Alternativas de Threater Mejor Valoradas
26 Threater Reseñas
Sentimiento General de la Reseña para Threater
Inicia sesión para ver el sentimiento de la revisión.
We've been using Threatblockr for over five years, which has met all our cybersecurity needs. We are incredibly pleased with its performance. The software is easy to use and navigate. It has proven to be very effective in protecting our devices and personal information from potential threats by blocking all non-domestic traffic and all the threat lists we subscribe to. One of the features I appreciate the most is the real-time blocking and the ability to view the logs in real-time. The customer support team has also been very helpful in answering any questions we have had. I highly recommend Threatblockr to anyone looking for reliable and user-friendly cybersecurity solutions to simply block malicious traffic. Reseña recopilada por y alojada en G2.com.
A few things that I would recommend is to be able to drill down in more detail on the specific traffic that is being allowed and blocked. It would be nice to have a more interactive dashboard to try and see what IPs are doing with particular features (i.e., Blocked by Reason, Blocked by Category, Blocked by Country, and Blocked by ASN). It would be beneficial to look into this data to identify the traffic without looking at the exported logs. Reseña recopilada por y alojada en G2.com.

La capacidad de ingerir, agregar y actuar basándose en diferentes reputaciones de amenazas y fuentes de código abierto utilizando STIX/TAXII y URLs web .txt.
Esto es algo que solo una combinación de soluciones SIEM/SOAR/UTM/TIP podría hacer.
A menudo, esta combinación se centra en el enriquecimiento y la búsqueda de IOC, pero era difícil tomar esta información y compilarla en una lista de bloqueo de reputación significativa que un NGFW pudiera luego ingerir y actuar con ella. Reseña recopilada por y alojada en G2.com.
El registro centralizado de las actividades web de los diferentes dispositivos, como su comportamiento de bloqueo, requiere un servidor SIEM o Syslog centralizado.
No permite la búsqueda centralizada de estos registros a través del portal SaaS. Reseña recopilada por y alojada en G2.com.
Ease of management and powerful block lists are available, customer support is one of the best I've ever dealt with. Reseña recopilada por y alojada en G2.com.
Does not support Entra SSO yet, no DNS whitelist feature. Reseña recopilada por y alojada en G2.com.

Hemos tenido un dispositivo ThreatBlockr desde que llegué a mi organización hace casi 7 años. Fue traído por mi ahora gerente senior y nunca desplegaría otro sitio sin uno.
Este dispositivo permite una forma tan fácil de hacer geobloqueo, es increíble, señalar, hacer clic, guardar. ¿Necesitas ver si el país está bloqueado? No hay problema, solo escríbelo.
Me permite con precisión ajustar lo que quiero dentro y fuera de mi red antes de que incluso llegue a mi firewall con simples deslizadores. Tengo control total sobre cuánto riesgo quiero asumir con qué ASNs. ¿Necesitas permitir algo de tráfico ASN pero quieres asegurarte de que una ligera desviación en la puntuación de amenaza lo bloquee? No hay problema, ajustas el deslizador de 0 a 100 o -100.
Información sólida sobre los niveles de amenaza de IPs/Sitios web maliciosos.
Las listas de listas blancas/negras son súper fáciles de usar.
Además, ThreatBlockr tiene un montón de listas de contenido listas para usar a las que puedes vincularte.
También he experimentado con tener una lista dinámica vinculada a un documento de Google que puedo actualizar con una IP o sitio web que quiero bloquear en el documento de Google y se transfiere a la política sin problemas.
Con el portal GMC puedo obtener una revisión de un solo panel de vidrio de ambos mis dispositivos a través de ambos nuestros ISPs frente a nuestros firewalls HA'd.
El soporte es de primera categoría también, lo cual es genial, pero rara vez he tenido que usarlo.
¡Actualizar es muy fácil! Reseña recopilada por y alojada en G2.com.
Mi mayor queja es que cuando el Threatblockr está restringiendo un sitio, no hay una página de aviso como OpenDNS/Umbrella. Además, si estoy bloqueando geográficamente un cierto país y el sitio web proviene de allí y realizo una búsqueda dentro del GMC, no me dirá si está en un país bloqueado o no, lo que me ralentiza un poco.
Por lo demás, la interfaz es muy sólida. Reseña recopilada por y alojada en G2.com.
Los electrodomésticos son fáciles de implementar, configurar y mantener. Podemos consultar rápidamente los datos de registro en cada dispositivo individualmente cuando sospechamos que algo puede estar siendo bloqueado. Sus informes ilustran claramente la importancia del servicio para el liderazgo. El uso de los dispositivos ThreatBlockr entre nuestros UTMs y nuestras conexiones WAN nos ha permitido descargar gran parte de la carga que nuestros UTMs habrían necesitado procesar si estuvieran conectados directamente a Internet. Reseña recopilada por y alojada en G2.com.
A veces, las listas de amenazas bloquean las IPs de servidores web compartidos, lo que resulta en bloqueos falsos positivos de sitios web legítimos. Debido a la posición de los dispositivos en nuestra topología, no puedo ver fácilmente qué hosts específicos en nuestra red interna están intentando acceder, por lo que a menudo tenemos que comparar los registros de ThreatBlockr con los registros de UTM para obtener una imagen completa. Reseña recopilada por y alojada en G2.com.
La configuración y configuración fáciles. El soporte es receptivo y conocedor. No ralentiza la conexión a internet y protege el tráfico entrante y saliente por separado. Reseña recopilada por y alojada en G2.com.
La pestaña de registro es útil pero requiere una actualización de la página al editar la consulta o querer actualizar la lista. Reseña recopilada por y alojada en G2.com.
ThreatBlockr es un gran producto capaz de numerosos casos de uso y de manejar millones de paquetes. Reseña recopilada por y alojada en G2.com.
No puedo pensar en nada negativo, hace bien su trabajo. Reseña recopilada por y alojada en G2.com.
ThreatBlockr is very easy to administer and gives us peace of mind that malicious sites and actors are being blocked. Reseña recopilada por y alojada en G2.com.
The biggest issue is with some of the curated lists blocking legit sites at times. Reseña recopilada por y alojada en G2.com.
Facilidad de uso, listas de amenazas dinámicas proporcionadas que se actualizan constantemente, bloqueo geográfico simple. Hemos realizado un extenso bloqueo geográfico y el tráfico malicioso en nuestro borde probablemente se redujo en un 90%. Reseña recopilada por y alojada en G2.com.
A veces, las listas de amenazas pueden ser demasiado entusiastas bloqueando IPs legítimas. Me gustaría ver un manejo mejorado de las listas de permitir/bloquear dominios. Es un proceso de varios pasos hacer una consulta DNS en un dominio y luego agregar las IPs a una lista de bloqueo/permisos. Reseña recopilada por y alojada en G2.com.
the number of sources integrated in the solution Reseña recopilada por y alojada en G2.com.
The resolution of support ticket. They don't provide all the details from the beginning Reseña recopilada por y alojada en G2.com.