Facilité d'accès, généralement fiable, rapide, utilisation fréquente Avis collecté par et hébergé sur G2.com.
La vitesse peut varier, parfois être déconnecté. Avis collecté par et hébergé sur G2.com.
L'expérience globale avec F5 distribué est excellente, L'API joue un rôle majeur dans F5, Elle gère les services basés sur le cloud de F5, principalement la sécurité des applications cloud-native, l'équilibrage de charge et la mise en réseau multi-cloud.
J'utilise cela quotidiennement.
Le support client est bon et ils fournissent un support en temps opportun. Avis collecté par et hébergé sur G2.com.
La documentation fournie n'est pas claire et rend difficile à comprendre.
Le coût est élevé.
Il est très difficile de comprendre les concepts.
La mise en œuvre est difficile et prend plus de temps. Avis collecté par et hébergé sur G2.com.
Découverte des actifs
Il est possible d'atténuer les 10 principales vulnérabilités de l'OWASP
La fonctionnalité de rapport et le système d'alerte sont excellents
L'assistance clientèle est très réactive Avis collecté par et hébergé sur G2.com.
Le produit est bien construit et je n'ai pas de points négatifs à son sujet. Avis collecté par et hébergé sur G2.com.
J'aime beaucoup les fonctionnalités et solutions fournies par le système de sécurité API de F5 distributed cloud. Telles que la scalabilité et la protection.
Il offre d'excellentes solutions de sécurité contre diverses menaces cybernétiques, y compris les attaques DDoS, l'abus d'API ou les violations de données.
Une bonne chose qu'il offre est une authentification très facile et conviviale, ainsi que des techniques de chiffrement.
La visibilité et la surveillance du trafic et du comportement des API sont également une caractéristique appréciable de ce logiciel.
Le support client est correct.
Nous avons préféré utiliser les produits F5 plutôt que d'autres authentifications (par exemple, Microsoft Authenticator), en raison de ses avantages et de sa facilité d'utilisation. Avis collecté par et hébergé sur G2.com.
Certaines choses peuvent être améliorées, y compris la complexité et la courbe d'apprentissage. Le processus de configuration et d'installation semble fastidieux ou complexe, surtout si vous n'avez pas suffisamment de connaissances en sécurité cloud ou en gestion des API. Cela est considéré comme une courbe d'apprentissage abrupte pour une personne qui n'est pas familière avec les produits de F5. La formation et le développement des compétences sont indispensables pour comprendre pleinement ses capacités ou ses fonctionnalités. Avis collecté par et hébergé sur G2.com.
F5 a créé d'excellents produits de sécurité et de même, la sécurité des API dans le cloud distribué est également excellente. Il y a une possibilité de limitation du taux de protection, etc. Avis collecté par et hébergé sur G2.com.
Il y a un problème de fiabilité avec l'infrastructure SAAS. J'ai vu de nombreux cas de dysfonctionnements. Avis collecté par et hébergé sur G2.com.
Évolutivité
Gestion centralisée
Surveillance et détection des menaces
Conformité et meilleures pratiques
Authentification avancée Avis collecté par et hébergé sur G2.com.
Complexité
Coût
Défis d'intégration
Ces points ne sont pas uniques à la solution de F5 mais sont des considérations communes lors de la mise en œuvre de mesures de sécurité API complètes dans des environnements cloud distribués. Avis collecté par et hébergé sur G2.com.