Alternativas de Cisco Secure IPS (NGIPS) Mejor Valoradas
NGIPS is easiest and best way to protect systems from untrusted zone. Reseña recopilada por y alojada en G2.com.
NGIPS always requires high performance devices and costly licenses. Reseña recopilada por y alojada en G2.com.
16 de 17 Reseñas totales para Cisco Secure IPS (NGIPS)
Sentimiento General de la Reseña para Cisco Secure IPS (NGIPS)
Inicia sesión para ver el sentimiento de la revisión.

A medida que los ciberataques evolucionan, la seguridad de la red requiere una visibilidad e inteligencia sin igual que cubra todas las amenazas para una protección integral. Y con diferentes responsabilidades y agendas organizacionales, se necesita un mecanismo de aplicación de seguridad coherente. Cisco es el número uno en el soporte técnico. Es un buen soporte técnico y esto es en realidad un problema cuando hacemos la contratación para algunos otros productos. Con otros productos, estás en espera para siempre y el soporte podría no ser el mejor en comparación con Cisco. Estas crecientes demandas operativas requieren un enfoque renovado en IPS Seguro dedicado para proporcionar un nivel más profundo de seguridad y visibilidad para la empresa. Las características que encuentro más valiosas son la protección DDoS, IPS/IDS y Firepower para el filtrado de aplicaciones web y sus huellas digitales son buenas en términos de cómo hacen listas blancas y negras. En el despliegue virtual, tienes un par de opciones dependiendo de tus necesidades y de cuánto ancho de banda necesitas inspeccionar. El soporte técnico es bastante bueno. Con los cortafuegos, los últimos casos que tuve con Cisco fueron manejados profesionalmente bastante rápido y fue genial. Reseña recopilada por y alojada en G2.com.
La trayectoria del archivo, el rastro en los archivos de contaminación, podría mejorarse. Reseña recopilada por y alojada en G2.com.

Personalización y reglas de preprocesador. Portal bien gestionado para identificar firmas de manera efectiva. Alto rendimiento y desempeño. Reseña recopilada por y alojada en G2.com.
Las reglas de escaneo de puertos han estado causando muchos problemas inicialmente. Estaba deshabilitado o limitado a flujos específicos que lo controlaban. Como se experimentó, algunas reglas de firma no lograron proteger contra el ataque de vulnerabilidad de ejecución remota de código en el servidor Windows 2013. Las firmas fueron parcheadas y habilitadas, pero no se logró la protección requerida. Reseña recopilada por y alojada en G2.com.

Las redes complejas de hoy en día exigen un enfoque robusto de detección y contención de amenazas. Proteger los activos de la red y los datos de las amenazas actuales requiere una visibilidad detallada en todas las capas de la red, el contenido y los recursos, sin importar dónde estén desplegados. Un NGIPS bien diseñado puede proporcionar visibilidad, detección de amenazas y respuesta que no están disponibles para la inspección de cortafuegos. Un NGIPS puede configurarse para que falle en modo abierto, de modo que el tráfico siempre fluya y el negocio no se vea afectado por la falla del NGIPS. Reseña recopilada por y alojada en G2.com.
Habilitar funciones IPS puede imponer una degradación considerable del rendimiento en el tráfico. Reseña recopilada por y alojada en G2.com.

Ayuda a detectar ataques potenciales, paquetes malformados, bloquea según el comportamiento del tráfico. Reseña recopilada por y alojada en G2.com.
La mayoría de las veces impacta el rendimiento de la red, a veces el bloqueo basado en el comportamiento del tráfico puede bloquear el flujo de tráfico legítimo necesario. Reseña recopilada por y alojada en G2.com.
Policy creation and deployment, central management Reseña recopilada por y alojada en G2.com.
upgrade - it's not getting better, upgrade mostly break things or will not fix old bugs, instead creates additional bugs Reseña recopilada por y alojada en G2.com.
As per my observation The integration between Firepower NGIPS and other products, like Cisco ISE and Splunk, is also a key feature of this solution Reseña recopilada por y alojada en G2.com.
As per my view the interface is little outdated. Cisco could use the latest design language they already used for other platforms Reseña recopilada por y alojada en G2.com.

Lista de sitios malos, sitio pornográfico, sitios no elegibles, y también tiene una buena interfaz de usuario. Reseña recopilada por y alojada en G2.com.
Nada. No tiene nada malo que no me haya gustado. Reseña recopilada por y alojada en G2.com.
Protección concisa que funciona bien y facilita mucho el trabajo de TI. Reseña recopilada por y alojada en G2.com.
Puede ser algo complejo al principio. Reseña recopilada por y alojada en G2.com.

La interfaz de usuario y la seguridad de NGIPS es la mejor. Reseña recopilada por y alojada en G2.com.
Aparatos físicos pesados y sistema de calefacción Reseña recopilada por y alojada en G2.com.
It's capabilities to handle and traffic inspection, including visibility and intelligence covering all threats for comprehensive protection Reseña recopilada por y alojada en G2.com.
File trajectory and trace in contamination can be improved Reseña recopilada por y alojada en G2.com.