
Validato tramite un partner di recensione
Recensione organica. Questa recensione è stata scritta interamente senza invito o incentivo da parte di G2, un venditore o un affiliato.
Questa recensione è stata tradotta da English usando l'IA.

Di Fobi AI
Rivendica Profilo
Come valuteresti la tua esperienza con CheckPoint?

Validato tramite un partner di recensione
Recensione organica. Questa recensione è stata scritta interamente senza invito o incentivo da parte di G2, un venditore o un affiliato.
Questa recensione è stata tradotta da English usando l'IA.

Prevenzione delle minacce forte e affidabile. Eccellente prestazione del firewall. Molto stabile e coerente sotto carico. Facile gestione centralizzata. Potente dashboard SmartConsole.
Registrazione chiara e dettagliata. Sistema di prevenzione delle intrusioni accurato.
Connettività VPN forte. Tunnel IPsec multi-sito fluidi.
Aggiornamenti di sicurezza frequenti. Politiche altamente personalizzabili.
Protezione di livello enterprise affidabile. Buone funzionalità di controllo delle applicazioni. Opzioni di filtraggio URL forti. Sandboxing avanzato per zero-day. Ottima integrazione della consapevolezza dell'identità. Supporto affidabile per più ISP. Gestione semplice delle regole di base. Buon ecosistema di sicurezza degli endpoint. Feed di intelligence sulle minacce leader del settore. Recensione raccolta e ospitata su G2.com.
Niente per ora, tutto sta andando bene. Recensione raccolta e ospitata su G2.com.
Per G2, preferiamo recensioni fresche e ci piace seguire i revisori. Potrebbero non aver aggiornato il testo della loro recensione, ma hanno aggiornato la loro valutazione.
Il revisore ha caricato uno screenshot o inviato la recensione in-app verificandosi come utente attuale.
Validato tramite LinkedIn
A questo recensore è stata offerta una carta regalo nominale come ringraziamento per aver completato questa recensione.
Invito da G2. A questo recensore è stata offerta una carta regalo nominale come ringraziamento per aver completato questa recensione.
Questa recensione è stata tradotta da English usando l'IA.

Protezione Completa: Fornisce difesa contro malware, ransomware, phishing e minacce avanzate, garantendo la sicurezza dell'infrastruttura.
Console di Gestione Centralizzata: Consente di gestire tutti i dispositivi e le politiche di sicurezza da un'unica dashboard, facilitando la visibilità e il controllo.
Integrazione con l'Ecosistema Check Point: Funziona bene con altri prodotti Check Point, creando un ambiente di sicurezza unificato e semplificando l'amministrazione.
Stabilità e Affidabilità: Gli utenti evidenziano le sue prestazioni costanti e la riduzione degli incidenti critici grazie alla sua prevenzione proattiva. Recensione raccolta e ospitata su G2.com.
Curva di apprendimento e configurazione iniziale: In ambienti grandi o diversificati, l'installazione e la configurazione possono essere particolarmente impegnative.
Utilizzo delle risorse: Durante scansioni o procedure lunghe, alcuni moduli possono avere un effetto sulle prestazioni del sistema.
Integrazione limitata con terze parti: Può essere difficile integrare app esterne; funziona meglio all'interno dell'ambiente Check Point.
Costoso: Rispetto ad altri sistemi comparabili, l'investimento iniziale e le spese di licenza sono solitamente più elevati. Recensione raccolta e ospitata su G2.com.
Il revisore ha caricato uno screenshot o inviato la recensione in-app verificandosi come utente attuale.
Validato tramite LinkedIn
Recensione organica. Questa recensione è stata scritta interamente senza invito o incentivo da parte di G2, un venditore o un affiliato.
Questa recensione è stata tradotta da English usando l'IA.

Quello che mi piace di più di Check Point è quanto sia affidabile e facile da usare. Le funzionalità di sicurezza sono solide, specialmente il firewall e la prevenzione delle minacce, e allo stesso tempo la console di gestione è molto intuitiva. Rende il monitoraggio, la risoluzione dei problemi e l'applicazione delle politiche molto più semplici, il che aiuta davvero nelle operazioni quotidiane. Nel complesso, offre un buon equilibrio tra sicurezza forte e facilità di gestione, che apprezzo davvero. Recensione raccolta e ospitata su G2.com.
Ciò che non mi piace di Check Point è che a volte può sembrare un po' complesso e pesante, specialmente durante la configurazione iniziale o per i nuovi utenti. Il modello di licenza può anche essere confuso, e alcune funzionalità richiedono più regolazioni per ottenere le migliori prestazioni. Inoltre, i costi dell'hardware e del supporto possono essere più alti rispetto ad altri fornitori. Recensione raccolta e ospitata su G2.com.
Validato tramite un account email aziendale
Recensione organica. Questa recensione è stata scritta interamente senza invito o incentivo da parte di G2, un venditore o un affiliato.
Questa recensione è stata tradotta da English usando l'IA.

Offre una prevenzione delle minacce altamente affidabile con funzionalità come firewall avanzato, prevenzione delle intrusioni e intelligence sulle minacce in tempo reale. Recensione raccolta e ospitata su G2.com.
Come partner attivo di Check Point, ho affrontato qualsiasi problema relativo ai prodotti Check Point. Recensione raccolta e ospitata su G2.com.
Il revisore ha caricato uno screenshot o inviato la recensione in-app verificandosi come utente attuale.
Validato tramite LinkedIn
Recensione organica. Questa recensione è stata scritta interamente senza invito o incentivo da parte di G2, un venditore o un affiliato.
Questa recensione è stata tradotta da English usando l'IA.
L'identità di questo recensore è stata verificata dal nostro team di moderazione delle recensioni. Hanno chiesto di non mostrare il loro nome, titolo di lavoro o immagine.
Check Point è la sua robusta architettura di sicurezza e innovazione costante. Le loro soluzioni — in particolare la gestione centralizzata tramite SmartConsole — rendono facile la supervisione di ambienti complessi e distribuiti. Apprezzo anche il loro focus sulla prevenzione delle minacce. Nel complesso, Check Point trova un ottimo equilibrio tra sicurezza di alto livello e semplicità operativa. Recensione raccolta e ospitata su G2.com.
Check Point è che la configurazione e l'impostazione iniziale possono essere complesse e richiedere molto tempo. Sebbene la piattaforma sia molto potente, spesso richiede una curva di apprendimento ripida per sfruttarla al meglio. Recensione raccolta e ospitata su G2.com.
Il revisore ha caricato uno screenshot o inviato la recensione in-app verificandosi come utente attuale.
Validato tramite un account email aziendale
Recensione organica. Questa recensione è stata scritta interamente senza invito o incentivo da parte di G2, un venditore o un affiliato.
Questa recensione è stata tradotta da English usando l'IA.
L'identità di questo recensore è stata verificata dal nostro team di moderazione delle recensioni. Hanno chiesto di non mostrare il loro nome, titolo di lavoro o immagine.
Negli ultimi sette anni, ho imparato a fare affidamento su Gaia di CheckPoint come pietra angolare della nostra infrastruttura di sicurezza di rete. La console di gestione centralizzata (SmartConsole) rende l'amministrazione delle regole e il dispiegamento delle politiche attraverso più siti straordinariamente semplice. Apprezzo le capacità di ispezione granulare e stateful e l'ampiezza delle blade di sicurezza disponibili—dal firewall e IPS alla prevenzione avanzata delle minacce—che insieme forniscono una protezione completa contro le minacce moderne. Le prestazioni sono state solide come una roccia, anche sotto carico pesante, e il clustering ad alta disponibilità assicura un tempo di inattività quasi nullo per i nostri servizi critici. Infine, gli strumenti di logging e reporting robusti di CheckPoint danno al nostro team la visibilità di cui abbiamo bisogno per cercare proattivamente anomalie e dimostrare la conformità. Recensione raccolta e ospitata su G2.com.
Mentre CheckPoint eccelle in sicurezza e stabilità, la curva di apprendimento iniziale può essere ripida per i nuovi amministratori, in particolare quando si tratta di padroneggiare gerarchie di policy complesse e relazioni tra oggetti nel database di gestione. Gli aggiornamenti del firmware a volte introducono cambiamenti comportamentali inaspettati, richiedendo test accurati in laboratorio prima di essere implementati in produzione. Inoltre, le licenze—soprattutto quando si scalano blade e gateway—possono diventare costose, e il modello di costo per funzionalità non è sempre il più prevedibile per la pianificazione del budget. Recensione raccolta e ospitata su G2.com.
Validato tramite LinkedIn
Recensione organica. Questa recensione è stata scritta interamente senza invito o incentivo da parte di G2, un venditore o un affiliato.
Questa recensione è stata tradotta da English usando l'IA.

La piattaforma offre una sicurezza robusta, un'elevata affidabilità e un'eccellente visibilità sul traffico e le minacce. Recensione raccolta e ospitata su G2.com.
L'installazione iniziale e gli aggiornamenti possono essere complessi e richiedere tempo, ma possono essere migliorati. Recensione raccolta e ospitata su G2.com.
Validato tramite un account email aziendale aggiunto al loro profilo
Recensione organica. Questa recensione è stata scritta interamente senza invito o incentivo da parte di G2, un venditore o un affiliato.
Questa recensione è stata tradotta da English usando l'IA.
Potenti capacità di prevenzione delle minacce combinate con una sicurezza centralizzata e facile da gestire su cloud, rete e endpoint. Recensione raccolta e ospitata su G2.com.
Alto costo e curva di apprendimento ripida per l'installazione Recensione raccolta e ospitata su G2.com.
Validato tramite un account email aziendale
Recensione organica. Questa recensione è stata scritta interamente senza invito o incentivo da parte di G2, un venditore o un affiliato.
Questa recensione è stata tradotta da English usando l'IA.
L'identità di questo recensore è stata verificata dal nostro team di moderazione delle recensioni. Hanno chiesto di non mostrare il loro nome, titolo di lavoro o immagine.
Integrazioni senza soluzione di continuità con approfondimenti in tempo reale, gestione più intelligente e automazione sono alcuni dei punti di forza chiave per le aziende che cercano di ottimizzare le loro operazioni di biglietteria e gestione delle sedi. Recensione raccolta e ospitata su G2.com.
La complessità dell'integrazione per un pubblico non tecnico. La dipendenza continua da Internet può sempre essere un fattore limitante. La frequenza d'uso è un fattore limitante per le piccole aziende per giustificare il ROI. Recensione raccolta e ospitata su G2.com.
Per G2, preferiamo recensioni fresche e ci piace seguire i revisori. Potrebbero non aver aggiornato il testo della loro recensione, ma hanno aggiornato la loro valutazione.
Validato tramite un account email aziendale
Recensione organica. Questa recensione è stata scritta interamente senza invito o incentivo da parte di G2, un venditore o un affiliato.
Questa recensione è stata tradotta da English usando l'IA.
Ha un'intelligence sulle minacce completa e una protezione contro le minacce zero-day e molte altre funzionalità. Recensione raccolta e ospitata su G2.com.
Il costo e ha una licenza complessa e funzionalità. Recensione raccolta e ospitata su G2.com.
Validato tramite un account email aziendale
Recensione organica. Questa recensione è stata scritta interamente senza invito o incentivo da parte di G2, un venditore o un affiliato.
Questa recensione è stata tradotta da English usando l'IA.
Medie basate su recensioni di utenti reali.
1 mese
15 mesi
23%
Prezzo stimato. Questa stima si basa su dati di terze parti e può variare. Contatta il fornitore per il prezzo più accurato.
Dati forniti da BetterCloud.
Prezzo stimato
All'anno
Basato su dati degli acquisti di 12.