Best Software for 2025 is now live!
Mostrar desglose de calificaciones
Guardar en Mis Listas
Reclamado
Reclamado

Alternativas de Threater Mejor Valoradas

26 Threater Reseñas

4.8 de 5
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
Buscar reseñas
Menciones populares
Los siguientes elementos son elementos de radio y ordenarán los resultados mostrados por el elemento seleccionado y actualizarán los resultados mostrados.
Ocultar filtrosMás filtros
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
26 Threater Reseñas
4.8 de 5
26 Threater Reseñas
4.8 de 5

Pros y Contras de Threater

¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Contras

Sentimiento General de la Reseña para ThreaterPregunta

Tiempo de Implementación
<1 día
>12 meses
Retorno de la Inversión
<6 meses
48+ meses
Facilidad de Configuración
0 (Difícil)
10 (Fácil)
Iniciar sesión
¿Quieres ver más opiniones de revisores verificados?
Inicia sesión para ver el sentimiento de la revisión.
Las reseñas de G2 son auténticas y verificadas.
Usuario verificado en Financial Services
UF
Mediana Empresa(51-1000 empleados)
Más opciones
Revisor validado
Usuario actual verificado
Fuente de la revisión: Invitación de G2 en nombre del vendedor
Revisión incentivada
(Original )Información
¿Qué es lo que más te gusta de Threater?

We've been using Threatblockr for over five years, which has met all our cybersecurity needs. We are incredibly pleased with its performance. The software is easy to use and navigate. It has proven to be very effective in protecting our devices and personal information from potential threats by blocking all non-domestic traffic and all the threat lists we subscribe to. One of the features I appreciate the most is the real-time blocking and the ability to view the logs in real-time. The customer support team has also been very helpful in answering any questions we have had. I highly recommend Threatblockr to anyone looking for reliable and user-friendly cybersecurity solutions to simply block malicious traffic. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Threater?

A few things that I would recommend is to be able to drill down in more detail on the specific traffic that is being allowed and blocked. It would be nice to have a more interactive dashboard to try and see what IPs are doing with particular features (i.e., Blocked by Reason, Blocked by Category, Blocked by Country, and Blocked by ASN). It would be beneficial to look into this data to identify the traffic without looking at the exported logs. Reseña recopilada por y alojada en G2.com.

Dane Z.
DZ
Information Security Engineer
Mediana Empresa(51-1000 empleados)
Más opciones
Revisor validado
Usuario actual verificado
Fuente de la revisión: Invitación de G2 en nombre del vendedor
Revisión incentivada
Traducido Usando IA
¿Qué es lo que más te gusta de Threater?

La capacidad de ingerir, agregar y actuar basándose en diferentes reputaciones de amenazas y fuentes de código abierto utilizando STIX/TAXII y URLs web .txt.

Esto es algo que solo una combinación de soluciones SIEM/SOAR/UTM/TIP podría hacer.

A menudo, esta combinación se centra en el enriquecimiento y la búsqueda de IOC, pero era difícil tomar esta información y compilarla en una lista de bloqueo de reputación significativa que un NGFW pudiera luego ingerir y actuar con ella. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Threater?

El registro centralizado de las actividades web de los diferentes dispositivos, como su comportamiento de bloqueo, requiere un servidor SIEM o Syslog centralizado.

No permite la búsqueda centralizada de estos registros a través del portal SaaS. Reseña recopilada por y alojada en G2.com.

Usuario verificado en Legal Services
AL
Mediana Empresa(51-1000 empleados)
Más opciones
Revisor validado
Usuario actual verificado
Fuente de la revisión: Invitación de G2 en nombre del vendedor
Revisión incentivada
¿Qué es lo que más te gusta de Threater?

Ease of management and powerful block lists are available, customer support is one of the best I've ever dealt with. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Threater?

Does not support Entra SSO yet, no DNS whitelist feature. Reseña recopilada por y alojada en G2.com.

Dalton R.
DR
IT Lead Infrastructure &amp; Security Analyst
Mediana Empresa(51-1000 empleados)
Más opciones
Revisor validado
Usuario actual verificado
Fuente de la revisión: Invitación de G2 en nombre del vendedor
Revisión incentivada
Traducido Usando IA
(Original )Información
¿Qué es lo que más te gusta de Threater?

Hemos tenido un dispositivo ThreatBlockr desde que llegué a mi organización hace casi 7 años. Fue traído por mi ahora gerente senior y nunca desplegaría otro sitio sin uno.

Este dispositivo permite una forma tan fácil de hacer geobloqueo, es increíble, señalar, hacer clic, guardar. ¿Necesitas ver si el país está bloqueado? No hay problema, solo escríbelo.

Me permite con precisión ajustar lo que quiero dentro y fuera de mi red antes de que incluso llegue a mi firewall con simples deslizadores. Tengo control total sobre cuánto riesgo quiero asumir con qué ASNs. ¿Necesitas permitir algo de tráfico ASN pero quieres asegurarte de que una ligera desviación en la puntuación de amenaza lo bloquee? No hay problema, ajustas el deslizador de 0 a 100 o -100.

Información sólida sobre los niveles de amenaza de IPs/Sitios web maliciosos.

Las listas de listas blancas/negras son súper fáciles de usar.

Además, ThreatBlockr tiene un montón de listas de contenido listas para usar a las que puedes vincularte.

También he experimentado con tener una lista dinámica vinculada a un documento de Google que puedo actualizar con una IP o sitio web que quiero bloquear en el documento de Google y se transfiere a la política sin problemas.

Con el portal GMC puedo obtener una revisión de un solo panel de vidrio de ambos mis dispositivos a través de ambos nuestros ISPs frente a nuestros firewalls HA'd.

El soporte es de primera categoría también, lo cual es genial, pero rara vez he tenido que usarlo.

¡Actualizar es muy fácil! Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Threater?

Mi mayor queja es que cuando el Threatblockr está restringiendo un sitio, no hay una página de aviso como OpenDNS/Umbrella. Además, si estoy bloqueando geográficamente un cierto país y el sitio web proviene de allí y realizo una búsqueda dentro del GMC, no me dirá si está en un país bloqueado o no, lo que me ralentiza un poco.

Por lo demás, la interfaz es muy sólida. Reseña recopilada por y alojada en G2.com.

PD
Director of IT
Empresa(> 1000 empleados)
Más opciones
Revisor validado
Usuario actual verificado
Fuente de la revisión: Invitación de G2 en nombre del vendedor
Revisión incentivada
Traducido Usando IA
¿Qué es lo que más te gusta de Threater?

Los electrodomésticos son fáciles de implementar, configurar y mantener. Podemos consultar rápidamente los datos de registro en cada dispositivo individualmente cuando sospechamos que algo puede estar siendo bloqueado. Sus informes ilustran claramente la importancia del servicio para el liderazgo. El uso de los dispositivos ThreatBlockr entre nuestros UTMs y nuestras conexiones WAN nos ha permitido descargar gran parte de la carga que nuestros UTMs habrían necesitado procesar si estuvieran conectados directamente a Internet. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Threater?

A veces, las listas de amenazas bloquean las IPs de servidores web compartidos, lo que resulta en bloqueos falsos positivos de sitios web legítimos. Debido a la posición de los dispositivos en nuestra topología, no puedo ver fácilmente qué hosts específicos en nuestra red interna están intentando acceder, por lo que a menudo tenemos que comparar los registros de ThreatBlockr con los registros de UTM para obtener una imagen completa. Reseña recopilada por y alojada en G2.com.

Respuesta de Courtney Brady de Threater

¡Gracias por tu reseña honesta! Estamos muy de acuerdo en que, dependiendo de dónde se despliegue ThreatBlockr, especialmente cuando se despliega fuera de tu firewall de próxima generación o elemento UTM (es decir, más cerca de Internet), solo podemos ver la IP NAT en el lado protegido. Tienes toda la razón en que el único recurso para determinar qué recurso del lado protegido está involucrado es verificar con tus otros elementos de seguridad (es decir, el punto inicial de NAT). Creemos que la mejor manera para que los clientes manejen eso cuando pueden hacerlo es aprovechar nuestra capacidad de Exportación de Syslog incorporada, enviando nuestros registros detallados a un sistema SIEM o similar de elección de nuestros clientes, donde también tendrían presentes sus registros UTM o equivalentes, y luego hacer la correlación allí.

También tienes razón al afirmar que los falsos positivos pueden (¡y ocurren!) suceder. Es un desafío cuando puedes bloquear millones de IPs en tiempo real como permite nuestra plataforma; no conocemos ninguna otra plataforma en el mundo que pueda ingerir tantos datos de terceros y nunca impactar negativamente el rendimiento. Dado que muchos de nuestros socios de inteligencia de datos aprovechan esquemas de detección avanzados, incluidos los sistemas de IA, los falsos positivos son inevitables. Siempre estamos buscando formas de mejorar la mitigación de falsos positivos (nos gusta llamarlos bloqueos inesperados), y una gran manera de hacerlo es aprovechar nuestras Listas Permitidas, que son fáciles de actualizar de manera manual y/o a través de API si tienes la capacidad de hacerlo. A diferencia de muchas otras plataformas, NO hay límite en la cantidad de datos de lista permitida que puedes ingerir, crear y usar. En ese sentido, nuestro equipo de Éxito del Cliente siempre está listo y dispuesto a asistirte de cualquier manera con esto.

Y nuevamente, ¡gracias por tu reseña honesta!

FC
Network Systems Analyst
Mediana Empresa(51-1000 empleados)
Más opciones
Revisor validado
Usuario actual verificado
Fuente de la revisión: Invitación de G2 en nombre del vendedor
Revisión incentivada
Traducido Usando IA
¿Qué es lo que más te gusta de Threater?

La configuración y configuración fáciles. El soporte es receptivo y conocedor. No ralentiza la conexión a internet y protege el tráfico entrante y saliente por separado. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Threater?

La pestaña de registro es útil pero requiere una actualización de la página al editar la consulta o querer actualizar la lista. Reseña recopilada por y alojada en G2.com.

AW
Empresa(> 1000 empleados)
Más opciones
Revisor validado
Usuario actual verificado
Fuente de la revisión: Invitación de G2 en nombre del vendedor
Revisión incentivada
Traducido Usando IA
¿Qué es lo que más te gusta de Threater?

ThreatBlockr es un gran producto capaz de numerosos casos de uso y de manejar millones de paquetes. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Threater?

No puedo pensar en nada negativo, hace bien su trabajo. Reseña recopilada por y alojada en G2.com.

Usuario verificado en Utilities
AU
Mediana Empresa(51-1000 empleados)
Más opciones
Revisor validado
Usuario actual verificado
Fuente de la revisión: Invitación de G2 en nombre del vendedor
Revisión incentivada
¿Qué es lo que más te gusta de Threater?

ThreatBlockr is very easy to administer and gives us peace of mind that malicious sites and actors are being blocked. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Threater?

The biggest issue is with some of the curated lists blocking legit sites at times. Reseña recopilada por y alojada en G2.com.

Respuesta de Courtney Brady de Threater

Gracias por la revisión y apreciamos los comentarios. Somos conscientes de que ocurren bloqueos no intencionados y sabemos que casi siempre sucede en la nube donde un sitio web específico comparte una IP con miles de otros. Hacemos nuestro mejor esfuerzo para mitigar y responder rápidamente con información adicional sobre amenazas para que no vuelva a suceder con ese sitio. Aquí hay información adicional si eso vuelve a suceder: https://support.threatblockr.com/hc/en-us/articles/4407480803092. ¡Gracias de nuevo por ser un cliente confiable de ThreatBlockr!

Ver cómo Threater mejoró
BH
Sr Infrastructure Engineer
Mediana Empresa(51-1000 empleados)
Más opciones
Revisor validado
Usuario actual verificado
Fuente de la revisión: Invitación de G2 en nombre del vendedor
Revisión incentivada
Traducido Usando IA
¿Qué es lo que más te gusta de Threater?

Facilidad de uso, listas de amenazas dinámicas proporcionadas que se actualizan constantemente, bloqueo geográfico simple. Hemos realizado un extenso bloqueo geográfico y el tráfico malicioso en nuestro borde probablemente se redujo en un 90%. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Threater?

A veces, las listas de amenazas pueden ser demasiado entusiastas bloqueando IPs legítimas. Me gustaría ver un manejo mejorado de las listas de permitir/bloquear dominios. Es un proceso de varios pasos hacer una consulta DNS en un dominio y luego agregar las IPs a una lista de bloqueo/permisos. Reseña recopilada por y alojada en G2.com.

Usuario verificado en Legal Services
AL
Empresa(> 1000 empleados)
Más opciones
Revisor validado
Usuario actual verificado
Fuente de la revisión: Invitación de G2 en nombre del vendedor
Revisión incentivada
¿Qué es lo que más te gusta de Threater?

the number of sources integrated in the solution Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Threater?

The resolution of support ticket. They don't provide all the details from the beginning Reseña recopilada por y alojada en G2.com.