Das Beste an Symantec ist, dass es ordnungsgemäße Protokolle über jeden Vorfall/Verkehrsein- und -ausgang führt. Eine sehr benutzerfreundliche Benutzeroberfläche. Bewertung gesammelt von und auf G2.com gehostet.
Optionen und Hilfe sollten sichtbar bleiben. Bewertung gesammelt von und auf G2.com gehostet.
Ich persönlich schätze und nutze jede Sicherheit, von internen Überprüfungen bis zum unbekannten Web. Symantec ist großartig darin, Dinge zu erkennen. Bewertung gesammelt von und auf G2.com gehostet.
Es fängt es nicht ein und behebt es nicht. Man muss die Probleme durchsuchen und durcharbeiten, anstatt sofort zu sein. Bewertung gesammelt von und auf G2.com gehostet.
Fähig, Webanwendungen mit Sicherheit zu optimieren und zu beschleunigen, fähig, 360-Grad-Verkehr und Personen im Netzwerk zu überwachen. Bewertung gesammelt von und auf G2.com gehostet.
Nichts zu beanstanden, die Implementierung und Integration verliefen nahtlos. Bewertung gesammelt von und auf G2.com gehostet.
Viele Funktionen und es ist einfach zu konfigurieren. Bewertung gesammelt von und auf G2.com gehostet.
Nichts, für mich sind alle Dinge und Funktionen bereits vorhanden. Bewertung gesammelt von und auf G2.com gehostet.
Wir haben es für unseren Exchange-Server als Reverse-Proxy-Server verwendet. Bewertung gesammelt von und auf G2.com gehostet.
Mehr Filter, um Google-Anzeigen zu verhindern. Bewertung gesammelt von und auf G2.com gehostet.
Es hilft, bösartige URLs und Spam zu blockieren. Bewertung gesammelt von und auf G2.com gehostet.
Nicht in der Lage, auf einige Websites zuzugreifen, während der Nutzung. Bewertung gesammelt von und auf G2.com gehostet.
Die Benutzeroberfläche ist einfach und gut gestaltet. Bewertung gesammelt von und auf G2.com gehostet.
Mangel an Hilfefunktionen und Informationen, wenn man versucht, spezifische Antworten auf spezifische Bedrohungen zu finden, die ich gesehen habe. Bewertung gesammelt von und auf G2.com gehostet.
Symantec WAF protects and secures applications. I like it because each application can be applied a specific security policy especially for inbound traffic from our external users. It has a lot of signatures that helps to easily identify threats, a plus points compared to other solutions. Bewertung gesammelt von und auf G2.com gehostet.
I think the downside is the technicla support. We receive support but compared with other solutions, I think their SLA is okay. Bewertung gesammelt von und auf G2.com gehostet.
Während der Webbewertung habe ich beobachtet, dass Symantec fast alle Anwendungspayloads und Angriffe erkennt und Symantec sehr gute Regeln zur Angriffserkennung hat. Da die Firewall hier eine sekundäre Sicherheitsmaßnahme ist, glaube ich, dass die Anwendung dies implementieren sollte, damit sie im Falle einer Anfälligkeit einer Anwendung vor diesem Angriffsvektor schützen kann. Während der Webbewertung habe ich beobachtet, dass Symantec fast alle Anwendungspayloads und Angriffe erkennt und Symantec sehr gute Regeln zur Angriffserkennung hat. Da die Firewall hier eine sekundäre Sicherheitsmaßnahme ist, glaube ich, dass die Anwendung dies implementieren sollte, damit sie im Falle einer Anfälligkeit einer Anwendung vor diesem Angriffsvektor schützen kann. Während der Webbewertung habe ich beobachtet, dass Symantec fast alle Anwendungspayloads und Angriffe erkennt und Symantec sehr gute Regeln zur Angriffserkennung hat. Da die Firewall hier eine sekundäre Sicherheitsmaßnahme ist, glaube ich, dass die Anwendung dies implementieren sollte, damit sie im Falle einer Anfälligkeit einer Anwendung vor diesem Angriffsvektor schützen kann. Bewertung gesammelt von und auf G2.com gehostet.
Nach meiner Erfahrung werden einige Payloads umgangen, daher müssen die Anwendungsteams ihre Regeln basierend auf dem Angriffsvektor aktualisieren. Es gibt jedoch einige Angriffsvektoren, bei denen bestimmte Codierungen und mögliche Fuzzing-Methoden helfen, diese Angriffsvektoren zu umgehen. Nach meiner Erfahrung werden einige Payloads umgangen, daher müssen die Anwendungsteams ihre Regeln basierend auf dem Angriffsvektor aktualisieren. Es gibt jedoch einige Angriffsvektoren, bei denen bestimmte Codierungen und mögliche Fuzzing-Methoden helfen, diese Angriffsvektoren zu umgehen. Nach meiner Erfahrung werden einige Payloads umgangen, daher müssen die Anwendungsteams ihre Regeln basierend auf dem Angriffsvektor aktualisieren. Es gibt jedoch einige Angriffsvektoren, bei denen bestimmte Codierungen und mögliche Fuzzing-Methoden helfen, diese Angriffsvektoren zu umgehen. Bewertung gesammelt von und auf G2.com gehostet.
- Freundliche Benutzeroberfläche, einfach zu bedienen
- Aktuelle Anwendungssignatur
- Schnelle Leistung Bewertung gesammelt von und auf G2.com gehostet.
- Die Kosten sind etwas hoch
- Mehr detaillierte Dokumentation erforderlich
- Schnellere Reaktion des Kundensupports Bewertung gesammelt von und auf G2.com gehostet.
Unterstützen Sie den Marktplatz-Start Bewertung gesammelt von und auf G2.com gehostet.
Keine Unterstützung für Skalierung und immer noch keine CloudFormation, um Cluster mit unterschiedlicher Architektur wie VPC Transit Gateway und Multi-Account bereitzustellen. Bewertung gesammelt von und auf G2.com gehostet.