Ultimative Unternehmens-Firewall-Leistung, Sicherheit und Kontrolle.
Das Produkt bietet eine umfassende Palette von Funktionen, einschließlich Firewall-Fähigkeiten, Lastverteilung, SD-WAN, Anwendungsfilterung und Webfilterung. Die Verwaltungsoberfläche ist benutzerfreundlich, was die Implementierung und Verwaltung erleichtert. SSL-VPN wird unterstützt, und die Berichtswerkzeuge bieten Einblicke in die tägliche Nutzung. Die Integration mit anderen Systemen ist unkompliziert, und das Support-Team ist rund um die Uhr verfügbar, mit einer Eskalationsmatrix, um Probleme umgehend zu lösen. Bewertung gesammelt von und auf G2.com gehostet.
Der Check Point Firewall. Die Check Point Firewall Software Blade integriert die gesamte Leistung und Fähigkeit der revolutionären FireWall-1-Lösung und fügt gleichzeitig Benu
Auch gelistet in Einheitliches Bedrohungsmanagement (UTM), Netzwerkverkehrsanalyse (NTA), Netzwerkverwaltungswerkzeuge, Datenverlustprävention (DLP), Mobile-Anwendungsverwaltung

Ich bin äußerst zufrieden mit der Check Point Next Generation Firewall (NGFW), insbesondere mit ihrer robusten Funktionalität und nahtlosen Integration. Das Produkt bietet außergewöhnliche Leistung in Bezug auf Bedienbarkeit, und seine intuitive Benutzeroberfläche macht die Konfiguration und Verwaltung bemerkenswert effizient. Die Überwachungsfunktionen sind umfassend und ermöglichen Echtzeit-Einblicke und Kontrolle über unsere Sicherheitslage, was entscheidend für die Einhaltung von Vorschriften und die betriebliche Widerstandsfähigkeit ist.
Die NGFW findet auch ein hervorragendes Gleichgewicht zwischen Kosten und Effektivität – sie bietet Schutz auf Unternehmensniveau, ohne die Erschwinglichkeit zu beeinträchtigen. Ihre mehrschichtigen Sicherheitsfunktionen, kombiniert mit zentralem Management und Reporting, machen sie zu einem zuverlässigen Eckpfeiler unserer Infrastruktur. Bewertung gesammelt von und auf G2.com gehostet.
Ein stressfreier Weg, Ihr Netzwerk zu sichern.
Auch gelistet in Sichere Web-Gateways, Zero-Trust-Netzwerk, Netzwerkzugangskontrolle (NAC), Identitäts- und Zugriffsmanagement (IAM), Firewall-Software

Was mir an NordLayer am besten gefällt, ist, wie einfach es den sicheren Zugang für Teams macht. Es fühlt sich nicht wie ein traditionelles VPN an, das viel Einrichtung und Wartung erfordert. Alles ist sauber und unkompliziert. Das Benutzer-Management ist sehr einfach. Benutzer hinzufügen, Zugänge zuweisen und Benutzer entfernen kann schnell und ohne Verwirrung durchgeführt werden. Dies ist sehr nützlich, wenn sich Teams ändern oder wachsen. Ich mag auch den modernen Zero-Trust-Ansatz. Benutzer erhalten nur Zugang zu dem, was sie tatsächlich benötigen, nicht zum gesamten Netzwerk. Das fühlt sich sicherer und kontrollierter an. Aus einer Backend- und Infrastruktur-Perspektive funktioniert NordLayer gut, um interne Tools, Dashboards und Dienste zu schützen, ohne sie dem öffentlichen Internet auszusetzen. Das Dashboard ist übersichtlich und leicht verständlich. Selbst Personen ohne Netzwerkkenntnisse können verstehen, was vor sich geht, was die Abhängigkeit von einem einzelnen Experten verringert. Ein weiterer starker Punkt ist die stabile Leistung. Die Verbindungen fühlen sich zuverlässig und schnell an, selbst wenn viele Benutzer verbunden sind. Bewertung gesammelt von und auf G2.com gehostet.
Arista NG Firewall schützt Ihr Netzwerk mit einfach leistungsstarken Lösungen für Webfilterung, Richtlinienkontrolle, Malware-Schutz, Bandbreitenmanagement und mehr!
Auch gelistet in Firewall-Software
GUI-Schnittstelle und die einfache Konfiguration. Es ist einfach, sich an zahlreiche Hardwaregeräte anzupassen. Die Apps fügen eine weitere Dimension zur Sicherheit hinzu und die Fähigkeit, zu sehen, was passiert. Bewertung gesammelt von und auf G2.com gehostet.
FortiGate bietet eine Netzwerksicherheitsplattform, die Bedrohungsschutz und Leistung mit reduzierter Komplexität liefert.
Auch gelistet in Datensicherheitslösungen für Rechenzentren, Einheitliches Bedrohungsmanagement (UTM)
Ich mag FortiGate-VM NGFW, weil es ein zuverlässiges Sicherheitsgateway für Cloud-Workloads bietet. Die Bereitstellung über die AWS- und Azure-Marktplätze erfolgt schnell, und es integriert sich gut in Hub-and-Spoke- oder Transit-VPC/VNet-Designs. Es unterstützt eine starke Routing-Kontrolle zusammen mit Firewall-Richtlinien, sodass Verkehrssteuerung und Sicherheit an einem Ort stattfinden. Die Fähigkeit, Regeln über mehrere Umgebungen hinweg zu standardisieren, hilft beim Skalieren der Cloud-Infrastruktur und bei der Aufrechterhaltung einer konsistenten Sicherheit während eines schnellen Wachstums. Bewertung gesammelt von und auf G2.com gehostet.
Check Point CloudGuard Netzwerksicherheit für private und öffentliche Cloud-Plattformen ist darauf ausgelegt, Vermögenswerte in der Cloud vor den raffiniertesten Bedrohungen z
Auch gelistet in Mikrosegmentierung, Netzwerksicherheitsrichtlinienverwaltung (NSPM), AWS-Marktplatz, Cloud-Datensicherheit, Cloud-Compliance

Cloud Guard ist die All-in-One-Lösung für alle sicherheitsrelevanten Aspekte der Webanwendung oder des Netzwerks. Der beste Teil ist, dass CloudGuard die Regeln oder Sicherheitsprotokolle und Konfigurationen regelmäßig aktualisiert, was die Sicherheit verbessert und den Schadensradius erheblich reduziert. Manuelle Konfiguration oder Anpassung ist nur minimal erforderlich. Und seine Dashboard-Funktionen über verschiedene Ebenen hinweg erleichtern jedem das Leben. Bewertung gesammelt von und auf G2.com gehostet.
Unsere Firewall der nächsten Generation klassifiziert den gesamten Datenverkehr, einschließlich verschlüsselten Datenverkehrs, basierend auf Anwendung, Anwendungsfunktion, Ben
Auch gelistet in Einbruchserkennungs- und Präventionssysteme (IDPS)
Was bei den Next-Generation Firewalls von Palo Alto Networks am meisten auffällt, ist ihre tiefe Sichtbarkeit und präzise Kontrolle.
Kurz gesagt:
App-ID identifiziert echte Anwendungen (nicht nur Ports)
User-ID ermöglicht identitätsbasierte Richtlinien
Starke Bedrohungsprävention mit fortschrittlicher Erkennung
All-in-One-Plattform vereinfacht Sicherheitsoperationen Bewertung gesammelt von und auf G2.com gehostet.
GlassWires kostenlose Firewall hilft, Ihren Computer, Ihre Privatsphäre und Ihre Daten zu schützen, indem sie Ihre Netzwerkaktivität visualisiert.

Das Beste an Glasswire ist, dass es sehr einfach zu bedienen ist und benutzerfreundlichere Schnittstellen hat. So können wir unsere Netzwerknutzung überwachen, indem wir einfach auf die "Graph" oder "Usage Details" Schnittstelle schauen. In der kostenlosen Version können wir unsere Datennutzung in den letzten 5 Minuten, 3 Stunden oder 24 Stunden überwachen. Bewertung gesammelt von und auf G2.com gehostet.
WatchGuard hat weltweit fast eine Million integrierte, multifunktionale Bedrohungsmanagement-Appliances bereitgestellt. Unsere charakteristischen roten Boxen sind darauf ausge
Auch gelistet in Firewall-Software, Verschlüsselung
Einfache Verwaltung und Integration - das Beste für Administratoren ohne Zeit.
Stabile Firmware und Updates, weniger Schwachstellen.
Der beste Support Bewertung gesammelt von und auf G2.com gehostet.
Das Netgate pfSense-Projekt ist eine leistungsstarke Open-Source-Firewall- und Routing-Plattform, die auf @FreeBSD basiert.
Auch gelistet in Geschäfts-VPN

Was mir an Netgate pfSense am meisten gefällt, ist, wie viel Kontrolle es Ihnen gibt, ohne übermäßig kompliziert zu sein. Es ist zuverlässig, sicher und flexibel genug, um alles von einfachen Setups bis hin zu fortgeschrittenen Netzwerkanforderungen zu bewältigen. Ich schätze auch, dass es kein geschlossenes System ist. Bewertung gesammelt von und auf G2.com gehostet.
Palo Alto Networks VM-Series Virtual Firewall ist eine Cloud-Sicherheitssoftware, die es Unternehmen ermöglicht, Datenverlust und Bedrohungen mit dieser virtualisierten Firewa
Auch gelistet in Einbruchserkennungs- und Präventionssysteme (IDPS)

Der hilfreichste Aspekt der VM-Serie ist ihre Flexibilität in virtualisierten Umgebungen. Sie ermöglicht es uns, konsistente Sicherheitsrichtlinien über mehrere Cloud- und On-Premises-Instanzen hinweg durchzusetzen und bietet eine starke Sichtbarkeit in den Datenverkehr und die Anwendungen. Automatisierte Bedrohungserkennung und KI-gesteuerte Warnungen helfen uns, schneller auf Vorfälle zu reagieren und die Zeit für manuelle Überwachung zu reduzieren. Die Integration in unsere bestehende Cloud-Infrastruktur hat auch das Management vereinfacht und die Gesamteffizienz verbessert. Bewertung gesammelt von und auf G2.com gehostet.
Eine Firewall der nächsten Generation für das Cloud-Zeitalter.
Auch gelistet in Einheitliches Bedrohungsmanagement (UTM), SD-WAN, WAN-Optimierung
Vor mehr als 8 Jahren bestand die Aufgabe darin, eine gemeinsame Infrastruktur zu ersetzen, die aus mehreren Firewalls und Netzwerkzugängen bestand, von denen einige einfache Geräte ohne Next-Gen-Funktionen oder moderne wie ATP, Botnet-Schutz usw. waren. Da ich die Position gerade erst angetreten hatte, war mir die gesamte Struktur und die Datenströme völlig unbekannt. Leider hatten meine Vorgänger in Bezug auf die Dokumentation keine besonders gute Arbeit geleistet. Der Beobachtungsmodus erleichterte es, den aktuellen Datenstrom zu analysieren, erste Optimierungen zu planen und Schwachstellen und Sicherheitslücken zu erkennen. Dadurch war es möglich, parallel aufzubauen und direkt umzuschalten. Anschließend konnten alle Mängel in kleinen Schritten beseitigt werden. Trotz der vielen Firmware-Updates mit einigen architektonischen Änderungen über die vielen Jahre hat sich der Grundbetrieb nicht verändert und Updates waren ohne Unterstützung möglich, außer einmal (ein altes konfiguriertes Netzwerk wurde nicht korrekt entfernt). Der Wechsel der Hardware war extrem einfach, einfach ein Backup des alten importieren, alles verkabeln und los ging's. Ansonsten sind die täglichen Abläufe sehr ruhig und geben mir viel Freiheit für andere Aufgaben. Bewertung gesammelt von und auf G2.com gehostet.
Azure Firewall skaliert automatisch mit Ihrer Nutzung während der Spitzenlast oder wenn Ihr Unternehmen wächst, wodurch die Notwendigkeit entfällt, die Kapazität für die Spitz

Ich finde, dass Azure Firewall uns hilft, da es einfach zu verbinden und in unsere Umgebung zu integrieren ist. Es fühlt sich viel einfacher an als die anderen Optionen, die wir ausprobiert haben. Außerdem erhalten wir hilfreiche Unterstützung vom Azure-Team, was den Umgang mit Integrationslastproblemen reibungsloser macht. Bewertung gesammelt von und auf G2.com gehostet.
Schützen Sie alle Anwendungen, die Sie migrieren möchten. Die vollständige Panorama-Management-Integration ermöglicht es Ihnen, alles ganzheitlich zu verwalten und Sicherheits

Der Schutz von Organisationen vor Cyberangriffen beginnt mit einer Netzwerksicherheitsplattform als Eckpfeiler einer effektiven Netzwerksicherheitsstrategie. Sicherheitswerkzeuge wie Next-Generation-Firewalls, cloudbasierte SASE, Bedrohungsprävention, URL-Filterung, DNS-Sicherheit, künstliche Intelligenz für den Betrieb und IoT-Sicherheit sind unerlässlich, um Organisationen vor ausweichenden Bedrohungen und Malware zu schützen. Bewertung gesammelt von und auf G2.com gehostet.
Cloudflare Area 1 Security identifiziert und verhindert fortschrittliche, sozial manipulierte Angriffe, bevor sie Ihr Unternehmen beeinträchtigen.
Auch gelistet in Netzwerk als Dienst (NaaS) Plattformen, Cloud Access Security Broker (CASB), Cloud-E-Mail-Sicherheit, E-Mail-Anti-Spam, Datenverlustprävention (DLP)

Ich mag, dass die SSE- und SASE-Plattform von Cloudflare mehrere Sicherheits- und Netzwerkinstrumente in einem einheitlichen System vereint. Besonders hilfreich ist, dass alles auf dem globalen Netzwerk von Cloudflare läuft, sodass die Leistung schnell bleibt, während Sicherheitsrichtlinien konsequent durchgesetzt werden. Die Plattform erleichtert das Management von Zero-Trust-Zugriff, sicheren Web-Gateways, DNS-Filterung und Bedrohungserkennung von einem einzigen Dashboard aus erheblich. Die größten Vorteile sind die vereinfachte Verwaltung, die starke Sicherheitsabdeckung, die reduzierte Latenz und die Fähigkeit, ohne viel zusätzliche Hardware oder komplexe Konfigurationen zu skalieren. Bewertung gesammelt von und auf G2.com gehostet.
Zscaler Internet Access bietet den vollständigen Sicherheits-Stack als Service aus der Cloud.
Auch gelistet in Softwaredefinierter Perimeter (SDP), Datenverlustprävention (DLP), Netzwerk-Sandboxing, Firewall-Software, Secure Service Edge (SSE) Lösungen

Zscaler Internet Access zeichnet sich durch schnelle, sichere, cloud-native Websicherheit aus. Herausragende Stärken sind nahtlose Skalierbarkeit, Echtzeit-Bedrohungsschutz und granulare Richtlinienkontrollen, die sich einfach und konsistent anwenden lassen. Seine globale Cloud-Architektur trägt dazu bei, einen latenzarmen Zugriff und einheitliche Sicherheit über Standorte und Geräte hinweg zu gewährleisten. Insgesamt ist es eine starke Lösung für moderne Arbeitskräfte und hybride Umgebungen. Bewertung gesammelt von und auf G2.com gehostet.
Avast Endpoint Protection bietet leistungsstarken Schutz für alle Ihre Endgeräte-PCs – ohne dass Sie zusätzlich für den Serverschutz bezahlen müssen.
Auch gelistet in Antivirus, Firewall-Software

Ich schätze, wie leicht es sich auf dem System anfühlt. Meiner Erfahrung nach bietet es starken Schutz gegen Malware und Ransomware, ohne die Computer der Benutzer merklich zu verlangsamen, was in alltäglichen Arbeitsumgebungen wichtig ist. Die Echtzeit-Bedrohungserkennung und automatischen Updates geben ein beruhigendes Gefühl, besonders für Teams, die keinen dedizierten Sicherheitsspezialisten haben, der ständig Bedrohungen überwacht.
ist, wie einfach es ist, es auf mehreren Geräten zu implementieren und zu verwalten, ohne unnötige Komplexität hinzuzufügen. Die zentrale Verwaltungskonsole ist intuitiv, was es einfach macht, Endpunkte zu überwachen, Richtlinien anzuwenden und Sicherheitswarnungen an einem Ort zu überprüfen. Bewertung gesammelt von und auf G2.com gehostet.
Huawei Enterprise ist ein führender globaler Anbieter von IKT-Lösungen.
Auch gelistet in Einheitliches Bedrohungsmanagement (UTM)
Das beste Merkmal dieses Produkts ist die Inhaltsfilterung. Eine weitere gute Eigenschaft dieses Produkts ist die Lastverteilungsfunktion, die in der Leistung perfekt ist. Bewertung gesammelt von und auf G2.com gehostet.
FortiGate CNF ist eine Cloud-native Firewall in Unternehmensqualität, die als Dienst bereitgestellt wird. Sie skaliert den Schutz automatisch, um den dynamischen Anforderungen

Ich weiß nicht, ob dies für alle Lizenzen verfügbar ist. Meine aktuelle Fortigate-Firewall wird mit der Ergänzung von Fortigate VPN geliefert. Das ist wirklich großartig. Bewertung gesammelt von und auf G2.com gehostet.
Adaptive Security Virtual Appliance ist eine virtualisierte Netzwerksicherheitslösung, die auf den marktführenden Cisco ASA 5500-X Series Firewalls basiert.

Cisco ASAV-Firewall-Software bietet Hochverfügbarkeitsfunktionen wie Clustering und aktiven/Standby-Failover, um sicherzustellen, dass das Netzwerk auch bei einem Hardware- oder Softwareausfall sicher bleibt. Cisco ASAV-Firewall-Software bietet erweiterten Bedrohungsschutz mit Technologien wie Intrusion-Prevention-Systemen (IPS), Malware-Schutz und URL-Filterung. Dies sind einige Funktionen, die mir an Cisco ASAv gefallen. Bewertung gesammelt von und auf G2.com gehostet.