Best Software for 2025 is now live!
Bewertungsdetails anzeigen
Zu Meinen Listen hinzufügen
Beansprucht
Beansprucht

Top-bewertete Threater Alternativen

26 Threater Bewertungen

4.8 von 5
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Bewertungen durchsuchen
Beliebte Erwähnungen
Die nächsten Elemente sind Radioelemente und sortieren die angezeigten Ergebnisse nach dem ausgewählten Element und aktualisieren die angezeigten Ergebnisse.
Filter ausblendenWeitere Filter
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
26 Threater Bewertungen
4.8 von 5
26 Threater Bewertungen
4.8 von 5

Threater Vor- und Nachteile

Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Contra

Gesamtbewertungsstimmung für ThreaterFrage

Implementierungszeit
<1 Tag
>12 Monate
Return on Investment
<6 Monate
48+ Monate
Benutzerfreundlichkeit der Einrichtung
0 (Schwierig)
10 (Einfach)
Einloggen
Möchten Sie mehr Einblicke von verifizierten Bewertern sehen?
Melden Sie sich an, um die Bewertungsstimmung zu sehen.
G2-Bewertungen sind authentisch und verifiziert.
Michael M.
MM
CIO
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Verifizierter aktueller Benutzer
Bewertungsquelle: G2-Einladung im Namen des Verkäufers
Anreizbasierte Bewertung
Übersetzt mit KI
Was gefällt dir am besten Threater?

Während Ihr SIEM Sie möglicherweise vor Bedrohungen warnt, ermöglicht Ihnen Threatblockr, Bedrohungsinformationen aus TAXII/STIX-Feeds abzurufen und zu blockieren. Die meisten Firewalls arbeiten nicht mit Bedrohungs-Feeds, es sei denn, sie sind URL-basiert. Threatblockr ist eines der wenigen Geräte, das Feeds einzieht, sodass Sie Bedrohungen nahezu in Echtzeit blockieren können. Sie beinhalten auch einen Premium-Bedrohungs-Feed von Webroot ohne zusätzliche Kosten. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Threater?

Es gibt zwei Verwaltungsoberflächen, eine lokale und eine cloudbasierte Seite. Anfangs ist es etwas verwirrend, welche Seite für Konfigurations- und Schnittstellenänderungen zuständig ist. Die Berichterstattung benötigt Verbesserungen. Es gibt keine Möglichkeit, Berichte auf Abruf zu erstellen. Man muss Berichte im Voraus planen (monatlich wird am 1. jedes Monats ausgeführt, wöchentlich um Mitternacht am Sonntag usw.). Manchmal möchte man einfach einen Bericht für einen bestimmten Datumsbereich erstellen, was derzeit nicht möglich ist. Bewertung gesammelt von und auf G2.com gehostet.

Jasey D.
JD
Security Consultant
Unternehmen(> 1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Verifizierter aktueller Benutzer
Bewertungsquelle: G2-Einladung im Namen des Verkäufers
Anreizbasierte Bewertung
Übersetzt mit KI
Was gefällt dir am besten Threater?

ThreatBlockr unterstützt die Integration mit Open-Source-IP- und Domain-Blocklisten, unterstützt aber auch Premium-Feeds. Dies ermöglicht es uns, Integrationen mit anderen Lösungen zu nutzen, die wir bereits für andere Zwecke verwenden. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Threater?

Das Blockieren basiert auf IP-Adressen. Für das heutige Internet, wo eine einzelne IP 500 Websites hosten kann oder wo CDNs bedeuten, dass sich IPs in einem Augenblick ändern können, ist dies eine große Schwäche. Aber aufgrund der Funktionsweise der Technologie und wie sie in das Netzwerk passt, könnte es etwas sein, das niemals "behoben" werden kann. Bewertung gesammelt von und auf G2.com gehostet.

GK
Chief Information Officer
Unternehmen(> 1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Verifizierter aktueller Benutzer
Bewertungsquelle: G2-Einladung im Namen des Verkäufers
Anreizbasierte Bewertung
Übersetzt mit KI
Was gefällt dir am besten Threater?

ThreatBlockr sitzt vor unseren primären Kontrollpunkten, um den bekannten Müll abzufangen und dadurch die Belastung unserer verbleibenden Kontrollpunkte zu reduzieren. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Threater?

Wir haben keine Nachteile bei der Verwendung von ThreatBlockr gefunden. Bewertung gesammelt von und auf G2.com gehostet.

RB
Lead Support Engineer
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Verifizierter aktueller Benutzer
Bewertungsquelle: G2-Einladung im Namen des Verkäufers
Anreizbasierte Bewertung
Übersetzt mit KI
(Ursprünglich )Informationen
Was gefällt dir am besten Threater?

Die Hilfe bei der Einrichtung und der laufenden Unterstützung für das Produkt war erstaunlich. Sie sind wirklich an jedem Fehlalarm oder Problem interessiert, das wir hatten, und erklären die Gründe hinter allem auf der Plattform. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Threater?

Wenn ich eine Sache nennen müsste, die mir an dem Produkt nicht gefällt, dann ist es der Mangel an Speicherplatz für das Logging, wir umgehen dies, indem wir die externen Logs exportieren und auf diese Weise Fehler beheben. Bewertung gesammelt von und auf G2.com gehostet.

JW
V
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Verifizierter aktueller Benutzer
Bewertungsquelle: Organisch
Übersetzt mit KI
Was gefällt dir am besten Threater?

Dieses Produkt blockiert bösartigen Datenverkehr mit großer Genauigkeit und ermöglicht es den Firewalls, mehr ihrer Ressourcen für ihre Hauptaufgaben zu verwenden. Es leistet auch hervorragende Arbeit, indem es den Geräten an jedem Endpunkt ermöglicht, miteinander zu kommunizieren, um alle Endpunkte zu schützen, wenn der erste etwas Bösartiges erkennt. Es akzeptiert auch Live-Feeds aus mehreren Quellen Ihrer Wahl, um dem System die besten Entscheidungen über den Datenverkehrsfluss zu ermöglichen. Das Support-Team ist hervorragend! Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Threater?

Ich wünschte nur, diese Technologie wäre meine eigene Schöpfung. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Information Technology and Services
AI
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Verifizierter aktueller Benutzer
Bewertungsquelle: G2-Einladung im Namen des Verkäufers
Anreizbasierte Bewertung
Was gefällt dir am besten Threater?

I appreciate the additional email alerts to make sure our Bandura device is fully patched, and the other emails showing the protection stats. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Threater?

I don't have a specific item to dislike. Bewertung gesammelt von und auf G2.com gehostet.

AK
Information Security Analyst
Unternehmen(> 1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Verifizierter aktueller Benutzer
Bewertungsquelle: G2-Einladung im Namen des Verkäufers
Anreizbasierte Bewertung
Übersetzt mit KI
Was gefällt dir am besten Threater?

1. Die Benutzeroberfläche ist sehr benutzerfreundlich.

2. Einfaches Whitelisting/Blacklisting von IPs und Domains.

3. Großartiger reaktionsschneller Support.

4. Großartiges Logging.

5. Bietet verschiedene Möglichkeiten, eine IP oder Domain zu blockieren oder zuzulassen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Threater?

Ein Block auf einer Domain-Blacklist kann nur durch eine Whitelist auf der Domain-Whitelist überschrieben werden. Zum Beispiel, wenn Sie google.com auf die Blacklist setzen und 8.8.8.8 auf die Whitelist, wird die Domain erlaubt. Sie müssen Domain-Blöcke auf Domain-Ebene auf die Whitelist setzen und dasselbe gilt für die IPs. Nicht schrecklich, aber etwas, das man im Hinterkopf behalten sollte. Bewertung gesammelt von und auf G2.com gehostet.

Loris M.
LM
Founder and CEO
Kleinunternehmen(50 oder weniger Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Verifizierter aktueller Benutzer
Bewertungsquelle: G2-Einladung im Namen des Verkäufers
Anreizbasierte Bewertung
Übersetzt mit KI
Geschäftspartner des Verkäufers oder Wettbewerbers des Verkäufers, nicht in den G2-Wertungen enthalten.
Was gefällt dir am besten Threater?

Einfach zu verwenden, anbieterunabhängig und effektiv bei der Reduzierung der Exposition gegenüber bekannten Quellen von Cyberangriffen.

Elastische Suche.

Es skaliert viel besser als seine Konkurrenten. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Threater?

Es gibt nichts, was mir an ThreatBlockr nicht gefällt.

Ja, alles funktioniert wie erwartet.

Es könnte die Integration mit zusätzlichen kommerziellen Bedrohungs-Feed-Anbietern umfassen. Bewertung gesammelt von und auf G2.com gehostet.

James S.
JS
IT Manager
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung im Namen des Verkäufers
Anreizbasierte Bewertung
Übersetzt mit KI
(Ursprünglich )Informationen
Was gefällt dir am besten Threater?

ThreatBlockr funktioniert ohne Wartung; schwarze Listen werden automatisch aktualisiert. Der ThreatBlockr-Support ist sehr reaktionsschnell. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Threater?

Ich habe nichts, was ich an ThreatBlockr nicht mag. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Government Administration
AG
Unternehmen(> 1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Verifizierter aktueller Benutzer
Bewertungsquelle: G2-Einladung im Namen des Verkäufers
Anreizbasierte Bewertung
Was gefällt dir am besten Threater?

Easy to configure, automatic updates. Geo and service blocking to significantly reduce load on edge devices. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Threater?

Logs do need to be set up on a separate host. The rolling log is only a few hours long, so you will not be able to see much unless you export them somewhere else. Bewertung gesammelt von und auf G2.com gehostet.