
Suite de sécurité complète : Oracle Dyn Network Security offre une suite complète de solutions de sécurité qui peuvent protéger contre diverses menaces cybernétiques telles que les attaques DDoS, les logiciels malveillants, le phishing et les ransomwares.
Service basé sur le cloud : La nature basée sur le cloud signifie que les organisations n'ont pas à investir dans leur propre infrastructure et peuvent bénéficier de solutions de sécurité évolutives et flexibles.
Réseau mondial de centres de nettoyage : Le service de protection DDoS d'Oracle Dyn Network Security utilise un réseau mondial de centres de nettoyage pour atténuer rapidement les attaques DDoS de n'importe où dans le monde.
Détection et réponse aux menaces en temps réel : Les solutions de sécurité fournies par Oracle Dyn Network Security offrent une détection et une réponse aux menaces en temps réel, ce qui peut aider les organisations à réagir rapidement aux incidents de sécurité.
Politiques de sécurité personnalisables : Les politiques de sécurité offertes par Oracle Dyn Network Security peuvent être personnalisées pour répondre aux exigences de sécurité uniques des organisations individuelles. Avis collecté par et hébergé sur G2.com.
Coût : Oracle Dyn Network Security est un service payant, et le prix peut être un obstacle pour certaines organisations, notamment les petites entreprises.
Configuration complexe : Les divers composants d'Oracle Dyn Network Security, tels que la sécurité des applications Web et la sécurité DNS, peuvent nécessiter une quantité importante de configuration et de gestion, ce qui peut être difficile pour les organisations ayant une expertise technique limitée.
Faux positifs : Comme toutes les solutions de sécurité, les algorithmes de détection d'Oracle Dyn Network Security peuvent générer des faux positifs, ce qui peut entraîner le blocage ou le signalement de trafic légitime comme malveillant.
Manque de contrôle : En tant que service basé sur le cloud, Oracle Dyn Network Security offre aux organisations un contrôle limité sur l'infrastructure et l'architecture sous-jacentes des solutions de sécurité. Cela peut être une préoccupation pour les organisations ayant des exigences de sécurité spécifiques ou des mandats de conformité. Avis collecté par et hébergé sur G2.com.
Validé via LinkedIn
Cet évaluateur s'est vu offrir une carte-cadeau nominale en remerciement pour avoir complété cet avis.
Invitation de la part de G2. Cet évaluateur s'est vu offrir une carte-cadeau nominale en remerciement pour avoir complété cet avis.
Cet avis a été traduit de English à l'aide de l'IA.


