Top-bewertete Forcepoint Next-Generation Firewall (NGFW) Alternativen

Es schützt mein System und meine Software vor Viren. Vertrauenswürdigere Firewall, die uns eine vollständig geschützte Umgebung vor DDOS-Angriffen und allen Arten von Schwachstellen bietet. Bewertung gesammelt von und auf G2.com gehostet.
nichts, es funktioniert einwandfrei und erfüllt meine Bedürfnisse, um das System zu sichern. Bewertung gesammelt von und auf G2.com gehostet.
34 von 35 Gesamtbewertungen für Forcepoint Next-Generation Firewall (NGFW)
Gesamtbewertungsstimmung für Forcepoint Next-Generation Firewall (NGFW)
Melden Sie sich an, um die Bewertungsstimmung zu sehen.
Forecepoint provides Advanced threat protection, intrusion preventation and secure web application scanning. Forecpoint Policies are flexible and rules can be created and modified as per business requirements. It has low latency and does not impact the network performance Bewertung gesammelt von und auf G2.com gehostet.
Limited customization
Advance configuration options are complex and requires subject matter expert to customize the rules. Bewertung gesammelt von und auf G2.com gehostet.
Forcepoint NGFW bietet ultimative UTM-Sicherheit für das Perimeternetzwerk der Organisation. IT kommt mit SD-WAN-Fähigkeiten, die nahtlosen Netzwerkfluss und Sicherheit über das Internet bieten. Wir können die Firewall über eine einzige Konsole überwachen und steuern. In der Konsole können wir verschiedene Versionen und Modelle der Firewall hinzufügen, was ein zusätzliches Merkmal ist. Bewertung gesammelt von und auf G2.com gehostet.
Kontakt zum Management-Server mit Firewalls schlägt manchmal fehl, was wir immer wieder über OTP tun müssen. Bewertung gesammelt von und auf G2.com gehostet.
Forcepoint sicherstes Merkmal ist, dass wir keinen GUI-Zugriff über den Webbrowser nehmen können. Im Vergleich zu anderen Firewall-Anbietern ist Forcepoint einfach zu implementieren und zu konfigurieren, außerdem benutzerfreundliches Dashboard. Wenn wir mit einem Tool integrieren möchten, erhalten wir Artikel zur Integration im Support-Portal. TAC-Support ist auch benutzerfreundlich und bietet wertvollen, schnellen Support. Bewertung gesammelt von und auf G2.com gehostet.
SMC-Dashboard ist wie das ältere.
Wie mit dem anderen Anbieter überprüft, ist Forcepoint sehr teuer im Preis. Bewertung gesammelt von und auf G2.com gehostet.
Die anfängliche Implementierung stellte einige Schwierigkeiten dar. Aber die Sicherheitsabdeckung, die sie bietet, übertrifft die Erwartungen. Die Next-Gen-Funktionen sind außergewöhnlich und erfüllen unsere Anforderungen. Bewertung gesammelt von und auf G2.com gehostet.
Der Mangel an anwendungsbasierter Schutzunterstützung, die für den Schutz vor Cyberbedrohungen sehr wichtig ist, macht Forcepoint zu einer etwas fragwürdigen Wahl. Bewertung gesammelt von und auf G2.com gehostet.
Forcepoint SASE-Plattform hat gelegentlich einige Leistungsprobleme. Sie bietet Sicherheit. Sie verbessert sich kontinuierlich und wird im Laufe der Zeit reifer. Es gibt einige Störungen, die Websites blockieren, während die allgemeine Sicherheit gewährleistet wird. Bewertung gesammelt von und auf G2.com gehostet.
Der Mangel an anwendungsbasierter Schutzunterstützung und Fehlerbehebungsfähigkeiten. Bewertung gesammelt von und auf G2.com gehostet.
Forcepoint SASE-Plattform ist ein Produkt, bei dem das Dashboard einige Störungen aufweisen kann. Seine Leistung ist solide. Bewertung gesammelt von und auf G2.com gehostet.
Forcepoint SASE-Plattform bietet Sicherheitsmerkmale, es gibt Raum für Verbesserungen in Bezug auf Konnektivität und Systemressourcennutzung. Bewertung gesammelt von und auf G2.com gehostet.

Next-Gen hilft nicht nur, den Eindringling zu stoppen, sondern erkennt auch die Schwachstellen, die einem Ausbeutungsrisiko ausgesetzt wären, und hilft dem Team, sie zu beheben. Ein unverzichtbares Produkt. Bewertung gesammelt von und auf G2.com gehostet.
Ich habe keine Abneigung gegen die Bewegung; Next-Gen hat alle Kundenanforderungen identifiziert und entwickelt. Wenn jemand Next-Gen nicht hat, ist das meine Abneigung. :) Bewertung gesammelt von und auf G2.com gehostet.

Forcepoint hält das Produkt entsprechend den Branchenanforderungen auf dem neuesten Stand. Das Wichtigste, das mir gefallen hat, ist, dass es den Administratoren ermöglicht, die Cyberangriffe zu überwachen. Bewertung gesammelt von und auf G2.com gehostet.
Keine ordnungsgemäße Testversion zum Ausprobieren, Eine ordnungsgemäße Dokumentation muss entwickelt werden. Sie müssen noch mehr an der Benutzeroberfläche arbeiten. Bewertung gesammelt von und auf G2.com gehostet.

Die beste Software für die Architektur des Netzwerks für Multi-Cluster-Architektur. Es ist besser, die Sicherheit für Ingress und Egress für jeden einzelnen Knoten in der Cluster-Architektur zu konfigurieren, und dies ist das beste Werkzeug dafür. Bewertung gesammelt von und auf G2.com gehostet.
Es ist nicht so einfach, die Firewalls zu konfigurieren. Es erfordert mehr Zeit und Mühe, ein Netzwerk mit konfigurierten Firewalls zu strukturieren, da es Zeit braucht, um es selbst aufzubauen. Bewertung gesammelt von und auf G2.com gehostet.

Ich mochte, dass es mehrschichtigen Schutz und die Implementierung von rollenbasierter Zugriffskontrolle bietet. Es ermöglicht den Administratoren auch, Bedrohungen zu überwachen und auf kritische Bedrohungen auf einfache Weise zu reagieren. Bewertung gesammelt von und auf G2.com gehostet.
Cloud-Sicherheitsfunktionen sollten ebenfalls enthalten sein und die Konnektivität sollte ebenfalls verbessert werden, und der hohe Ressourcenverbrauch des Systems sollte verbessert werden, und die SD-WAN-Kernfunktionen sollten ebenfalls verbessert werden. Bewertung gesammelt von und auf G2.com gehostet.