Да, хотя я согласен с тем, что безрассудно вызывать массовые проблемы с такой чрезмерной блокировкой, это не ограничивается отдельными объектами что вы можете получить, чтобы индивидуально исправить это для вас.
Я установил аналогичные правила блокировки в настольных системах, которые я администрирую, и подтвердил крупным коммерческим организациям, что они применяют такие блокировки на своих парках устройств. Мои правила, по крайней мере, применяются только к доменам, содержащим или напоминающим собственные и связанные торговые марки. Другие компании утверждают, что используют «машинное обучение» для определения своей «классификации URL-угроз», что, на мой взгляд, еще более вероятно приведет к тому, что вы испытали с Cisco.
Такое обнаружение определенно общий в контекст электронной почты - вы должны ожидать, что будете немедленно классифицированы как источник спама, если увидите, что вы пересылаете несанкционированную почту для <brandname>.<tld>.<otherdomain>.<tld>
.
Ожидается, что вы будете проверять и контролировать своих клиентов, чтобы никогда не допускать таких вещей, как bankofamerica.com.yourdomain.example
использоваться мошенниками. Если ваши домены выглядят так, как будто вы пренебрегли выбором безопасных значений по умолчанию, ожидайте проблем с особенно чувствительными эвристиками. я советую тебе держитесь подальше от любых популярных ccTLD (например, .at) и нДВУ (например, .com) для ярлыков, которые вы используете в середине ваших более длинных доменных имен.
В зависимости от вида услуг, которые вы предлагаете пользователям, может быть даже уместно иметь этот домен добавлен в общедоступный список суффиксов. Даже если это не так, прочитайте соответствующую документацию, она может помочь вам определить, стоит ли в первую очередь размещать пользовательский контент под доменом, который также используется для других служб (подсказка: браузеры в наши дни — сложные звери).