# Melhor Firewalls de Aplicações Web (WAF) - Página 2

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   Os firewalls de aplicações web (WAF) são projetados para proteger aplicativos web filtrando e monitorando o tráfego de entrada. Essas ferramentas analisam o tráfego HTTP à medida que chega, bloqueando tráfego potencialmente malicioso e identificando anomalias de tráfego. As empresas usam essas ferramentas em conjunto com software adicional de [segurança de aplicações](https://www.g2.com/categories/application-security) para proteger melhor as aplicações web operacionais. Essas ferramentas diferem dos [firewalls](https://www.g2.com/categories/firewall) tradicionais, que controlam o tráfego entre servidores, ao filtrar o tráfego e o conteúdo que tenta acessar uma aplicação baseada na web específica.

Para se qualificar para inclusão na categoria de Firewalls de Aplicações Web (WAF), um produto deve:

- Inspecionar o fluxo de tráfego no nível da aplicação
- Filtrar o tráfego HTTP para aplicações baseadas na web
- Bloquear ataques como injeções de SQL e scripts entre sites





## Category Overview

**Total Products under this Category:** 91


## Trust & Credibility Stats

**Por que você pode confiar nos rankings de software do G2:**

- 30 Analistas e Especialistas em Dados
- 2,800+ Avaliações Autênticas
- 91+ Produtos
- Rankings Imparciais

Os rankings de software da G2 são baseados em avaliações de usuários verificadas, moderação rigorosa e uma metodologia de pesquisa consistente mantida por uma equipe de analistas e especialistas em dados. Cada produto é medido usando os mesmos critérios transparentes, sem colocação paga ou influência de fornecedores. Embora as avaliações reflitam experiências reais dos usuários, que podem ser subjetivas, elas oferecem insights valiosos sobre como o software funciona nas mãos de profissionais. Juntos, esses dados alimentam o G2 Score, uma maneira padronizada de comparar ferramentas dentro de cada categoria.


## Best Firewalls de Aplicações Web (WAF) At A Glance

- **Líder:** [Radware Cloud WAF](https://www.g2.com/pt/products/radware-cloud-waf/reviews)
- **Melhor Desempenho:** [Azion](https://www.g2.com/pt/products/azion/reviews)
- **Mais Fácil de Usar:** [Radware Cloud WAF](https://www.g2.com/pt/products/radware-cloud-waf/reviews)
- **Mais Tendência:** [Cloudflare Application Security and Performance](https://www.g2.com/pt/products/cloudflare-application-security-and-performance/reviews)
- **Melhor Software Gratuito:** [HAProxy](https://www.g2.com/pt/products/haproxy/reviews)


---

**Sponsored**

### HAProxy

O HAProxy é um balanceador de carga e proxy reverso de software de código aberto para aplicações baseadas em TCP, QUIC e HTTP. Ele oferece alta disponibilidade, balanceamento de carga e processamento SSL de primeira linha. O HAProxy One é uma plataforma de entrega e segurança de aplicações que combina o núcleo do HAProxy com camadas de segurança de nível empresarial, gerenciamento e orquestração, integração nativa na nuvem e mais. Componentes da plataforma: HAProxy Enterprise: uma camada de plano de dados flexível para aplicações baseadas em TCP, UDP, QUIC e HTTP que oferece balanceamento de carga de alto desempenho, alta disponibilidade, um gateway de API/IA, rede de contêineres, processamento SSL, proteção contra DDoS, detecção e mitigação de bots, limitação de taxa global e um firewall de aplicação web (WAF). HAProxy Fusion: um plano de controle escalável que oferece gerenciamento de ciclo de vida completo, observabilidade e automação de implantações HAProxy Enterprise em múltiplos clusters, múltiplas nuvens e múltiplas equipes, com integração de infraestrutura para AWS, Kubernetes, Consul e Prometheus. HAProxy Edge: uma rede de entrega de aplicações distribuída globalmente que oferece serviços de entrega e segurança de aplicações totalmente gerenciados, uma partição segura entre o tráfego externo e as redes de origem, e inteligência de ameaças aprimorada por aprendizado de máquina que alimenta as camadas de segurança no HAProxy Fusion e HAProxy Enterprise. Saiba mais em HAProxy.com



[Visitar o site da empresa](https://www.g2.com/pt/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1522&amp;secure%5Bdisplayable_resource_id%5D=1522&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1522&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=55067&amp;secure%5Bresource_id%5D=1522&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fpt%2Fcategories%2Fweb-application-firewall-waf%3Fpage%3D2&amp;secure%5Btoken%5D=01a242904c8b702e00f155f4c1de05e217bf1671039dc61a3e449154477a1e0a&amp;secure%5Burl%5D=https%3A%2F%2Fwww.haproxy.com%2Fproducts%2Fhaproxy-one%3Futm_source%3DG2clicks%26utm_medium%3DCPC%26utm_campaign%3DG2ClicksTest%26utm_id%3DG2&amp;secure%5Burl_type%5D=custom_url)

---

## Top-Rated Products (Ranked by G2 Score)
### 1. [NetScaler](https://www.g2.com/pt/products/netscaler/reviews)
  NetScaler é a plataforma de entrega e segurança de aplicações escolhida pelas maiores empresas do mundo. Milhares de organizações em todo o mundo, incluindo eBay, IKEA e Aria — e mais de 90 por cento das empresas da Fortune 500 — confiam no NetScaler para entrega de aplicações de alto desempenho, segurança abrangente de aplicações e APIs, e observabilidade profunda. NetScaler é uma unidade de negócios do Cloud Software Group.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 80

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.8/10 (Category avg: 8.7/10)
- **Controles de tráfego:** 10.0/10 (Category avg: 9.0/10)
- **Monitoramento de segurança:** 9.2/10 (Category avg: 9.0/10)
- **Acompanhamento de problemas:** 10.0/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [Cloud Software Group](https://www.g2.com/pt/sellers/cloud-software-group)
- **Localização da Sede:** Fort Lauderdale, FL
- **Twitter:** @cloudsoftware (122 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/cloudsoftwaregroup/ (9,677 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia da Informação e Serviços, Hospital e Cuidados de Saúde
  - **Company Size:** 62% Empresa, 29% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Gestão (1 reviews)
- Facilidade de Uso (1 reviews)
- Eficiência (1 reviews)
- Facilidade de Gestão (1 reviews)
- Eficiência de Gestão (1 reviews)

**Cons:**

- Caro (1 reviews)
- Licenciamento caro (1 reviews)

### 2. [Cloudbric](https://www.g2.com/pt/products/cloudbric/reviews)
  Cloudbric é a marca líder da Penta Security na indústria de plataformas de segurança do tipo SaaS. Desde segurança de IoT e End Point até segurança web empresarial, a Cloudbric fornece serviços que protegem todas as entidades que necessitam de uma conexão com a Internet.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 14

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 7.5/10 (Category avg: 8.7/10)
- **Controles de tráfego:** 8.9/10 (Category avg: 9.0/10)
- **Monitoramento de segurança:** 8.9/10 (Category avg: 9.0/10)
- **Acompanhamento de problemas:** 8.9/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [Cloudbric](https://www.g2.com/pt/sellers/cloudbric)
- **Ano de Fundação:** 1997
- **Localização da Sede:** Seoul, Seoul
- **Twitter:** @cloudbric (6,259 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/4856095/ (14 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Pequena Empresa, 36% Empresa


### 3. [Barracuda Application Protection](https://www.g2.com/pt/products/barracuda-application-protection/reviews)
  A Proteção de Aplicações Barracuda é uma plataforma integrada que reúne um conjunto abrangente de capacidades interoperáveis para garantir a segurança completa das aplicações. Ela oferece segurança contra múltiplos vetores de ataque web e API, incluindo Proteção DDoS de espectro completo ilimitada, Proteção Avançada contra Bots, Proteção do Lado do Cliente, um modelo adicional de implantação em contêineres e acesso Zero Trust embutido para segurança adicional.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 9

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.3/10 (Category avg: 8.7/10)
- **Controles de tráfego:** 8.3/10 (Category avg: 9.0/10)
- **Monitoramento de segurança:** 8.3/10 (Category avg: 9.0/10)
- **Acompanhamento de problemas:** 9.2/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [Barracuda](https://www.g2.com/pt/sellers/barracuda)
- **Ano de Fundação:** 2002
- **Localização da Sede:** Campbell, CA
- **Twitter:** @Barracuda (15,238 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/barracuda-networks/ (2,229 funcionários no LinkedIn®)
- **Propriedade:** Private

**Reviewer Demographics:**
  - **Company Size:** 45% Empresa, 27% Médio Porte


### 4. [Fortinet Managed Rules for AWS WAF](https://www.g2.com/pt/products/fortinet-managed-rules-for-aws-waf/reviews)
  As regras do WAF da Fortinet são assinaturas de segurança adicionais que podem ser usadas para aprimorar as proteções incluídas no produto base AWS WAF. Elas são baseadas nas assinaturas do serviço de segurança do firewall de aplicação web FortiWeb e são atualizadas regularmente para incluir as informações mais recentes sobre ameaças dos premiados FortiGuard Labs. A Fortinet oferece dois conjuntos de regras para AWS WAF que fornecem proteção para aplicações Web e API. O Conjunto de Regras Completo OWASP Top 10 oferece um pacote abrangente para proteção de aplicações web oferecido pela Fortinet para ajudar a enfrentar as 10 principais ameaças de aplicações web da OWASP. Inclui proteção para vários ataques de Injeção, como Injeção de SQL e de comandos, Cross Site Scripting, Exploits Gerais e Conhecidos, Bots Maliciosos e Vulnerabilidades e Exposições Comuns (CVE). O Conjunto de Regras de Segurança de API defende contra ataques que visam Aplicações de API. Ao contrário dos ataques tradicionais a aplicações web, as APIs requerem regras especializadas para ajudar a defender contra as 10 principais ameaças de API da OWASP. Este grupo de regras fornece proteção dedicada para aplicações de API baseadas em REST para ataques de Injeção, Cross Site Scripting, Exploits Gerais e Conhecidos, Bots Maliciosos e Vulnerabilidades e Exposições Comuns (CVE).


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 11

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.5/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Fortinet](https://www.g2.com/pt/sellers/fortinet)
- **Ano de Fundação:** 2000
- **Localização da Sede:** Sunnyvale, CA
- **Twitter:** @Fortinet (151,495 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/6460/ (16,112 funcionários no LinkedIn®)
- **Propriedade:** NASDAQ: FTNT

**Reviewer Demographics:**
  - **Company Size:** 55% Pequena Empresa, 27% Médio Porte


#### Pros & Cons

**Pros:**

- Segurança (6 reviews)
- Facilidade de Uso (3 reviews)
- Detecção (2 reviews)
- Integrações fáceis (2 reviews)
- Facilidade de Implementação (2 reviews)

**Cons:**

- Questões de Preços (2 reviews)
- Configuração Difícil (1 reviews)
- Caro (1 reviews)
- Curva de Aprendizado (1 reviews)

### 5. [F5 Distributed Cloud WAF](https://www.g2.com/pt/products/f5-distributed-cloud-waf/reviews)
  Os Serviços Gerenciados Silverline da F5 são uma solução SaaS que oferece proteção contra DDoS, serviços gerenciados de Firewall de Aplicação Web (WAF) e soluções gerenciadas de Shape Fraud e Anti-bot. Os serviços Silverline incluem acesso 24x7 ao Centro de Operações de Segurança (SOC) da F5. Os profissionais de segurança especializados da F5 utilizam produtos da F5 com ferramentas de segurança de última geração para garantir a melhor proteção possível. Como um complemento aos serviços Silverline DDoS ou WAF, a Silverline Threat Intelligence integra listas dinâmicas de endereços IP ameaçadores para fornecer contexto para decisões de política.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 8

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.2/10 (Category avg: 8.7/10)
- **Controles de tráfego:** 10.0/10 (Category avg: 9.0/10)
- **Monitoramento de segurança:** 7.2/10 (Category avg: 9.0/10)
- **Acompanhamento de problemas:** 9.4/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [F5](https://www.g2.com/pt/sellers/f5-f6451ada-8c47-43f5-b017-58663a045bc5)
- **Localização da Sede:** Seattle, Washington
- **Twitter:** @F5Networks (1,384 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/4841/ (6,133 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Empresa, 30% Médio Porte


### 6. [BitNinja](https://www.g2.com/pt/products/bitninja/reviews)
  Segurança de servidor de última geração com uma plataforma tudo-em-um BitNinja oferece uma solução avançada de segurança de servidor com um sistema proativo e unificado projetado para defender efetivamente contra uma ampla gama de ataques maliciosos. Inovando, BitNinja será a primeira ferramenta de segurança de servidor que protege servidores Windows. Principais soluções: - Reduzir a carga do servidor como resultado da reputação de IP em tempo real, com um banco de dados de mais de 100 milhões de endereços IP graças à Rede de Defesa da BitNinja - Parar exploits de dia zero com o módulo WAF e as regras autoescritas da BitNinja - Remover malware rapidamente e prevenir reinfecções com o scanner de malware líder do setor - Habilitar o AI Malware Scanner para remover malware como nunca antes - Identificar possíveis backdoors no seu sistema com o Defense Robot - Proteger seu servidor de ataques de força bruta com o módulo de Análise de Logs que funciona silenciosamente em segundo plano - Examinar e limpar regularmente seu banco de dados com o Database Cleaner - Descobrir e eliminar vulnerabilidades no seu site sem custo adicional com o módulo SiteProtection - Bloquear contas de spam, prevenir a listagem negra do servidor e obter insights sobre e-mails de spam enviados com o módulo de Detecção de Spam de Saída alimentado por ChatGPT - Capturar conexões suspeitas com Honeypots e bloquear acesso através de backdoors com o Web Honeypot BitNinja Security para os tipos mais recentes de ataques, incluindo: - Todos os tipos de malware - com o melhor scanner de malware do mercado - Ataques de força bruta em níveis de rede e HTTP; - Exploração de vulnerabilidades – CMS (WP/Drupal/Joomla) - Injeção SQL - XSS - Execução remota de código - Ataques de dia zero; - Ataques DoS (negação de serviço) BitNinja Security facilita a segurança de servidores web: - Operação totalmente automatizada mantém os servidores seguros e elimina erros humanos - Rede de Defesa mundial impulsionada por IA e orientada pela comunidade - Dashboard unificado e intuitivo para toda a sua infraestrutura - Gerenciamento fácil de servidor com Configuração em Nuvem - Suporte premium com tempo de resposta máximo de 5 minutos - Conveniência de um CLI robusto - API disponível para automação e relatórios - Integrações perfeitas com uma ampla gama de plataformas como painel de controle Enhance, 360 Monitoring e JetBackup. BitNinja é suportado na THE PLATFORM e superiores, instalado nas seguintes distribuições Linux: CentOS 7 e superiores 64 bits CloudLinux 7 e superiores 64 bits Debian 8 e superiores 64 bits Ubuntu 16.04 e superiores 64 bits RedHat 7 e superiores 64 bits AlmaLinux 8 64 bits VzLinux 7 e superiores 64 bits Rocky Linux 8 64 bits Amazon Linux 2 64 bits Windows 2012 RE e mais recentes


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 20

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.9/10 (Category avg: 8.7/10)
- **Controles de tráfego:** 10.0/10 (Category avg: 9.0/10)
- **Monitoramento de segurança:** 10.0/10 (Category avg: 9.0/10)
- **Acompanhamento de problemas:** 10.0/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [BitNinja Ltd.](https://www.g2.com/pt/sellers/bitninja-ltd)
- **Ano de Fundação:** 2014
- **Localização da Sede:** Debrecen
- **Twitter:** @bitninjaio (1,079 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/9343568/ (24 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia da Informação e Serviços, Internet
  - **Company Size:** 88% Pequena Empresa, 8% Médio Porte


### 7. [ThreatX](https://www.g2.com/pt/products/threatx/reviews)
  ThreatX é uma proteção gerenciada de API e aplicação que permite protegê-las com confiança, não complexidade. Bloqueia botnets e ataques avançados em tempo real, permitindo que as empresas mantenham os atacantes afastados sem levantar um dedo. Confiado por líderes como BMC Software, Epsilon e Reltio, ThreatX perfila atacantes e bloqueia riscos avançados para proteger APIs e aplicações 24/7.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 5

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 10.0/10 (Category avg: 8.7/10)
- **Monitoramento de segurança:** 8.3/10 (Category avg: 9.0/10)


**Seller Details:**

- **Vendedor:** [ThreatX](https://www.g2.com/pt/sellers/threatx)
- **Ano de Fundação:** 2014
- **Localização da Sede:** Boston, US
- **Twitter:** @threatx_inc (933 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/4811828 (19 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 60% Empresa, 20% Pequena Empresa


### 8. [Alibaba Web Application Firewall](https://www.g2.com/pt/products/alibaba-web-application-firewall/reviews)
  WAF é um serviço de firewall em nuvem que protege os dados principais do site e salvaguarda a segurança e a disponibilidade do seu site.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 4

**User Satisfaction Scores:**

- **Controles de tráfego:** 9.6/10 (Category avg: 9.0/10)
- **Monitoramento de segurança:** 10.0/10 (Category avg: 9.0/10)
- **Acompanhamento de problemas:** 8.8/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [Alibaba](https://www.g2.com/pt/sellers/alibaba)
- **Localização da Sede:** Hangzhou
- **Twitter:** @alibaba_cloud (1,175,020 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/1218665/ (4,817 funcionários no LinkedIn®)
- **Propriedade:** BABA
- **Receita Total (USD mm):** $509,711

**Reviewer Demographics:**
  - **Company Size:** 75% Médio Porte, 25% Empresa


### 9. [FortiWeb](https://www.g2.com/pt/products/fortinet-fortiweb/reviews)
  O FortiWeb oferece o desempenho, a capacidade de gerenciamento e as amplas capacidades de proteção necessárias para proteger aplicações web modernas. Ele está disponível em formatos de hardware e VM, com a VM disponível em marketplaces de nuvem pública. O FortiWeb possui detecção de anomalias, descoberta e proteção de API, mitigação de bots e segurança do lado do cliente. Ele utiliza IA para detecção de exploits de dia zero, análises avançadas de ameaças e um agente SOC embutido.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 4

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.3/10 (Category avg: 8.7/10)
- **Monitoramento de segurança:** 10.0/10 (Category avg: 9.0/10)


**Seller Details:**

- **Vendedor:** [Fortinet](https://www.g2.com/pt/sellers/fortinet)
- **Ano de Fundação:** 2000
- **Localização da Sede:** Sunnyvale, CA
- **Twitter:** @Fortinet (151,495 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/6460/ (16,112 funcionários no LinkedIn®)
- **Propriedade:** NASDAQ: FTNT

**Reviewer Demographics:**
  - **Company Size:** 75% Médio Porte, 25% Empresa


#### Pros & Cons

**Pros:**

- Proteção (2 reviews)
- Implantação de API (1 reviews)
- Cibersegurança (1 reviews)
- Proteção contra DDoS (1 reviews)
- Facilidade de Uso (1 reviews)

**Cons:**

- Suporte ao Cliente Ruim (2 reviews)
- Configuração Complexa (1 reviews)
- Configuração Complexa (1 reviews)
- Caro (1 reviews)
- Personalização Limitada (1 reviews)

### 10. [Haltdos Enterprise Web Application Firewall](https://www.g2.com/pt/products/haltdos-enterprise-web-application-firewall/reviews)
  HaltDos WAF protege seus Servidores de Dados e Aplicações de serem comprometidos. Também previne vazamentos de dados e permite que você mantenha a confiança e a reputação de seus clientes.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 4

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.2/10 (Category avg: 8.7/10)
- **Controles de tráfego:** 9.2/10 (Category avg: 9.0/10)
- **Monitoramento de segurança:** 8.8/10 (Category avg: 9.0/10)
- **Acompanhamento de problemas:** 9.2/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [HaltDos](https://www.g2.com/pt/sellers/haltdos)
- **Ano de Fundação:** 2015
- **Localização da Sede:** Noida, India
- **Página do LinkedIn®:** https://www.linkedin.com/company/10236952 (38 funcionários no LinkedIn®)
- **Propriedade:** Anshul Saxena

**Reviewer Demographics:**
  - **Company Size:** 100% Médio Porte


### 11. [Lumen Adaptive Network Security](https://www.g2.com/pt/products/lumen-adaptive-network-security/reviews)
  CenturyLink® Adaptive Network Security é uma camada de proteção baseada em rede contra um cenário de ameaças cada vez mais complicado. A rede CenturyLink atua como um sensor, proporcionando a visibilidade e o controle necessários para monitorar, bloquear e relatar tentativas de invasão em sua rede. Entregue como uma combinação de funções encadeadas em serviço na nuvem, o CenturyLink Adaptive Network Security pode se adaptar rapidamente a novas ameaças sem exigir grandes investimentos dos clientes e novos conhecimentos. Ao mover a proteção fisicamente mais perto das origens das ameaças, somos capazes de neutralizar as ameaças de forma mais eficiente e eficaz. O Adaptive Network Security é agnóstico em relação ao provedor, permitindo que os clientes protejam conexões de internet com CenturyLink, ambientes híbridos e redes de terceiros. • Firewall de próxima geração • Detecção de intrusão • Anti-vírus • Serviços de Mitigação de DDoS • Filtragem de conteúdo web / Filtragem de URL • Consciência e controle de aplicações • Anti-malware (sandboxing) • Proteção contra perda de dados (DLP) • Acesso Remoto Seguro • Registro e relatórios • Suporte do Centro de Operações de Segurança 24/7 • Gerenciamento de políticas centralizado e visibilidade no portal do cliente


  **Average Rating:** 3.5/5.0
  **Total Reviews:** 4

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 7.5/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Lumen Technologies](https://www.g2.com/pt/sellers/lumen-technologies)
- **Ano de Fundação:** 1930
- **Localização da Sede:** Monroe, LA
- **Twitter:** @lumentechco (9,161 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/lumentechnologies/ (50,002 funcionários no LinkedIn®)
- **Propriedade:** NYSE:LUMN

**Reviewer Demographics:**
  - **Company Size:** 75% Médio Porte, 25% Empresa


### 12. [Lumen DDoS Mitigation Services](https://www.g2.com/pt/products/lumen-ddos-mitigation-services/reviews)
  Proteja sua rede, site e aplicativos em nuvem enquanto simplifica as operações com os Serviços de Mitigação de DDoS da CenturyLink — um serviço baseado em rede e agnóstico de operadora que fornece mitigação de DDoS com um único ponto de contato para identificar e mitigar rapidamente as ameaças mais recentes. &quot;Com os serviços de segurança de rede de Mitigação de DDoS da CenturyLink®, você obtém camadas de defesa e visibilidade através de roteamento de rede aprimorado, limitação de taxa e filtragem, e detecção avançada baseada em rede alimentada por nossas soluções de centro de limpeza de mitigação. Proteja sua rede, site e aplicativos em nuvem enquanto simplifica as operações com nosso serviço baseado em rede e agnóstico de operadora que fornece mitigação de DDoS com um único ponto de contato para identificar e mitigar rapidamente as ameaças mais recentes. • Capacidade de Ingestão de Ataques Escalável • Proteção de Ataque em Múltiplas Camadas • Proteção e Detecção Agnóstica de Operadora • Presença Global e Profundidade de Rede • Visibilidade Comprovada de Tráfego de Ataque&quot;


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 7

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 10.0/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Lumen Technologies](https://www.g2.com/pt/sellers/lumen-technologies)
- **Ano de Fundação:** 1930
- **Localização da Sede:** Monroe, LA
- **Twitter:** @lumentechco (9,161 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/lumentechnologies/ (50,002 funcionários no LinkedIn®)
- **Propriedade:** NYSE:LUMN

**Reviewer Demographics:**
  - **Company Size:** 57% Pequena Empresa, 29% Médio Porte


### 13. [Oracle Web Application Firewall (WAF)](https://www.g2.com/pt/products/oracle-web-application-firewall-waf/reviews)
  plataforma de segurança de aplicativos web rica em recursos é 100% baseada em nuvem. Seus algoritmos de aprendizado de máquina baseados em inteligência artificial protegem efetivamente os aplicativos web contra ataques cibernéticos. Configurada como um proxy reverso, a plataforma de Proteção de Aplicativos Web inspeciona todo o tráfego destinado à origem do seu aplicativo web e identifica e bloqueia qualquer tráfego malicioso.


  **Average Rating:** 3.8/5.0
  **Total Reviews:** 3

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.3/10 (Category avg: 8.7/10)
- **Controles de tráfego:** 7.5/10 (Category avg: 9.0/10)
- **Monitoramento de segurança:** 7.5/10 (Category avg: 9.0/10)
- **Acompanhamento de problemas:** 5.8/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [Oracle](https://www.g2.com/pt/sellers/oracle)
- **Ano de Fundação:** 1977
- **Localização da Sede:** Austin, TX
- **Twitter:** @Oracle (827,868 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/1028/ (199,301 funcionários no LinkedIn®)
- **Propriedade:** NYSE:ORCL

**Reviewer Demographics:**
  - **Company Size:** 50% Pequena Empresa, 25% Médio Porte


### 14. [Akamai App &amp; API Protector](https://www.g2.com/pt/products/akamai-app-api-protector/reviews)
  O Web Application Protector é projetado para proteger ativos da web contra ataques a aplicativos web e DDoS, enquanto melhora o desempenho.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 2

**User Satisfaction Scores:**

- **Controles de tráfego:** 8.3/10 (Category avg: 9.0/10)
- **Monitoramento de segurança:** 9.2/10 (Category avg: 9.0/10)
- **Acompanhamento de problemas:** 8.3/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [Akamai Technologies](https://www.g2.com/pt/sellers/akamai-technologies)
- **Ano de Fundação:** 1998
- **Localização da Sede:** Cambridge, MA
- **Twitter:** @Akamai (115,398 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/3925/ (10,444 funcionários no LinkedIn®)
- **Propriedade:** NASDAQ:AKAM

**Reviewer Demographics:**
  - **Company Size:** 50% Médio Porte, 50% Empresa


#### Pros & Cons

**Pros:**

- Facilidade de Configuração (1 reviews)
- Suporte ao Cliente (1 reviews)
- Regras Personalizadas (1 reviews)
- Cibersegurança (1 reviews)
- Proteção contra DDoS (1 reviews)

**Cons:**

- Personalização Limitada (1 reviews)

### 15. [Arcjet](https://www.g2.com/pt/products/arcjet/reviews)
  Arcjet ajuda os desenvolvedores a proteger seus aplicativos com apenas algumas linhas de código. Detecção de bots. Limitação de taxa. Validação de e-mail. Proteção contra ataques. Redação de dados. Ao incorporar segurança na camada de aplicação, a Arcjet ajuda as equipes a proteger seus aplicativos contra ataques comuns e permite que eles lancem rapidamente com confiança, sem desacelerar o desenvolvimento ou introduzir complexidade na infraestrutura. Ao contrário das ferramentas de segurança tradicionais que dependem de agentes ou proxies, a Arcjet opera no nível da aplicação, permitindo que os desenvolvedores imponham regras precisas e contextuais diretamente em seu código. As equipes podem adicionar proteções em minutos, ajustar regras no código e obter os sinais de segurança diretamente no código. Para os clientes, isso significa menos falsos positivos, melhor visibilidade de ameaças e segurança que evolui tão rapidamente quanto seu aplicativo, sem infraestrutura extra ou sobrecarga operacional. Atualmente, a Arcjet fornece SDKs para JavaScript e TypeScript, incluindo Node.js, Bun, Deno, Next.js, Remix, SvelteKit, Astro, React Router, Nuxt e outros.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 2

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.3/10 (Category avg: 8.7/10)
- **Controles de tráfego:** 10.0/10 (Category avg: 9.0/10)


**Seller Details:**

- **Vendedor:** [Arcjet](https://www.g2.com/pt/sellers/arcjet)
- **Website da Empresa:** https://arcjet.com
- **Ano de Fundação:** 2023
- **Localização da Sede:** San Francisco, US
- **Página do LinkedIn®:** https://www.linkedin.com/company/arcjet/ (18 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Pequena Empresa


#### Pros & Cons

**Pros:**

- Detecção de Bot (1 reviews)
- Documentação (1 reviews)
- Qualidade da Documentação (1 reviews)
- Integrações fáceis (1 reviews)
- Recursos (1 reviews)

**Cons:**

- Caro (2 reviews)

### 16. [Edgio](https://www.g2.com/pt/products/edgio/reviews)
  Edgio (NASDAQ: EGIO) ajuda empresas a entregar experiências e conteúdos online de forma mais rápida, segura e com mais controle. Nossa rede de borda globalmente escalada e amigável para desenvolvedores, combinada com nossas soluções de aplicação e mídia totalmente integradas, fornece uma plataforma única para a entrega de propriedades web de alto desempenho e conteúdo de streaming seguro. Através desta plataforma totalmente integrada e serviços de borda de ponta a ponta, as empresas podem entregar conteúdo de forma mais rápida e segura, aumentando a receita geral e o valor do negócio. Todos os serviços operam na borda de nossa rede privada global com capacidade de largura de banda de 250 Tbps. Processamos 5% de todo o tráfego web e estamos crescendo rapidamente. Edgio é confiável e utilizada por TD Ameritrade, Plus500, Solvay Bank, Yahoo, Shoe Carnival, Canadian Hockey League, World Champion Fantasy, Mars Wrigley, Coach e Kate Spade.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 19

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 7.7/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Edgio](https://www.g2.com/pt/sellers/edgio-41cd138b-24c1-44fb-9b40-a4b8e2d6fd0f)
- **Ano de Fundação:** 2001
- **Localização da Sede:** Scottsdale, Arizona
- **Página do LinkedIn®:** https://www.linkedin.com/company/edgio/ (486 funcionários no LinkedIn®)
- **Propriedade:** NASDAQ:LLNW
- **Receita Total (USD mm):** $200

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia da Informação e Serviços
  - **Company Size:** 40% Empresa, 40% Médio Porte


### 17. [Perimetrical](https://www.g2.com/pt/products/perimetrical/reviews)
  Perimetrical é uma solução abrangente de cibersegurança adaptada para empresas europeias, oferecendo um conjunto completo de serviços, incluindo Firewall de Aplicações Web (WAF), proteção Anti-DDoS nos Níveis 3, 4 e 7, Mitigação de Bots e uma Rede de Distribuição de Conteúdo (CDN) Europeia. Projetado para estar operacional em menos de 30 minutos sem a necessidade de instalação, o Perimetrical garante que todos os dados sejam processados exclusivamente em servidores europeus, alinhando-se aos requisitos do GDPR e proporcionando soberania de dados. A plataforma é projetada para oferecer segurança em nível empresarial com latência mínima adicional, mantendo um SLA de 99,99% de tempo de atividade e protegendo mais de 15.000 sites. Características e Funcionalidades Principais: - Firewall de Aplicações Web (WAF): Implementa proteção completa contra o Top 10 da OWASP com regras personalizadas ilimitadas, bloqueio geográfico, limitação de taxa e um modo apenas de detecção. O preço é baseado em solicitações de origem, não por regra. - Proteção Anti-DDoS: Oferece mitigação abrangente de DDoS em todos os níveis (3, 4 e 7) a partir do plano Starter, incluindo proteção em nível de aplicação sem custos adicionais. - Mitigação de Bots: Utiliza detecção avançada de bots baseada em aprendizado de máquina com desafios CAPTCHA, cookie e JavaScript para bloquear stuffing de credenciais, scraping e abuso automatizado. - CDN Europeia: Garante que todos os nós de borda estejam localizados na Europa, servindo tráfego exclusivamente da infraestrutura da UE para atender aos requisitos de residência de dados do GDPR sem configuração extra. - Logs em Tempo Real e Integração com SIEM: Fornece streaming em tempo real de eventos de segurança para plataformas SIEM ou Big Data, disponível a partir do plano Pro. - Computação de Borda: Permite executar regras de roteamento, transformações de solicitações e lógica personalizada diretamente na borda da rede, facilitando decisões em tempo real com latência zero adicional. - Suporte: Oferece acesso direto a engenheiros reais para suporte em inglês e espanhol, com onboarding incluído em todos os planos e tempos de resposta a partir de menos de 8 horas no plano Pro. Valor Principal e Soluções para Usuários: O Perimetrical aborda a necessidade crítica de soluções de cibersegurança robustas, compatíveis e eficientes para empresas europeias. Ao processar todos os dados dentro da UE, garante total conformidade com o GDPR e outras regulamentações europeias, eliminando preocupações sobre transferências internacionais de dados. A implantação rápida e a facilidade de uso da plataforma permitem que as empresas melhorem sua postura de segurança sem sobrecarga operacional significativa. Com proteção abrangente contra vulnerabilidades de aplicações web, ataques DDoS e bots maliciosos, o Perimetrical protege as empresas de potenciais violações de dados e interrupções de serviço, mantendo assim a confiança dos clientes e a continuidade operacional.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 2

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 10.0/10 (Category avg: 8.7/10)
- **Controles de tráfego:** 10.0/10 (Category avg: 9.0/10)
- **Monitoramento de segurança:** 10.0/10 (Category avg: 9.0/10)
- **Acompanhamento de problemas:** 10.0/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [Transparent Edge](https://www.g2.com/pt/sellers/transparent-edge)
- **Ano de Fundação:** 2011
- **Localização da Sede:** Madrid, ES
- **Página do LinkedIn®:** https://www.linkedin.com/company/transparent-edge (30 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Médio Porte, 50% Pequena Empresa


### 18. [SafeLine WAF](https://www.g2.com/pt/products/safeline-waf/reviews)
  SafeLine Web Application Firewall (WAF) é uma solução de segurança de código aberto projetada para proteger aplicações web de várias ameaças cibernéticas, filtrando e monitorando o tráfego HTTP entre a aplicação web e a internet.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 2

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 10.0/10 (Category avg: 8.7/10)
- **Controles de tráfego:** 10.0/10 (Category avg: 9.0/10)
- **Monitoramento de segurança:** 10.0/10 (Category avg: 9.0/10)
- **Acompanhamento de problemas:** 10.0/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [Chaitin Tech](https://www.g2.com/pt/sellers/chaitin-tech)
- **Ano de Fundação:** 2014
- **Localização da Sede:** N/A
- **Página do LinkedIn®:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Médio Porte, 50% Pequena Empresa


### 19. [Traceable AI](https://www.g2.com/pt/products/traceable-ai/reviews)
  Traceable é a principal empresa de segurança de API do setor que ajuda as organizações a proteger seus sistemas e ativos digitais em um mundo onde tudo é interconectado e orientado para a nuvem. Traceable é a única plataforma inteligente e consciente do contexto que oferece segurança completa de API. Gestão de Postura de Segurança: Traceable ajuda as organizações a melhorar drasticamente sua postura de segurança com um catálogo em tempo real, classificado por risco, de todas as APIs em seu ecossistema, análise de conformidade, identificação de APIs ocultas e órfãs, e visibilidade dos fluxos de dados sensíveis. Proteção contra Ameaças em Tempo de Execução: Traceable observa transações a nível de usuário e aplica algoritmos de aprendizado de máquina maduros para descobrir transações anômalas, alertar a equipe de segurança e bloquear ataques a nível de usuário. Gestão e Análise de Ameaças: Traceable ajuda as organizações a analisar ataques e incidentes com seu data lake de API, que fornece dados históricos ricos de tráfego nominal e malicioso. Teste de Segurança de API ao longo do SDLC: Traceable conecta o ciclo de vida de segurança com o ciclo de vida DevOps, fornecendo testes automatizados de segurança de API para serem executados dentro do pipeline de CI. Prevenção de Fraude Digital: Traceable reúne sua ampla e profunda coleta de dados ao longo do tempo e aprendizado de máquina de ponta para identificar fraudes em todas as transações de API.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 23

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.8/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Harness](https://www.g2.com/pt/sellers/harness-25016f40-e80f-4417-bea8-39412055d17a)
- **Website da Empresa:** https://harness.io/
- **Ano de Fundação:** 2018
- **Localização da Sede:** San Francisco
- **Twitter:** @HarnessWealth (1,405 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/harnessinc/ (1,611 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Serviços Financeiros
  - **Company Size:** 70% Empresa, 17% Médio Porte


#### Pros & Cons

**Pros:**

- Suporte ao Cliente (11 reviews)
- Segurança (8 reviews)
- Configurar Facilidade (4 reviews)
- Gerenciamento de API (3 reviews)
- Personalização (2 reviews)

**Cons:**

- Recursos Limitados (3 reviews)
- Falsos Positivos (2 reviews)
- Ineficácia (2 reviews)
- Documentação Ruim (2 reviews)
- Relatório Ruim (2 reviews)

### 20. [Gcore Web application and API protection (WAAP)](https://www.g2.com/pt/products/gcore-web-application-and-api-protection-waap/reviews)
  Uma solução WAAP de ponta a ponta para proteção contra ataques DDoS de camada 7, vulnerabilidades de dia zero, ameaças do top dez da OWASP, violações de dados e bots maliciosos. A Gcore oferece um SLA de 99,99%. — A proteção de aplicativos web e API da Gcore inclui três elementos para proteção abrangente: Proteção contra DDoS de camada 7: Mantém seu aplicativo web funcionando perfeitamente mesmo durante ataques massivos e sustentados. — Proteção WAF+API: Protege contra ameaças do top dez da OWASP, vulnerabilidades não corrigidas, ataques de dia zero e ataques específicos de API. Protege informações confidenciais para cumprir com os padrões de proteção de dados, incluindo GDPR e PCI DSS. — Proteção avançada contra bots: Previne os efeitos nocivos de bots maliciosos em seu negócio, como hacking de contas, fraude com cartões bancários, roubo de conteúdo por scalping, fraude publicitária e parsing de concorrentes.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1

**User Satisfaction Scores:**

- **Controles de tráfego:** 10.0/10 (Category avg: 9.0/10)
- **Monitoramento de segurança:** 10.0/10 (Category avg: 9.0/10)
- **Acompanhamento de problemas:** 10.0/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [Gcore](https://www.g2.com/pt/sellers/gcore)
- **Ano de Fundação:** 2014
- **Localização da Sede:** Luxembourg, Europe
- **Twitter:** @gcore_official (2,936 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/g-core (475 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Pequena Empresa


#### Pros & Cons

**Pros:**

- Usabilidade do Painel (1 reviews)
- Eficiência (1 reviews)
- Recursos (1 reviews)
- Proteção (1 reviews)
- Confiabilidade (1 reviews)

**Cons:**

- Caro (1 reviews)

### 21. [NSFOCUS Web Application Firewall](https://www.g2.com/pt/products/nsfocus-web-application-firewall/reviews)
  Defende contra os ataques mais recentes, violações de dados e ajuda a eliminar o tempo de inatividade. O WAF serve como uma parte essencial de qualquer arquitetura de segurança em profundidade, fornecendo inspeção avançada e segurança especializada para a camada de aplicação web. O WAF pode operar como uma unidade independente ou em conjunto com a Série ADS para segurança em profundidade.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Vendedor:** [NSFOCUS](https://www.g2.com/pt/sellers/nsfocus)
- **Ano de Fundação:** 2000
- **Localização da Sede:** Santa Clara, US
- **Twitter:** @NSFOCUS_Intl (1,120 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/nsfocus (505 funcionários no LinkedIn®)



### 22. [Radware Alteon Application Delivery and Security](https://www.g2.com/pt/products/radware-alteon-application-delivery-and-security/reviews)
  Alteon é o controlador de entrega de aplicativos (ADC) de próxima geração da Radware e o único balanceador de carga de rede que garante SLA de aplicativos. Ele fornece capacidades avançadas de balanceamento de carga local e global de ponta a ponta para todos os aplicativos baseados na Web, na nuvem e móveis. O balanceador de carga/ADC Alteon combina capacidades de entrega de aplicativos de ponta, desempenho SSL líder de mercado que suporta todos os mais recentes protocolos de criptografia, e serviços avançados para empresas com desafios contínuos de gerenciamento do ciclo de vida de aplicativos que impactam o desempenho de aplicativos web (como conteúdo web mais pesado e complexo); mobilidade e a migração para a nuvem.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 18

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.5/10 (Category avg: 8.7/10)
- **Controles de tráfego:** 10.0/10 (Category avg: 9.0/10)
- **Acompanhamento de problemas:** 10.0/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [Radware](https://www.g2.com/pt/sellers/radware)
- **Ano de Fundação:** 1997
- **Localização da Sede:** Tel Aviv, Tel Aviv
- **Twitter:** @radware (12,484 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/165642/ (1,568 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 55% Empresa, 40% Médio Porte


#### Pros & Cons

**Pros:**

- Integração em Nuvem (1 reviews)
- Facilidade de Configuração (1 reviews)
- Suporte ao Cliente (1 reviews)
- Personalização (1 reviews)
- Facilidade de Implementação (1 reviews)

**Cons:**

- Complexidade (1 reviews)
- Configuração Complexa (1 reviews)
- Caro (1 reviews)

### 23. [Sangfor NGAF Firewall](https://www.g2.com/pt/products/sangfor-ngaf-firewall/reviews)
  Sangfor Network Secure (anteriormente conhecido como Sangfor NGAF) é um firewall de próxima geração (NGFW) de ponta repleto de recursos inovadores. É o primeiro NGFW (Next Generation Firewall) habilitado para IA do mundo e totalmente integrado a um Firewall de Aplicações Web (WAF) para fornecer proteção em nível de rede e de aplicação. Ele utiliza inteligência artificial, aprendizado de máquina e inteligência de ameaças em tempo real para oferecer uma taxa de detecção de malware superior de 99,76%.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 2

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.3/10 (Category avg: 8.7/10)
- **Controles de tráfego:** 10.0/10 (Category avg: 9.0/10)
- **Monitoramento de segurança:** 6.7/10 (Category avg: 9.0/10)
- **Acompanhamento de problemas:** 6.7/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [Sangfor Technologies](https://www.g2.com/pt/sellers/sangfor-technologies)
- **Ano de Fundação:** 2000
- **Localização da Sede:** Shenzhen, China
- **Twitter:** @SANGFOR (13,257 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/sangfor-technologies/ (2,285 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Médio Porte, 50% Pequena Empresa


### 24. [Sense Defence Next-Gen AI WAF](https://www.g2.com/pt/products/sense-defence-next-gen-ai-waf/reviews)
  Sense Defence Next-Gen AI WAF é um firewall de aplicação web (WAF) que utiliza inteligência artificial (IA) e tecnologias de próxima geração para fornecer segurança avançada para aplicações web. Nosso objetivo é fornecer um meio de proteção mais eficaz e eficiente, detectando e bloqueando tráfego malicioso e adaptando-se a ameaças novas e em mudança usando nosso motor de IA proprietário.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 1

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.3/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Sense Defence](https://www.g2.com/pt/sellers/sense-defence)
- **Ano de Fundação:** 2022
- **Localização da Sede:** London, GB
- **Twitter:** @sensedefenceltd (2 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/sensedefence/ (2 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Pequena Empresa


### 25. [ShieldsGuard](https://www.g2.com/pt/products/shieldsguard/reviews)
  ShieldsGuard é uma plataforma de cibersegurança tudo-em-um que oferece proteção contra DDoS, Firewall de Aplicações Web (WAF), Gateway de Email Seguro (SEG) e análises de ameaças impulsionadas por IA em um único sistema unificado. Projetado para ambientes de alta disponibilidade, o ShieldsGuard defende organizações nas camadas de aplicação, rede e comunicação. A plataforma integra reputação de IP em tempo real, filtragem comportamental e regras de proteção personalizáveis—tornando-a ideal para fintechs, governos, provedores de SaaS e hospedagem.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1

**User Satisfaction Scores:**

- **Controles de tráfego:** 10.0/10 (Category avg: 9.0/10)
- **Monitoramento de segurança:** 10.0/10 (Category avg: 9.0/10)
- **Acompanhamento de problemas:** 10.0/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [Shields Guard](https://www.g2.com/pt/sellers/shields-guard)
- **Localização da Sede:** N/A
- **Página do LinkedIn®:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Médio Porte


#### Pros & Cons

**Pros:**

- Suporte ao Cliente (1 reviews)
- Usabilidade do Painel (1 reviews)
- Proteção contra DDoS (1 reviews)
- Monitoramento em tempo real (1 reviews)
- Configurar Facilidade (1 reviews)




## Parent Category

[Software DevSecOps](https://www.g2.com/pt/categories/devsecops)



## Related Categories

- [Soluções de Proteção DDoS](https://www.g2.com/pt/categories/ddos-protection)
- [Software de Detecção e Mitigação de Bots](https://www.g2.com/pt/categories/bot-detection-and-mitigation)
- [Ferramentas de Segurança de API](https://www.g2.com/pt/categories/api-security)



---

## Buyer Guide

### O que você deve saber sobre o software de firewall de aplicação web (WAF)

### O que é Software de Firewall de Aplicação Web (WAF)?

Os produtos de software WAF são usados para proteger aplicações web e sites contra ameaças ou ataques. O firewall monitora o tráfego entre usuários, aplicações e outras fontes da internet. Eles são eficazes na defesa contra falsificação entre sites, scripts entre sites (ataques XSS), injeção de SQL, ataques DDoS e muitos outros tipos de ataques.

Essas soluções de software fornecem defesa automática e permitem controle administrativo sobre conjuntos de regras e personalização, já que algumas aplicações podem ter tendências de tráfego únicas, ameaças de dia zero ou vulnerabilidades de aplicações web. Essas ferramentas também oferecem recursos de registro para documentar e analisar ataques, incidentes e comportamentos normais de aplicações.

Empresas com aplicações web devem usar ferramentas WAF para garantir que todos os pontos fracos na própria aplicação sejam preenchidos. Sem WAF, muitas ameaças podem passar despercebidas e vazamentos de dados podem ocorrer. Elas se tornaram verdadeiramente um componente obrigatório de qualquer aplicação web crítica para os negócios que contenha informações sensíveis.

Principais Benefícios do Software de Firewall de Aplicação Web (WAF)

- Proteção contra ameaças baseadas na web
- Documentação histórica de incidentes e eventos
- Proteção elástica e escalável de aplicações web

### Por que Usar Software de Firewall de Aplicação Web (WAF)?

Há uma variedade de benefícios associados às ferramentas WAF e maneiras como elas podem aumentar a segurança de aplicações implantadas online. A maior parte do raciocínio por trás do uso de WAF é a crença geralmente aceita de que ameaças baseadas na web devem ser uma preocupação para todas as empresas. Portanto, todas as empresas que implantam aplicações baseadas na web devem garantir que estão fazendo tudo o que podem para se defender contra a miríade de ameaças cibernéticas que existem hoje.

Algumas das inúmeras ameaças contra as quais os produtos WAF podem ajudar a defender incluem:

- **Script Entre Sites (XSS) —** O script entre sites (XSS) é um ataque onde um script malicioso é injetado em sites usando uma aplicação web para enviar código malicioso. Scripts maliciosos podem ser usados para acessar informações como cookies, tokens de sessão e outros dados sensíveis coletados por navegadores web.
- **Falhas de Injeção —** Falhas de injeção são vulnerabilidades que permitem que atacantes enviem código através de uma aplicação para outro sistema. O tipo mais comum é uma injeção de SQL. Nesse cenário, um atacante encontra um ponto em que a aplicação web passa por um banco de dados, executa seu código e pode começar a consultar qualquer informação que desejar.
- **Execução Maliciosa de Arquivos —** A execução maliciosa de arquivos é realizada quando um atacante consegue inserir arquivos maliciosos que são carregados no servidor web ou no servidor de aplicações. Esses arquivos podem ser executados após o upload e comprometer completamente um servidor de aplicações.
- **Referência Direta Insegura a Objetos —** A referência direta insegura a objetos ocorre quando a entrada do usuário pode acessar diretamente componentes internos de uma aplicação. Essas vulnerabilidades podem permitir que atacantes contornem protocolos de segurança e acessem recursos, arquivos e dados diretamente.
- **Falsificação de Solicitação Entre Sites (CSRF) —** Os ataques CSRF forçam usuários a executar ações em uma aplicação web que o usuário tem permissão para acessar. Essas ações podem forçar usuários a enviar solicitações involuntariamente que podem danificar a aplicação web ou alterar suas credenciais para algo que o atacante possa reutilizar para obter acesso a uma aplicação em uma data futura.
- **Vazamento de Informações —** O vazamento de informações pode ocorrer quando partes não autorizadas conseguem acessar bancos de dados ou visitar URLs que não estão vinculados no site. Os atacantes podem ser capazes de acessar arquivos sensíveis, como backups de senhas ou documentos não publicados.
- **Manipulação de Erros Imprópria —** A manipulação de erros refere-se a medidas pré-programadas que permitem que aplicações descartem eventos inesperados sem expor informações sensíveis. A manipulação de erros imprópria leva a uma série de problemas diversos, incluindo a liberação de dados, exposição de vulnerabilidades e falha de aplicações.
- **Autenticação Quebrada —** A autenticação quebrada é o resultado de funções inadequadas de gerenciamento de credenciais. Se as medidas de autenticação falharem, os atacantes podem passar pelas medidas de segurança sem a identificação válida. Isso pode levar a atacantes ganhando acesso direto a redes, servidores e aplicações inteiras.
- **Gerenciamento de Sessão —** Erros de gerenciamento de sessão ocorrem quando atacantes manipulam ou capturam o ID tokenizado fornecido a visitantes autenticados. Os atacantes podem se passar por usuários genéricos ou alvos privilegiados para obter controle de acesso e sequestrar uma aplicação.
- **Armazenamento Criptográfico Inseguro —** O armazenamento criptográfico é usado para autenticar e proteger comunicações online. Os atacantes podem identificar e obter recursos não criptografados ou mal criptografados que podem conter informações sensíveis. A criptografia adequada geralmente protege contra isso, mas armazenamento de chave inadequado, algoritmos fracos e geração de chave falha podem colocar dados sensíveis em risco.
- **Comunicações Inseguras —** Comunicações inseguras ocorrem quando mensagens trocadas entre clientes e servidores se tornam visíveis. Firewalls de rede fracos e políticas de segurança de rede podem levar a fácil acesso para atacantes ao ganhar acesso a uma rede local ou dispositivo de operadora ou instalar malware em um dispositivo. Uma vez que as aplicações são exploradas, informações de usuários individuais e outros dados sensíveis tornam-se extremamente vulneráveis.
- **Falha em Restringir Acesso a URLs —** As aplicações podem falhar em restringir o acesso a URLs para partes não autorizadas que tentam visitar URLs ou arquivos não vinculados sem permissão. Os atacantes podem contornar a segurança acessando diretamente URLs que contêm informações sensíveis ou arquivos de dados. A restrição de URL pode ser realizada utilizando tokens de página ou criptografando URLs para restringir o acesso, a menos que visitem páginas restritas através de caminhos de navegação aprovados.

### Quem Usa Software de Firewall de Aplicação Web (WAF)?

Os indivíduos que realmente usam firewalls de aplicação são desenvolvedores de software e profissionais de segurança. O desenvolvedor geralmente constrói e implementa o firewall, enquanto ele é mantido e monitorado por equipes de operações de segurança. Ainda assim, há algumas indústrias que podem estar mais inclinadas a usar ferramentas WAF para vários propósitos.

**Negócios na Internet —** Negócios na internet são um ajuste natural para ferramentas WAF. Eles frequentemente têm uma ou várias aplicações web voltadas para o público e várias aplicações web internas para uso dos funcionários. Ambos os tipos de aplicações devem ser protegidos por algum tipo de firewall, bem como camadas adicionais de segurança. Embora quase todos os negócios modernos usem aplicações web de alguma forma, negócios centrados na internet são mais suscetíveis a ataques simplesmente porque provavelmente possuem mais aplicações web.

**Profissionais de E-Commerce —** Profissionais de e-commerce e negócios de e-commerce que constroem suas próprias ferramentas online devem estar usando tecnologia WAF. Muitas aplicações de e-commerce são gerenciadas por algum tipo de provedor SaaS, mas ferramentas personalizadas são incrivelmente vulneráveis sem um firewall de aplicação. Negócios de e-commerce que falham em proteger suas aplicações colocam em risco os dados de seus visitantes, clientes e negócios.

**Indústrias com Requisitos de Conformidade —** Indústrias que exigem um nível mais alto de conformidade para segurança de dados devem usar um firewall de aplicação web para qualquer aplicação que se comunique com um servidor ou rede com acesso a informações sensíveis. Os tipos de negócios mais comuns com requisitos de conformidade aumentados incluem indústrias de saúde, seguros e energia. Mas muitos países e localidades expandiram os requisitos de conformidade de TI em várias indústrias para prevenir violações de dados e a liberação de informações sensíveis.

### Recursos de Software de Firewall de Aplicação Web (WAF)

Alguns produtos WAF podem ser voltados para aplicações específicas, mas a maioria compartilha um conjunto semelhante de recursos e capacidades de segurança principais. A seguir estão alguns recursos comuns a serem procurados ao considerar a adoção de ferramentas WAF.

**Registro e Relatórios —** Fornece relatórios necessários para gerenciar o negócio. Fornece registro adequado para solucionar problemas e dar suporte a auditorias.

**Rastreamento de Problemas —** Rastreia problemas de segurança à medida que surgem e gerencia vários aspectos do processo de mitigação.

**Monitoramento de Segurança —** Detecta anomalias na funcionalidade, acessibilidade do usuário, fluxos de tráfego e adulteração.

**Relatórios e Análises —** Fornece documentação e capacidades analíticas para dados coletados pelo produto WAF.

**Controle de Camada de Aplicação —** Oferece regras WAF configuráveis pelo usuário, como solicitações de controle de aplicação, protocolos de gerenciamento e políticas de autenticação, para aumentar a segurança.

**Controle de Tráfego —** Limita o acesso a visitantes suspeitos e monitora picos de tráfego para prevenir sobrecargas como ataques DDoS.

**Controle de Rede —** Permite que os usuários provisionem redes, entreguem conteúdo, equilibrem cargas e gerenciem tráfego.

### Software e Serviços Relacionados ao Software de Firewall de Aplicação Web (WAF)

Existem várias ferramentas de segurança que fornecem funcionalidade semelhante ao software de firewall de aplicação web, mas operam de maneira diferente. Tecnologias semelhantes usadas para proteger contra ameaças baseadas na web incluem:

[**Software de Firewall**](https://www.g2.com/categories/firewall) **—** Firewalls vêm em muitas formas. Por exemplo, um firewall de rede é usado para restringir o acesso a uma rede de computadores local. Firewalls de servidor restringem o acesso a um servidor físico. Existem várias variedades de firewalls projetadas para proteger contra várias ameaças, ataques e vulnerabilidades, mas o software WAF é especificamente projetado para proteger aplicações web e os vários bancos de dados, redes e servidores com os quais elas se comunicam.

[**Software de Proteção DDoS**](https://www.g2.com/categories/ddos-protection) **—** Ataques DDoS referem-se ao bombardeio de um site com enormes cargas de tráfego malicioso, tipicamente na forma de uma botnet. Ferramentas de proteção DDoS monitoram o tráfego em busca de anormalidades e restringem o acesso quando o tráfego malicioso é detectado. Essas ferramentas protegem sites de um tipo específico de ataque, mas não protegem aplicações web de uma série de ataques diferentes.

[**Software de Blindagem de Aplicações**](https://www.g2.com/categories/application-shielding) **—** A tecnologia de blindagem de aplicações é usada para aumentar a segurança no núcleo de uma aplicação. Como um firewall de aplicação, essas ferramentas podem ajudar a prevenir injeções de código malicioso e eventos de vazamento de dados. Mas essas ferramentas são tipicamente usadas como uma camada adicional de segurança de aplicação para proteger contra ameaças e manter as aplicações seguras se o firewall tiver sido contornado.

[**Software de Detecção e Mitigação de Bots**](https://www.g2.com/categories/bot-detection-and-mitigation) **—** Ferramentas de detecção e mitigação de bots são usadas para proteger contra ataques baseados em bots, semelhante às ferramentas de proteção DDoS. Mas os produtos de detecção de bots tipicamente adicionam um nível de detecção para transações fraudulentas e outras atividades de bots além da proteção DDoS. Essas ferramentas podem prevenir acesso e atividade não autorizados na rede, como um firewall, mas limitam a detecção a ameaças baseadas em bots.

[**Software de Segurança de Sites**](https://www.g2.com/categories/website-security) **—** Ferramentas de segurança de sites frequentemente incluem um firewall de aplicação web além de algumas outras ferramentas de segurança destinadas a proteger sites. Elas são frequentemente emparelhadas com um antivírus em nível de aplicação, rede de entrega de conteúdo segura e ferramentas de proteção DDoS.




