2026 Best Software Awards are here!See the list

Geschäftssicherheit Software

Typischerweise ist Geschäftssicherheit eine Funktion in einer Vielzahl anderer G2-Softwarekategorien. Sehen Sie unten mehr, um das

beste Geschäftssicherheit Software.

Ultimative Unternehmens-Firewall-Leistung, Sicherheit und Kontrolle.

Top Geschäftssicherheit Software Ergebnis aus Firewall-Software


MC
Original Informationen
“Großartiges UTM und einfach für die Netzwerkadministration”
Was gefällt dir am besten Sophos Firewall?

Das Produkt bietet eine umfassende Palette von Funktionen, einschließlich Firewall-Fähigkeiten, Lastverteilung, SD-WAN, Anwendungsfilterung und Webfilterung. Die Verwaltungsoberfläche ist benutzerfreundlich, was die Implementierung und Verwaltung erleichtert. SSL-VPN wird unterstützt, und die Berichtswerkzeuge bieten Einblicke in die tägliche Nutzung. Die Integration mit anderen Systemen ist unkompliziert, und das Support-Team ist rund um die Uhr verfügbar, mit einer Eskalationsmatrix, um Probleme umgehend zu lösen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Sophos Firewall?

Ich benutze die Sophos-Firewall seit über fünf Jahren und finde, dass der Verwaltungsaufwand für die Berichterstellung minimal ist. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Sophos Firewall Solving und wie profitieren Sie davon?

Sophos bietet erstklassige Cybersicherheit, die sich durch nahtlose Integration, benutzerfreundliche Oberfläche und effektiven Schutz auszeichnet. Ich habe festgestellt, dass ihr Support reaktionsschnell ist, mit schnellen Lösungen und fundiertem Produktwissen, insbesondere in Bereichen wie LAN, WAN, SSL und VPN. Unsere Erfahrung mit Sophos Central war ausgezeichnet – es bietet eine einzige cloudbasierte Managementlösung für alle unsere Sophos-Technologien der nächsten Generation, einschließlich Endpoint, Server, Mobile, Firewall, ZTNA und E-Mail. Die einheitliche Managementkonsole, der Echtzeit-Informationsaustausch zwischen den Produkten und die automatisierte Vorfallreaktion haben das Management der Cybersicherheit für uns viel einfacher und effizienter gemacht.

Sophos war besonders vorteilhaft für Umgebungen wie unsere, die auf BYOD angewiesen sind. Wir nutzen das Captive Portal und haben unser NAS in die Infrastruktur integriert. Unser BYOD-fähiges Setup wurde intern mit Unterstützung von Sophos entworfen, bereitgestellt und implementiert, und wir sind sehr stolz auf das, was wir erreicht haben. Bewertung gesammelt von und auf G2.com gehostet.

Mehr anzeigen
Weniger anzeigen

Der Check Point Firewall. Die Check Point Firewall Software Blade integriert die gesamte Leistung und Fähigkeit der revolutionären FireWall-1-Lösung und fügt gleichzeitig Benu

Top Geschäftssicherheit Software Ergebnis aus Firewall-Software

Auch gelistet in Einheitliches Bedrohungsmanagement (UTM), Netzwerkverkehrsanalyse (NTA), Netzwerkverwaltungswerkzeuge, Datenverlustprävention (DLP), Mobile-Anwendungsverwaltung


Martin A.
MA
Original Informationen
“Die Check Point Next Generation Firewall demonstriert herausragende Betriebseffizienz.”
Was gefällt dir am besten Check Point Next Generation Firewalls (NGFWs)?

Ich bin äußerst zufrieden mit der Check Point Next Generation Firewall (NGFW), insbesondere mit ihrer robusten Funktionalität und nahtlosen Integration. Das Produkt bietet außergewöhnliche Leistung in Bezug auf Bedienbarkeit, und seine intuitive Benutzeroberfläche macht die Konfiguration und Verwaltung bemerkenswert effizient. Die Überwachungsfunktionen sind umfassend und ermöglichen Echtzeit-Einblicke und Kontrolle über unsere Sicherheitslage, was entscheidend für die Einhaltung von Vorschriften und die betriebliche Widerstandsfähigkeit ist.

Die NGFW findet auch ein hervorragendes Gleichgewicht zwischen Kosten und Effektivität – sie bietet Schutz auf Unternehmensniveau, ohne die Erschwinglichkeit zu beeinträchtigen. Ihre mehrschichtigen Sicherheitsfunktionen, kombiniert mit zentralem Management und Reporting, machen sie zu einem zuverlässigen Eckpfeiler unserer Infrastruktur. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Check Point Next Generation Firewalls (NGFWs)?

Bisher gibt es nichts, was mir an der Check Point Next Generation Firewall missfallen hat. Sie funktioniert einwandfrei. Die Check Point Next Generation Firewall funktioniert einwandfrei. Eine Sache, die mir in den Sinn kommt, ist, dass der Aktualisierungsprozess sehr viel Zeit in Anspruch nimmt. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Check Point Next Generation Firewalls (NGFWs) Solving und wie profitieren Sie davon?

Check Point NGFWs adressieren effektiv wichtige Sicherheitsherausforderungen wie Bedrohungstransparenz, Richtlinienverwaltung und sichere Integration über verschiedene Umgebungen hinweg. Die Lösung ist benutzerfreundlich, mit einer übersichtlichen Oberfläche und leistungsstarken Überwachungstools, die uns helfen, eine starke Sicherheitslage aufrechtzuerhalten. Die Qualität des Supports ist ausgezeichnet, und die aktive Community bietet wertvolle Einblicke und Ressourcen. Insgesamt ist es eine zuverlässige, kosteneffiziente Lösung, die sowohl Funktionalität als auch Seelenfrieden bietet. Bewertung gesammelt von und auf G2.com gehostet.

Mehr anzeigen
Weniger anzeigen

Ein stressfreier Weg, Ihr Netzwerk zu sichern.

Top Geschäftssicherheit Software Ergebnis aus Geschäfts-VPN

Auch gelistet in Sichere Web-Gateways, Zero-Trust-Netzwerk, Netzwerkzugangskontrolle (NAC), Identitäts- und Zugriffsmanagement (IAM), Firewall-Software


Sanket P.
SP
“Einfache, Zero-Trust-Sicherheitszugriffe mit einfacher Benutzerverwaltung und zuverlässiger Leistung”
Was gefällt dir am besten NordLayer?

Was mir an NordLayer am besten gefällt, ist, wie einfach es den sicheren Zugang für Teams macht. Es fühlt sich nicht wie ein traditionelles VPN an, das viel Einrichtung und Wartung erfordert. Alles ist sauber und unkompliziert. Das Benutzer-Management ist sehr einfach. Benutzer hinzufügen, Zugänge zuweisen und Benutzer entfernen kann schnell und ohne Verwirrung durchgeführt werden. Dies ist sehr nützlich, wenn sich Teams ändern oder wachsen. Ich mag auch den modernen Zero-Trust-Ansatz. Benutzer erhalten nur Zugang zu dem, was sie tatsächlich benötigen, nicht zum gesamten Netzwerk. Das fühlt sich sicherer und kontrollierter an. Aus einer Backend- und Infrastruktur-Perspektive funktioniert NordLayer gut, um interne Tools, Dashboards und Dienste zu schützen, ohne sie dem öffentlichen Internet auszusetzen. Das Dashboard ist übersichtlich und leicht verständlich. Selbst Personen ohne Netzwerkkenntnisse können verstehen, was vor sich geht, was die Abhängigkeit von einem einzelnen Experten verringert. Ein weiterer starker Punkt ist die stabile Leistung. Die Verbindungen fühlen sich zuverlässig und schnell an, selbst wenn viele Benutzer verbunden sind. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? NordLayer?

Ein Nachteil ist, dass die erweiterten Konfigurationsoptionen begrenzt sind. Wenn Sie sehr tiefgehende oder benutzerdefinierte Netzwerkregeln wünschen, kann es einschränkend wirken. Die Preisgestaltung kann für kleine Teams etwas hoch erscheinen, insbesondere im Vergleich zu grundlegenden VPN-Tools. Einige Funktionen erfordern Zeit, um vollständig verstanden zu werden, insbesondere wenn das Team neu in den Zero-Trust-Konzepten ist. Das Produkt funktioniert sehr gut, aber das Debuggen von Verbindungsproblemen kann dennoch Zeit in Anspruch nehmen. Ein weiterer kleiner Nachteil ist, dass Protokolle und erweiterte Analysen detaillierter sein könnten, um eine tiefere Fehlersuche zu ermöglichen. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? NordLayer Solving und wie profitieren Sie davon?

NordLayer löst das Problem des sicheren Zugriffs für moderne, verteilte Teams. Traditionelle VPNs wurden für Büros entwickelt, nicht für Remote-First-Teams und Cloud-Systeme. Der größte Vorteil ist die Einfachheit mit Sicherheit. Ich muss keine komplexen Netzwerkrichtlinien entwerfen oder VPN-Server verwalten. NodeLayer übernimmt den Großteil davon für mich. Es hilft, Sicherheitsrisiken zu reduzieren, indem der Zugriff basierend auf Rollen und Identität eingeschränkt wird. Selbst wenn Anmeldedaten kompromittiert werden, bleibt der Zugriff kontrolliert und begrenzt. Aus Sicht des Backends und der Operationen hält der NoderLayer interne Dienste privat. APIs, Admin-Panels und Datenbanken müssen nicht öffentlich zugänglich sein. Ein weiterer großer Vorteil ist das einfache Onboarding und Offboarding. Neue Teammitglieder können in Minuten Zugriff erhalten, und ausscheidende Benutzer können sofort entfernt werden. Es unterstützt Remote-Arbeit sehr gut. Teammitglieder können sicher von überall auf Systeme zugreifen, ohne komplizierte Einrichtung. NordLayer hilft auch bei Compliance und Audits. Zentralisierte Zugriffskontrolle und Sichtbarkeit erleichtern Überprüfungen erheblich. Es reduziert den operativen Aufwand. Keine Notwendigkeit, VPN-Infrastruktur zu verwalten, Server zu patchen oder Zertifikate manuell zu rotieren. Ein weiterer Vorteil ist die Konsistenz. Das Zugriffsverhalten bleibt an allen Standorten, Geräten und Teams gleich, was Verwirrung vermeidet. Es verbessert die Reaktion auf Vorfälle. Wenn etwas riskant aussieht, kann der Zugriff sofort eingeschränkt oder widerrufen werden. Norlayer unterstützt auch das schmerzfreie Skalieren. Wenn Teams oder Systeme wachsen, wird die Verwaltung der Sicherheit nicht schwieriger. Es hilft, Entwicklerfriktionen zu reduzieren. Als Backend-Entwickler muss ich nicht ständig über IP-Whitelisting oder temporäre Zugriffsregeln nachdenken. Die Dinge funktionieren einfach, sobald der Zugriff gewährt wird. NordeLayer macht die Trennung von Umgebungen sicherer. Der Zugriff auf Staging, Produktion und interne Tools kann klar getrennt werden, was die Wahrscheinlichkeit menschlicher Fehler reduziert. Es funktioniert gut mit cloudbasierten Systemen. Egal, ob Dienste auf AWS, GCP oder internen Servern sind, NORDLayer passt sich nahtlos in ein Cloud-First-Setup ein. Die Plattform fördert bessere Sicherheitsgewohnheiten, ohne dem Team strikte oder schmerzhafte Arbeitsabläufe aufzuzwingen. Es reduziert die Notwendigkeit für geteilte Anmeldedaten. Jeder Benutzer hat seinen eigenen kontrollierten Zugriff, was sicherer und einfacher zu verfolgen ist. Die Einrichtung fühlt sich zukunftssicher an. Da sich Sicherheitsanforderungen ändern, folgt NordLayer bereits modernen Best Practices wie identitätsbasiertem Zugriff. Es gibt ein beruhigendes Gefühl bei externen Zugriffsszenarien, wie z.B. bei Anbietern oder kurzfristigen Mitarbeitern, da der Zugriff begrenzt und zeitlich gebunden werden kann. Es spart Zeit beim Onboarding und Offboarding. Wenn jemand dem Team beitritt oder es verlässt, kann der Zugriff schnell hinzugefügt oder entfernt werden, wobei mehrere Systeme berührt werden. Es senkt das Risiko einer versehentlichen Offenlegung, selbst wenn das Gerät einer Person kompromittiert wird. Der Zugriff wird weiterhin durch Identität und Richtlinien kontrolliert. Das Dashboard macht es einfach zu verstehen, wer auf was Zugriff hat, ohne in Konfigurationen oder Dokumentationen wühlen zu müssen. Es arbeitet leise im Hintergrund. Einmal eingerichtet, müssen Entwickler nicht täglich daran denken, was ideal ist, wenn man sich auf Backend-Arbeit konzentriert. Es hilft Teams, auditbereit zu bleiben. Zugriffsprotokolle und Benutzeraktivitäten sind bei Bedarf verfügbar, ohne zusätzliche Tools oder manuelle Nachverfolgung. Es reduziert die Abhängigkeit vom Büronetzwerk. Teammitglieder können sicher von überall arbeiten, ohne eine feste IP oder VPN-Einrichtung zu benötigen. Es hilft, Fehlkonfigurationen zu vermeiden, indem es eine klare Standardeinstellung bietet, was nützlich ist, wenn Dinge schnell eingerichtet werden müssen. Es gibt ein beruhigendes Gefühl bei Bereitstellungen, da Zugriffsregeln bereits vorhanden sind und keine Last-Minute-Änderungen erforderlich sind. Bewertung gesammelt von und auf G2.com gehostet.

Mehr anzeigen
Weniger anzeigen
Alle NordLayer Bewertungen anzeigen

Arista NG Firewall schützt Ihr Netzwerk mit einfach leistungsstarken Lösungen für Webfilterung, Richtlinienkontrolle, Malware-Schutz, Bandbreitenmanagement und mehr!

Top Geschäftssicherheit Software Ergebnis aus Netzwerksicherheitsrichtlinienverwaltung (NSPM)

Auch gelistet in Firewall-Software


KM
“Wiederverkäufer/Benutzer/OEM von KPM Computer Solutions”
Was gefällt dir am besten Arista NG Firewall?

GUI-Schnittstelle und die einfache Konfiguration. Es ist einfach, sich an zahlreiche Hardwaregeräte anzupassen. Die Apps fügen eine weitere Dimension zur Sicherheit hinzu und die Fähigkeit, zu sehen, was passiert. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Arista NG Firewall?

In einer Umgebung, in der mobile Benutzer ihre eigenen Geräte mitbringen und öffentliches WLAN nutzen, ist das Pay-per-Device-Modell schwer zu verkraften. Über 150 unserer Lizenzen sind nur die Mobiltelefone der Benutzer. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Arista NG Firewall Solving und wie profitieren Sie davon?

Tunneling, Traffic Shaping und mehr. Es ist wie ein Auge am Himmel. Das Dashboard in unserem Partnerportal ermöglicht es uns, alle unsere Geräte auf einmal zu sehen und aus der Ferne zu verwalten. Bewertung gesammelt von und auf G2.com gehostet.

Mehr anzeigen
Weniger anzeigen

FortiGate bietet eine Netzwerksicherheitsplattform, die Bedrohungsschutz und Leistung mit reduzierter Komplexität liefert.

Top Geschäftssicherheit Software Ergebnis aus Firewall-Software

Auch gelistet in Datensicherheitslösungen für Rechenzentren, Einheitliches Bedrohungsmanagement (UTM)


AM
“Zuverlässige Cloud-NGFW mit schneller Marktplatz-Bereitstellung, Lizenzierung und Sichtbarkeit. Planen Sie voraus.”
Was gefällt dir am besten FortiGate-VM NGFW?

Ich mag FortiGate-VM NGFW, weil es ein zuverlässiges Sicherheitsgateway für Cloud-Workloads bietet. Die Bereitstellung über die AWS- und Azure-Marktplätze erfolgt schnell, und es integriert sich gut in Hub-and-Spoke- oder Transit-VPC/VNet-Designs. Es unterstützt eine starke Routing-Kontrolle zusammen mit Firewall-Richtlinien, sodass Verkehrssteuerung und Sicherheit an einem Ort stattfinden. Die Fähigkeit, Regeln über mehrere Umgebungen hinweg zu standardisieren, hilft beim Skalieren der Cloud-Infrastruktur und bei der Aufrechterhaltung einer konsistenten Sicherheit während eines schnellen Wachstums. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? FortiGate-VM NGFW?

Cloud-Netzwerke und Lizenzierung können anfangs schwierig sein, insbesondere wenn erweiterte Inspektionsfunktionen aktiviert werden. Die Überwachung ist solide, aber eine tiefere Cloud-native Sichtbarkeit erfordert oft die Kombination mit externen Protokollierungs- oder Analyseplattformen. Die Kosten können steigen, wenn der Durchsatz und die Abonnementdienste zunehmen, daher muss die Dimensionierung sorgfältig geplant werden. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? FortiGate-VM NGFW Solving und wie profitieren Sie davon?

Es löst das Problem der Kontrolle und Sicherung des ein- und ausgehenden Cloud-Datenverkehrs im großen Maßstab. Durch die Funktion als zentraler Durchsetzungspunkt reduziert es die Gefährdung, verbessert die Segmentierung und vereinfacht die Verwaltung der Konnektivität zwischen Cloud- und On-Premises-Systemen. Dies führt zu sichereren Bereitstellungen und reibungsloseren Cloud-Operationen. Bewertung gesammelt von und auf G2.com gehostet.

Mehr anzeigen
Weniger anzeigen

Check Point CloudGuard Netzwerksicherheit für private und öffentliche Cloud-Plattformen ist darauf ausgelegt, Vermögenswerte in der Cloud vor den raffiniertesten Bedrohungen z

Top Geschäftssicherheit Software Ergebnis aus Firewall-Software

Auch gelistet in Mikrosegmentierung, Netzwerksicherheitsrichtlinienverwaltung (NSPM), AWS-Marktplatz, Cloud-Datensicherheit, Cloud-Compliance


Prasanth K.
PK
“Cloud Guard: Eine umfassende, kontinuierlich aktualisierte Sicherheitslösung”
Was gefällt dir am besten Check Point CloudGuard Network Security?

Cloud Guard ist die All-in-One-Lösung für alle sicherheitsrelevanten Aspekte der Webanwendung oder des Netzwerks. Der beste Teil ist, dass CloudGuard die Regeln oder Sicherheitsprotokolle und Konfigurationen regelmäßig aktualisiert, was die Sicherheit verbessert und den Schadensradius erheblich reduziert. Manuelle Konfiguration oder Anpassung ist nur minimal erforderlich. Und seine Dashboard-Funktionen über verschiedene Ebenen hinweg erleichtern jedem das Leben. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Check Point CloudGuard Network Security?

Die anfängliche Konfiguration und Integration mit dem EDN Ihrer Organisation wird anfangs ein starrer und etwas mühsamer Prozess sein. Für Anfänger wird es wirklich einige Zeit dauern, sich durch alle Optionen zu arbeiten, die es bietet, angesichts seiner leistungsstarken Natur in Bezug auf Sicherheitsaspekte. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Check Point CloudGuard Network Security Solving und wie profitieren Sie davon?

Seine Integration mit der Mehrheit der Clouds.

Dashboards auf verschiedenen Ebenen wie WAF, Netzwerk, CISP, CDR und Workload-Schutz machen es zur idealen Wahl für die meisten Projekte.

Der manuelle Aufwand für die Sicherung oder Überwachung ist im Vergleich zu regulären Produkten wirklich gering. Bewertung gesammelt von und auf G2.com gehostet.

Mehr anzeigen
Weniger anzeigen

Unsere Firewall der nächsten Generation klassifiziert den gesamten Datenverkehr, einschließlich verschlüsselten Datenverkehrs, basierend auf Anwendung, Anwendungsfunktion, Ben

Top Geschäftssicherheit Software Ergebnis aus Firewall-Software

Auch gelistet in Einbruchserkennungs- und Präventionssysteme (IDPS)


SH
“Tiefe Sichtbarkeit und präzise Kontrolle mit den NGFWs von Palo Alto Networks”
Was gefällt dir am besten Palo Alto Networks Next-Generation Firewalls?

Was bei den Next-Generation Firewalls von Palo Alto Networks am meisten auffällt, ist ihre tiefe Sichtbarkeit und präzise Kontrolle.

Kurz gesagt:

App-ID identifiziert echte Anwendungen (nicht nur Ports)

User-ID ermöglicht identitätsbasierte Richtlinien

Starke Bedrohungsprävention mit fortschrittlicher Erkennung

All-in-One-Plattform vereinfacht Sicherheitsoperationen Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Palo Alto Networks Next-Generation Firewalls?

Nachteile der Palo Alto Networks NGFWs:

Teuer (Hardware + Lizenzen)

Komplexe Lizenzierung

Steile Lernkurve

Kann die Leistung bei vollständiger Inspektion beeinträchtigen Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Palo Alto Networks Next-Generation Firewalls Solving und wie profitieren Sie davon?

Palo Alto Networks NGFWs lösen:

Bedrohungen & Malware – blockiert Ransomware/Zero-Day-Angriffe

App- & Benutzertransparenz – kontrolliert Apps/Benutzer präzise

Komplexe Richtlinien – konsolidiert mehrere Sicherheitsfunktionen

Hybrid-/Cloud-Sicherheit – konsistenter Schutz überall

Vorteil: stärkere, einfachere und konsistentere Sicherheit. Bewertung gesammelt von und auf G2.com gehostet.

Mehr anzeigen
Weniger anzeigen

GlassWires kostenlose Firewall hilft, Ihren Computer, Ihre Privatsphäre und Ihre Daten zu schützen, indem sie Ihre Netzwerkaktivität visualisiert.

Top Geschäftssicherheit Software Ergebnis aus Firewall-Software


S P.
SP
“Die beste Netzwerküberwachungssoftware”
Was gefällt dir am besten GlassWire Firewall?

Das Beste an Glasswire ist, dass es sehr einfach zu bedienen ist und benutzerfreundlichere Schnittstellen hat. So können wir unsere Netzwerknutzung überwachen, indem wir einfach auf die "Graph" oder "Usage Details" Schnittstelle schauen. In der kostenlosen Version können wir unsere Datennutzung in den letzten 5 Minuten, 3 Stunden oder 24 Stunden überwachen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? GlassWire Firewall?

Nichts Besonderes. Tatsächlich bin ich sehr zufrieden mit GassWire. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? GlassWire Firewall Solving und wie profitieren Sie davon?

Also nutze ich im Grunde GlassWire, um meine Netzwerknutzung zu überwachen. Ich habe eine begrenzte Internetverbindung. Daher muss ich mein Datenpaket für den gesamten Monat verwalten. Durch die Nutzung von GlassWire kann ich mir einen Überblick darüber verschaffen, welche Apps auf meinem Laptop mehr Daten verbrauchen und dementsprechend deren Nutzung anpassen. Bewertung gesammelt von und auf G2.com gehostet.

Mehr anzeigen
Weniger anzeigen

WatchGuard hat weltweit fast eine Million integrierte, multifunktionale Bedrohungsmanagement-Appliances bereitgestellt. Unsere charakteristischen roten Boxen sind darauf ausge

Top Geschäftssicherheit Software Ergebnis aus Einheitliches Bedrohungsmanagement (UTM)

Auch gelistet in Firewall-Software, Verschlüsselung


BP
“Einfache Verwaltung, Stabile Updates und der Beste Support”
Was gefällt dir am besten WatchGuard Network Security?

Einfache Verwaltung und Integration - das Beste für Administratoren ohne Zeit.

Stabile Firmware und Updates, weniger Schwachstellen.

Der beste Support Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? WatchGuard Network Security?

Weniger Anschlüsse in Geräten, manchmal nur 8 RJ45-Anschlüsse und nur 2 SFP, aber Sie müssen Module kaufen. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? WatchGuard Network Security Solving und wie profitieren Sie davon?

Schützen Sie den Rand des Netzwerks, sichern Sie mein internes und externes Netzwerk sowie den Endpunkt mit EDR Core. Bewertung gesammelt von und auf G2.com gehostet.

Mehr anzeigen
Weniger anzeigen

Das Netgate pfSense-Projekt ist eine leistungsstarke Open-Source-Firewall- und Routing-Plattform, die auf @FreeBSD basiert.

Top Geschäftssicherheit Software Ergebnis aus Firewall-Software

Auch gelistet in Geschäfts-VPN


MD D.
MD
“Zuverlässig, Flexibel und für echte Kontrolle gebaut”
Was gefällt dir am besten Netgate pfSense?

Was mir an Netgate pfSense am meisten gefällt, ist, wie viel Kontrolle es Ihnen gibt, ohne übermäßig kompliziert zu sein. Es ist zuverlässig, sicher und flexibel genug, um alles von einfachen Setups bis hin zu fortgeschrittenen Netzwerkanforderungen zu bewältigen. Ich schätze auch, dass es kein geschlossenes System ist. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Netgate pfSense?

Wenn ich einen Nachteil nennen müsste, wäre es, dass die Benutzeroberfläche anfangs etwas überwältigend wirken kann, besonders wenn man neu im Bereich Netzwerke ist. Einige fortgeschrittene Funktionen benötigen Zeit, um verstanden zu werden, und die Lernkurve kann steil sein. Es ist leistungsstark, aber man braucht etwas technisches Wissen, um das Beste daraus zu machen. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Netgate pfSense Solving und wie profitieren Sie davon?

Netgate pfSense löst das Problem der begrenzten Kontrolle und schwachen Sicherheit bei typischen handelsüblichen Routern. Es bietet Ihnen erweiterten Firewall-Schutz, bessere Verkehrsverwaltung und zuverlässige VPN-Optionen an einem Ort. Für mich bedeutet das mehr Kontrolle über mein Netzwerk, bessere Sicherheit und die Möglichkeit, alles basierend auf meinen Bedürfnissen anzupassen, anstatt mit grundlegenden Funktionen festzustecken. Bewertung gesammelt von und auf G2.com gehostet.

Mehr anzeigen
Weniger anzeigen

Palo Alto Networks VM-Series Virtual Firewall ist eine Cloud-Sicherheitssoftware, die es Unternehmen ermöglicht, Datenverlust und Bedrohungen mit dieser virtualisierten Firewa

Top Geschäftssicherheit Software Ergebnis aus Firewall-Software

Auch gelistet in Einbruchserkennungs- und Präventionssysteme (IDPS)


Cristian C.
CC
“Flexibler virtueller Firewall mit starken Sicherheitsfunktionen”
Was gefällt dir am besten Palo Alto Networks VM-Series Virtual Firewall?

Der hilfreichste Aspekt der VM-Serie ist ihre Flexibilität in virtualisierten Umgebungen. Sie ermöglicht es uns, konsistente Sicherheitsrichtlinien über mehrere Cloud- und On-Premises-Instanzen hinweg durchzusetzen und bietet eine starke Sichtbarkeit in den Datenverkehr und die Anwendungen. Automatisierte Bedrohungserkennung und KI-gesteuerte Warnungen helfen uns, schneller auf Vorfälle zu reagieren und die Zeit für manuelle Überwachung zu reduzieren. Die Integration in unsere bestehende Cloud-Infrastruktur hat auch das Management vereinfacht und die Gesamteffizienz verbessert. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Palo Alto Networks VM-Series Virtual Firewall?

Die anfängliche Bereitstellung kann komplex sein, insbesondere beim Skalieren über mehrere virtuelle Netzwerke. Das Feinabstimmen von Richtlinien und die Integration mit anderen Überwachungstools dauerte länger als erwartet und erforderte zusätzliche Schulungen für das Team. Die Preisgestaltung kann erheblich werden, wenn die Anzahl der virtuellen Instanzen wächst. Obwohl die Firewall leistungsstark ist, könnte die Dokumentation für erstmalige Administratoren benutzerfreundlicher sein. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Palo Alto Networks VM-Series Virtual Firewall Solving und wie profitieren Sie davon?

Die VM-Series Virtual Firewall hat uns geholfen, die Sicherheit über mehrere virtualisierte Umgebungen hinweg zu zentralisieren, einschließlich Cloud- und On-Premises-Workloads. Vor ihrer Nutzung führte die Verwaltung separater Firewalls für jede Instanz zu Ineffizienzen und erhöhte das Risiko von Fehlkonfigurationen. Jetzt können wir konsistente Richtlinien durchsetzen, Bedrohungen schneller erkennen und den manuellen Überwachungsaufwand reduzieren. Dies hat unsere Reaktionszeiten bei Vorfällen verbessert und unser Vertrauen in die Netzwerksicherheit insgesamt gestärkt. Allerdings erfordert das Einrichten komplexer Richtlinien und die Integration mit bestehenden Überwachungstools immer noch zusätzlichen Aufwand, und die Skalierung der Lösung kann die Kosten erhöhen. Bewertung gesammelt von und auf G2.com gehostet.

Mehr anzeigen
Weniger anzeigen

Eine Firewall der nächsten Generation für das Cloud-Zeitalter.

Top Geschäftssicherheit Software Ergebnis aus Firewall-Software

Auch gelistet in Einheitliches Bedrohungsmanagement (UTM), SD-WAN, WAN-Optimierung


Verifizierter Benutzer in Computersoftware
AC
Original Informationen
“Wir arbeiten seit Jahren mit der Firewall.”
Was gefällt dir am besten Barracuda CloudGen Firewall?

Vor mehr als 8 Jahren bestand die Aufgabe darin, eine gemeinsame Infrastruktur zu ersetzen, die aus mehreren Firewalls und Netzwerkzugängen bestand, von denen einige einfache Geräte ohne Next-Gen-Funktionen oder moderne wie ATP, Botnet-Schutz usw. waren. Da ich die Position gerade erst angetreten hatte, war mir die gesamte Struktur und die Datenströme völlig unbekannt. Leider hatten meine Vorgänger in Bezug auf die Dokumentation keine besonders gute Arbeit geleistet. Der Beobachtungsmodus erleichterte es, den aktuellen Datenstrom zu analysieren, erste Optimierungen zu planen und Schwachstellen und Sicherheitslücken zu erkennen. Dadurch war es möglich, parallel aufzubauen und direkt umzuschalten. Anschließend konnten alle Mängel in kleinen Schritten beseitigt werden. Trotz der vielen Firmware-Updates mit einigen architektonischen Änderungen über die vielen Jahre hat sich der Grundbetrieb nicht verändert und Updates waren ohne Unterstützung möglich, außer einmal (ein altes konfiguriertes Netzwerk wurde nicht korrekt entfernt). Der Wechsel der Hardware war extrem einfach, einfach ein Backup des alten importieren, alles verkabeln und los ging's. Ansonsten sind die täglichen Abläufe sehr ruhig und geben mir viel Freiheit für andere Aufgaben. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Barracuda CloudGen Firewall?

Die Konfigurationssoftware ist nur für Windows verfügbar. Einige Firewalls bieten Wireguard-Unterstützung, die hier noch fehlt, da dies die einzige Lösung ist, insbesondere für kleinere Drittanbieterfirmen, mit denen wir uns verbinden. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Barracuda CloudGen Firewall Solving und wie profitieren Sie davon?

Abgesehen von einer zweiten Firewall (für UCM) ist es der einzige Authentifikator, Zugangspunkt, Netzwerkschutz und Router, den wir haben. Die Konfiguration ist logisch und einfach nach einer kurzen Einarbeitungszeit. Dies schafft mehr Zeit für andere Aktivitäten. Bewertung gesammelt von und auf G2.com gehostet.

Mehr anzeigen
Weniger anzeigen

Azure Firewall skaliert automatisch mit Ihrer Nutzung während der Spitzenlast oder wenn Ihr Unternehmen wächst, wodurch die Notwendigkeit entfällt, die Kapazität für die Spitz

Top Geschäftssicherheit Software Ergebnis aus Firewall-Software


Md Akil A.
MA
“Komplexe Einrichtung, aber solide Leistung”
Was gefällt dir am besten Azure Firewall?

Ich finde, dass Azure Firewall uns hilft, da es einfach zu verbinden und in unsere Umgebung zu integrieren ist. Es fühlt sich viel einfacher an als die anderen Optionen, die wir ausprobiert haben. Außerdem erhalten wir hilfreiche Unterstützung vom Azure-Team, was den Umgang mit Integrationslastproblemen reibungsloser macht. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Azure Firewall?

Ich bin nicht zufrieden mit der Komplexität, die bei der Verwendung von Azure Firewall auftritt, insbesondere bei der Migration. Außerdem sollte es eine Funktion geben, um zu überprüfen, ob eine App blockiert ist, und dies sollte einen E-Mail-Mechanismus beinhalten. Es wäre besser, wenn es keine Profilansicht gäbe, und es braucht eine bessere Integration mit dem Backend von Outlook. Die anfängliche Einrichtung war nicht sehr einfach und erforderte, dass unsere Teamleiter die Integration übernahmen. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Azure Firewall Solving und wie profitieren Sie davon?

Ich verwende Azure Firewall, um unerwünschte IPs zu blockieren und den Zugriff auf bestimmte IPs zu ermöglichen. Es lässt sich leicht in unsere Umgebung integrieren und ist benutzerfreundlicher als andere Lösungen, was für uns von Vorteil ist. Bewertung gesammelt von und auf G2.com gehostet.

Mehr anzeigen
Weniger anzeigen

Schützen Sie alle Anwendungen, die Sie migrieren möchten. Die vollständige Panorama-Management-Integration ermöglicht es Ihnen, alles ganzheitlich zu verwalten und Sicherheits

Top Geschäftssicherheit Software Ergebnis aus Firewall-Software


Sai Kaushik S.
SS
“Bewertung von G2”
Was gefällt dir am besten Palo Alto Networks Cloud NGFW?

Der Schutz von Organisationen vor Cyberangriffen beginnt mit einer Netzwerksicherheitsplattform als Eckpfeiler einer effektiven Netzwerksicherheitsstrategie. Sicherheitswerkzeuge wie Next-Generation-Firewalls, cloudbasierte SASE, Bedrohungsprävention, URL-Filterung, DNS-Sicherheit, künstliche Intelligenz für den Betrieb und IoT-Sicherheit sind unerlässlich, um Organisationen vor ausweichenden Bedrohungen und Malware zu schützen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Palo Alto Networks Cloud NGFW?

Nichts, da ihr dabei helft, Firewalls zu bauen, um uns vor Cyberangriffen zu schützen, daher denke ich, dass es nichts gibt, was ich sagen kann. Ich finde, das ist hilfreich für die Menschen. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Palo Alto Networks Cloud NGFW Solving und wie profitieren Sie davon?

Cloud NGFW fungiert als Sicherheitsmaßnahme für Cloud-Operationen. Es schützt Cloud-Anwendungen, indem es unbefugten Zugriff verhindert und einen reibungslosen Betrieb gewährleistet, wodurch die Arbeitsbelastung des Teams reduziert wird. Cloud NGFW stoppt Bedrohungen, bietet klare Sichtbarkeit und verkürzt die für das Sicherheitsmanagement benötigte Zeit. Es bietet ein intelligentes, automatisiertes Sicherheitssystem für alle Cloud-Operationen. Bewertung gesammelt von und auf G2.com gehostet.

Mehr anzeigen
Weniger anzeigen

Cloudflare Area 1 Security identifiziert und verhindert fortschrittliche, sozial manipulierte Angriffe, bevor sie Ihr Unternehmen beeinträchtigen.

Top Geschäftssicherheit Software Ergebnis aus Zero-Trust-Netzwerk

Auch gelistet in Netzwerk als Dienst (NaaS) Plattformen, Cloud Access Security Broker (CASB), Cloud-E-Mail-Sicherheit, E-Mail-Anti-Spam, Datenverlustprävention (DLP)


Ahsan Y.
AY
“Vereinheitlichte Sicherheit und Netzwerke mühelos mit Cloudflare”
Was gefällt dir am besten Cloudflare SSE & SASE Platform?

Ich mag, dass die SSE- und SASE-Plattform von Cloudflare mehrere Sicherheits- und Netzwerkinstrumente in einem einheitlichen System vereint. Besonders hilfreich ist, dass alles auf dem globalen Netzwerk von Cloudflare läuft, sodass die Leistung schnell bleibt, während Sicherheitsrichtlinien konsequent durchgesetzt werden. Die Plattform erleichtert das Management von Zero-Trust-Zugriff, sicheren Web-Gateways, DNS-Filterung und Bedrohungserkennung von einem einzigen Dashboard aus erheblich. Die größten Vorteile sind die vereinfachte Verwaltung, die starke Sicherheitsabdeckung, die reduzierte Latenz und die Fähigkeit, ohne viel zusätzliche Hardware oder komplexe Konfigurationen zu skalieren. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Cloudflare SSE & SASE Platform?

Ich mag es nicht, dass sich einige Cloudflare SSE- und SASE-Funktionen immer noch neuer und weniger ausgereift anfühlen als lang etablierte Konkurrenten, und das Dashboard kann verwirrend sein, wenn man es zum ersten Mal lernt. Die Einrichtung von Richtlinien erfordert manchmal mehr Schritte als erwartet, und bestimmte fortgeschrittene Integrationen oder detaillierte Dokumentationen sind nicht immer so vollständig, wie sie sein könnten. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Cloudflare SSE & SASE Platform Solving und wie profitieren Sie davon?

Die SSE- und SASE-Plattform von Cloudflare adressiert die Herausforderung, Benutzer, Geräte und Anwendungen zu sichern, ohne dass langsame VPNs oder komplizierte On-Premises-Hardware erforderlich sind. Sie vereint Zero-Trust-Zugriff, Webfilterung, Bedrohungsschutz und Verkehrsinspektion in einem einzigen System, was mir geholfen hat, die Anzahl der separaten Tools, die ich überwachen muss, zu reduzieren. Da alles auf dem globalen Netzwerk von Cloudflare läuft, erleben sowohl Remote- als auch Vor-Ort-Benutzer eine verbesserte Leistung, und die Sicherheitsrichtlinien bleiben konsistent. Zusammengefasst rationalisiert es die Abläufe, beschleunigt den Zugriff und verbessert die Sicherheit im gesamten Unternehmen. Bewertung gesammelt von und auf G2.com gehostet.

Mehr anzeigen
Weniger anzeigen

Zscaler Internet Access bietet den vollständigen Sicherheits-Stack als Service aus der Cloud.

Top Geschäftssicherheit Software Ergebnis aus Sichere Web-Gateways

Auch gelistet in Softwaredefinierter Perimeter (SDP), Datenverlustprävention (DLP), Netzwerk-Sandboxing, Firewall-Software, Secure Service Edge (SSE) Lösungen


Vasanth K K.
VK
Original Informationen
“Schnelle, sichere, cloud-native Websicherheit mit nahtloser Skalierbarkeit”
Was gefällt dir am besten Zscaler Internet Access?

Zscaler Internet Access zeichnet sich durch schnelle, sichere, cloud-native Websicherheit aus. Herausragende Stärken sind nahtlose Skalierbarkeit, Echtzeit-Bedrohungsschutz und granulare Richtlinienkontrollen, die sich einfach und konsistent anwenden lassen. Seine globale Cloud-Architektur trägt dazu bei, einen latenzarmen Zugriff und einheitliche Sicherheit über Standorte und Geräte hinweg zu gewährleisten. Insgesamt ist es eine starke Lösung für moderne Arbeitskräfte und hybride Umgebungen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Zscaler Internet Access?

Einige Benutzer haben bemerkt, dass Zscaler Internet Access während der anfänglichen Einrichtung komplex wirken kann, insbesondere bei der Konfiguration von Richtlinien. Es gibt auch gelegentlich Fehlalarme bei der Bedrohungserkennung, und die begrenzte Möglichkeit zur Anpassung von Berichten kann herausfordernd sein. Die Preisgestaltung für erweiterte Funktionen könnte ein weiterer Aspekt sein, insbesondere für kleinere Organisationen. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Zscaler Internet Access Solving und wie profitieren Sie davon?

Zscaler Internet Access schließt kritische Sicherheitslücken im Web, indem es Benutzer vor Bedrohungen schützt, Sicherheitsrichtlinien durchsetzt und die Einhaltung von Compliance-Anforderungen unterstützt. Es hilft Organisationen, schnelle, skalierbare Sicherheit zu bieten, ohne durch Hardwarebeschränkungen eingeschränkt zu sein, was das Risiko verringern und gleichzeitig die Benutzererfahrung insgesamt verbessern kann. Es ist besonders gut geeignet für Remote-Arbeit und hybride Umgebungen, in denen konsistenter Schutz und die Durchsetzung von Richtlinien unerlässlich sind. Bewertung gesammelt von und auf G2.com gehostet.

Mehr anzeigen
Weniger anzeigen

Avast Endpoint Protection bietet leistungsstarken Schutz für alle Ihre Endgeräte-PCs – ohne dass Sie zusätzlich für den Serverschutz bezahlen müssen.

Top Geschäftssicherheit Software Ergebnis aus Endpunktschutzplattformen

Auch gelistet in Antivirus, Firewall-Software


Ambar L.
AL
“Leichter und starker Schutz”
Was gefällt dir am besten Avast Endpoint Protection?

Ich schätze, wie leicht es sich auf dem System anfühlt. Meiner Erfahrung nach bietet es starken Schutz gegen Malware und Ransomware, ohne die Computer der Benutzer merklich zu verlangsamen, was in alltäglichen Arbeitsumgebungen wichtig ist. Die Echtzeit-Bedrohungserkennung und automatischen Updates geben ein beruhigendes Gefühl, besonders für Teams, die keinen dedizierten Sicherheitsspezialisten haben, der ständig Bedrohungen überwacht.

ist, wie einfach es ist, es auf mehreren Geräten zu implementieren und zu verwalten, ohne unnötige Komplexität hinzuzufügen. Die zentrale Verwaltungskonsole ist intuitiv, was es einfach macht, Endpunkte zu überwachen, Richtlinien anzuwenden und Sicherheitswarnungen an einem Ort zu überprüfen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Avast Endpoint Protection?

Gelegentlich können Warnungen eine manuelle Überprüfung erfordern, um ihre tatsächliche Auswirkung zu bestimmen, was zusätzliche Schritte zum Arbeitsablauf hinzufügen kann.

Das gesagt, sind diese Einschränkungen relativ gering und können normalerweise mit der richtigen Konfiguration und Vertrautheit mit der Plattform verwaltet werden. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Avast Endpoint Protection Solving und wie profitieren Sie davon?

Es hilft mir, vor Malware, Viren und verdächtigen Dateien geschützt zu bleiben, ohne ständig darüber nachdenken zu müssen. Ich muss nicht ständig die Einstellungen überprüfen oder mir Sorgen machen, ob mein Computer gefährdet ist, weil es im Hintergrund läuft und seine Arbeit erledigt.

Insgesamt hilft es mir, Infektionen und Unterbrechungen zu vermeiden, sodass ich mich auf das konzentrieren kann, was ich tue, anstatt mir Sorgen um die Sicherheit zu machen. Bewertung gesammelt von und auf G2.com gehostet.

Mehr anzeigen
Weniger anzeigen

Huawei Enterprise ist ein führender globaler Anbieter von IKT-Lösungen.

Top Geschäftssicherheit Software Ergebnis aus Firewall-Software

Auch gelistet in Einheitliches Bedrohungsmanagement (UTM)


SP
“Beste inhaltsfilterung”
Was gefällt dir am besten Huawei Firewall?

Das beste Merkmal dieses Produkts ist die Inhaltsfilterung. Eine weitere gute Eigenschaft dieses Produkts ist die Lastverteilungsfunktion, die in der Leistung perfekt ist. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Huawei Firewall?

Die Qualität des Support-Teams ist nicht gut und bietet den Support nicht rechtzeitig an und benötigt zu lange, um Unterstützung zu leisten. Es ist schwierig, die Protokolle und Berichte zu exportieren und nicht benutzerfreundlich. Bewertung gesammelt von und auf G2.com gehostet.

Empfehlungen an andere, die in Betracht ziehen Huawei Firewall:

Jeder sollte dieses Produkt verwenden, um unsere Daten sicher zu machen. Firewall wird uns auf viele Arten helfen, wie VPN, Lastverteilung, Inhaltsfilterung, IP-Filterung, Protokolle und Berichte. Wir haben also viele Funktionen beim Kauf der Firewall, also wählen Sie die besten Produkte wie Huawei. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Huawei Firewall Solving und wie profitieren Sie davon?

Wir hatten mehr Probleme, bevor wir diese Firewall verwendeten. Wir müssen die Last manuell ausgleichen, und das macht es uns sehr schwer. Wir erlaubten allen unseren Mitarbeitern, alle Websites zu nutzen, und das ist nicht fair. Das sind also die Gründe, zu einer Firewall zu wechseln. Bewertung gesammelt von und auf G2.com gehostet.

Mehr anzeigen
Weniger anzeigen

FortiGate CNF ist eine Cloud-native Firewall in Unternehmensqualität, die als Dienst bereitgestellt wird. Sie skaliert den Schutz automatisch, um den dynamischen Anforderungen

Top Geschäftssicherheit Software Ergebnis aus Firewall-Software


Ajay S N.
AN
“Firewall für Azure”
Was gefällt dir am besten FortiGate Cloud-Native Firewall (CNF)?

Ich weiß nicht, ob dies für alle Lizenzen verfügbar ist. Meine aktuelle Fortigate-Firewall wird mit der Ergänzung von Fortigate VPN geliefert. Das ist wirklich großartig. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? FortiGate Cloud-Native Firewall (CNF)?

Die anfängliche Einrichtung ist zeitaufwendig, und es wird einige Zeit dauern, bis Sie das gesamte Konzept verstehen. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? FortiGate Cloud-Native Firewall (CNF) Solving und wie profitieren Sie davon?

Wir haben eine Azure-Cloud-Infrastruktur und verwenden Fortigate als Firewall, die auch als VPN genutzt wird, um von der lokalen Umgebung zur Cloud zu verbinden. Bewertung gesammelt von und auf G2.com gehostet.

Mehr anzeigen
Weniger anzeigen

Adaptive Security Virtual Appliance ist eine virtualisierte Netzwerksicherheitslösung, die auf den marktführenden Cisco ASA 5500-X Series Firewalls basiert.

Top Geschäftssicherheit Software Ergebnis aus Firewall-Software


Dipsankar S.
DS
“Maximierung der Netzwerksicherheit mit Cisco Adaptive Security Virtual Appliance.”
Was gefällt dir am besten Cisco Adaptive Security Virtual Appliance (ASAv)?

Cisco ASAV-Firewall-Software bietet Hochverfügbarkeitsfunktionen wie Clustering und aktiven/Standby-Failover, um sicherzustellen, dass das Netzwerk auch bei einem Hardware- oder Softwareausfall sicher bleibt. Cisco ASAV-Firewall-Software bietet erweiterten Bedrohungsschutz mit Technologien wie Intrusion-Prevention-Systemen (IPS), Malware-Schutz und URL-Filterung. Dies sind einige Funktionen, die mir an Cisco ASAv gefallen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Cisco Adaptive Security Virtual Appliance (ASAv)?

Es verbraucht eine erhebliche Menge an CPU- und Speicherressourcen, was die Leistung der zugrunde liegenden Virtualisierungsinfrastruktur beeinträchtigen kann. Die ASAV-Firewall-Software bietet eine umfassende Lösung für Netzwerksicherheit; sie erfordert erhebliche Ressourcen für die Bereitstellung, Konfiguration und Verwaltung. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Cisco Adaptive Security Virtual Appliance (ASAv) Solving und wie profitieren Sie davon?

Cisco ASAv löst eine Reihe von Netzwerksicherheitsproblemen und bietet mehrere Vorteile, darunter verbesserte Sicherheit, vereinfachte Verwaltung, verbesserte Skalierbarkeit und Compliance. Bewertung gesammelt von und auf G2.com gehostet.

Mehr anzeigen
Weniger anzeigen