Introducing G2.ai, the future of software buying.Try now
Sono passati due mesi dall'ultima recensione ricevuta da questo profilo
Lascia una Recensione

Recensioni e Dettagli del Prodotto Check Point Mobile Access

Stato del Profilo

Questo profilo è attualmente gestito da Check Point Mobile Access ma ha funzionalità limitate.

Fai parte del team Check Point Mobile Access? Aggiorna il tuo piano per migliorare il tuo branding e interagire con i visitatori del tuo profilo!

Valore a colpo d'occhio

Medie basate su recensioni di utenti reali.

Costo Percepito

$$$$$

Integrazioni Check Point Mobile Access

(1)
Informazioni sull'integrazione provenienti da recensioni di utenti reali.
Immagine avatar del prodotto

Hai mai usato Check Point Mobile Access prima?

Rispondi a qualche domanda per aiutare la comunità di Check Point Mobile Access

Recensioni Check Point Mobile Access (30)

Recensioni

Recensioni Check Point Mobile Access (30)

4.3
Recensioni 30

Review Summary

Generated using AI from real user reviews
Gli utenti lodano costantemente il prodotto per la sua forte sicurezza e accesso flessibile su vari dispositivi, rendendo il lavoro remoto fluido e sicuro. L'integrazione con altri prodotti Check Point ne aumenta l'efficacia, permettendo alle organizzazioni di mantenere controlli di accesso rigorosi. Tuttavia, alcuni utenti notano che l'interfaccia utente può sembrare obsoleta, il che potrebbe ostacolare l'esperienza per i nuovi utenti.

Pro e Contro

Generato da recensioni reali degli utenti
Visualizza tutti i Pro e i Contro
Cerca recensioni
Filtra Recensioni
Cancella Risultati
Le recensioni di G2 sono autentiche e verificate.
Utente verificato in Bancario
AB
Mid-Market (51-1000 dip.)
"Controlla Accesso Mobile"
Cosa ti piace di più di Check Point Mobile Access?

ciò che è più prezioso e utile di Check Point Mobile Access è che ha una forte crittografia, autenticazione a due fattori e associazione dispositivo-utente; di conseguenza, questo aiuta i nostri clienti a mantenere la sicurezza consentendo ai dipendenti di lavorare da remoto. E in particolare è facile da usare. Inoltre, supporta smartphone, tablet, PC e laptop; di conseguenza, gli utenti hanno un accesso flessibile e sicuro alla rete aziendale. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Check Point Mobile Access?

A parte alcuni problemi di prestazioni, non c'è nulla di cui lamentarsi dalla mia esperienza. Recensione raccolta e ospitata su G2.com.

Utente verificato in Sicurezza informatica e di rete
US
Piccola impresa (50 o meno dip.)
"Accesso remoto sicuro"
Cosa ti piace di più di Check Point Mobile Access?

La forte sicurezza e il controllo degli accessi. L'integrazione con altri prodotti Check Point funziona molto bene. La gestione centralizzata è anche un buon punto da menzionare, perché funziona molto bene. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Check Point Mobile Access?

L'interfaccia utente è un po' obsoleta. La configurazione iniziale può essere complessa per utenti nuovi o inesperti. Recensione raccolta e ospitata su G2.com.

Maureen A.
MA
Customer Support Agent
Mid-Market (51-1000 dip.)
"Software di protezione della rete mobile affidabile"
Cosa ti piace di più di Check Point Mobile Access?

Check Point Mobile Access fornisce una connessione sicura tramite rete mobile tra il mio team e i nostri agenti da aree remote. Rileva protocolli di comunicazione non protetti che possono esporre dati riservati ad attacchi ransomware. Il software offre approfondimenti sui dati relativi a reti di conversazione scadenti per una facile risoluzione dei problemi. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Check Point Mobile Access?

Ho sperimentato alcuni tempi di inattività delle configurazioni di rete nei primi giorni dopo il deployment prima di familiarizzare con tutte le funzionalità del pacchetto. Recensione raccolta e ospitata su G2.com.

Matthew B.
MB
Digital Marketing Specialist
Enterprise (> 1000 dip.)
"Strumento di monitoraggio della rete mobile sicura"
Cosa ti piace di più di Check Point Mobile Access?

Protegge tutti i dispositivi connessi che abbiamo configurato nella rete aziendale. È facile da configurare e monitorare le sue prestazioni di sicurezza nei sistemi distribuiti. Non ho sperimentato minacce alla rete da attacchi malware da quando ho iniziato a utilizzare il protocollo abilitato VPN di Livello 3. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Check Point Mobile Access?

I pochi problemi tecnici che riscontro provengono principalmente dai nostri server quando sono sovraccarichi e non influenzano le operazioni del sistema. Recensione raccolta e ospitata su G2.com.

Barbara H.
BH
Financial Analyst
Enterprise (> 1000 dip.)
"Tecnologia comprovata che protegge le reti mobili"
Cosa ti piace di più di Check Point Mobile Access?

Mi dà la libertà di accedere agli aggiornamenti email sul mio smartphone da qualsiasi luogo senza paura di attacchi malware. Non ho sperimentato minacce alla comunicazione di rete da quando ho iniziato a utilizzare la funzione di autenticazione a due fattori offerta da Check Point Mobile Access. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Check Point Mobile Access?

L'intero processo di configurazione e la curva di apprendimento sono stati impegnativi per i primi giorni. Recensione raccolta e ospitata su G2.com.

Sunil M N.
SN
Associate Region Head - Southern
Enterprise (> 1000 dip.)
"Accedi ai dati e alle informazioni tramite dispositivi mobili nel modo più sicuro e semplice!"
Cosa ti piace di più di Check Point Mobile Access?

Check Point Mobile Access è un software facilmente accessibile e relativamente conveniente. Aiuta ad accedere a dati e informazioni riservate e vitali tramite dispositivi mobili e tablet nel modo più sicuro. Nessuna perdita di dati può verificarsi se Check Point Mobile Access è installato sul tuo dispositivo, poiché previene le perdite di dati fino al 100% senza problemi. Funziona continuamente in background e aiuta a proteggere i dati memorizzati e trasmessi nel miglior modo possibile. L'interfaccia è facile da usare e non disturba molto. Inoltre, trattare con il team di marketing e business di Check Point è più facile che mai. Aiuta a rafforzare il gruppo nell'accesso ai dati e alle informazioni essenziali da qualsiasi luogo, in qualsiasi momento. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Check Point Mobile Access?

Nessun problema in quanto tale. Tuttavia, richiederei aggiornamenti continui in base ai requisiti aziendali e di mercato che cambiano di tanto in tanto. Per favore, introduci più funzionalità di sicurezza tecnologicamente avanzate e rafforza la sicurezza della crittografia al massimo. Recensione raccolta e ospitata su G2.com.

FM
cloud engineer
Enterprise (> 1000 dip.)
"la soluzione di sicurezza mobile"
Cosa ti piace di più di Check Point Mobile Access?

Alcuni vantaggi dell'implementazione di Check-Point Mobile Access includono: Accesso sicuro alle risorse aziendali – Consente ai dipendenti di accedere in modo sicuro alle risorse aziendali dai loro dispositivi mobili. Protezione dei dati: protegge le informazioni riservate dell'azienda da minacce esterne e interne, garantendo la sicurezza dei dati. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Check Point Mobile Access?

Alcuni svantaggi dell'implementazione di Check-Point Mobile Access possono includere: Costo – Può essere costoso per le piccole imprese implementare Check-Point Mobile Access e mantenerlo aggiornato. Complessità – Può essere complesso da implementare e configurare per alcuni utenti, specialmente se sono nuovi alla sicurezza informatica. Recensione raccolta e ospitata su G2.com.

FA
Manager-Operations
Mid-Market (51-1000 dip.)
"Collegare il mondo delle applicazioni tramite il mobile nel modo più sicuro. Un software indispensabile!"
Cosa ti piace di più di Check Point Mobile Access?

Funzionalità di sicurezza e protezione per l'integrazione con applicazioni di terze parti e accesso ai dati e alle informazioni senza problemi nel modo più sicuro possibile.

La gestione è facile e il deployment non è affatto complicato.

L'autenticazione dell'utente è completamente sicura con una protezione a più livelli, che garantisce nessun accesso non autorizzato in nessuna circostanza. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Check Point Mobile Access?

Nessun aspetto negativo. Amiamo tutte le funzionalità dal profondo del cuore, poiché è incredibile da usare e relativamente facile da gestire. Soluzione unica per accedere a documenti e informazioni tramite applicazioni mobili ovunque, in qualsiasi momento, senza paura di furto o perdita di dati. Recensione raccolta e ospitata su G2.com.

AV
Senior Associate
Mid-Market (51-1000 dip.)
"Soluzione intelligente, sicura e altamente protetta per connettere facilmente applicazioni con Tab, PC e Smartphone!"
Cosa ti piace di più di Check Point Mobile Access?

Uno dei software altamente sicuri per connettere varie applicazioni di terze parti e altre applicazioni esterne con laptop, desktop e tablet, in modo estremamente sicuro e rapido. Aiuta a gestire l'accesso remoto e il controllo in modo unificato. La soluzione è altamente mobile e dinamicamente sicura e si adatta perfettamente a tutti i tipi di applicazioni e dispositivi senza alcun problema. La risposta è prontamente disponibile a livello globale per vari professionisti e organizzazioni e aiuta a gestire il monitoraggio remoto delle applicazioni e a lavorare in modo efficiente senza problemi.

L'accesso remoto VPN è una soluzione eccellente per monitorare e gestire reti aziendali e applicazioni attraverso il processo di autenticazione multilivello, che risulta nel proteggere le informazioni sui dati e il flusso dei processi su tutti i canali, garantendo che ci sia una completa crittografia e codifica abilitata su tutti i fronti e che non si verifichi alcuna perdita o violazione dei dati in nessuna circostanza.

Prezzi ridotti ed eccellente efficienza delle prestazioni. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Check Point Mobile Access?

Il processo di integrazione con applicazioni esterne di terze parti comporta ancora molti problemi tecnici e difficoltà, e spesso richiede e consuma un'enorme quantità di tempo nelle integrazioni a livello finale. I problemi tecnici vengono gestiti in 72 ore, il che è piuttosto ritardato e può essere migliorato notevolmente. Per il resto, tutto è fantastico e vale la pena provare. Fortemente raccomandato per l'uso da parte di tutti. Recensione raccolta e ospitata su G2.com.

LN
Security Engineer
Enterprise (> 1000 dip.)
"Check Point Mobile Access fornisce una soluzione completa per l'accesso remoto e la conformità alla sicurezza"
Cosa ti piace di più di Check Point Mobile Access?

Check Point mobile access fornisce una soluzione di accesso remoto per gli utenti, ovunque si trovino e quali dispositivi utilizzino, mantenendo i fattori di sicurezza. Le organizzazioni possono gestire il controllo degli accessi degli utenti in base a politiche che determinano dove dovrebbero avere accesso e dove non dovrebbero. Inoltre, le organizzazioni che utilizzano la soluzione possono creare regole di conformità per controllare e scansionare dispositivi mobili e computer per determinare se sono conformi prima di connettersi alla rete. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Check Point Mobile Access?

I controlli di conformità nell'accesso mobile di Check Point sono utili per le organizzazioni che vogliono aggiungere più sicurezza alla rete. Tuttavia, questa funzione supporta quasi esclusivamente le piattaforme Windows, offrendo impostazioni minime su altre. Questa è una limitazione poiché l'uso di macchine non-Windows è molto diffuso. Si spera che Check Point continui a sviluppare il prodotto a breve. Recensione raccolta e ospitata su G2.com.

Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.

Check Point Mobile Access Confronti
Immagine avatar del prodotto
Palo Alto Networks GlobalProtect
Confronta ora
Funzionalità Check Point Mobile Access
Autenticazione a più fattori
Gestione degli Accessi
Sicurezza e Conformità
Crittografia dei dati
Trasporto Dati
VPN mobile
Immagine avatar del prodotto
Check Point Mobile Access