Top-bewertete Cisco Security Manager Alternativen
I like the way it helps error-free deployments. We can reuse the security rules and objects. We can monitor security threats easily, and it provides a user-friendly environment. Bewertung gesammelt von und auf G2.com gehostet.
Sometimes it is not good at handling Out-of-Band Changes. Bewertung gesammelt von und auf G2.com gehostet.
22 von 23 Gesamtbewertungen für Cisco Security Manager
Gesamtbewertungsstimmung für Cisco Security Manager
Melden Sie sich an, um die Bewertungsstimmung zu sehen.
Eine integrierte End-to-End-Lösung, die Administratoren dabei hilft, konsistente Zugriffsrichtlinien durchzusetzen, Sicherheitsereignisse schnell zu beheben und Berichte zusammenzufassen. Bewertung gesammelt von und auf G2.com gehostet.
Alle verbundenen Geräte müssen mit demselben Datum und derselben Uhrzeit synchronisiert sein, da es sonst zu Abweichungen in den Berichten kommt. Bewertung gesammelt von und auf G2.com gehostet.

Mehrwert für das Log-Management, sammeln Sie alle Logs von jedem Cisco-Gerät. Bewertung gesammelt von und auf G2.com gehostet.
Berichterstattung ist nicht sehr gut, Feinabstimmung erforderlich. Bewertung gesammelt von und auf G2.com gehostet.

Das Produkt ermöglicht es Kunden, Slack-Kollaborationstools mit externen Partnern oder Organisationen zu teilen. Es kann schnell verdächtige Bewegungen erkennen, den Netzwerkverkehr analysieren und schnell reagieren, wenn Bedrohungen identifiziert werden. IT-Teams können einfach umfangreiche Anwendungsrichtlinien für alle verwalteten Geräte erstellen und durchsetzen. Bewertung gesammelt von und auf G2.com gehostet.
Die Kosten sind sehr hoch. Manchmal werden zugestellte und unzustellbare E-Mails nicht im Mail-Tracker angezeigt. Dashboard und Karte benötigen ein Upgrade. Es gibt einige Probleme mit Netzwerkgeräten, die versuchen, eine Verbindung herzustellen. Bewertung gesammelt von und auf G2.com gehostet.

Um alle Sicherheitsfunktionen von meinen Firewalls und IPS/IDS-Geräten verwalten zu können. Bewertung gesammelt von und auf G2.com gehostet.
Es war nur auf Sicherheit beschränkt. Die Leistung war begrenzt und das Dashboard war nicht sehr benutzerfreundlich. Bewertung gesammelt von und auf G2.com gehostet.

CSM ist großartig für die Verwaltung von ACLs und Objektgruppen. Bewertung gesammelt von und auf G2.com gehostet.
Es scheint ewig zu dauern, Updates für große Konfigurationen zu implementieren. Ich spreche von über einer Stunde langsam. Bewertung gesammelt von und auf G2.com gehostet.

CSM bietet eine separate Netzwerk-Sicherheitsmanagement-Umgebungssuite mit viel Flexibilität und Integration in das bestehende Netzwerk. Bewertung gesammelt von und auf G2.com gehostet.
Einige Drittanbieter- und andere Anbieterausrüstungen wurden in der CSM-Suite nicht vollständig unterstützt. Bewertung gesammelt von und auf G2.com gehostet.

Die Fähigkeit, Geräte in einer einzigen GUI zu verwalten, ist zeitsparend. Bewertung gesammelt von und auf G2.com gehostet.
In größeren Organisationen steigt die Anzahl der verwalteten Geräte erheblich an. Was die Leistung des Werkzeugs verlangsamt. Bewertung gesammelt von und auf G2.com gehostet.

Ausgezeichnete Plattform, die es ermöglicht, die Verwaltung der Geschäftssicherheit an einem Ort durchzuführen, deshalb mag ich diese Software, da wir mit nur der Eingabe unserer Plattform mit unserem Benutzernamen und Passwort von überall aus überwachen, verhindern und Sicherheitsverbindungen basierend auf unserem Cisco-Konto sicherstellen können, und das alles dank der Tatsache, dass sie uns die richtigen Werkzeuge bietet, um eine zentralisierte Verwaltung zu steuern, was dank ihrer einfachen Benutzeroberfläche sehr leicht zu verstehen ist. Bewertung gesammelt von und auf G2.com gehostet.
Beim Betreten der Plattform neigt sie dazu, Fehler zu verursachen, die den Zugang verzögern, und oft ist der Zugang für mehr als 24 Stunden nicht möglich. Bewertung gesammelt von und auf G2.com gehostet.
Imports images from the Cisco online software website or from a local file system Bewertung gesammelt von und auf G2.com gehostet.
Pricing ummarized reports across the security deployment. Bewertung gesammelt von und auf G2.com gehostet.

Der Hauptgrund, warum ich diese Software mag, ist, dass sie sehr einfach, aber leistungsstark ist, sie kann unsere Computer vor jeglichen Eindringlingen schützen, sie bietet eine zentrale und skalierbare Verwaltung, sie ist sehr benutzerfreundlich, sie bietet hohe Sichtbarkeit, sie ist sehr effizient und sicher und ideal, um den Status jedes Teams sowie dessen Leistung zu überwachen, und das Beste ist, dass sie super anpassbar ist, weshalb sie so effizient auf Geschäftsebene implementiert werden kann, unabhängig von der Größe dieser Unternehmen. Bewertung gesammelt von und auf G2.com gehostet.
Seine Integrationen sind wirklich begrenzt, da es nur Integrationen mit Cisco-Tools erlaubt, daher denke ich, es wäre großartig, wenn sie viel umfangreicher wären. Bewertung gesammelt von und auf G2.com gehostet.