Top-bewertete Cisco Secure Firewall Threat Defense Virtual (formerly NGFWv) Alternativen

Ich ging zur Schule für Netzwerktechnik, und mein Lehrplan war sehr stark auf Cisco-Router und -Switches ausgerichtet. Die Tatsache, dass sie die gleiche (oder ähnliche) Syntax in den Firewalls verwenden, ermöglicht es Personen mit Erfahrung in Cisco-Routern und -Switches, leicht zu wechseln. Was mir jedoch am meisten an dem Produkt gefällt, ist die einfache Befehlszeilenkonfiguration, die ich im Voraus skripten kann. Andere Firewalls wie Fortinet oder Palo Alto sind mühsam von der Befehlszeile aus zu konfigurieren. Bewertung gesammelt von und auf G2.com gehostet.
Ich mag den Mangel an Fehlersuchfähigkeiten für das Routing nicht. Auf einem Cisco-Router kann man "sh ip route <Adresse>" ausführen und die genaue Route sehen, die die Adresse nimmt. Auf dem Cisco PIX und ASA muss man "sh route | include <Adresse>" ausführen und Oktette abschneiden, bis man eines findet, das MÖGLICHERWEISE übereinstimmt. Bewertung gesammelt von und auf G2.com gehostet.
90 von 91 Gesamtbewertungen für Cisco Secure Firewall Threat Defense Virtual (formerly NGFWv)
Gesamtbewertungsstimmung für Cisco Secure Firewall Threat Defense Virtual (formerly NGFWv)
Melden Sie sich an, um die Bewertungsstimmung zu sehen.

I am working as a Google workspace administrator and my client using cisco for the security. As my personal experience cisco is the very good security option for the technician field. Bewertung gesammelt von und auf G2.com gehostet.
Some time it's take few minutes for the connecting Bewertung gesammelt von und auf G2.com gehostet.

Vereinfachtes Management, das es uns ermöglicht, Richtlinien und Regeln von einer einzigen Konsole aus zu verwalten. Bewertung gesammelt von und auf G2.com gehostet.
Die SNMP-Konfiguration ist zu komplex. HA brach einmal zusammen, als wir das Upgrade durchführten. Bewertung gesammelt von und auf G2.com gehostet.
Die Konfiguration ist einfach und benutzerfreundlich. Besonders effektiv für Rechenzentren und Cloud-Umgebungen. Es wurden keine Probleme oder Schwierigkeiten während der Nutzung festgestellt. Bewertung gesammelt von und auf G2.com gehostet.
Die Integration mit den Produkten von Anbietern für IPS/URL-Filterung und Überwachung ist schwierig. In virtualisierten oder Cloud-Umgebungen stellt die Skalierbarkeit Einschränkungen dar, die Ressourcen erfordern. Bewertung gesammelt von und auf G2.com gehostet.

"Cisco Secure Firewall Threat Defense Virtual (ehemals NGFWv) bietet umfassenden Schutz vor fortschrittlichen Bedrohungen und Malware, was es ideal für Unternehmen mit mehreren Niederlassungen oder cloudbasierten Anwendungen macht. Seine Skalierbarkeit und vereinfachte Verwaltung machen es einfacher, während seine nahtlose Integration mit anderen Cisco-Sicherheitslösungen seine Fähigkeiten weiter verbessert." Bewertung gesammelt von und auf G2.com gehostet.
Für kleinere Organisationen können die Kosten für die Bereitstellung und Verwaltung von Cisco Secure Firewall Threat Defense Virtual hoch sein, da Lizenz-, Wartungs- und Supportgebühren schnell ansteigen können. Mit begrenzter Drittanbieterintegration erfordert es auch erhebliche Fachkenntnisse, um effektiv bereitgestellt und verwaltet zu werden. Bewertung gesammelt von und auf G2.com gehostet.
Love the fact how quickly and robust the system is at ensuring that your equipment does not get affected. Bewertung gesammelt von und auf G2.com gehostet.
Would like to see more about what is getting blocked to understand where attacks may be coming from. Bewertung gesammelt von und auf G2.com gehostet.

Das Beste an der Cisco Firewall Threat Defense sind die niedrigeren Bereitstellungskosten mit kostengünstiger Bereitstellung, und die Effizienz beim Blockieren bösartiger Datenströme ist ausgezeichnet. Bewertung gesammelt von und auf G2.com gehostet.
Es besteht die Notwendigkeit, die Leistung des verschlüsselten Datenverkehrs zu verbessern und anspruchsvollere Bedrohungen mit einer vollständigen Reihe von Firewall-Lösungen zu erkennen, die zu einer sichereren Umgebung beitragen werden. Bewertung gesammelt von und auf G2.com gehostet.

Es handelt sich um eine webbasierte Firewall, auf die wir aus der Ferne zugreifen können, indem wir die Anfragen mit Malware-Abwehr und URL-Filterung konfigurieren. Bewertung gesammelt von und auf G2.com gehostet.
Management-Plattform-Leistung kann mit mehr Benutzerfreundlichkeit und allgemeiner Stabilität verbessert werden. Bewertung gesammelt von und auf G2.com gehostet.

wir können die Geräte, die sich an verschiedenen Standorten und auf verschiedenen Plattformen befinden, problemlos verwalten Bewertung gesammelt von und auf G2.com gehostet.
Es ist etwas kostspielig für kleine Organisationen, es zu lizenzieren, zu warten und zu unterstützen. Bewertung gesammelt von und auf G2.com gehostet.
Sobald es eingerichtet ist, gibt es nicht viele lästige Pop-ups oder Updates, die vom Personal erforderlich sind. Es funktioniert nahtlos und im Hintergrund. Bewertung gesammelt von und auf G2.com gehostet.
Ich musste einen externen IT-Experten einstellen, um bei der Einrichtung zu helfen. Bewertung gesammelt von und auf G2.com gehostet.

Die Bedrohungsinformationen, Signaturen und die Konfiguration des Tools zur Erkennung von Risiken scheinen alle akzeptabel zu sein. Dies führt zur Qualität und Sicherheit der Anwendung. Bewertung gesammelt von und auf G2.com gehostet.
Zum jetzigen Zeitpunkt hat das Werkzeug nur positive Kommentare erhalten, es kann in Bezug auf die Geschwindigkeit und den reibungslosen Ablauf besser sein. Bewertung gesammelt von und auf G2.com gehostet.