Hace lo que dice. Es una gran primera línea de defensa para bloquear amenazas conocidas utilizando listas de IP a las que estás suscrito o que has creado tú mismo. A veces, los sitios se añaden a las listas por error, bloqueando tu tráfico legítimo, pero configurar tu propia lista para permitir el acceso es increíblemente fácil y los cambios se efectúan casi de inmediato. Los informes fueron una excelente manera para que nosotros determináramos de dónde proviene la mayor parte del tráfico malicioso que nos apunta. La interfaz es fácil de usar y navegar. Probablemente una de las configuraciones iniciales más fáciles que hemos tenido. Reseña recopilada por y alojada en G2.com.
Cuando el tráfico legítimo es bloqueado, el usuario solo ve una página que no se pudo cargar. Luego usamos los registros para buscar bloqueos provenientes de su IP para a veces obtener la IP correcta para la lista blanca. Esto generalmente solo es un problema porque las listas a veces añaden sitios legítimos a sus listas por cualquier razón, así que la causa raíz no es culpa del atacante, pero sería bueno si se le diera al usuario más información cuando fuera la fuente del bloqueo de tráfico, ya que no siempre es la causa. Reseña recopilada por y alojada en G2.com.




