Afficher le détail des notes
Enregistrer dans Mes Listes
Revendiqué
Revendiqué

Meilleures alternatives à Threater les mieux notées

Avis sur 26 Threater

4.8 sur 5
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Rechercher des avis
Mentions populaires
Les prochains éléments sont des boutons radio et trieront les résultats affichés par l'élément sélectionné et mettront à jour les résultats affichés.
Masquer les filtresPlus de filtres
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Avis sur 26 Threater
4.8 sur 5
Avis sur 26 Threater
4.8 sur 5

Threater Avantages et Inconvénients

Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Inconvénients

Sentiment de l'avis global pour ThreaterQuestion

Temps de mise en œuvre
moins d'un jour
plus de 12 mois
Retour sur investissement
moins de 6 mois
48+ mois
Facilité d'installation
0 (Difficile)
10 (Facile)
Se connecter
Vous souhaitez voir plus d'avis de utilisateurs vérifiés ?
Connectez-vous pour consulter les sentiments des avis.
Les avis G2 sont authentiques et vérifiés.
Utilisateur vérifié à Financial Services
UF
Marché intermédiaire(51-1000 employés)
Plus d'options
Évaluateur validé
Utilisateur actuel vérifié
Source de l'avis : Invitation à G2 au nom du vendeur
Avis incitatif
(Original )Information
Qu'aimez-vous le plus à propos de Threater?

We've been using Threatblockr for over five years, which has met all our cybersecurity needs. We are incredibly pleased with its performance. The software is easy to use and navigate. It has proven to be very effective in protecting our devices and personal information from potential threats by blocking all non-domestic traffic and all the threat lists we subscribe to. One of the features I appreciate the most is the real-time blocking and the ability to view the logs in real-time. The customer support team has also been very helpful in answering any questions we have had. I highly recommend Threatblockr to anyone looking for reliable and user-friendly cybersecurity solutions to simply block malicious traffic. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Threater?

A few things that I would recommend is to be able to drill down in more detail on the specific traffic that is being allowed and blocked. It would be nice to have a more interactive dashboard to try and see what IPs are doing with particular features (i.e., Blocked by Reason, Blocked by Category, Blocked by Country, and Blocked by ASN). It would be beneficial to look into this data to identify the traffic without looking at the exported logs. Avis collecté par et hébergé sur G2.com.

Dane Z.
DZ
Information Security Engineer
Marché intermédiaire(51-1000 employés)
Plus d'options
Évaluateur validé
Utilisateur actuel vérifié
Source de l'avis : Invitation à G2 au nom du vendeur
Avis incitatif
Traduit à l'aide de l'IA
Qu'aimez-vous le plus à propos de Threater?

La capacité d'ingérer, d'agréger et d'agir en fonction de différentes réputations de menaces et de flux open-source en utilisant STIX/TAXII et des URLs web .txt.

C'est quelque chose que seule une combinaison de solutions SIEM/SOAR/UTM/TIP pourrait faire.

Souvent, cette combinaison se concentre sur l'enrichissement et la chasse aux IOC, mais il était difficile de prendre ces informations et de les compiler en une liste de blocage de réputation significative qu'un NGFW pourrait ensuite ingérer et utiliser. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Threater?

La journalisation centralisée des activités web des différents appareils, telles que leur comportement de blocage, nécessite un SIEM ou un serveur Syslog centralisé.

Elle ne permet pas la recherche centralisée de ces journaux via le portail SaaS. Avis collecté par et hébergé sur G2.com.

Utilisateur vérifié à Legal Services
AL
Marché intermédiaire(51-1000 employés)
Plus d'options
Évaluateur validé
Utilisateur actuel vérifié
Source de l'avis : Invitation à G2 au nom du vendeur
Avis incitatif
Qu'aimez-vous le plus à propos de Threater?

Ease of management and powerful block lists are available, customer support is one of the best I've ever dealt with. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Threater?

Does not support Entra SSO yet, no DNS whitelist feature. Avis collecté par et hébergé sur G2.com.

Dalton R.
DR
IT Lead Infrastructure & Security Analyst
Marché intermédiaire(51-1000 employés)
Plus d'options
Évaluateur validé
Utilisateur actuel vérifié
Source de l'avis : Invitation à G2 au nom du vendeur
Avis incitatif
Traduit à l'aide de l'IA
(Original )Information
Qu'aimez-vous le plus à propos de Threater?

Nous avons un appareil ThreatBlockr depuis que je suis arrivé dans mon organisation il y a presque 7 ans. Il a été introduit par mon actuel manager senior et je ne déploierais jamais un autre site sans en avoir un.

Cet appareil permet une manière si facile de faire du géoblocage, c'est incroyable, pointer, cliquer, sauvegarder. Besoin de voir si le pays est bloqué ? Aucun problème, il suffit de le taper.

Me permet avec une précision extrême d'ajuster ce que je veux entrer et sortir de mon réseau avant même qu'il n'atteigne mon pare-feu avec des curseurs simples. J'ai un contrôle total sur le niveau de risque que je veux prendre avec quels ASN. Besoin de permettre un certain trafic ASN mais envie de s'assurer qu'une légère déviation dans le score de menace le bloque ? Aucun problème, vous ajustez le curseur de 0 à 100 ou -100.

Des informations solides sur les niveaux de menace des IPs/Sites Web malveillants.

Les listes de liste blanche/noire sont super simples à utiliser.

De plus, ThreatBlockr a une tonne de listes de contenu prêtes à l'emploi auxquelles vous pouvez vous lier.

J'ai aussi expérimenté avec une liste dynamique liée à un document Google que je peux mettre à jour avec une IP ou un site Web que je veux bloquer dans le document Google et cela se transpose à la politique sans problème.

Avec le portail GMC, je peux obtenir une vue d'ensemble de mes deux appareils à travers nos deux FAI devant nos pare-feux en haute disponibilité.

Le support est également de premier ordre, ce qui est génial, mais j'ai rarement eu besoin de l'utiliser.

La mise à jour est un jeu d'enfant ! Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Threater?

Mon plus grand reproche est que lorsque le Threatblockr restreint un site, il n'y a pas de page d'avertissement comme OpenDNS/Umbrella. De plus, si je bloque géographiquement un certain pays et que le site web provient de là, et que je fais une recherche à l'intérieur du GMC, il ne me dira pas si c'est dans un pays bloqué ou non, ce qui me ralentit un peu.

Sinon, l'interface est très solide. Avis collecté par et hébergé sur G2.com.

PD
Director of IT
Entreprise(> 1000 employés)
Plus d'options
Évaluateur validé
Utilisateur actuel vérifié
Source de l'avis : Invitation à G2 au nom du vendeur
Avis incitatif
Traduit à l'aide de l'IA
Qu'aimez-vous le plus à propos de Threater?

Les appareils sont faciles à déployer, configurer et maintenir. Nous pouvons rapidement consulter les données de journal sur chaque appareil individuellement lorsque nous soupçonnons que quelque chose pourrait être bloqué. Leurs rapports illustrent clairement l'importance du service pour la direction. L'utilisation des appareils ThreatBlockr entre nos UTM et nos connexions WAN nous a permis de décharger une grande partie de la charge que nos UTM auraient dû traiter si elles étaient connectées directement à Internet. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Threater?

Parfois, les listes de menaces bloquent les IPs des serveurs web partagés, ce qui entraîne un blocage faux positif de sites web légitimes. En raison de l'emplacement des appareils dans notre topologie, je ne peux pas facilement voir quels hôtes spécifiques sur notre réseau interne essaient d'accéder, donc nous devons souvent comparer les journaux de ThreatBlockr avec les journaux UTM pour obtenir une vue d'ensemble complète. Avis collecté par et hébergé sur G2.com.

Réponse de Courtney Brady de Threater

Merci pour votre avis honnête ! Nous sommes tout à fait d'accord que selon l'endroit où ThreatBlockr est déployé, surtout lorsqu'il est déployé en dehors de votre pare-feu de nouvelle génération ou élément UTM (c'est-à-dire le plus proche de l'Internet), nous ne pouvons voir que l'IP NAT'd du côté protégé. Vous avez absolument raison de dire que le seul recours pour déterminer quelle ressource du côté protégé est impliquée est de vérifier avec vos autres éléments de sécurité (c'est-à-dire le point de NAT initial). Nous trouvons que la meilleure façon pour les clients de gérer cela lorsqu'ils le peuvent est de tirer parti de notre capacité d'exportation Syslog intégrée, en envoyant nos journaux détaillés à un système SIEM ou similaire de leur choix, où ils auraient également leurs journaux UTM ou équivalents présents, puis de faire la corrélation là-bas.

Vous avez également raison de dire que des faux positifs peuvent (et se produisent !) survenir. C'est un défi lorsque vous pouvez bloquer des millions d'IP en temps réel comme notre plateforme le permet - nous ne connaissons aucune autre plateforme dans le monde qui puisse ingérer autant de données tierces sans jamais affecter négativement les performances. Étant donné que tant de nos partenaires en intelligence de données utilisent des schémas de détection avancés, y compris l'utilisation de systèmes d'IA, des faux positifs sont inévitables. Nous cherchons toujours des moyens d'améliorer l'atténuation des faux positifs (nous aimons les appeler des blocages inattendus), et une excellente façon de le faire est de tirer parti de nos listes autorisées, qui sont faciles à mettre à jour de manière manuelle et/ou via API si vous avez les moyens de le faire. Contrairement à de nombreuses autres plateformes, il n'y a AUCUNE limite à la quantité de données de liste autorisée que vous pouvez ingérer, créer et utiliser. À ce propos, notre équipe de réussite client est toujours prête et disposée à vous aider de toutes les manières possibles avec cela.

FC
Network Systems Analyst
Marché intermédiaire(51-1000 employés)
Plus d'options
Évaluateur validé
Utilisateur actuel vérifié
Source de l'avis : Invitation à G2 au nom du vendeur
Avis incitatif
Traduit à l'aide de l'IA
Qu'aimez-vous le plus à propos de Threater?

La configuration et l'installation faciles. Le support est réactif et compétent. Ne ralentit pas la connexion Internet et protège le trafic entrant et sortant séparément. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Threater?

L'onglet de journalisation est utile mais nécessite un rafraîchissement de la page lors de la modification de la requête ou pour mettre à jour la liste. Avis collecté par et hébergé sur G2.com.

AW
Entreprise(> 1000 employés)
Plus d'options
Évaluateur validé
Utilisateur actuel vérifié
Source de l'avis : Invitation à G2 au nom du vendeur
Avis incitatif
Traduit à l'aide de l'IA
Qu'aimez-vous le plus à propos de Threater?

ThreatBlockr est un excellent produit capable de nombreux cas d'utilisation et de gérer des millions de paquets. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Threater?

Je ne peux penser à rien de négatif, il fait bien son travail. Avis collecté par et hébergé sur G2.com.

Utilisateur vérifié à Utilities
AU
Marché intermédiaire(51-1000 employés)
Plus d'options
Évaluateur validé
Utilisateur actuel vérifié
Source de l'avis : Invitation à G2 au nom du vendeur
Avis incitatif
Qu'aimez-vous le plus à propos de Threater?

ThreatBlockr is very easy to administer and gives us peace of mind that malicious sites and actors are being blocked. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Threater?

The biggest issue is with some of the curated lists blocking legit sites at times. Avis collecté par et hébergé sur G2.com.

Réponse de Courtney Brady de Threater

Merci pour l'examen et nous apprécions les commentaires.

Nous sommes conscients des blocages involontaires qui se produisent et savons que cela se produit presque toujours dans le cloud où un site web spécifique partage une IP avec des milliers d'autres. Nous faisons de notre mieux pour atténuer et répondre rapidement avec des renseignements supplémentaires sur les menaces afin que cela ne se reproduise pas avec ce site.

Voici quelques informations supplémentaires si cela se reproduit : https://support.threatblockr.com/hc/en-us/articles/4407480803092.

Merci encore d'être un client de confiance de ThreatBlockr !

Voir comment Threater s'est amélioré
BH
Sr Infrastructure Engineer
Marché intermédiaire(51-1000 employés)
Plus d'options
Évaluateur validé
Utilisateur actuel vérifié
Source de l'avis : Invitation à G2 au nom du vendeur
Avis incitatif
Traduit à l'aide de l'IA
Qu'aimez-vous le plus à propos de Threater?

Facilité d'utilisation, les listes de menaces dynamiques fournies sont constamment mises à jour, blocage géographique simple. Nous avons effectué un blocage géographique étendu et le trafic malveillant à notre périphérie a probablement diminué de 90 %. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Threater?

Parfois, les listes de menaces peuvent être trop zélées en bloquant des IP légitimes. J'aimerais voir une meilleure gestion des listes de domaines autorisés/bloqués. C'est un processus en plusieurs étapes pour effectuer une recherche DNS sur un domaine, puis ajouter les IP aux listes de blocage/autorisation. Avis collecté par et hébergé sur G2.com.

Utilisateur vérifié à Legal Services
AL
Entreprise(> 1000 employés)
Plus d'options
Évaluateur validé
Utilisateur actuel vérifié
Source de l'avis : Invitation à G2 au nom du vendeur
Avis incitatif
Qu'aimez-vous le plus à propos de Threater?

the number of sources integrated in the solution Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Threater?

The resolution of support ticket. They don't provide all the details from the beginning Avis collecté par et hébergé sur G2.com.