appareils mobiles et de réseaux capables d’accéder aux données.
protection (7)
Application des politiques
Tel que rapporté dans 23 Check Point Harmony SASE avis. Permet aux administrateurs de définir des stratégies de sécurité et de gouvernance.
Audit de sécurité
Permet un examen approfondi des périphériques, des stratégies et des protocoles connectés au réseau. Cette fonctionnalité a été mentionnée dans 23 avis. Check Point Harmony SASE
Contrôle d’accès
Prend en charge le protocole LDAP pour permettre le contrôle d’accès et la gouvernance. Les 23 évaluateurs de Check Point Harmony SASE ont donné leur avis sur cette fonctionnalité
Authentification de l’utilisateur
Authentifie les utilisateurs avant d’accorder l’accès aux réseaux, applications et systèmes. Les 26 évaluateurs de Check Point Harmony SASE ont donné leur avis sur cette fonctionnalité
Pare-feu en tant que service
Pare-feu géré et fourni dans le cloud qui protège les appareils, les actifs, les réseaux et autres services cloud contre les menaces Web. Cette fonctionnalité a été mentionnée dans 31 avis. Check Point Harmony SASE
Passerelle Web
Fournit une passerelle Web privée pour une navigation Internet sécurisée. Les 31 évaluateurs de Check Point Harmony SASE ont donné leur avis sur cette fonctionnalité
Contrôle d’accès adaptatif
Fournit une approche basée sur les risques pour déterminer la confiance au sein du réseau. Les 29 évaluateurs de Check Point Harmony SASE ont donné leur avis sur cette fonctionnalité
Surveillance (4)
Surveillance de la configuration
Tel que rapporté dans 21 Check Point Harmony SASE avis. Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité.
Observabilité
Générez des informations sur les systèmes informatiques à l’aide de métriques d’événements, de journalisations, de traces et de métadonnées. Cette fonctionnalité a été mentionnée dans 21 avis. Check Point Harmony SASE
Mise en réseau des centres de données
Fournit des services de réseau de centre de données avancés pour fournir plusieurs adresses IP haut débit. Les 31 évaluateurs de Check Point Harmony SASE ont donné leur avis sur cette fonctionnalité
Détection d’anomalies
Tel que rapporté dans 30 Check Point Harmony SASE avis. Surveille constamment le système pour détecter les anomalies en temps réel.
management (1)
Application des politiques
Permet aux administrateurs de créer des stratégies d’accès et applique des contrôles de stratégie tout au long des processus de demande et d’approvisionnement Cette fonctionnalité a été mentionnée dans 30 avis. Check Point Harmony SASE
IA générative (2)
Résumé du texte
Tel que rapporté dans 16 Check Point Harmony SASE avis. Condense les longs documents ou textes en un bref résumé.
Génération de texte
Basé sur 16 Check Point Harmony SASE avis. Permet aux utilisateurs de générer du texte à partir d’une invite texte.
Web Content and Traffic Filtering - Secure Web Gateways (5)
Inspection SSL/TLS
Décrypte et inspecte le trafic web chiffré pour détecter et bloquer les menaces cachées dans les connexions chiffrées.
Filtrage de contenu
Analyse le contenu web pour filtrer le code malveillant, les logiciels malveillants et le matériel inapproprié.
Filtrage d'URL
Bloque l'accès aux sites web malveillants ou non autorisés connus en fonction de politiques prédéfinies.
Inspection du trafic en temps réel
Inspecte et analyse le trafic web entrant et sortant en temps réel pour les menaces et la conformité.
Blocage des publicités et des traqueurs
Bloque les publicités et les traqueurs pour améliorer la confidentialité des utilisateurs et réduire l'exposition aux menaces potentielles.
Data Protection and Loss Prevention - Secure Web Gateways (4)
Prévention de la perte de données (DLP)
Surveille le trafic web sortant pour empêcher la fuite ou l'exfiltration de données sensibles.
Protection contre le phishing
Détecte et bloque les tentatives de phishing pour protéger les utilisateurs des sites web frauduleux et des liens d'e-mail.
Protection contre les logiciels malveillants
Utilise l'analyse basée sur la signature, l'analyse heuristique et le sandboxing pour détecter et bloquer les menaces de logiciels malveillants.
Sécurité d'accès au cloud
Surveille et contrôle l'accès aux applications et services cloud pour prévenir l'utilisation non autorisée et la fuite de données.
Access Control and Authentication - Secure Web Gateways (3)
Contrôle des applications
Régule l'accès aux applications et services basés sur le web conformément aux politiques organisationnelles.
Authentification et Contrôle d'Accès
Vérifie l'identité des utilisateurs et applique des politiques de contrôle d'accès pour garantir que seuls les utilisateurs autorisés peuvent accéder aux ressources web permises.
Politiques d'utilisateur et de groupe
Soutient la création de politiques basées sur les rôles des utilisateurs, les groupes ou d'autres attributs pour un contrôle plus granulaire.
Performance and Management - Secure Web Gateways (5)
Application de la politique personnalisable
Les organisations peuvent créer et appliquer des politiques d'utilisation du web personnalisées adaptées à leurs besoins spécifiques.
Gestion de la bande passante
Prioritise et alloue les ressources réseau en fonction de politiques prédéfinies pour optimiser les performances.
Capacités d'intégration
Intègre avec d'autres outils et systèmes de sécurité, tels que les pare-feu, les SIEM et les solutions de sécurité des points d'extrémité.
Rapports et journalisation
Fournit des rapports et des journaux complets de l'activité web, y compris les sites visités, l'activité des utilisateurs, les événements de sécurité et les violations de politique.
Intégration de l'intelligence sur les menaces
Exploite les flux de renseignements sur les menaces pour rester informé des dernières menaces et améliorer la protection.
Évolutivité et Déploiement - Réseau en tant que Service (NaaS) (3)
Gestion basée sur le cloud
Fournit un contrôle et une surveillance centralisés via une API ou un tableau de bord
Support Multi-Cloud et Hybride
Assurez la compatibilité avec diverses infrastructures cloud
Évolutivité à la demande
Ajuste dynamiquement les ressources réseau en fonction des besoins de l'entreprise
Sécurité et conformité - Réseau en tant que service (NaaS) (3)
Fonctionnalités de sécurité intégrées
Comprend le chiffrement, les pare-feu, le Zero Trust et les politiques de conformité
Conformité et Support Réglementaire
Adhère aux réglementations de l'industrie telles que HIPAA, GDPR et SOC 2
Protection DDoS & Renseignement sur les Menaces
Fournit la détection et l'atténuation des attaques en temps réel
Performance et optimisation du réseau - Réseau en tant que service (NaaS) (3)
Qualité de Service (QoS) & Analytique
Surveille les performances en temps réel et priorise les applications critiques
Fonctionnalité SD-WAN
Améliore l'acheminement du trafic, l'équilibrage de charge et l'efficacité globale
Provisionnement sans contact
Automatise la configuration du réseau et réduit l'intervention manuelle
Connectivité et accès à distance - Réseau en tant que service (NaaS) (6)
Gestion des politiques alimentée par l'IA
Adapte les politiques de sécurité et de réseau de manière dynamique en fonction du comportement de l'utilisateur
Sécurité Réseau Adaptative
Utilise l'IA pour évaluer et répondre en continu aux menaces émergentes
Optimisation de réseau pilotée par l'IA
Utilise l'IA et le ML pour prédire la congestion et optimiser le trafic
Accès à distance sécurisé
Fournit une connectivité chiffrée de type VPN sans matériel physique
Support 5G et LTE privé
Permet des connexions à haute vitesse et à faible latence pour les réseaux d'entreprise
Intégration de l'informatique en périphérie
Étend les services réseau jusqu'à la périphérie pour une latence réduite
Fonctionnalités pilotées par l'IA et adaptatives - Réseau en tant que service (NaaS) (3)
Gestion des politiques alimentée par l'IA
Adapte les politiques de sécurité et de réseau de manière dynamique en fonction du comportement de l'utilisateur
Sécurité Réseau Adaptative
Utilise l'IA pour évaluer et répondre en continu aux menaces émergentes
Optimisation de réseau pilotée par l'IA
Utilise l'IA et le ML pour prédire la congestion et optimiser le trafic
Composants - Service d'Accès Sécurisé en Périphérie (SASE) (5)
Accès réseau à confiance zéro (ZTNA)
Tel que rapporté dans 16 Check Point Harmony SASE avis. Impose des règles d'accès à confiance zéro.
Réseau étendu (WAN)
Intègre des capacités de réseau étendu (WAN), telles que le SD-WAN. Cette fonctionnalité a été mentionnée dans 15 avis. Check Point Harmony SASE
Courtier de sécurité d'accès au cloud (CASB)
Basé sur 15 Check Point Harmony SASE avis. Impose les exigences de sécurité et sécurise les connexions avec les ressources cloud.
Passerelle Web Sécurisée (PWS)
Basé sur 15 Check Point Harmony SASE avis. Empêche les domaines web non autorisés d'entrer dans un réseau et protège contre les menaces basées sur le web.
Pare-feu en tant que service
Fournit une protection pare-feu basée sur le cloud. Les 15 évaluateurs de Check Point Harmony SASE ont donné leur avis sur cette fonctionnalité
Intelligence Artificielle - Service d'Accès Sécurisé en Périphérie (SASE) (3)
Capacités prédictives
Basé sur 15 Check Point Harmony SASE avis. Utilisez l'analyse prédictive pour anticiper les menaces émergentes.
Détection de menaces en temps réel
Utilise des algorithmes d'IA pour identifier les anomalies et bloquer l'accès aux sites malveillants. Les 16 évaluateurs de Check Point Harmony SASE ont donné leur avis sur cette fonctionnalité
Automatisation
Basé sur 15 Check Point Harmony SASE avis. Automatise les flux de travail courants et les tâches de remédiation.
Agentic AI - Plateformes de service d'accès sécurisé à la périphérie (SASE) (4)
Exécution autonome des tâches
Tel que rapporté dans 15 Check Point Harmony SASE avis. Capacité à effectuer des tâches complexes sans intervention humaine constante
Intégration inter-systèmes
Basé sur 16 Check Point Harmony SASE avis. Fonctionne sur plusieurs systèmes logiciels ou bases de données
Assistance proactive
Anticipe les besoins et offre des suggestions sans qu'on le lui demande Les 15 évaluateurs de Check Point Harmony SASE ont donné leur avis sur cette fonctionnalité
Prise de décision
Faites des choix éclairés en fonction des données disponibles et des objectifs Les 15 évaluateurs de Check Point Harmony SASE ont donné leur avis sur cette fonctionnalité
Composants - Bordure de Service Sécurisée (SSE) (4)
Passerelle Web Sécurisée (PWS)
Empêche les domaines web non autorisés d'entrer dans un réseau et protège contre les menaces basées sur le web.
Pare-feu en tant que service
Fournit une protection pare-feu basée sur le cloud.
Accès réseau à confiance zéro (ZTNA)
Applique des règles d'accès à confiance zéro.
Courtier de sécurité d'accès au cloud (CASB)
Impose les exigences de sécurité et sécurise les connexions avec les ressources cloud.
Intelligence Artificielle - Bordure de Service Sécurisée (SSE) (3)
Automatisation
Automatise les flux de travail courants et les tâches de remédiation.
Capacités Prédictives
Utilise l'analyse prédictive pour anticiper les menaces émergentes.
Détection des menaces en temps réel
Utilisez des algorithmes d'IA pour identifier les anomalies et bloquer l'accès aux sites malveillants.
Agentic AI - Bordure de Service Sécurisée (SSE) (4)
Prise de décision
Faites des choix éclairés en fonction des données disponibles et des objectifs.
Exécution de Tâches Autonomes
Capacité à effectuer des tâches complexes sans intervention humaine constante.
Intégration inter-systèmes
Fonctionne sur plusieurs systèmes logiciels ou bases de données.
Assistance proactive
Anticipe les besoins et offre des suggestions sans sollicitation.
Vous voyez cette annonce en fonction de la pertinence du produit pour cette page. Le contenu sponsorisé ne reçoit aucun traitement préférentiel dans les évaluations de G2.
Alternatives les mieux notées




