Ce que j'aime chez Cequence Security, c'est qu'il identifie les comportements complexes légitimes des utilisateurs et les abus automatisés sans causer de friction à nos vrais étudiants. Un exemple de cela est qu'il peut distinguer un étudiant qui peut sauter et accéder rapidement à divers modules de cours et un bot qui parcourt pour rassembler du contenu. Il nous fournit également des détails vraiment précis sur la façon dont les attaquants sondent nos API publiques moins connues, nous permettant de les renforcer de manière préventive avant qu'elles ne deviennent la voie d'une vulnérabilité réussie. Avis collecté par et hébergé sur G2.com.
Cela a pris plus de temps pratique que nous ne l'avions prévu pour effectuer le réglage fin initial afin de différencier les utilisateurs puissants légitimes de l'activité automatisée avancée spécifique à notre plateforme éducative. Cela inclut également la difficulté parfois d'expliquer certaines informations d'événements plus granulaires d'une manière compréhensible pour les membres de l'équipe non techniques qui peuvent avoir besoin de contexte lorsque les journaux sont de nature technique. Avis collecté par et hébergé sur G2.com.
Validé via un compte e-mail professionnel
Cet évaluateur s'est vu offrir une incitation nominale en guise de remerciement pour avoir complété cet avis.
Invitation de la part de G2 au nom d'un vendeur ou d'un affilié. Cet évaluateur s'est vu offrir une incitation nominale en guise de remerciement pour avoir complété cet avis.
Cet avis a été traduit de English à l'aide de l'IA.