Alternativas de Cisco Secure Firewall Threat Defense Virtual (formerly NGFWv) Mejor Valoradas
Cisco ASDM may seem complex at first, but it doesn't take long to learn to use it effectively to manage an environment's network traffic. With each iteration of the application, more useful features have been introduced, from rule hit counts to the ability to create network objects using FQDN to being able to quickly identify orphaned network objects, while the core features continues to deliver. The CLI provides users who prefer to perform management tasks using command line the options to do so, and the overall GUI is organized and simplifies the firewall management experience. Reseña recopilada por y alojada en G2.com.
Two things come to mind - Java dependency on launching ASDM and duplicate network objects.
With Java dependency, being able to launch the ASDM successfully becomes a challenge. At one point it was necessary to roll back Java to a previous version in order for ASDM to work, and a more common nuisance is finding which web browser will actually launch ASDM successfully. For example, I'm only able to launch ASDM through Firefox but not any other popular browers.
With regards to duplicate network objects, it may be specific to our company's deployment but after a recent firewall context upgrade, several existing network objects were duplicated. Furthermore there is no easy way to eliminate them so they end up sitting in the network objects list, not being used anywhere, until they are manually deleted. Reseña recopilada por y alojada en G2.com.
90 de 91 Reseñas totales para Cisco Secure Firewall Threat Defense Virtual (formerly NGFWv)
Sentimiento General de la Reseña para Cisco Secure Firewall Threat Defense Virtual (formerly NGFWv)
Inicia sesión para ver el sentimiento de la revisión.

I am working as a Google workspace administrator and my client using cisco for the security. As my personal experience cisco is the very good security option for the technician field. Reseña recopilada por y alojada en G2.com.
Some time it's take few minutes for the connecting Reseña recopilada por y alojada en G2.com.

Gestión simplificada que nos permite gestionar políticas y reglas desde una única consola. Reseña recopilada por y alojada en G2.com.
La configuración de SNMP es demasiado compleja. HA se rompió una vez cuando realizamos la actualización. Reseña recopilada por y alojada en G2.com.
La configuración es sencilla y fácil de usar. Particularmente efectiva para centros de datos y entornos en la nube. No se encontraron problemas durante el uso. Reseña recopilada por y alojada en G2.com.
Integrarlo con los productos de los proveedores para el filtrado y monitoreo de IPS/URL es difícil. En entornos virtualizados o en la nube, la escalabilidad plantea restricciones que requieren recursos. Reseña recopilada por y alojada en G2.com.

"Cisco Secure Firewall Threat Defense Virtual (anteriormente NGFWv) proporciona protección integral contra amenazas avanzadas y malware, lo que lo hace ideal para empresas con múltiples sucursales o aplicaciones basadas en la nube. Su escalabilidad y gestión simplificada lo hacen más fácil, mientras que su integración perfecta con otras soluciones de seguridad de Cisco mejora aún más sus capacidades." Reseña recopilada por y alojada en G2.com.
Para organizaciones más pequeñas, el costo de implementar y gestionar Cisco Secure Firewall Threat Defense Virtual puede ser alto, ya que las tarifas de licencia, mantenimiento y soporte pueden acumularse rápidamente. Con una integración limitada de terceros, también requiere una experiencia significativa para implementar y gestionar de manera efectiva. Reseña recopilada por y alojada en G2.com.
Love the fact how quickly and robust the system is at ensuring that your equipment does not get affected. Reseña recopilada por y alojada en G2.com.
Would like to see more about what is getting blocked to understand where attacks may be coming from. Reseña recopilada por y alojada en G2.com.

Lo mejor de la defensa contra amenazas del firewall de Cisco es el menor costo de implementación con aprovisionamiento de bajo costo, y la eficiencia en bloquear flujos maliciosos es excelente. Reseña recopilada por y alojada en G2.com.
Hay una necesidad de mejorar el rendimiento del tráfico cifrado y detectar amenazas más sofisticadas con una línea completa de soluciones de firewall, lo que ayudará a tener un entorno más seguro. Reseña recopilada por y alojada en G2.com.

Es un firewall basado en la web al que podemos acceder de forma remota accediendo y configurando las solicitudes con defensa contra malware y filtrado de URL. Reseña recopilada por y alojada en G2.com.
El rendimiento de la plataforma de gestión puede mejorarse con más facilidad de uso y estabilidad general. Reseña recopilada por y alojada en G2.com.

Podemos gestionar fácilmente los dispositivos que están en diferentes ubicaciones y en diferentes plataformas. Reseña recopilada por y alojada en G2.com.
Es un poco costoso para las pequeñas organizaciones licenciarlo, mantenerlo y soportarlo. Reseña recopilada por y alojada en G2.com.
Una vez que lo configuras, no hay muchas ventanas emergentes molestas ni actualizaciones requeridas por el personal. Funciona sin problemas y en segundo plano. Reseña recopilada por y alojada en G2.com.
Tuve que contratar a un experto en TI de terceros para ayudar a configurarlo. Reseña recopilada por y alojada en G2.com.

La inteligencia de amenazas de la herramienta, las firmas y la configuración para detectar riesgos parecen ser aceptables. Lo que lleva a la calidad y seguridad de la aplicación. Reseña recopilada por y alojada en G2.com.
Hasta el momento, la herramienta ha recibido solo comentarios favorables, puede ser mejor en términos de velocidad y fluidez. Reseña recopilada por y alojada en G2.com.