Top-bewertete Smoothwall UTM Alternativen
(1)
4.5 von 5
Website besuchen
Gesponsert
AE
Verifizierter Benutzer in Education Management
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Was gefällt dir am besten Smoothwall UTM?
Ease of use, ease of setup, Simple GUI, quality of Support Bewertung gesammelt von und auf G2.com gehostet.
Was gefällt Ihnen nicht? Smoothwall UTM?
Fine grained features arent available in Smoothwall UTM.
Reporting features arent also very readily available Bewertung gesammelt von und auf G2.com gehostet.
1 von 2 Gesamtbewertungen für Smoothwall UTM
4.3 von 5
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Filter ausblendenWeitere Filter
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
G2-Bewertungen sind authentisch und verifiziert.
Hier die Erklärung wie dies gewährleistet ist.
Wir bemühen uns, unsere Bewertungen authentisch zu halten.
G2-Bewertungen sind ein wichtiger Bestandteil des Kaufprozesses, und wir verstehen den Wert, den sie sowohl unseren Kunden als auch Käufern bieten. Um sicherzustellen, dass der Wert erhalten bleibt, ist es wichtig sicherzustellen, dass Bewertungen authentisch und vertrauenswürdig sind. Aus diesem Grund verlangt G2 verifizierte Methoden zum Verfassen einer Bewertung und überprüft die Identität des Bewerters, bevor sie genehmigt wird. G2 überprüft die Identität der Bewerter mit unserem Moderationsprozess, der unauthentische Bewertungen verhindert, und wir bemühen uns, Bewertungen auf verantwortungsbewusste und ethische Weise zu sammeln.
BG
Brad G.
Kleinunternehmen(50 oder weniger Mitarbeiter)
Was gefällt dir am besten Smoothwall UTM?
Leichte Einrichtung, einsatzbereite großartige Funktionen Bewertung gesammelt von und auf G2.com gehostet.
Was gefällt Ihnen nicht? Smoothwall UTM?
Von dem, was ich gesehen habe, gab es nichts, was mir nicht gefiel, sozusagen. Bewertung gesammelt von und auf G2.com gehostet.
Es gibt nicht genügend Bewertungen für Smoothwall UTM, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:
1
Check Point Next Generation Firewalls (NGFWs)
4.5
(408)
Der Check Point Firewall. Die Check Point Firewall Software Blade integriert die gesamte Leistung und Fähigkeit der revolutionären FireWall-1-Lösung und fügt gleichzeitig Benutzeridentitätsbewusstsein hinzu, um eine detaillierte Ereigniswahrnehmung und Richtliniendurchsetzung zu ermöglichen.
2
Sophos Firewall
4.6
(335)
Ultimative Unternehmens-Firewall-Leistung, Sicherheit und Kontrolle.
3
Netgate pfSense
4.8
(320)
Das Netgate pfSense-Projekt ist eine leistungsstarke Open-Source-Firewall- und Routing-Plattform, die auf @FreeBSD basiert.
4
WatchGuard Network Security
4.7
(261)
WatchGuard hat weltweit fast eine Million integrierte, multifunktionale Bedrohungsmanagement-Appliances bereitgestellt. Unsere charakteristischen roten Boxen sind darauf ausgelegt, die intelligentesten, schnellsten und stärksten Sicherheitsgeräte der Branche zu sein, wobei jede Scan-Engine mit voller Leistung läuft.
5

Cisco Meraki
4.3
(193)
Ihr gesamtes Netzwerk von einem zentralen Dashboard aus verwalten.
6

FortiGate NGFW
4.7
(175)
FortiGate bietet eine Netzwerksicherheitsplattform, die Bedrohungsschutz und Leistung mit reduzierter Komplexität liefert.
7

SonicWall
4.1
(146)
SonicWall-Echtzeit-Erkennungs- und Präventionslösungen schützen mehr als eine Million Netzwerke weltweit.
8
Palo Alto Networks Next-Generation Firewalls
4.5
(131)
Unsere Firewall der nächsten Generation klassifiziert den gesamten Datenverkehr, einschließlich verschlüsselten Datenverkehrs, basierend auf Anwendung, Anwendungsfunktion, Benutzer und Inhalt. Sie können umfassende, präzise Sicherheitsrichtlinien erstellen, was zu einer sicheren Aktivierung von Anwendungen führt. Dies ermöglicht es nur autorisierten Benutzern, genehmigte Anwendungen auszuführen, wodurch die Angriffsfläche für Cyberangriffe in der gesamten Organisation erheblich reduziert wird.
9
Check Point CloudGuard Network Security
4.5
(122)
Check Point CloudGuard Netzwerksicherheit für private und öffentliche Cloud-Plattformen ist darauf ausgelegt, Vermögenswerte in der Cloud vor den raffiniertesten Bedrohungen zu schützen.
10
NordLayer
4.3
(117)
Ein stressfreier Weg, Ihr Netzwerk zu sichern.