La identidad de este revisor ha sido verificada por nuestro equipo de moderación de revisiones. Han solicitado que no se muestre su nombre, cargo o foto.
* Capacidad de configurar y olvidar, en su mayor parte. No tengo un equipo grande y no puedo pasar tiempo cuidando un producto.
* Las reglas se pueden personalizar, en su mayor parte.
* Puede desplegarse dentro de un contenedor o alojarse para ti.
* Lo he estado usando durante seis meses y no se han encontrado eventos de seguridad.
* El servicio al cliente respondió a los tickets/correos electrónicos extremadamente rápido.
* Aunque probablemente no para siempre, los actores malintencionados generalmente no han oído hablar de ThreatX y, por lo tanto, no saben cómo eludirlo. Reseña recopilada por y alojada en G2.com.
* Algunas reglas que necesitan personalización requieren la intervención del soporte al cliente. Después, no puedes gestionar o a veces ni siquiera ver lo que han cambiado. Hay una manera de verlas a través de SSH.
* La evolución del panel de control todavía está en progreso.
* Las configuraciones de notificación por correo electrónico no son muy granulares en capacidades.
* No hay registros web visibles, al menos en la herramienta de gestión web. Creo que registros web limitados se pueden descargar a través de SSH, pero eso es demasiado complicado de realizar regularmente sin una buena razón.
* El producto aún es joven, y aunque tiene un excelente rendimiento, algunas de las capacidades más granulares de otros WAF aún no están disponibles en ThreatX. Reseña recopilada por y alojada en G2.com.
El revisor subió una captura de pantalla o envió la reseña en la aplicación, verificándolos como usuario actual.
Validado a través de LinkedIn
Reseña orgánica. Esta reseña fue escrita completamente sin invitación o incentivo de G2, un vendedor o un afiliado.
Esta reseña ha sido traducida de English usando IA.


