Bewertungsdetails anzeigen
Zu Meinen Listen hinzufügen
Beansprucht
Beansprucht

Top-bewertete DNS Firewall Alternativen

3 DNS Firewall Bewertungen

4.5 von 5
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Bewertungen durchsuchen
Filter ausblendenWeitere Filter
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
3 DNS Firewall Bewertungen
4.5 von 5
3 DNS Firewall Bewertungen
4.5 von 5

DNS Firewall Vor- und Nachteile

Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Contra
G2-Bewertungen sind authentisch und verifiziert.
RH
IT Support Specialist
Kleinunternehmen(50 oder weniger Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Übersetzt mit KI
Was gefällt dir am besten DNS Firewall?

DNS-Firewall hat sich in unserem Ansatz zur Cybersicherheit als sehr vorteilhaft erwiesen. Sie heben auch hervor, dass die DNS-Sicherheit auf Echtzeitebene die erste Barriere ist, da sie verhindert, dass eine Verbindung zu einer bösartigen Website oder ein Phishing-Angriff das Gerät überhaupt erreicht. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? DNS Firewall?

Mit der DNS-Firewall gibt es nur wenige Optionen zur Konfiguration und Filterung der Domänen, die erlaubt oder blockiert werden sollen. Zum Beispiel können einige der Websites, die tatsächlich in Forschungsarbeiten involviert sind, ebenfalls blockiert werden, und Sie müssen möglicherweise den Administratoren Bericht erstatten. Bewertung gesammelt von und auf G2.com gehostet.

PM
Business Development Manager
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Übersetzt mit KI
Was gefällt dir am besten DNS Firewall?

Seit der Implementierung habe ich beobachtet, dass meine Mitarbeiter weniger Phishing-Versuche erhalten. Es bietet auch eine gute erste Verteidigungslinie, da alle als bösartig identifizierten Domainnamen daran gehindert werden, diese Seiten überhaupt zu betreten. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? DNS Firewall?

Ich habe das Gefühl, dass diese Berichterstattungsoption in der DNS-Firewall ein etwas eingeschränktes Gefühl vermittelt. Es hat keine Funktion zur Identifizierung der Benutzer, die versuchen, auf die blockierten Domains zuzugreifen. Bewertung gesammelt von und auf G2.com gehostet.

Mehmet Z.
MZ
Market Research Analyst
Government Administration
Unternehmen(> 1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Übersetzt mit KI
Was gefällt dir am besten DNS Firewall?

DNS-Firewall hat meine Zufriedenheit beim Surfen im Internet weiterentwickelt. Die Erkenntnis, dass es im Hintergrund effektiv bösartige Domains blockiert, gibt mir die Zuversicht, dass ich weniger anfällig für Phishing-Angriffe oder Malware-Downloads bin. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? DNS Firewall?

DNS Firewall's Ankündigungsentscheidungen beeindrucken niemanden. Die Ankündigung ist sehr grundlegend, was es schwierig macht, die allgemeine Angemessenheit der Firewall zu bewerten und mögliche Muster zu erkennen. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für DNS Firewall, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Cloudflare Application Security and Performance Logo
Cloudflare Application Security and Performance
4.5
(530)
Cloudflare-Anwendungs-Sicherheits- und Leistungs-Lösungen bieten Leistung, Zuverlässigkeit und Sicherheit für alle Ihre Webanwendungen und APIs, unabhängig davon, wo sie gehostet werden und wo sich Ihre Benutzer befinden.
2
Check Point Next Generation Firewalls (NGFWs) Logo
Check Point Next Generation Firewalls (NGFWs)
4.5
(408)
Der Check Point Firewall. Die Check Point Firewall Software Blade integriert die gesamte Leistung und Fähigkeit der revolutionären FireWall-1-Lösung und fügt gleichzeitig Benutzeridentitätsbewusstsein hinzu, um eine detaillierte Ereigniswahrnehmung und Richtliniendurchsetzung zu ermöglichen.
3
Sophos Firewall Logo
Sophos Firewall
4.6
(335)
Ultimative Unternehmens-Firewall-Leistung, Sicherheit und Kontrolle.
4
Netgate pfSense Logo
Netgate pfSense
4.8
(320)
Das Netgate pfSense-Projekt ist eine leistungsstarke Open-Source-Firewall- und Routing-Plattform, die auf @FreeBSD basiert.
5
Cisco Umbrella Logo
Cisco Umbrella
4.4
(274)
Cisco Umbrella ist eine Cloud-Sicherheitsplattform, die die erste Verteidigungslinie gegen Bedrohungen im Internet bietet.
6
WatchGuard Network Security Logo
WatchGuard Network Security
4.7
(261)
WatchGuard hat weltweit fast eine Million integrierte, multifunktionale Bedrohungsmanagement-Appliances bereitgestellt. Unsere charakteristischen roten Boxen sind darauf ausgelegt, die intelligentesten, schnellsten und stärksten Sicherheitsgeräte der Branche zu sein, wobei jede Scan-Engine mit voller Leistung läuft.
7
DNSFilter Logo
DNSFilter
4.6
(239)
DNS-Bedrohungsschutz, der genau, zuverlässig und einfach ist. Verhindert, dass Endbenutzer bösartige und unangemessene Websites besuchen. Filtert den Internetverkehr in Minuten. DNSFilter wird von dem größten globalen DNS-Netzwerk der Branche unterstützt.
8
FortiGate NGFW Logo
FortiGate NGFW
4.7
(175)
FortiGate bietet eine Netzwerksicherheitsplattform, die Bedrohungsschutz und Leistung mit reduzierter Komplexität liefert.
9
SonicWall Logo
SonicWall
4.1
(146)
SonicWall-Echtzeit-Erkennungs- und Präventionslösungen schützen mehr als eine Million Netzwerke weltweit.
10
Palo Alto Networks Next-Generation Firewalls Logo
Palo Alto Networks Next-Generation Firewalls
4.5
(131)
Unsere Firewall der nächsten Generation klassifiziert den gesamten Datenverkehr, einschließlich verschlüsselten Datenverkehrs, basierend auf Anwendung, Anwendungsfunktion, Benutzer und Inhalt. Sie können umfassende, präzise Sicherheitsrichtlinien erstellen, was zu einer sicheren Aktivierung von Anwendungen führt. Dies ermöglicht es nur autorisierten Benutzern, genehmigte Anwendungen auszuführen, wodurch die Angriffsfläche für Cyberangriffe in der gesamten Organisation erheblich reduziert wird.
Mehr anzeigen