Top-bewertete Cisco Secure IPS (NGIPS) Alternativen

Anpassung und Vorverarbeitungsregeln. Gut verwaltetes Portal zur effektiven Identifizierung von Signaturen. Hoher Durchsatz und Leistung. Bewertung gesammelt von und auf G2.com gehostet.
Port-Scan-Regeln haben anfangs viele Probleme verursacht. Es wurde entweder deaktiviert oder auf spezifische Flows beschränkt, die es kontrollierten. Wie erfahren, versagten einige Signaturregeln beim Schutz gegen den Verwundbarkeitsangriff der Remote-Code-Ausführung auf dem Windows 2013 Server. Die Signaturen wurden gepatcht und aktiviert, aber der erforderliche Schutz wurde nicht erreicht. Bewertung gesammelt von und auf G2.com gehostet.
16 von 17 Gesamtbewertungen für Cisco Secure IPS (NGIPS)
Gesamtbewertungsstimmung für Cisco Secure IPS (NGIPS)
Melden Sie sich an, um die Bewertungsstimmung zu sehen.

Da sich Cyberangriffe weiterentwickeln, erfordert Netzwerksicherheit beispiellose Sichtbarkeit und Intelligenz, die alle Bedrohungen für einen umfassenden Schutz abdeckt. Und mit unterschiedlichen organisatorischen Verantwortlichkeiten und Agenden benötigen Sie einen konsistenten Sicherheitsdurchsetzungsmechanismus. Cisco ist die Nummer eins im technischen Support. Es ist ein guter technischer Support und das ist tatsächlich ein Problem, wenn wir die Rekrutierung für einige andere Produkte durchführen. Bei anderen Produkten sind Sie ewig in der Warteschleife und der Support ist möglicherweise nicht der beste im Vergleich zu Cisco. Diese steigenden betrieblichen Anforderungen erfordern einen erneuten Fokus auf dedizierte Secure IPS, um ein tieferes Maß an Sicherheit und Sichtbarkeit für das Unternehmen bereitzustellen. Die Funktionen, die ich am wertvollsten finde, sind der DDoS-Schutz, IPS/IDS und Firepower für die Webanwendungsfilterung, und ihre Fingerabdrücke sind gut in Bezug darauf, wie sie Whitelists und Blacklists erstellen. In der virtuellen Bereitstellung haben Sie je nach Bedarf und der Bandbreite, die überprüft werden muss, einige Auswahlmöglichkeiten. Der technische Support ist ziemlich gut. Bei Firewalls wurden die letzten Fälle, die ich mit Cisco hatte, professionell und ziemlich schnell bearbeitet und es war großartig. Bewertung gesammelt von und auf G2.com gehostet.
Die Dateitrajektorie, die Spur in den Kontaminationsdateien, könnte verbessert werden. Bewertung gesammelt von und auf G2.com gehostet.

Die heutigen komplexen Netzwerke erfordern einen robusten Ansatz zur Bedrohungserkennung und -eindämmung. Der Schutz von Netzwerkressourcen und Daten vor den heutigen Bedrohungen erfordert detaillierte Sichtbarkeit in alle Netzwerkschichten, Inhalte und Ressourcen, unabhängig davon, wo sie eingesetzt werden. Ein gut gestaltetes NGIPS kann Sichtbarkeit, Bedrohungserkennung und Reaktion bieten, die bei der Firewall-Inspektion nicht verfügbar sind. Ein NGIPS kann so eingestellt werden, dass es im Fail-Open-Modus arbeitet, sodass der Datenverkehr immer fließt und das Geschäft nicht durch einen NGIPS-Ausfall beeinträchtigt wird. Bewertung gesammelt von und auf G2.com gehostet.
Das Aktivieren von IPS-Funktionen kann eine erhebliche Leistungsminderung des Datenverkehrs verursachen. Bewertung gesammelt von und auf G2.com gehostet.

Hilft, potenzielle Angriffe zu erkennen, fehlerhafte Pakete, blockiert basierend auf Verkehrsverhalten. Bewertung gesammelt von und auf G2.com gehostet.
Es wirkt sich meistens auf die Netzwerkleistung aus, manchmal kann das Blockieren basierend auf dem Verkehrsverhalten den legitimen Datenfluss blockieren, der benötigt wird. Bewertung gesammelt von und auf G2.com gehostet.
Policy creation and deployment, central management Bewertung gesammelt von und auf G2.com gehostet.
upgrade - it's not getting better, upgrade mostly break things or will not fix old bugs, instead creates additional bugs Bewertung gesammelt von und auf G2.com gehostet.
As per my observation The integration between Firepower NGIPS and other products, like Cisco ISE and Splunk, is also a key feature of this solution Bewertung gesammelt von und auf G2.com gehostet.
As per my view the interface is little outdated. Cisco could use the latest design language they already used for other platforms Bewertung gesammelt von und auf G2.com gehostet.

Liste der schlechten Seiten, Pornoseiten, nicht berechtigte Seiten und hat auch eine gute Benutzeroberfläche. Bewertung gesammelt von und auf G2.com gehostet.
Nichts. Es gibt nichts Schlechtes, das mir nicht gefallen hat. Vielleicht kann der Installationsprozess einfacher sein. Bewertung gesammelt von und auf G2.com gehostet.
Kompakter Schutz, der gut funktioniert und die IT-Arbeit erheblich erleichtert. Bewertung gesammelt von und auf G2.com gehostet.
Es kann am Anfang etwas komplex sein. Bewertung gesammelt von und auf G2.com gehostet.

NGIPS is easiest and best way to protect systems from untrusted zone. Bewertung gesammelt von und auf G2.com gehostet.
NGIPS always requires high performance devices and costly licenses. Bewertung gesammelt von und auf G2.com gehostet.
It's capabilities to handle and traffic inspection, including visibility and intelligence covering all threats for comprehensive protection Bewertung gesammelt von und auf G2.com gehostet.
File trajectory and trace in contamination can be improved Bewertung gesammelt von und auf G2.com gehostet.