Best Software for 2025 is now live!
Mostrar desglose de calificaciones
Guardar en Mis Listas
Reclamado
Reclamado

Alternativas de Threater Mejor Valoradas

Reseñas y detalles del producto de Threater

Usuario verificado en Utilities
AU
Mediana Empresa(51-1000 empleados)
Más opciones
Revisor validado
Usuario actual verificado
Fuente de la revisión: Invitación de G2 en nombre del vendedor
Revisión incentivada
¿Qué es lo que más te gusta de Threater?

ThreatBlockr is very easy to administer and gives us peace of mind that malicious sites and actors are being blocked. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Threater?

The biggest issue is with some of the curated lists blocking legit sites at times. Reseña recopilada por y alojada en G2.com.

¿Qué problemas hay Threater ¿Y cómo te beneficia eso?

ThreatBlockr allows us to automatically block connections to and from countries where we typically do not have users or businesses in. Also, the curated lists automatically protect our network and users from malicious activities. Reseña recopilada por y alojada en G2.com.

Respuesta de Courtney Brady de Threater

Gracias por la revisión y apreciamos los comentarios. Somos conscientes de que ocurren bloqueos no intencionados y sabemos que casi siempre sucede en la nube donde un sitio web específico comparte una IP con miles de otros. Hacemos nuestro mejor esfuerzo para mitigar y responder rápidamente con información adicional sobre amenazas para que no vuelva a suceder con ese sitio. Aquí hay información adicional si eso vuelve a suceder: https://support.threatblockr.com/hc/en-us/articles/4407480803092. ¡Gracias de nuevo por ser un cliente confiable de ThreatBlockr!

Ver cómo Threater mejoró

Descripción general de Threater

¿Qué es Threater?

threatER es una plataforma integral de ciberseguridad que proporciona defensa activa de la red al automatizar el descubrimiento, la aplicación y el análisis de amenazas cibernéticas a gran escala. threatER ofrece una amplia gama de soluciones para proteger proactiva y automáticamente a las organizaciones contra las amenazas cibernéticas. Su solución patentada bloquea eficazmente todas las amenazas conocidas, permitiendo que el resto del conjunto de seguridad cibernética moderna realice su trabajo de manera más eficiente. Su conjunto de seguridad es mejor con threatER. Para más información, visítenos en www.threater.com.

Detalles Threater
Mostrar menosMostrar más
Descripción del Producto

Threater es una plataforma integral de ciberseguridad que proporciona defensa activa de la red al automatizar el descubrimiento, la aplicación y el análisis de amenazas cibernéticas a gran escala. Threater ofrece una amplia gama de soluciones para proteger proactiva y automáticamente a las organizaciones contra amenazas cibernéticas. Su solución patentada bloquea eficazmente todas las amenazas conocidas, permitiendo que el resto del conjunto de seguridad cibernética moderna realice su trabajo de manera más eficiente. Su conjunto de seguridad es mejor con Threater. Para más información, visítenos en Threater.com.


Detalles del vendedor
Vendedor
Threater
Ubicación de la sede
Tysons, Virginia
Página de LinkedIn®
www.linkedin.com
25 empleados en LinkedIn®

Courtney B.
CB
Resumen proporcionado por:
VP of Marketing at ThreatBlockr

Reseñas Recientes de Threater

James S.
JS
James S.Mediana Empresa (51-1000 empleados)
5.0 de 5
"ThreatBlockr Funciona"
ThreatBlockr funciona sin mantenimiento; las listas negras se actualizan automáticamente. El soporte de ThreatBlockr es muy receptivo.
Usuario verificado
U
Usuario verificadoMediana Empresa (51-1000 empleados)
5.0 de 5
"Threatblockr Is A Game-Changer In The Cybersecurity Field!"
We've been using Threatblockr for over five years, which has met all our cybersecurity needs. We are incredibly pleased with its performance. The s...
Usuario verificado
A
Usuario verificadoMediana Empresa (51-1000 empleados)
5.0 de 5
"ThreatBlockr IP based block list management is quick, easy and reliable protection"
Ease of management and powerful block lists are available, customer support is one of the best I've ever dealt with.
Insignia de seguridad
Este vendedor aún no ha añadido su información de seguridad. Hazles saber que te gustaría que la añadieran.
0 personas solicitaron información de seguridad

Contenido Multimedia de Threater

Demo Threater - Threater Enforce Admin
View of Report within the Threater Admin Console
Demo Threater - Threater Enforce Admin (2)
View of Report within the Threater Admin Console
Demo Threater - Threater Collect
View of Collect (free service) within the Threater Admin Console
Responde algunas preguntas para ayudar a la comunidad de Threater
¿Has utilizado Threater antes?

25 de 26 Reseñas totales para Threater

4.8 de 5
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
Buscar reseñas
Menciones populares
Los siguientes elementos son elementos de radio y ordenarán los resultados mostrados por el elemento seleccionado y actualizarán los resultados mostrados.
Ocultar filtrosMás filtros
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
25 de 26 Reseñas totales para Threater
4.8 de 5
25 de 26 Reseñas totales para Threater
4.8 de 5

Pros y Contras de Threater

¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Contras

Sentimiento General de la Reseña para ThreaterPregunta

Tiempo de Implementación
<1 día
>12 meses
Retorno de la Inversión
<6 meses
48+ meses
Facilidad de Configuración
0 (Difícil)
10 (Fácil)
Iniciar sesión
¿Quieres ver más opiniones de revisores verificados?
Inicia sesión para ver el sentimiento de la revisión.
Las reseñas de G2 son auténticas y verificadas.
Usuario verificado en Financial Services
UF
Mediana Empresa(51-1000 empleados)
Más opciones
Revisor validado
Usuario actual verificado
Fuente de la revisión: Invitación de G2 en nombre del vendedor
Revisión incentivada
(Original )Información
¿Qué es lo que más te gusta de Threater?

We've been using Threatblockr for over five years, which has met all our cybersecurity needs. We are incredibly pleased with its performance. The software is easy to use and navigate. It has proven to be very effective in protecting our devices and personal information from potential threats by blocking all non-domestic traffic and all the threat lists we subscribe to. One of the features I appreciate the most is the real-time blocking and the ability to view the logs in real-time. The customer support team has also been very helpful in answering any questions we have had. I highly recommend Threatblockr to anyone looking for reliable and user-friendly cybersecurity solutions to simply block malicious traffic. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Threater?

A few things that I would recommend is to be able to drill down in more detail on the specific traffic that is being allowed and blocked. It would be nice to have a more interactive dashboard to try and see what IPs are doing with particular features (i.e., Blocked by Reason, Blocked by Category, Blocked by Country, and Blocked by ASN). It would be beneficial to look into this data to identify the traffic without looking at the exported logs. Reseña recopilada por y alojada en G2.com.

¿Qué problemas hay Threater ¿Y cómo te beneficia eso?

The problems that ThreatBlockr is solving is by blocking all non-domestic traffic that we, as our domestic bank, does not do business with, and with any threat lists that is out there that are indeed malicious to avoid traffic to our network devices (i.e., firewalls, web filtering) Reseña recopilada por y alojada en G2.com.

Dane Z.
DZ
Information Security Engineer
Mediana Empresa(51-1000 empleados)
Más opciones
Revisor validado
Usuario actual verificado
Fuente de la revisión: Invitación de G2 en nombre del vendedor
Revisión incentivada
Traducido Usando IA
¿Qué es lo que más te gusta de Threater?

La capacidad de ingerir, agregar y actuar basándose en diferentes reputaciones de amenazas y fuentes de código abierto utilizando STIX/TAXII y URLs web .txt.

Esto es algo que solo una combinación de soluciones SIEM/SOAR/UTM/TIP podría hacer.

A menudo, esta combinación se centra en el enriquecimiento y la búsqueda de IOC, pero era difícil tomar esta información y compilarla en una lista de bloqueo de reputación significativa que un NGFW pudiera luego ingerir y actuar con ella. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Threater?

El registro centralizado de las actividades web de los diferentes dispositivos, como su comportamiento de bloqueo, requiere un servidor SIEM o Syslog centralizado.

No permite la búsqueda centralizada de estos registros a través del portal SaaS. Reseña recopilada por y alojada en G2.com.

¿Qué problemas hay Threater ¿Y cómo te beneficia eso?

Resolvió agujeros en los bloqueos basados en reputación de NGFW y es más fácil de administrar y solucionar problemas de actividad que la mayoría de los NGFW.

Nos permitió incorporar diferentes fuentes de reputación basadas en STIX/TAXII y URL, tanto de pago como de código abierto, y crear nuestras propias listas de bloqueo, lo cual es mucho más complejo y difícil de lograr al combinar pilas tecnológicas de SIEM/SOAR/UTM/TIP/NGFW.

El bloqueo geográfico es probablemente el mejor del mercado y lo preferimos ampliamente sobre funcionalidades similares de NGFW.

Si has trabajado con algunos de los principales conjuntos de reglas y políticas de bloqueo geográfico de Cloud WAF; ThreatBlockr es su equivalente local en facilidad de implementación, efectividad y administración. Reseña recopilada por y alojada en G2.com.

Usuario verificado en Legal Services
AL
Mediana Empresa(51-1000 empleados)
Más opciones
Revisor validado
Usuario actual verificado
Fuente de la revisión: Invitación de G2 en nombre del vendedor
Revisión incentivada
¿Qué es lo que más te gusta de Threater?

Ease of management and powerful block lists are available, customer support is one of the best I've ever dealt with. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Threater?

Does not support Entra SSO yet, no DNS whitelist feature. Reseña recopilada por y alojada en G2.com.

¿Qué problemas hay Threater ¿Y cómo te beneficia eso?

We use ThreatBlockr primarily for zero-day IP blocking and geo-blocking. Utilizing the subscriptions lists we have near instant protection without requiring a lot of overhead from our team. Reseña recopilada por y alojada en G2.com.

Dalton R.
DR
IT Lead Infrastructure &amp; Security Analyst
Mediana Empresa(51-1000 empleados)
Más opciones
Revisor validado
Usuario actual verificado
Fuente de la revisión: Invitación de G2 en nombre del vendedor
Revisión incentivada
Traducido Usando IA
(Original )Información
¿Qué es lo que más te gusta de Threater?

Hemos tenido un dispositivo ThreatBlockr desde que llegué a mi organización hace casi 7 años. Fue traído por mi ahora gerente senior y nunca desplegaría otro sitio sin uno.

Este dispositivo permite una forma tan fácil de hacer geobloqueo, es increíble, señalar, hacer clic, guardar. ¿Necesitas ver si el país está bloqueado? No hay problema, solo escríbelo.

Me permite con precisión ajustar lo que quiero dentro y fuera de mi red antes de que incluso llegue a mi firewall con simples deslizadores. Tengo control total sobre cuánto riesgo quiero asumir con qué ASNs. ¿Necesitas permitir algo de tráfico ASN pero quieres asegurarte de que una ligera desviación en la puntuación de amenaza lo bloquee? No hay problema, ajustas el deslizador de 0 a 100 o -100.

Información sólida sobre los niveles de amenaza de IPs/Sitios web maliciosos.

Las listas de listas blancas/negras son súper fáciles de usar.

Además, ThreatBlockr tiene un montón de listas de contenido listas para usar a las que puedes vincularte.

También he experimentado con tener una lista dinámica vinculada a un documento de Google que puedo actualizar con una IP o sitio web que quiero bloquear en el documento de Google y se transfiere a la política sin problemas.

Con el portal GMC puedo obtener una revisión de un solo panel de vidrio de ambos mis dispositivos a través de ambos nuestros ISPs frente a nuestros firewalls HA'd.

El soporte es de primera categoría también, lo cual es genial, pero rara vez he tenido que usarlo.

¡Actualizar es muy fácil! Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Threater?

Mi mayor queja es que cuando el Threatblockr está restringiendo un sitio, no hay una página de aviso como OpenDNS/Umbrella. Además, si estoy bloqueando geográficamente un cierto país y el sitio web proviene de allí y realizo una búsqueda dentro del GMC, no me dirá si está en un país bloqueado o no, lo que me ralentiza un poco.

Por lo demás, la interfaz es muy sólida. Reseña recopilada por y alojada en G2.com.

¿Qué problemas hay Threater ¿Y cómo te beneficia eso?

El geobloqueo es una gran primera línea de defensa. Luego, los deslizadores ASN para que pueda ajustar las cosas como lo considere adecuado, no como lo hace el proveedor o lo que veo con otros productos. Es el dispositivo perfecto para la práctica de la defensa en profundidad y Zero Trust. Reseña recopilada por y alojada en G2.com.

PD
Director of IT
Empresa(> 1000 empleados)
Más opciones
Revisor validado
Usuario actual verificado
Fuente de la revisión: Invitación de G2 en nombre del vendedor
Revisión incentivada
Traducido Usando IA
¿Qué es lo que más te gusta de Threater?

Los electrodomésticos son fáciles de implementar, configurar y mantener. Podemos consultar rápidamente los datos de registro en cada dispositivo individualmente cuando sospechamos que algo puede estar siendo bloqueado. Sus informes ilustran claramente la importancia del servicio para el liderazgo. El uso de los dispositivos ThreatBlockr entre nuestros UTMs y nuestras conexiones WAN nos ha permitido descargar gran parte de la carga que nuestros UTMs habrían necesitado procesar si estuvieran conectados directamente a Internet. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Threater?

A veces, las listas de amenazas bloquean las IPs de servidores web compartidos, lo que resulta en bloqueos falsos positivos de sitios web legítimos. Debido a la posición de los dispositivos en nuestra topología, no puedo ver fácilmente qué hosts específicos en nuestra red interna están intentando acceder, por lo que a menudo tenemos que comparar los registros de ThreatBlockr con los registros de UTM para obtener una imagen completa. Reseña recopilada por y alojada en G2.com.

¿Qué problemas hay Threater ¿Y cómo te beneficia eso?

Agregar una primera capa de defensa muy efectiva a nuestra red ayuda a garantizar que el tráfico malicioso (tanto entrante como potencialmente saliente) sea bloqueado de manera eficiente basado en listas colaborativas. Reseña recopilada por y alojada en G2.com.

Respuesta de Courtney Brady de Threater

¡Gracias por tu reseña honesta! Estamos muy de acuerdo en que, dependiendo de dónde se despliegue ThreatBlockr, especialmente cuando se despliega fuera de tu firewall de próxima generación o elemento UTM (es decir, más cerca de Internet), solo podemos ver la IP NAT en el lado protegido. Tienes toda la razón en que el único recurso para determinar qué recurso del lado protegido está involucrado es verificar con tus otros elementos de seguridad (es decir, el punto inicial de NAT). Creemos que la mejor manera para que los clientes manejen eso cuando pueden hacerlo es aprovechar nuestra capacidad de Exportación de Syslog incorporada, enviando nuestros registros detallados a un sistema SIEM o similar de elección de nuestros clientes, donde también tendrían presentes sus registros UTM o equivalentes, y luego hacer la correlación allí.

También tienes razón al afirmar que los falsos positivos pueden (¡y ocurren!) suceder. Es un desafío cuando puedes bloquear millones de IPs en tiempo real como permite nuestra plataforma; no conocemos ninguna otra plataforma en el mundo que pueda ingerir tantos datos de terceros y nunca impactar negativamente el rendimiento. Dado que muchos de nuestros socios de inteligencia de datos aprovechan esquemas de detección avanzados, incluidos los sistemas de IA, los falsos positivos son inevitables. Siempre estamos buscando formas de mejorar la mitigación de falsos positivos (nos gusta llamarlos bloqueos inesperados), y una gran manera de hacerlo es aprovechar nuestras Listas Permitidas, que son fáciles de actualizar de manera manual y/o a través de API si tienes la capacidad de hacerlo. A diferencia de muchas otras plataformas, NO hay límite en la cantidad de datos de lista permitida que puedes ingerir, crear y usar. En ese sentido, nuestro equipo de Éxito del Cliente siempre está listo y dispuesto a asistirte de cualquier manera con esto.

Y nuevamente, ¡gracias por tu reseña honesta!

FC
Network Systems Analyst
Mediana Empresa(51-1000 empleados)
Más opciones
Revisor validado
Usuario actual verificado
Fuente de la revisión: Invitación de G2 en nombre del vendedor
Revisión incentivada
Traducido Usando IA
¿Qué es lo que más te gusta de Threater?

La configuración y configuración fáciles. El soporte es receptivo y conocedor. No ralentiza la conexión a internet y protege el tráfico entrante y saliente por separado. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Threater?

La pestaña de registro es útil pero requiere una actualización de la página al editar la consulta o querer actualizar la lista. Reseña recopilada por y alojada en G2.com.

¿Qué problemas hay Threater ¿Y cómo te beneficia eso?

Ya no tenemos que preguntarnos quién está intentando acceder o incluso logrando acceder a nuestra red. Una capa adicional de seguridad que alivia y apoya nuestro cortafuegos. Reseña recopilada por y alojada en G2.com.

AW
Empresa(> 1000 empleados)
Más opciones
Revisor validado
Usuario actual verificado
Fuente de la revisión: Invitación de G2 en nombre del vendedor
Revisión incentivada
Traducido Usando IA
¿Qué es lo que más te gusta de Threater?

ThreatBlockr es un gran producto capaz de numerosos casos de uso y de manejar millones de paquetes. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Threater?

No puedo pensar en nada negativo, hace bien su trabajo. Reseña recopilada por y alojada en G2.com.

¿Qué problemas hay Threater ¿Y cómo te beneficia eso?

Bloqueo de tráfico no deseado en el perímetro de países y ASN's. Reseña recopilada por y alojada en G2.com.

BH
Sr Infrastructure Engineer
Mediana Empresa(51-1000 empleados)
Más opciones
Revisor validado
Usuario actual verificado
Fuente de la revisión: Invitación de G2 en nombre del vendedor
Revisión incentivada
Traducido Usando IA
¿Qué es lo que más te gusta de Threater?

Facilidad de uso, listas de amenazas dinámicas proporcionadas que se actualizan constantemente, bloqueo geográfico simple. Hemos realizado un extenso bloqueo geográfico y el tráfico malicioso en nuestro borde probablemente se redujo en un 90%. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Threater?

A veces, las listas de amenazas pueden ser demasiado entusiastas bloqueando IPs legítimas. Me gustaría ver un manejo mejorado de las listas de permitir/bloquear dominios. Es un proceso de varios pasos hacer una consulta DNS en un dominio y luego agregar las IPs a una lista de bloqueo/permisos. Reseña recopilada por y alojada en G2.com.

¿Qué problemas hay Threater ¿Y cómo te beneficia eso?

ThreatBlockr ha reducido en gran medida el tráfico malicioso hacia el borde de nuestra red. Filtra mucho ruido y facilita la supervisión de amenazas. Reseña recopilada por y alojada en G2.com.

Usuario verificado en Legal Services
AL
Empresa(> 1000 empleados)
Más opciones
Revisor validado
Usuario actual verificado
Fuente de la revisión: Invitación de G2 en nombre del vendedor
Revisión incentivada
¿Qué es lo que más te gusta de Threater?

the number of sources integrated in the solution Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Threater?

The resolution of support ticket. They don't provide all the details from the beginning Reseña recopilada por y alojada en G2.com.

¿Qué problemas hay Threater ¿Y cómo te beneficia eso?

the number of sources included in the solution. Improve our detection. Reseña recopilada por y alojada en G2.com.

Michael M.
MM
CIO
Mediana Empresa(51-1000 empleados)
Más opciones
Revisor validado
Usuario actual verificado
Fuente de la revisión: Invitación de G2 en nombre del vendedor
Revisión incentivada
Traducido Usando IA
¿Qué es lo que más te gusta de Threater?

Si bien su SIEM puede alertarlo sobre amenazas, Threatblockr le permite recuperar inteligencia de amenazas de fuentes TAXII/STIX y bloquearlas. La mayoría de los cortafuegos no funcionan con fuentes de amenazas a menos que sean basadas en URL. Threatblockr es uno de los pocos dispositivos que incorporará fuentes para que pueda bloquear amenazas casi en tiempo real. También incluyen una fuente de amenazas premium de Webroot sin costo adicional. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Threater?

Hay dos interfaces de gestión, una local y un sitio basado en la nube. Inicialmente, es un poco confuso saber qué sitio maneja la configuración y los cambios de interfaz. Los informes necesitan trabajo. No hay una manera de ejecutar informes bajo demanda. Tienes que programar los informes con anticipación (mensualmente se ejecutarán el 1 de cada mes, semanalmente a medianoche el domingo, etc.). A veces, solo quieres ejecutar un informe para un rango de fechas específico, lo cual no es posible actualmente. Reseña recopilada por y alojada en G2.com.

¿Qué problemas hay Threater ¿Y cómo te beneficia eso?

Threatblockr puede hacer lo que la mayoría de los cortafuegos no pueden, haciendo que tus registros sean menos ruidosos. En resumen, ahorra tiempo. Además, bloquea el tráfico de tus fuentes de inteligencia de amenazas, lo cual es la mejor característica. Reseña recopilada por y alojada en G2.com.