Top-bewertete Cisco Defense Orchestrator Alternativen
13 Cisco Defense Orchestrator Bewertungen
Gesamtbewertungsstimmung für Cisco Defense Orchestrator
Melden Sie sich an, um die Bewertungsstimmung zu sehen.

CDO gibt es schon seit einiger Zeit und es hat ständige Veränderungen und Entwicklungen durchlaufen, allerdings alle in die richtige Richtung. Die Schnittstelle hat die neue magnetische Schnittstelle übernommen, die von anderen Cisco-Produkten bekannt ist, sowie Verbesserungen im Cloud-Management von On-Premise- und Meraki-Geräten. Bewertung gesammelt von und auf G2.com gehostet.
Es gab einige Anfangsschwierigkeiten auf dem Weg, mit Problemen beim Onboarding von Meraki-Geräten und CDO, das verwirrenden Text an das Meraki-Dashboard zurückschreibt, was Probleme verursachen kann. Das gesagt, Cisco versucht, zu beheben und zu verbessern, sobald sie können. Bewertung gesammelt von und auf G2.com gehostet.
I really like the centralized management aspect of Cisco Defense Orchestrator. It provides a single, easy-to-use platform for managing security policies across various Cisco security devices, such as firewalls, routers, and switches. This significantly reduces the complexity of handling a large network with diverse security components Bewertung gesammelt von und auf G2.com gehostet.
In my experience, one thing to consider with Cisco Defense Orchestrator is its dependency on a stable internet connection. Being cloud-based, it requires an active internet connection to access and manage security policies. If the internet connection is slow or goes down, it can potentially disrupt the ability to make timely changes to security configurations, which may be critical in certain situations. Bewertung gesammelt von und auf G2.com gehostet.

Die hilfreichsten und wichtigsten Vorteile des Cisco Defense Orchestrator sind seine Sicherheit, da es die Sicherheit bei der Geräteverwaltung und der Sicherheitsrichtlinie über Ihr erweitertes Netzwerk stärkt und auch die Effizienz verbessert und die Zeit um bis zu 90 % reduziert. Bewertung gesammelt von und auf G2.com gehostet.
Ich habe nicht viele Nachteile für den Cisco Defense Orchestrator gefunden, aber die größten Nachteile liegen bei den Anfängern, da sie sich nicht leicht an die Umgebung anpassen können. Es könnte einige Zeit dauern, aber später wird es eine freie Handhabung dafür geben. Bewertung gesammelt von und auf G2.com gehostet.

Zuvor hatte Cisco kein kombiniertes Firewall-Management-System. Cisco Defense Orchestrator ist ein ausgezeichnetes Werkzeug zur Verwaltung und Bereitstellung von Firewall-Konfigurationen im Unternehmensnetzwerkbereich. Bewertung gesammelt von und auf G2.com gehostet.
Wie üblich sind die Kosten für das Produkt sehr hoch. Mittelständische und kleine Unternehmen können es sich nicht leisten, dieses Werkzeug zu kaufen. Die Konfigurationen dieses Werkzeugs sind sehr komplex und erfordern viele technische Fähigkeiten. Bewertung gesammelt von und auf G2.com gehostet.

Dies ist eines der besten Dinge, die ich in der Softwarebranche gefunden habe, um das Problem mühelos zu verwalten und zu lösen. Bewertung gesammelt von und auf G2.com gehostet.
Wir haben etwas Zeit damit verbracht, die Dinge zu erkunden. Bewertung gesammelt von und auf G2.com gehostet.

Cisco Security Orchestrator wird vom Netzwerkteam verwendet, um Cisco-Firewalls in einem groß angelegten Firewall-Netzwerk über externe IPs zu verwalten. Auch die Funktion zur Überwachung des Fernzugriffs-VPN ist großartig. Bewertung gesammelt von und auf G2.com gehostet.
Es ist nicht kosteneffektiv, wenn es um die Sicherheit von mittelgroßen Netzwerken geht.
Es handelt sich um cloudbasierte Lösungen, aber es muss auch eine lokale Einrichtung vorhanden sein, da viele Organisationen noch nicht in die Cloud migriert sind. Bewertung gesammelt von und auf G2.com gehostet.
Simplification of implementing security policies across security services including cloud firewalls deployed on the cloud platform. Bewertung gesammelt von und auf G2.com gehostet.
Supports only routed mode and not transparent mode.
Supports only IPS mode and not inline mode.
PPPoE cannot be implemented for IPv4 Bewertung gesammelt von und auf G2.com gehostet.
Using this tool you can Orchestrate and make security policies Bewertung gesammelt von und auf G2.com gehostet.
It's little bit expensive for small and medium businesses Bewertung gesammelt von und auf G2.com gehostet.

Kann alle Sicherheitsgeräte über die Cloud steuern und muss nicht standortabhängig sein. Bewertung gesammelt von und auf G2.com gehostet.
Besondere Kenntnisse erforderlich, um damit umzugehen, und Fähigkeiten müssen erlernt werden. Bewertung gesammelt von und auf G2.com gehostet.

In dieser Software finde ich mehrere Aspekte, die mich total anziehen, einer davon ist, dass sie die Verwaltung von Richtlinien ermöglicht, die unserer Organisation helfen, frei von Bedrohungen zu bleiben, von einer einzigen Konsole aus. Cloud-basiert, sodass es nicht notwendig ist, viel Zeit für die Installation aufzuwenden. Wenn Sie Fragen dazu haben, wie man die ersten Richtlinien erstellt oder festlegt, bietet uns diese Software Vorlagen, über die man sich keine Sorgen machen muss, weil wir nur diese Vorlagen verwenden und sobald sie ausgewählt sind, können sie auf mehrere Geräte angewendet werden, um sie von jeglicher Bedrohung fernzuhalten, sodass der Prozess viel schneller und einfacher ist, weil es nicht notwendig ist, die Richtlinien einzeln anzuwenden, was viel mühsamer wäre. Ich muss auch erwähnen, dass die Benutzerfreundlichkeit dieser Software wirklich unglaublich ist, weil ihre Oberfläche sehr komfortabel und intuitiv ist, da man alles visualisieren kann, ohne viel navigieren zu müssen. Außerdem hat man mit dieser Software den Vorteil, dass, wenn die Richtlinien die Geräte nicht vollständig abdecken, sie geändert werden können und sofort angewendet werden, weshalb ich der Meinung bin, dass jeder dieser Aspekte es zu einem sehr nützlichen Werkzeug macht, um die Sicherheit eines Unternehmens zu organisieren und zu schützen. Bewertung gesammelt von und auf G2.com gehostet.
Sobald etwas, das mir nicht gefiel, habe ich nichts zu sagen, da es sich um eine wirklich vollständige Software handelt, sie hat einen erschwinglichen Preis, ist einfach zu bedienen und ihr Support-Team ist verfügbar, wann immer es benötigt wird. Bewertung gesammelt von und auf G2.com gehostet.