Fa quello che dice. È un'ottima prima linea di difesa per bloccare le minacce conosciute utilizzando elenchi IP a cui sei iscritto o creati da te. A volte i siti vengono aggiunti agli elenchi per errore bloccando il tuo traffico legittimo, ma impostare il tuo elenco per la whitelist è incredibilmente facile e le modifiche hanno effetto quasi immediatamente. I rapporti sono stati un ottimo modo per capire da dove proviene la maggior parte del traffico malevolo che ci prende di mira. L'interfaccia è facile da usare e navigare. Probabilmente una delle configurazioni iniziali più facili che abbiamo avuto. Recensione raccolta e ospitata su G2.com.
Quando il traffico legittimo viene bloccato, l'utente vede solo una pagina che non è riuscita a caricarsi. Utilizziamo quindi i log per cercare blocchi provenienti dal loro IP per ottenere a volte l'IP corretto da inserire nella whitelist. Questo è solitamente un problema solo perché le liste a volte aggiungono siti legittimi per qualsiasi motivo, quindi la causa principale non è colpa del minacciatore, ma sarebbe utile se fornisse all'utente più informazioni quando era la fonte del blocco del traffico, poiché non è sempre la causa. Recensione raccolta e ospitata su G2.com.
Il revisore ha caricato uno screenshot o inviato la recensione in-app verificandosi come utente attuale.
Validato tramite un account email aziendale
A questo recensore è stato offerto un incentivo nominale come ringraziamento per aver completato questa recensione.
Invito da G2 per conto di un venditore o affiliato. A questo recensore è stato offerto un incentivo nominale come ringraziamento per aver completato questa recensione.
Questa recensione è stata tradotta da English usando l'IA.




