Alternativas de Cisco Secure Firewall Threat Defense Virtual (formerly NGFWv) Mejor Valoradas
91 Cisco Secure Firewall Threat Defense Virtual (formerly NGFWv) Reseñas
Sentimiento General de la Reseña para Cisco Secure Firewall Threat Defense Virtual (formerly NGFWv)
Inicia sesión para ver el sentimiento de la revisión.

Fui a la escuela para estudiar redes, y mi plan de estudios estaba muy centrado en routers y switches de Cisco. El hecho de que utilicen la misma (o similar) sintaxis en los cortafuegos permite que aquellos con experiencia en routers y switches de Cisco puedan hacer la transición fácilmente. Sin embargo, lo que más me gusta del producto es la sencilla configuración de la línea de comandos que puedo programar con antelación. Otros cortafuegos como Fortinet o Palo Alto son un dolor de cabeza para configurar desde la línea de comandos. Reseña recopilada por y alojada en G2.com.
No me gusta la falta de capacidades de resolución de problemas para el enrutamiento. En un router Cisco puedes hacer "sh ip route <dirección>" y ver la ruta exacta que está tomando la dirección. En el Cisco PIX y ASA tienes que hacer sh route | include <dirección> y eliminar octetos hasta encontrar uno que PODRÍA coincidir. Reseña recopilada por y alojada en G2.com.
La serie de FW de Cisco ASA es bastante versátil y admite una gran cantidad de funciones que son adecuadas para implementaciones desde pequeñas hasta muy grandes. Me gusta especialmente la capacidad de implementar la terminación de SSLVPN en el mismo dispositivo FW.
Los asistentes GUI son definitivamente bastante útiles para el principiante, ya que saltar al CLI para implementar túneles IPSEC VPN podría ser un desafío para algunos.
También disfruto mucho de las capacidades de depuración que cualquier dispositivo Cisco tiene, ya que deberías poder solucionar la mayoría de los problemas a partir de los registros de depuración.
La plataforma ASA ha incorporado recientemente capacidades de Snort y Firepower. Espero usar eso como una buena defensa contra amenazas. Reseña recopilada por y alojada en G2.com.
La GUI de JAVA ASDM es una de sus principales debilidades. Nadie ejecuta aplicaciones de Java ya, sin embargo, su principal gestión de GUI sigue atascada en esa plataforma. La interfaz principal tampoco ha mejorado mucho desde el principio. Reseña recopilada por y alojada en G2.com.
Más funciones de las que puedo usar, pero bastante sencillo de mantener, gestionar y monitorear el tráfico externo. También utilizamos el módulo de Prevención de Intrusiones. Ambos proporcionan una configuración muy granular. Conseguimos un socio externo para realizar la instalación inicial, lo cual recomiendo.
Hemos bloqueado muchas amenazas y pudimos verificar que nuestros activos de datos internos estaban seguros. Reseña recopilada por y alojada en G2.com.
No es realmente un disgusto, pero es un sistema complicado que tiene sentido por la cantidad de control que proporciona sobre el monitoreo y filtrado del tráfico de internet.
A menos que conozcas bien el sistema, recomiendo encarecidamente ayuda con la instalación inicial, ya que configuraciones incorrectas pueden cerrarte o dejarte expuesto a amenazas. Reseña recopilada por y alojada en G2.com.

Cisco ha estado en el ámbito de la seguridad durante mucho tiempo y continúa mejorando y perfeccionando sus cortafuegos desde sus primeros días con PIX. Sus VPNs son muy sólidas y fáciles de gestionar. Tienen soporte 24/7/365 que puede ser extremadamente útil si se escala adecuadamente. La introducción de la plataforma FirePower solo mejora la solución con capacidades IDS/IPS mucho mejoradas. Reseña recopilada por y alojada en G2.com.
Las características del software complementario tendían a ser mucho menos estelares que la propia plataforma de firewall. He tenido resultados variados al ejecutar cualquiera de sus módulos complementarios y tiendo a usar el firewall como un firewall, y no como un dispositivo multipropósito. Reseña recopilada por y alojada en G2.com.

Bastante el estándar de la industria. Siempre añadiendo características, los precios han bajado. Reseña recopilada por y alojada en G2.com.
Muy difícil configurarlos si no sabes lo que estás haciendo. Reseña recopilada por y alojada en G2.com.
I recently started using this. What I like best is that it works decently even at low internet speeds. Reseña recopilada por y alojada en G2.com.
I use it regularly and its been very smooth so far. No reason to dislike anything so far. Reseña recopilada por y alojada en G2.com.
Robust hardware. Best in business warranty and support (with smartnet). Reseña recopilada por y alojada en G2.com.
Not coming from a cisco background and having to learn the ASDM interface. I've found it a little challenging and cumbersome at times. Had an issue a few months back where the primary/secondary units were not syncing correctly and it took Cisco support a few weeks to get the issue resolved (it ended up being a bug in the version we were running). I feel like the IDS interface could use a makeover. Reseña recopilada por y alojada en G2.com.
Trabajo en un hospital y la información de nuestros pacientes obviamente necesita ser muy segura. Cisco ASA ha dado a nuestra empresa la capacidad de usar una multitud de dispositivos para acceder a la información de los pacientes sin temor a que nuestra información sea accedida por otros. El equipo de soporte también es absolutamente increíble, lo cual es genial, ya que no somos una empresa de tecnología. Reseña recopilada por y alojada en G2.com.
Al igual que con muchos tipos de software, la desventaja es el precio. Afortunadamente, somos un hospital grande y es muy importante que nuestro sistema sea seguro, por lo que Cisco ASA vale la pena para nosotros. Reseña recopilada por y alojada en G2.com.

Los cortafuegos de la serie Cisco ASA5500 son dispositivos muy robustos. Entre la interfaz ASDM y la interfaz CLI, la mayoría de los usuarios encontrarán la gestión fácil una vez que entiendan los conceptos básicos de cómo funciona el dispositivo. Los usuarios avanzados encontrarán una gran cantidad de herramientas y opciones de depuración para la resolución de problemas y la gestión granular.
Los dispositivos son potentes, lo que le permite dimensionar su dispositivo para la carga de usuarios. Cisco tiene un excelente gráfico para mostrarle esto, además del esquema de licencias.
El failover funciona extremadamente bien si se encuentra en un entorno que no puede tener tiempo de inactividad en su sitio. Reseña recopilada por y alojada en G2.com.
¡JAVA! El ASDM todavía está basado en Java; cuanto antes pueda Cisco eliminar esto, mejor. El esquema de licencias puede ser un poco complicado a veces, así que necesitas asegurarte de verificar lo que necesitas, especialmente en el lado de las VPN. Reseña recopilada por y alojada en G2.com.
Cisco ASDM may seem complex at first, but it doesn't take long to learn to use it effectively to manage an environment's network traffic. With each iteration of the application, more useful features have been introduced, from rule hit counts to the ability to create network objects using FQDN to being able to quickly identify orphaned network objects, while the core features continues to deliver. The CLI provides users who prefer to perform management tasks using command line the options to do so, and the overall GUI is organized and simplifies the firewall management experience. Reseña recopilada por y alojada en G2.com.
Two things come to mind - Java dependency on launching ASDM and duplicate network objects.
With Java dependency, being able to launch the ASDM successfully becomes a challenge. At one point it was necessary to roll back Java to a previous version in order for ASDM to work, and a more common nuisance is finding which web browser will actually launch ASDM successfully. For example, I'm only able to launch ASDM through Firefox but not any other popular browers.
With regards to duplicate network objects, it may be specific to our company's deployment but after a recent firewall context upgrade, several existing network objects were duplicated. Furthermore there is no easy way to eliminate them so they end up sitting in the network objects list, not being used anywhere, until they are manually deleted. Reseña recopilada por y alojada en G2.com.