Symantec WAF protects and secures applications. I like it because each application can be applied a specific security policy especially for inbound traffic from our external users. It has a lot of signatures that helps to easily identify threats, a plus points compared to other solutions. Reseña recopilada por y alojada en G2.com.
I think the downside is the technicla support. We receive support but compared with other solutions, I think their SLA is okay. Reseña recopilada por y alojada en G2.com.
Personalmente, aprecio y utilizo cualquier seguridad, desde controles internos hasta la web desconocida. Symantec es excelente para detectar cosas. Reseña recopilada por y alojada en G2.com.
No lo detecta y lo arregla. Tienes que buscar y trabajar en los problemas en lugar de ser inmediato. Reseña recopilada por y alojada en G2.com.
Capaz de optimizar y acelerar aplicaciones web con seguridad, Capaz de monitorear el tráfico y las personas en la red en 360 grados. Reseña recopilada por y alojada en G2.com.
Nada que desagradar, la implementación y la integración fueron perfectas. Reseña recopilada por y alojada en G2.com.
Muchas características y es fácil de configurar. Reseña recopilada por y alojada en G2.com.
Nada, para mí todas las cosas y la funcionalidad ya están ahí. Reseña recopilada por y alojada en G2.com.
Lo hemos utilizado para nuestro Exchange Server como servidor proxy inverso. Reseña recopilada por y alojada en G2.com.
Más filtros para prevenir anuncios de Google. Reseña recopilada por y alojada en G2.com.
Ayuda a bloquear URLs maliciosos y correos no deseados. Reseña recopilada por y alojada en G2.com.
Incapaz de acceder a algunos sitios web mientras se usa. Reseña recopilada por y alojada en G2.com.
La interfaz de usuario es fácil y está bien diseñada. Reseña recopilada por y alojada en G2.com.
falta de funciones de ayuda e información al intentar encontrar respuestas específicas a amenazas específicas que he visto Reseña recopilada por y alojada en G2.com.
Durante la evaluación web, observé que Symantec detecta casi todas las cargas útiles de aplicaciones y ataques, y Symantec tiene muy buenas reglas para la detección de ataques. Aquí, como el firewall es una seguridad secundaria, creo que la aplicación debería implementar eso, de modo que si alguna aplicación es vulnerable a alguna vulnerabilidad, te ayudará a protegerte contra ese vector de ataque. Durante la evaluación web, observé que Symantec detecta casi todas las cargas útiles de aplicaciones y ataques, y Symantec tiene muy buenas reglas para la detección de ataques. Aquí, como el firewall es una seguridad secundaria, creo que la aplicación debería implementar eso, de modo que si alguna aplicación es vulnerable a alguna vulnerabilidad, te ayudará a protegerte contra ese vector de ataque. Durante la evaluación web, observé que Symantec detecta casi todas las cargas útiles de aplicaciones y ataques, y Symantec tiene muy buenas reglas para la detección de ataques. Aquí, como el firewall es una seguridad secundaria, creo que la aplicación debería implementar eso, de modo que si alguna aplicación es vulnerable a alguna vulnerabilidad, te ayudará a protegerte contra ese vector de ataque. Reseña recopilada por y alojada en G2.com.
Según mi experiencia, algunas cargas útiles se evaden, por lo que los equipos de aplicaciones necesitan actualizar sus reglas basándose en el vector de ataque, pero algunos vectores de ataque están presentes y hay algunas codificaciones y algunas posibles formas de fuzzing que ayudan a evadir esos vectores de ataque. Según mi experiencia, algunas cargas útiles se evaden, por lo que los equipos de aplicaciones necesitan actualizar sus reglas basándose en el vector de ataque, pero algunos vectores de ataque están presentes y hay algunas codificaciones y algunas posibles formas de fuzzing que ayudan a evadir esos vectores de ataque. Según mi experiencia, algunas cargas útiles se evaden, por lo que los equipos de aplicaciones necesitan actualizar sus reglas basándose en el vector de ataque, pero algunos vectores de ataque están presentes y hay algunas codificaciones y algunas posibles formas de fuzzing que ayudan a evadir esos vectores de ataque. Reseña recopilada por y alojada en G2.com.
- Interfaz amigable, fácil de usar
- Firma de aplicación actualizada
- Rendimiento rápido Reseña recopilada por y alojada en G2.com.
- El costo es un poco alto
- Necesita más documentos detallados
- Respuesta más rápida del soporte al cliente Reseña recopilada por y alojada en G2.com.
Soporte para el despliegue del Marketplace
https://aws.amazon.com/marketplace/pp/prodview-n5etbqzoqhnmc Reseña recopilada por y alojada en G2.com.
No admite escalar y aún no tiene la cloudformation para desplegar un clúster con una arquitectura diferente como VPC Transit Gateway y Multi Account. Reseña recopilada por y alojada en G2.com.
El uso de ello y gráficos diseñados para el usuario final. Reseña recopilada por y alojada en G2.com.
Más fácil de usar para entender las cosas de una mejor manera. Reseña recopilada por y alojada en G2.com.