Was ich an Cequence Security mag, ist, dass es legitime komplexe Benutzerverhalten und automatisierten Missbrauch erkennt, ohne unseren echten Studenten Reibung zu verursachen. Ein Beispiel dafür ist, dass es zwischen einem Studenten, der schnell in verschiedene Kursmodule einsteigen und darauf zugreifen kann, und einem Bot, der Inhalte durchsucht, unterscheiden kann. Es liefert uns auch einige wirklich feinkörnige Details darüber, wie Angreifer unsere weniger bekannten öffentlichen APIs sondieren, was es uns ermöglicht, sie präventiv zu verstärken, bevor sie zur Ursache einer erfolgreichen Schwachstelle werden. Bewertung gesammelt von und auf G2.com gehostet.
Es hat mehr praktische Zeit in Anspruch genommen, als wir erwartet hatten, die anfängliche Feinabstimmung durchzuführen, um zwischen legitimen Power-Usern und fortgeschrittener automatisierter Aktivität zu unterscheiden, die spezifisch für unsere Bildungsplattform ist. Dazu gehört auch, dass es manchmal schwierig ist, einige der detaillierteren Ereignisinformationen so zu erklären, dass sie für nicht-technische Teammitglieder verständlich sind, die möglicherweise Kontext benötigen, wenn die Protokolle technischer Natur sind. Bewertung gesammelt von und auf G2.com gehostet.
Bestätigt durch ein Geschäftsemail-Konto
Dieser Bewerter erhielt als Dank für das Ausfüllen dieser Bewertung einen symbolischen Anreiz.
Einladung von G2 im Namen eines Verkäufers oder Partnerunternehmens. Dieser Bewerter erhielt als Dank für das Ausfüllen dieser Bewertung einen symbolischen Anreiz.
Diese Bewertung wurde aus English mit KI übersetzt.



