Nous l'avons utilisé pour notre serveur Exchange en tant que serveur proxy inverse. Avis collecté par et hébergé sur G2.com.
Besoin de plus de filtres pour empêcher les annonces Google. Avis collecté par et hébergé sur G2.com.
Je suis personnellement reconnaissant et j'utilise toute sécurité, des vérifications internes au web inconnu. Symantec est excellent pour détecter les choses. Avis collecté par et hébergé sur G2.com.
Il ne l'attrape pas et ne le répare pas. Vous devez chercher et résoudre les problèmes au lieu d'être immédiatement. Avis collecté par et hébergé sur G2.com.
Capable d'optimiser et d'accélérer les applications web avec sécurité, Capable de surveiller le trafic à 360 degrés et les personnes dans le réseau Avis collecté par et hébergé sur G2.com.
Rien à ne pas aimer, la mise en œuvre et l'intégration étaient transparentes. Avis collecté par et hébergé sur G2.com.
Beaucoup de fonctionnalités et c'est facile à configurer. Avis collecté par et hébergé sur G2.com.
Rien, pour moi toutes les choses et fonctionnalités sont déjà là. Avis collecté par et hébergé sur G2.com.
Il aide à bloquer les URL malveillantes et les spams. Avis collecté par et hébergé sur G2.com.
Impossible d'accéder à certains sites web lors de l'utilisation. Avis collecté par et hébergé sur G2.com.
L'interface utilisateur est facile et bien agencée. Avis collecté par et hébergé sur G2.com.
manque de fonctionnalités d'aide et d'informations lorsque j'essaie de trouver des réponses spécifiques à des menaces spécifiques que j'ai vues Avis collecté par et hébergé sur G2.com.
Symantec WAF protects and secures applications. I like it because each application can be applied a specific security policy especially for inbound traffic from our external users. It has a lot of signatures that helps to easily identify threats, a plus points compared to other solutions. Avis collecté par et hébergé sur G2.com.
I think the downside is the technicla support. We receive support but compared with other solutions, I think their SLA is okay. Avis collecté par et hébergé sur G2.com.
Lors de l'évaluation web, j'ai observé que Symantec détecte presque toutes les charges utiles et attaques d'application et que Symantec dispose de très bonnes règles pour la détection des attaques. Ici, comme le pare-feu est une sécurité secondaire, je crois que l'application devrait l'implémenter afin que, dans le cas où une application serait vulnérable à une quelconque vulnérabilité, cela vous aiderait à vous protéger contre ce vecteur d'attaque. Lors de l'évaluation web, j'ai observé que Symantec détecte presque toutes les charges utiles et attaques d'application et que Symantec dispose de très bonnes règles pour la détection des attaques. Ici, comme le pare-feu est une sécurité secondaire, je crois que l'application devrait l'implémenter afin que, dans le cas où une application serait vulnérable à une quelconque vulnérabilité, cela vous aiderait à vous protéger contre ce vecteur d'attaque. Lors de l'évaluation web, j'ai observé que Symantec détecte presque toutes les charges utiles et attaques d'application et que Symantec dispose de très bonnes règles pour la détection des attaques. Ici, comme le pare-feu est une sécurité secondaire, je crois que l'application devrait l'implémenter afin que, dans le cas où une application serait vulnérable à une quelconque vulnérabilité, cela vous aiderait à vous protéger contre ce vecteur d'attaque. Avis collecté par et hébergé sur G2.com.
D'après mon expérience, certaines charges utiles sont contournées, donc les équipes d'application doivent mettre à jour leurs règles en fonction du vecteur d'attaque, mais certains vecteurs d'attaque sont présents, et il existe des encodages et des méthodes de fuzzing possibles qui aident à contourner ces vecteurs d'attaque. D'après mon expérience, certaines charges utiles sont contournées, donc les équipes d'application doivent mettre à jour leurs règles en fonction du vecteur d'attaque, mais certains vecteurs d'attaque sont présents, et il existe des encodages et des méthodes de fuzzing possibles qui aident à contourner ces vecteurs d'attaque. D'après mon expérience, certaines charges utiles sont contournées, donc les équipes d'application doivent mettre à jour leurs règles en fonction du vecteur d'attaque, mais certains vecteurs d'attaque sont présents, et il existe des encodages et des méthodes de fuzzing possibles qui aident à contourner ces vecteurs d'attaque. Avis collecté par et hébergé sur G2.com.
- Interface conviviale, facile à utiliser
- Signature d'application à jour
- Performance rapide Avis collecté par et hébergé sur G2.com.
- Le coût est un peu élevé
- Plus de détails dans le document
- Réponse plus rapide du support client Avis collecté par et hébergé sur G2.com.
Soutenez le déploiement du Marketplace
https://aws.amazon.com/marketplace/pp/prodview-n5etbqzoqhnmc Avis collecté par et hébergé sur G2.com.
Ne pas prendre en charge l'échelle et ne pas encore avoir le cloudformation pour déployer un cluster avec une architecture différente comme VPC Transit Gateway et Multi Account. Avis collecté par et hébergé sur G2.com.
L'utilisation de celui-ci et des graphiques conçus pour l'utilisateur final. Avis collecté par et hébergé sur G2.com.
Plus convivial pour comprendre les choses de manière meilleure. Avis collecté par et hébergé sur G2.com.