Top-bewertete Threater Alternativen
ThreatBlockr sitzt vor unseren primären Kontrollpunkten, um den bekannten Müll abzufangen und dadurch die Belastung unserer verbleibenden Kontrollpunkte zu reduzieren. Bewertung gesammelt von und auf G2.com gehostet.
Wir haben keine Nachteile bei der Verwendung von ThreatBlockr gefunden. Bewertung gesammelt von und auf G2.com gehostet.
25 von 26 Gesamtbewertungen für Threater
Gesamtbewertungsstimmung für Threater
Melden Sie sich an, um die Bewertungsstimmung zu sehen.
We've been using Threatblockr for over five years, which has met all our cybersecurity needs. We are incredibly pleased with its performance. The software is easy to use and navigate. It has proven to be very effective in protecting our devices and personal information from potential threats by blocking all non-domestic traffic and all the threat lists we subscribe to. One of the features I appreciate the most is the real-time blocking and the ability to view the logs in real-time. The customer support team has also been very helpful in answering any questions we have had. I highly recommend Threatblockr to anyone looking for reliable and user-friendly cybersecurity solutions to simply block malicious traffic. Bewertung gesammelt von und auf G2.com gehostet.
A few things that I would recommend is to be able to drill down in more detail on the specific traffic that is being allowed and blocked. It would be nice to have a more interactive dashboard to try and see what IPs are doing with particular features (i.e., Blocked by Reason, Blocked by Category, Blocked by Country, and Blocked by ASN). It would be beneficial to look into this data to identify the traffic without looking at the exported logs. Bewertung gesammelt von und auf G2.com gehostet.

Die Fähigkeit, Bedrohungsreputationen und Open-Source-Feeds mithilfe von STIX/TAXII und Web-.txt-URLs aufzunehmen, zu aggregieren und darauf basierend zu handeln.
Dies ist etwas, das nur eine Kombination aus SIEM/SOAR/UTM/TIP-Lösungen leisten könnte.
Oft konzentriert sich diese Kombination auf Anreicherung und IOC-Jagd, aber es war schwierig, diese Informationen jemals in eine sinnvolle Reputations-Blockliste zu kompilieren, die eine NGFW dann aufnehmen und damit handeln könnte. Bewertung gesammelt von und auf G2.com gehostet.
Zentralisiertes Logging der Webaktivitäten der verschiedenen Geräte, wie z.B. ihr Blockierungsverhalten, erfordert einen SIEM oder einen zentralisierten Syslog-Server.
Es ermöglicht keine zentrale Suche in diesen Protokollen über das SaaS-Portal. Bewertung gesammelt von und auf G2.com gehostet.
Ease of management and powerful block lists are available, customer support is one of the best I've ever dealt with. Bewertung gesammelt von und auf G2.com gehostet.
Does not support Entra SSO yet, no DNS whitelist feature. Bewertung gesammelt von und auf G2.com gehostet.

Wir haben ein ThreatBlockr-Gerät, seit ich vor fast 7 Jahren in meiner Organisation angekommen bin. Es wurde von meinem jetzigen Senior Manager eingeführt und ich würde niemals eine andere Seite ohne eines bereitstellen.
Dieses Gerät ermöglicht eine so einfache Art des Geoblockings, es ist unglaublich, Punkt, Klick, Speichern. Möchten Sie sehen, ob das Land blockiert ist? Kein Problem, einfach eingeben.
Ermöglicht es mir mit punktgenauer Genauigkeit, anzupassen, was ich in mein Netzwerk hinein- und herauslassen möchte, bevor es überhaupt zu meiner Firewall gelangt, mit einfachen Schiebereglern. Ich habe die volle Kontrolle darüber, wie viel Risiko ich mit welchen ASNs eingehen möchte.
Solide Einblicke in die Bedrohungsstufen bösartiger IPs/Websites. Whitelist/Blacklist-Listen sind super einfach zu verwenden. Außerdem hat ThreatBlockr eine Menge vorgefertigter Inhaltslisten, die Sie verlinken können.
Ich habe auch damit experimentiert, eine dynamische Liste mit einem Google-Dokument zu verknüpfen, das ich aktualisieren kann, um eine IP oder Website, die ich blockieren möchte, in das Google-Dokument einzufügen, und es wird nahtlos in die Richtlinie übertragen.
Mit dem GMC-Portal kann ich eine einheitliche Übersicht über beide meine Geräte bei beiden ISPs vor unseren HA-Firewalls erhalten.
Der Support ist erstklassig, was großartig ist, aber ich musste ihn selten nutzen.
Das Aktualisieren ist ein Kinderspiel! Bewertung gesammelt von und auf G2.com gehostet.
Mein größter Kritikpunkt ist, dass es keine Splash-Seite gibt, wenn der Threatblockr eine Seite einschränkt, wie es bei OpenDNS/Umbrella der Fall ist. Auch wenn ich ein bestimmtes Land geoblockiere und die Website von dort kommt und ich eine Suche im GMC durchführe, wird mir nicht angezeigt, ob sie in einem blockierten Land ist oder nicht, was mich etwas verlangsamt.
Ansonsten ist die Benutzeroberfläche sehr stabil. Bewertung gesammelt von und auf G2.com gehostet.
Die Geräte sind mühelos zu implementieren, zu konfigurieren und zu warten. Wir können schnell Protokolldaten für jedes Gerät einzeln nachschlagen, wenn wir vermuten, dass etwas blockiert wird. Ihre Berichte veranschaulichen deutlich die Bedeutung des Dienstes für die Führungsebene. Der Einsatz von ThreatBlockr-Geräten zwischen unseren UTMs und unseren WAN-Verbindungen hat es uns ermöglicht, einen Großteil der Last auszulagern, die unsere UTMs hätten verarbeiten müssen, wenn sie direkt mit dem Internet verbunden wären. Bewertung gesammelt von und auf G2.com gehostet.
Manchmal blockieren die Bedrohungslisten gemeinsam genutzte Webserver-IPs, was zu Fehlalarmen bei der Blockierung legitimer Websites führt. Aufgrund der Positionierung der Geräte in unserer Topologie kann ich nicht leicht erkennen, welche spezifischen Hosts in unserem internen Netzwerk versuchen, darauf zuzugreifen, sodass wir oft die ThreatBlockr-Protokolle mit den UTM-Protokollen vergleichen müssen, um das vollständige Bild zu erhalten. Bewertung gesammelt von und auf G2.com gehostet.
Die einfache Konfiguration und Einrichtung. Der Support ist reaktionsschnell und sachkundig. Verlangsamt die Internetverbindung nicht und schützt sowohl eingehenden als auch ausgehenden Datenverkehr separat. Bewertung gesammelt von und auf G2.com gehostet.
Die Protokollierungsregisterkarte ist hilfreich, erfordert jedoch eine Seitenaktualisierung, wenn die Abfrage bearbeitet oder die Liste aktualisiert werden soll. Bewertung gesammelt von und auf G2.com gehostet.
ThreatBlockr ist ein großartiges Produkt, das zahlreiche Anwendungsfälle bewältigen und Millionen von Paketen verarbeiten kann. Bewertung gesammelt von und auf G2.com gehostet.
Ich kann an nichts Negatives denken, es macht seine Arbeit gut. Bewertung gesammelt von und auf G2.com gehostet.
ThreatBlockr is very easy to administer and gives us peace of mind that malicious sites and actors are being blocked. Bewertung gesammelt von und auf G2.com gehostet.
The biggest issue is with some of the curated lists blocking legit sites at times. Bewertung gesammelt von und auf G2.com gehostet.
Benutzerfreundlichkeit, bereitgestellte dynamische Bedrohungslisten werden ständig aktualisiert, einfache Geoblockierung. Wir haben umfangreiche Geoblockierung durchgeführt und der bösartige Datenverkehr an unserem Rand ist wahrscheinlich um 90 % gesunken. Bewertung gesammelt von und auf G2.com gehostet.
Manchmal können die Bedrohungslisten übermäßig eifrig legitime IPs blockieren. Würde gerne eine verbesserte Handhabung von Domain-Erlauben/Blockieren-Listen sehen. Es ist ein mehrstufiger Prozess, eine DNS-Abfrage für eine Domain durchzuführen und dann die IPs zu einer Blockieren/Erlauben-Liste hinzuzufügen. Bewertung gesammelt von und auf G2.com gehostet.
the number of sources integrated in the solution Bewertung gesammelt von und auf G2.com gehostet.
The resolution of support ticket. They don't provide all the details from the beginning Bewertung gesammelt von und auf G2.com gehostet.