Introducing G2.ai, the future of software buying.Try now

CrowdSec und FortiGate-VM NGFW vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
CrowdSec
CrowdSec
Sternebewertung
(87)4.7 von 5
Marktsegmente
Kleinunternehmen (69.9% der Bewertungen)
Informationen
Pros & Cons
Nicht genügend Daten
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über CrowdSec
FortiGate-VM NGFW
FortiGate-VM NGFW
Sternebewertung
(206)4.7 von 5
Marktsegmente
Unternehmen mittlerer Größe (62.6% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Kostenlose Testversion verfügbar
Erfahren Sie mehr über FortiGate-VM NGFW
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass FortiGate-VM NGFW in der Benutzererfahrung herausragt, insbesondere durch seine intuitive GUI, die im Vergleich zu Wettbewerbern als "best in class" beschrieben wird. Benutzer schätzen die Geschwindigkeit und Reaktionsfähigkeit der Oberfläche, die es einfach macht, zu navigieren und Einstellungen ohne Verzögerung zu verwalten.
  • Benutzer sagen, dass CrowdSec einen einzigartigen Vorteil durch seine Kosteneffektivität bietet, da es kostenlos ist und besonders für Startups attraktiv ist. Bewerter erwähnen seine einfache Installation und die Möglichkeit, Funktionen zu erweitern, was es zu einer großartigen Wahl für kleine Unternehmen macht, die nach kostengünstigen Sicherheitslösungen suchen.
  • Laut verifizierten Bewertungen zeichnet sich FortiGate-VM NGFW durch seinen robusten Support aus, wobei Benutzer die Hilfsbereitschaft des TAC-Support-Teams loben. Diese Unterstützung kann entscheidend für Unternehmen sein, die schnelle Lösungen für technische Probleme benötigen.
  • Bewerter erwähnen, dass CrowdSec zwar einfach zu bedienen ist und sich gut in verschiedene Systeme integriert, es jedoch möglicherweise nicht das gleiche Maß an umfassenden Funktionen wie FortiGate-VM NGFW bietet, insbesondere in Bereichen wie Richtlinienverwaltung und Anwendungsgateway-Fähigkeiten.
  • G2-Bewerter heben hervor, dass FortiGate-VM NGFW eine starke Leistung in Protokollierung und Berichterstattung hat, was für Unternehmen, die detaillierte Einblicke in ihre Netzwerksicherheit benötigen, unerlässlich ist. Benutzer schätzen die Klarheit und Tiefe der generierten Berichte, die bei der Einhaltung von Vorschriften und der Überwachung helfen.
  • Benutzer bemerken, dass CrowdSec zwar kollaborative Cyber-Bedrohungsinformationen bietet, es jedoch bei fortschrittlichen Sicherheitsfunktionen im Vergleich zu FortiGate-VM NGFW Herausforderungen haben könnte, das überlegene Fähigkeiten in Bereichen wie Eindringungsschutz und Lastverteilung bietet, was es zu einer geeigneteren Option für mittelständische Unternehmen macht.

CrowdSec vs FortiGate-VM NGFW

Bei der Bewertung der beiden Lösungen fanden die Rezensenten FortiGate-VM NGFW einfacher zu verwenden und zu verwalten. Allerdings empfanden die Rezensenten, dass CrowdSec insgesamt einfacher Geschäfte zu tätigen war. Schließlich empfanden die Rezensenten, dass die Produkte gleich einfach einzurichten sind.

  • Die Gutachter waren der Meinung, dass FortiGate-VM NGFW den Bedürfnissen ihres Unternehmens besser entspricht als CrowdSec.
  • Beim Vergleich der Qualität des laufenden Produktsupports bieten CrowdSec und FortiGate-VM NGFW ähnliche Unterstützungsniveaus.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von CrowdSec gegenüber FortiGate-VM NGFW.
Preisgestaltung
Einstiegspreis
CrowdSec
Keine Preisinformationen verfügbar
FortiGate-VM NGFW
Keine Preisinformationen verfügbar
Kostenlose Testversion
CrowdSec
Kostenlose Testversion verfügbar
FortiGate-VM NGFW
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.1
57
9.2
167
Einfache Bedienung
8.8
58
9.1
168
Einfache Einrichtung
9.0
44
9.0
134
Einfache Verwaltung
8.8
44
9.1
131
Qualität der Unterstützung
8.8
47
8.8
165
Hat the product ein guter Partner im Geschäft waren?
9.2
34
9.1
127
Produktrichtung (% positiv)
9.8
52
9.5
166
Funktionen
Einheitliches Bedrohungsmanagement (UTM)8 Funktionen ausblenden8 Funktionen anzeigen
Nicht genügend Daten
9.3
114
Sicherheit – Einheitliches Bedrohungsmanagement
Nicht genügend Daten verfügbar
9.3
94
Nicht genügend Daten verfügbar
9.4
95
Nicht genügend Daten verfügbar
8.9
88
Nicht genügend Daten verfügbar
9.2
93
Nicht genügend Daten verfügbar
9.7
95
Nicht genügend Daten verfügbar
9.7
97
Verwaltung
Nicht genügend Daten verfügbar
8.7
96
Nicht genügend Daten verfügbar
9.4
96
8.4
13
Nicht genügend Daten
Verwaltung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Überwachung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.9
11
Nicht genügend Daten verfügbar
8.9
11
Nicht genügend Daten verfügbar
Protection
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.0
11
Nicht genügend Daten verfügbar
7.9
7
Nicht genügend Daten verfügbar
8.5
8
Nicht genügend Daten verfügbar
Datensicherheitslösungen für Rechenzentren11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
9.4
69
Prävention
Nicht genügend Daten verfügbar
9.5
55
Nicht genügend Daten verfügbar
9.6
56
Nicht genügend Daten verfügbar
9.2
54
Nicht genügend Daten verfügbar
9.4
55
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Erkennung
Nicht genügend Daten verfügbar
9.4
54
Nicht genügend Daten verfügbar
9.4
53
Nicht genügend Daten verfügbar
9.4
53
Verwaltung
Nicht genügend Daten verfügbar
9.4
53
Nicht genügend Daten verfügbar
9.4
56
Nicht genügend Daten verfügbar
9.0
48
Einbruchserkennungs- und Präventionssysteme (IDPS)14 Funktionen ausblenden14 Funktionen anzeigen
8.9
34
Nicht genügend Daten
Prävention
9.4
31
Nicht genügend Daten verfügbar
9.5
28
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.3
30
Nicht genügend Daten verfügbar
8.5
19
Nicht genügend Daten verfügbar
Erkennung
9.3
30
Nicht genügend Daten verfügbar
8.9
31
Nicht genügend Daten verfügbar
8.7
19
Nicht genügend Daten verfügbar
Verwaltung
8.1
17
Nicht genügend Daten verfügbar
8.4
29
Nicht genügend Daten verfügbar
8.6
24
Nicht genügend Daten verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Eindringungserkennungs- und Präventionssysteme (IDPS)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
7.7
15
9.3
97
8.0
20
8.9
97
7.6
14
9.2
92
7.7
14
9.3
97
Agentic KI - Firewall-Software
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktionalität
7.1
11
9.4
97
7.0
11
9.1
94
8.9
12
9.3
94
8.2
14
9.5
96
Überwachung
6.4
11
9.2
92
8.9
16
9.0
90
9.1
23
9.2
95
9.3
23
9.2
95
Generative KI
Nicht genügend Daten verfügbar
8.2
20
Künstliche Intelligenz - Firewall
Nicht genügend Daten verfügbar
7.7
5
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
Nicht genügend Daten
Nicht genügend Daten
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.7
25
Nicht genügend Daten
Orchestrierung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.7
20
Nicht genügend Daten verfügbar
9.0
21
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Information
9.0
21
Nicht genügend Daten verfügbar
8.1
14
Nicht genügend Daten verfügbar
8.8
20
Nicht genügend Daten verfügbar
Personalisierung
8.7
21
Nicht genügend Daten verfügbar
8.7
17
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Bedrohungsintelligenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR)11 Funktionen ausblenden11 Funktionen anzeigen
8.5
13
Nicht genügend Daten
Automatisierung
7.1
7
Nicht genügend Daten verfügbar
7.8
6
Nicht genügend Daten verfügbar
9.1
11
Nicht genügend Daten verfügbar
9.2
11
Nicht genügend Daten verfügbar
Orchestrierung
8.5
11
Nicht genügend Daten verfügbar
9.5
11
Nicht genügend Daten verfügbar
9.4
12
Nicht genügend Daten verfügbar
8.8
11
Nicht genügend Daten verfügbar
Antwort
9.3
12
Nicht genügend Daten verfügbar
7.6
9
Nicht genügend Daten verfügbar
6.9
7
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
CrowdSec
CrowdSec
FortiGate-VM NGFW
FortiGate-VM NGFW
CrowdSec und FortiGate-VM NGFW sind kategorisiert als Firewall-Software
Bewertungen
Unternehmensgröße der Bewerter
CrowdSec
CrowdSec
Kleinunternehmen(50 oder weniger Mitarbeiter)
69.9%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
20.5%
Unternehmen(> 1000 Mitarbeiter)
9.6%
FortiGate-VM NGFW
FortiGate-VM NGFW
Kleinunternehmen(50 oder weniger Mitarbeiter)
15.8%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
62.6%
Unternehmen(> 1000 Mitarbeiter)
21.6%
Branche der Bewerter
CrowdSec
CrowdSec
Computer- und Netzwerksicherheit
16.9%
Informationstechnologie und Dienstleistungen
15.7%
Computersoftware
9.6%
Finanzdienstleistungen
3.6%
Telekommunikation
2.4%
Andere
51.8%
FortiGate-VM NGFW
FortiGate-VM NGFW
Informationstechnologie und Dienstleistungen
23.2%
Computer- und Netzwerksicherheit
11.6%
Telekommunikation
8.9%
Finanzdienstleistungen
6.8%
Computersoftware
5.3%
Andere
44.2%
Top-Alternativen
CrowdSec
CrowdSec Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Netgate pfSense
Netgate pfSense
Netgate pfSense hinzufügen
Sophos Endpoint
Sophos Endpoint
Sophos Endpoint hinzufügen
Sophos Firewall
Sophos Firewall
Sophos Firewall hinzufügen
FortiGate-VM NGFW
FortiGate-VM NGFW Alternativen
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs) hinzufügen
WatchGuard Network Security
WatchGuard Network Security
WatchGuard Network Security hinzufügen
SonicWall Next Generation Firewall
SonicWall Next Generation Firewall
SonicWall Next Generation Firewall hinzufügen
Barracuda CloudGen Firewall
Barracuda CloudGen Firewall
Barracuda CloudGen Firewall hinzufügen
Diskussionen
CrowdSec
CrowdSec Diskussionen
Wofür wird CrowdSec verwendet?
1 Kommentar
AK
Crowd-basierte Eindringlingspräventionsinformationen zur Bestimmung von böswilligen Akteuren basierend auf definierten Szenarien, die an Ihrer Installation...Mehr erfahren
Monty der Mungo weint
CrowdSec hat keine weiteren Diskussionen mit Antworten
FortiGate-VM NGFW
FortiGate-VM NGFW Diskussionen
Wofür wird FortiGate-VM verwendet?
2 Kommentare
Avinash P.
AP
FortiGate-VM ist Fortinets virtuelle Appliance-Version der FortiGate-Firewall, die für den Einsatz in virtualisierten Umgebungen entwickelt wurde. Es dient...Mehr erfahren
Welche drei zusätzlichen Sicherheitsfunktionen bieten Next-Generation-Firewalls, die herkömmliche Firewalls nicht bieten?
1 Kommentar
HH
with FortiGate has many Features including SD-WAN, SSL-VPN, Video Filtering, integrated with Sandbox....Mehr erfahren
Is FortiGate and fortinet the same?
1 Kommentar
Midhun K.
MK
Fortinet ist das Unternehmen und FortiGate ist der Name ihrer Firewall :)Mehr erfahren