Bewertungsdetails anzeigen
Zu Meinen Listen hinzufügen
Beansprucht
Beansprucht

Top-bewertete Threater Alternativen

Threater Bewertungen & Produktdetails

Threater Übersicht

Was ist Threater?

threatER ist eine umfassende Cybersicherheitsplattform, die aktive Netzwerksicherheit bietet, indem sie die Entdeckung, Durchsetzung und Analyse von Cyberbedrohungen in großem Maßstab automatisiert. threatER bietet eine breite Palette von Lösungen, um Organisationen proaktiv und automatisch vor Cyberbedrohungen zu schützen. Ihre patentierte Lösung blockiert effektiv alle bekannten Bedrohungen, wodurch der Rest des modernen Cybersicherheits-Stacks effizienter arbeiten kann. Ihr Sicherheits-Stack ist besser mit threatER. Für weitere Informationen finden Sie uns unter www.threater.com.

Threater Details
Diskussionen
Threater Community
Weniger anzeigenMehr anzeigen
Produktbeschreibung

Threater ist eine umfassende Cybersicherheitsplattform, die aktive Netzwerksicherheit bietet, indem sie die Entdeckung, Durchsetzung und Analyse von Cyberbedrohungen in großem Maßstab automatisiert. Threater bietet eine breite Palette von Lösungen, um Organisationen proaktiv und automatisch vor Cyberbedrohungen zu schützen. Ihre patentierte Lösung blockiert effektiv alle bekannten Bedrohungen, wodurch der Rest des modernen Cybersicherheits-Stacks seine Aufgabe effizienter erfüllen kann. Ihr Sicherheits-Stack ist besser mit Threater.


Verkäuferdetails
Verkäufer
Threater
Hauptsitz
Tysons, Virginia
LinkedIn®-Seite
www.linkedin.com
25 Mitarbeiter*innen auf LinkedIn®

Courtney B.
CB
Übersicht bereitgestellt von:
VP of Marketing at ThreatBlockr

Aktuelle Threater Bewertungen

James S.
JS
James S.Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
5.0 von 5
"ThreatBlockr funktioniert"
ThreatBlockr funktioniert ohne Wartung; schwarze Listen werden automatisch aktualisiert. Der ThreatBlockr-Support ist sehr reaktionsschnell.
Verifizierter Benutzer
B
Verifizierter BenutzerUnternehmen mittlerer Größe (51-1000 Mitarbeiter)
5.0 von 5
"Threatblockr Is A Game-Changer In The Cybersecurity Field!"
We've been using Threatblockr for over five years, which has met all our cybersecurity needs. We are incredibly pleased with its performance. The s...
Verifizierter Benutzer
A
Verifizierter BenutzerUnternehmen mittlerer Größe (51-1000 Mitarbeiter)
5.0 von 5
"ThreatBlockr IP based block list management is quick, easy and reliable protection"
Ease of management and powerful block lists are available, customer support is one of the best I've ever dealt with.
Sicherheitsabzeichen
Dieser Verkäufer hat seine Sicherheitsinformationen noch nicht hinzugefügt. Lassen Sie ihn wissen, dass Sie möchten, dass er sie hinzufügt.
0 Personen haben Sicherheitsinformationen angefordert

Threater Medien

Threater Demo - Threater Enforce Admin
View of Report within the Threater Admin Console
Threater Demo - Threater Enforce Admin (2)
View of Report within the Threater Admin Console
Threater Demo - Threater Collect
View of Collect (free service) within the Threater Admin Console
Beantworten Sie einige Fragen, um der Threater-Community zu helfen
Haben sie Threater schon einmal verwendet?
Ja

26 Threater Bewertungen

4.8 von 5
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Bewertungen durchsuchen
Beliebte Erwähnungen
Die nächsten Elemente sind Radioelemente und sortieren die angezeigten Ergebnisse nach dem ausgewählten Element und aktualisieren die angezeigten Ergebnisse.
Filter ausblendenWeitere Filter
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
26 Threater Bewertungen
4.8 von 5
26 Threater Bewertungen
4.8 von 5

Threater Vor- und Nachteile

Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Contra

Gesamtbewertungsstimmung für ThreaterFrage

Implementierungszeit
<1 Tag
>12 Monate
Return on Investment
<6 Monate
48+ Monate
Benutzerfreundlichkeit der Einrichtung
0 (Schwierig)
10 (Einfach)
Einloggen
Möchten Sie mehr Einblicke von verifizierten Bewertern sehen?
Melden Sie sich an, um die Bewertungsstimmung zu sehen.
G2-Bewertungen sind authentisch und verifiziert.
Michael M.
MM
CIO
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Verifizierter aktueller Benutzer
Bewertungsquelle: G2-Einladung im Namen des Verkäufers
Anreizbasierte Bewertung
Übersetzt mit KI
Was gefällt dir am besten Threater?

Während Ihr SIEM Sie möglicherweise vor Bedrohungen warnt, ermöglicht Ihnen Threatblockr, Bedrohungsinformationen aus TAXII/STIX-Feeds abzurufen und zu blockieren. Die meisten Firewalls arbeiten nicht mit Bedrohungs-Feeds, es sei denn, sie sind URL-basiert. Threatblockr ist eines der wenigen Geräte, das Feeds einzieht, sodass Sie Bedrohungen nahezu in Echtzeit blockieren können. Sie beinhalten auch einen Premium-Bedrohungs-Feed von Webroot ohne zusätzliche Kosten. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Threater?

Es gibt zwei Verwaltungsoberflächen, eine lokale und eine cloudbasierte Seite. Anfangs ist es etwas verwirrend, welche Seite für Konfigurations- und Schnittstellenänderungen zuständig ist. Die Berichterstattung benötigt Verbesserungen. Es gibt keine Möglichkeit, Berichte auf Abruf zu erstellen. Man muss Berichte im Voraus planen (monatlich wird am 1. jedes Monats ausgeführt, wöchentlich um Mitternacht am Sonntag usw.). Manchmal möchte man einfach einen Bericht für einen bestimmten Datumsbereich erstellen, was derzeit nicht möglich ist. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Threater Solving und wie profitieren Sie davon?

Threatblockr kann, was die meisten Firewalls nicht können, und macht Ihre Protokolle weniger störend. Kurz gesagt, es spart Zeit. Darüber hinaus blockiert es den Datenverkehr von Ihren Bedrohungsinformationsquellen, was die beste Funktion ist. Bewertung gesammelt von und auf G2.com gehostet.

Jasey D.
JD
Security Consultant
Unternehmen(> 1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Verifizierter aktueller Benutzer
Bewertungsquelle: G2-Einladung im Namen des Verkäufers
Anreizbasierte Bewertung
Übersetzt mit KI
Was gefällt dir am besten Threater?

ThreatBlockr unterstützt die Integration mit Open-Source-IP- und Domain-Blocklisten, unterstützt aber auch Premium-Feeds. Dies ermöglicht es uns, Integrationen mit anderen Lösungen zu nutzen, die wir bereits für andere Zwecke verwenden. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Threater?

Das Blockieren basiert auf IP-Adressen. Für das heutige Internet, wo eine einzelne IP 500 Websites hosten kann oder wo CDNs bedeuten, dass sich IPs in einem Augenblick ändern können, ist dies eine große Schwäche. Aber aufgrund der Funktionsweise der Technologie und wie sie in das Netzwerk passt, könnte es etwas sein, das niemals "behoben" werden kann. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Threater Solving und wie profitieren Sie davon?

Ein Shun-Gerät sitzt am Rand des Netzwerks, außerhalb der Firewall. Es sollte effizient und schnell sein. Es sollte minimale Latenz einführen und kaum eine "Unebenheit im Draht" sein. ThreatBlockr blockiert täglich Tausende von Bedrohungen mit wenigen Fehlalarmen. Es verhindert, dass der Datenverkehr jemals unsere Firewall erreicht, was seine Effizienz erhöht. Es ist ein wesentlicher Bestandteil unserer gestaffelten Verteidigung. Bewertung gesammelt von und auf G2.com gehostet.

GK
Chief Information Officer
Unternehmen(> 1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Verifizierter aktueller Benutzer
Bewertungsquelle: G2-Einladung im Namen des Verkäufers
Anreizbasierte Bewertung
Übersetzt mit KI
Was gefällt dir am besten Threater?

ThreatBlockr sitzt vor unseren primären Kontrollpunkten, um den bekannten Müll abzufangen und dadurch die Belastung unserer verbleibenden Kontrollpunkte zu reduzieren. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Threater?

Wir haben keine Nachteile bei der Verwendung von ThreatBlockr gefunden. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Threater Solving und wie profitieren Sie davon?

ThreatBlockr hilft dabei, den bekannten Junk-Traffic herauszufiltern, wodurch unsere anderen Kontrollpunkte viel effizienter werden. Bewertung gesammelt von und auf G2.com gehostet.

RB
Lead Support Engineer
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Verifizierter aktueller Benutzer
Bewertungsquelle: G2-Einladung im Namen des Verkäufers
Anreizbasierte Bewertung
Übersetzt mit KI
(Ursprünglich )Informationen
Was gefällt dir am besten Threater?

Die Hilfe bei der Einrichtung und der laufenden Unterstützung für das Produkt war erstaunlich. Sie sind wirklich an jedem Fehlalarm oder Problem interessiert, das wir hatten, und erklären die Gründe hinter allem auf der Plattform. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Threater?

Wenn ich eine Sache nennen müsste, die mir an dem Produkt nicht gefällt, dann ist es der Mangel an Speicherplatz für das Logging, wir umgehen dies, indem wir die externen Logs exportieren und auf diese Weise Fehler beheben. Bewertung gesammelt von und auf G2.com gehostet.

Empfehlungen an andere, die in Betracht ziehen Threater:

Die dynamischen Listen von Threatblockr sind fantastisch und der Support ist unübertroffen. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Threater Solving und wie profitieren Sie davon?

Wir nutzen zwei Threatblockr-Geräte, eines auf jeder unserer Leitungen, um zunächst eingehende Verbindungen basierend auf dem geografischen Standort zu blockieren sowie die bereitgestellten IP-Whitelists zu verwenden. Wir verwenden dann ein zweites Gerät, das sich mit unserem ausgehenden Internetverkehr befasst, indem es Whitelisting sowie Drittanbieterlisten von BitDefender und Proofpoint verwendet. Dies bietet ein zusätzliches Sicherheitsniveau über unsere Firewall hinaus. Bewertung gesammelt von und auf G2.com gehostet.

JW
V
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Verifizierter aktueller Benutzer
Bewertungsquelle: Organisch
Übersetzt mit KI
Was gefällt dir am besten Threater?

Dieses Produkt blockiert bösartigen Datenverkehr mit großer Genauigkeit und ermöglicht es den Firewalls, mehr ihrer Ressourcen für ihre Hauptaufgaben zu verwenden. Es leistet auch hervorragende Arbeit, indem es den Geräten an jedem Endpunkt ermöglicht, miteinander zu kommunizieren, um alle Endpunkte zu schützen, wenn der erste etwas Bösartiges erkennt. Es akzeptiert auch Live-Feeds aus mehreren Quellen Ihrer Wahl, um dem System die besten Entscheidungen über den Datenverkehrsfluss zu ermöglichen. Das Support-Team ist hervorragend! Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Threater?

Ich wünschte nur, diese Technologie wäre meine eigene Schöpfung. Bewertung gesammelt von und auf G2.com gehostet.

Empfehlungen an andere, die in Betracht ziehen Threater:

dieses Produkt wird für sich selbst sprechen, sobald Sie es implementiert haben. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Threater Solving und wie profitieren Sie davon?

Dies gibt uns die zusätzliche Schutzschicht, die wir sonst nicht erhalten. Es ermöglicht uns, Bedrohungsinformationen aus hervorragenden Quellen zu nutzen, und sie waren bereit, mit uns zusammenzuarbeiten, um unseren eigenen Bedrohungs-Feed aus anderen Quellen einzuspeisen. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Information Technology and Services
AI
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Verifizierter aktueller Benutzer
Bewertungsquelle: G2-Einladung im Namen des Verkäufers
Anreizbasierte Bewertung
Was gefällt dir am besten Threater?

I appreciate the additional email alerts to make sure our Bandura device is fully patched, and the other emails showing the protection stats. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Threater?

I don't have a specific item to dislike. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Threater Solving und wie profitieren Sie davon?

It provides the additional layer of protection we desired in our infrastructure, along with consistently updating its known threats. We do utilize the country blocks too. Bewertung gesammelt von und auf G2.com gehostet.

AK
Information Security Analyst
Unternehmen(> 1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Verifizierter aktueller Benutzer
Bewertungsquelle: G2-Einladung im Namen des Verkäufers
Anreizbasierte Bewertung
Übersetzt mit KI
Was gefällt dir am besten Threater?

1. Die Benutzeroberfläche ist sehr benutzerfreundlich.

2. Einfaches Whitelisting/Blacklisting von IPs und Domains.

3. Großartiger reaktionsschneller Support.

4. Großartiges Logging.

5. Bietet verschiedene Möglichkeiten, eine IP oder Domain zu blockieren oder zuzulassen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Threater?

Ein Block auf einer Domain-Blacklist kann nur durch eine Whitelist auf der Domain-Whitelist überschrieben werden. Zum Beispiel, wenn Sie google.com auf die Blacklist setzen und 8.8.8.8 auf die Whitelist, wird die Domain erlaubt. Sie müssen Domain-Blöcke auf Domain-Ebene auf die Whitelist setzen und dasselbe gilt für die IPs. Nicht schrecklich, aber etwas, das man im Hinterkopf behalten sollte. Bewertung gesammelt von und auf G2.com gehostet.

Empfehlungen an andere, die in Betracht ziehen Threater:

Es hat einige wirklich schöne Failover-Funktionen eingebaut. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Threater Solving und wie profitieren Sie davon?

Wir lösen unser Problem der Perimetersicherheit. Dies bietet großartige Optionen in Bezug auf Länderblockierung sowie Analysen und Berichterstattung. Sie gehen wirklich über das Gewöhnliche hinaus. Bewertung gesammelt von und auf G2.com gehostet.

Loris M.
LM
Founder and CEO
Kleinunternehmen(50 oder weniger Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Verifizierter aktueller Benutzer
Bewertungsquelle: G2-Einladung im Namen des Verkäufers
Anreizbasierte Bewertung
Übersetzt mit KI
Geschäftspartner des Verkäufers oder Wettbewerbers des Verkäufers, nicht in den G2-Wertungen enthalten.
Was gefällt dir am besten Threater?

Einfach zu verwenden, anbieterunabhängig und effektiv bei der Reduzierung der Exposition gegenüber bekannten Quellen von Cyberangriffen.

Elastische Suche.

Es skaliert viel besser als seine Konkurrenten. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Threater?

Es gibt nichts, was mir an ThreatBlockr nicht gefällt.

Ja, alles funktioniert wie erwartet.

Es könnte die Integration mit zusätzlichen kommerziellen Bedrohungs-Feed-Anbietern umfassen. Bewertung gesammelt von und auf G2.com gehostet.

Empfehlungen an andere, die in Betracht ziehen Threater:

Sie haben einen Syslog-Server oder ein SIEM, um Protokolle von ThreatBlockr zu senden, damit Sie die Sichtbarkeit erhöhen und bei der Fehlersuche bei blockiertem Datenverkehr aufgrund von Richtlinien oder Fehlalarmen helfen können. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Threater Solving und wie profitieren Sie davon?

Erhebliche Reduzierung der Exposition gegenüber bekannten Quellen von Cyberangriffen.

Führt zu einer geringeren Anzahl von Sicherheitsverletzungen bei gleichzeitig höherer Transparenz.

Die Geschäftsleistung hat sich verbessert, da weniger Zeit für die Untersuchung von Sicherheitsvorfällen erforderlich ist, da diese nun größtenteils am Rand blockiert werden. Bewertung gesammelt von und auf G2.com gehostet.

James S.
JS
IT Manager
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung im Namen des Verkäufers
Anreizbasierte Bewertung
Übersetzt mit KI
(Ursprünglich )Informationen
Was gefällt dir am besten Threater?

ThreatBlockr funktioniert ohne Wartung; schwarze Listen werden automatisch aktualisiert. Der ThreatBlockr-Support ist sehr reaktionsschnell. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Threater?

Ich habe nichts, was ich an ThreatBlockr nicht mag. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Threater Solving und wie profitieren Sie davon?

ThreatBlockr hält unser Netzwerk sicher, indem es verhindert, dass die Bösewichte unser Netzwerk überhaupt sehen. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Government Administration
AG
Unternehmen(> 1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Verifizierter aktueller Benutzer
Bewertungsquelle: G2-Einladung im Namen des Verkäufers
Anreizbasierte Bewertung
Was gefällt dir am besten Threater?

Easy to configure, automatic updates. Geo and service blocking to significantly reduce load on edge devices. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Threater?

Logs do need to be set up on a separate host. The rolling log is only a few hours long, so you will not be able to see much unless you export them somewhere else. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Threater Solving und wie profitieren Sie davon?

Threatblocker significantly reduces the load on edge firewalls by geoblocking and allowing customized service profiles that only allow certain sources/IPs to hit your externally facing systems. Bewertung gesammelt von und auf G2.com gehostet.