Es tut, was es verspricht. Es ist eine großartige erste Verteidigungslinie, um bekannte Bedrohungen mithilfe von IP-Listen zu blockieren, die Sie abonniert haben oder selbst erstellt haben. Manchmal werden Websites fälschlicherweise zu Listen hinzugefügt und blockieren Ihren legitimen Datenverkehr, aber das Einrichten einer eigenen Whitelist ist unglaublich einfach und Änderungen werden fast sofort wirksam. Die Berichte waren eine großartige Möglichkeit für uns, herauszufinden, woher der Großteil des bösartigen Datenverkehrs, der uns ins Visier nimmt, stammt. Die Benutzeroberfläche ist einfach zu bedienen und zu navigieren. Wahrscheinlich eines der einfachsten anfänglichen Setups, die wir hatten. Bewertung gesammelt von und auf G2.com gehostet.
Wenn legitimer Datenverkehr blockiert wird, sieht der Benutzer nur eine Seite, die nicht geladen werden konnte. Wir verwenden dann die Protokolle, um nach Blockierungen von ihrer IP zu suchen, um manchmal die richtige IP für die Whitelist zu finden. Dies ist normalerweise nur ein Problem, weil Listen manchmal legitime Seiten aus welchem Grund auch immer zu ihren Listen hinzufügen, sodass die eigentliche Ursache nicht die Schuld des Bedrohungsakteurs ist. Es wäre jedoch schön, wenn dem Benutzer mehr Informationen gegeben würden, wenn es die Quelle des blockierenden Datenverkehrs war, da es nicht immer die Ursache ist. Bewertung gesammelt von und auf G2.com gehostet.
Der Bewerter hat einen Screenshot hochgeladen oder die Bewertung in der App eingereicht und sich als aktueller Benutzer verifiziert.
Bestätigt durch ein Geschäftsemail-Konto
Dieser Bewerter erhielt als Dank für das Ausfüllen dieser Bewertung einen symbolischen Anreiz.
Einladung von G2 im Namen eines Verkäufers oder Partnerunternehmens. Dieser Bewerter erhielt als Dank für das Ausfüllen dieser Bewertung einen symbolischen Anreiz.
Diese Bewertung wurde aus English mit KI übersetzt.




