Best Software for 2025 is now live!
Mostrar detalhamento de classificação
Salvar em Minhas Listas
Reivindicado
Reivindicado

Principais Alternativas de Threater Mais Bem Avaliadas

Avaliações e Detalhes do Produto de Threater

AW
Empresa(> 1000 emp.)
Mais Opções
Avaliador validado
Usuário atual verificado
Fonte da Revisão: Convite do G2 em nome do vendedor
Revisão Incentivada
Traduzido Usando IA
O que você mais gosta Threater?

ThreatBlockr é um ótimo produto capaz de inúmeros casos de uso e de lidar com milhões de pacotes. Análise coletada por e hospedada no G2.com.

O que você não gosta Threater?

Não consigo pensar em nada negativo, faz bem o seu trabalho. Análise coletada por e hospedada no G2.com.

Que problemas é Threater E como isso está te beneficiando?

Bloqueio de tráfego indesejado no perímetro de países e ASN's Análise coletada por e hospedada no G2.com.

Visão geral de Threater

O que é Threater?

threatER é uma plataforma abrangente de cibersegurança que fornece defesa ativa de rede ao automatizar a descoberta, aplicação e análise de ameaças cibernéticas em escala. threatER oferece uma ampla gama de soluções para proteger proativamente e automaticamente as organizações contra ameaças cibernéticas. Sua solução patenteada bloqueia efetivamente todas as ameaças conhecidas, permitindo que o restante da pilha moderna de segurança cibernética faça seu trabalho de forma mais eficiente. Sua pilha de segurança é melhor com threatER. Para mais informações, encontre-nos em www.threater.com.

Detalhes Threater
Mostrar menosMostrar mais
Descrição do Produto

Threater é uma plataforma abrangente de cibersegurança que fornece defesa ativa de rede ao automatizar a descoberta, aplicação e análise de ameaças cibernéticas em escala. Threater oferece uma ampla gama de soluções para proteger proativamente e automaticamente as organizações contra ameaças cibernéticas. Sua solução patenteada bloqueia efetivamente todas as ameaças conhecidas, permitindo que o restante da pilha moderna de segurança cibernética faça seu trabalho de forma mais eficiente. Sua pilha de segurança é melhor com Threater. Para mais informações, encontre-nos em Threater.com.


Detalhes do Vendedor
Vendedor
Threater
Localização da Sede
Tysons, Virginia
Página do LinkedIn®
www.linkedin.com
25 funcionários no LinkedIn®

Courtney B.
CB
Visão Geral Fornecida por:
VP of Marketing at ThreatBlockr

Avaliações Recentes de Threater

James S.
JS
James S.Médio Porte (51-1000 emp.)
5.0 de 5
"ThreatBlockr Funciona"
ThreatBlockr funciona sem manutenção; as listas negras são atualizadas automaticamente. O suporte do ThreatBlockr é muito responsivo.
Usuário Verificado
U
Usuário VerificadoMédio Porte (51-1000 emp.)
5.0 de 5
"Threatblockr Is A Game-Changer In The Cybersecurity Field!"
We've been using Threatblockr for over five years, which has met all our cybersecurity needs. We are incredibly pleased with its performance. The s...
Usuário Verificado
A
Usuário VerificadoMédio Porte (51-1000 emp.)
5.0 de 5
"ThreatBlockr IP based block list management is quick, easy and reliable protection"
Ease of management and powerful block lists are available, customer support is one of the best I've ever dealt with.
Distintivo de Segurança
Este vendedor ainda não adicionou suas informações de segurança. Avise-os que você gostaria que eles adicionassem.
0 pessoas solicitaram informações de segurança

Mídia Threater

Demo Threater - Threater Enforce Admin
View of Report within the Threater Admin Console
Demo Threater - Threater Enforce Admin (2)
View of Report within the Threater Admin Console
Demo Threater - Threater Collect
View of Collect (free service) within the Threater Admin Console
Responda a algumas perguntas para ajudar a comunidade Threater
Já usou Threater antes?
Sim

25 de 26 Avaliações Totais para Threater

4.8 de 5
Os próximos elementos são filtros e irão alterar os resultados exibidos assim que forem selecionados.
Pesquisar avaliações
Menções Populares
Os próximos elementos são elementos de rádio e classificam os resultados exibidos pelo item selecionado e irão atualizar os resultados exibidos.
Ocultar FiltrosMais Filtros
Os próximos elementos são filtros e irão alterar os resultados exibidos assim que forem selecionados.
Os próximos elementos são filtros e irão alterar os resultados exibidos assim que forem selecionados.
25 de 26 Avaliações Totais para Threater
4.8 de 5
25 de 26 Avaliações Totais para Threater
4.8 de 5

Prós e Contras de Threater

Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Contras

Sentimento Geral da Revisão para ThreaterPergunta

Tempo para Implementar
<1 dia
>12 meses
Retorno sobre o Investimento
<6 meses
48+ meses
Facilidade de Configuração
0 (Difícil)
10 (Fácil)
Entrar
Quer ver mais insights de revisores verificados?
Entre para ver o sentimento das avaliações.
As avaliações da G2 são autênticas e verificadas.
Usuário Verificado em Financial Services
UF
Médio Porte(51-1000 emp.)
Mais Opções
Avaliador validado
Usuário atual verificado
Fonte da Revisão: Convite do G2 em nome do vendedor
Revisão Incentivada
(Original )Informação
O que você mais gosta Threater?

We've been using Threatblockr for over five years, which has met all our cybersecurity needs. We are incredibly pleased with its performance. The software is easy to use and navigate. It has proven to be very effective in protecting our devices and personal information from potential threats by blocking all non-domestic traffic and all the threat lists we subscribe to. One of the features I appreciate the most is the real-time blocking and the ability to view the logs in real-time. The customer support team has also been very helpful in answering any questions we have had. I highly recommend Threatblockr to anyone looking for reliable and user-friendly cybersecurity solutions to simply block malicious traffic. Análise coletada por e hospedada no G2.com.

O que você não gosta Threater?

A few things that I would recommend is to be able to drill down in more detail on the specific traffic that is being allowed and blocked. It would be nice to have a more interactive dashboard to try and see what IPs are doing with particular features (i.e., Blocked by Reason, Blocked by Category, Blocked by Country, and Blocked by ASN). It would be beneficial to look into this data to identify the traffic without looking at the exported logs. Análise coletada por e hospedada no G2.com.

Que problemas é Threater E como isso está te beneficiando?

The problems that ThreatBlockr is solving is by blocking all non-domestic traffic that we, as our domestic bank, does not do business with, and with any threat lists that is out there that are indeed malicious to avoid traffic to our network devices (i.e., firewalls, web filtering) Análise coletada por e hospedada no G2.com.

Dane Z.
DZ
Information Security Engineer
Médio Porte(51-1000 emp.)
Mais Opções
Avaliador validado
Usuário atual verificado
Fonte da Revisão: Convite do G2 em nome do vendedor
Revisão Incentivada
Traduzido Usando IA
O que você mais gosta Threater?

A capacidade de ingerir, agregar e agir com base em diferentes feeds de reputação de ameaças e de código aberto usando STIX/TAXII e URLs .txt da web.

Isso é algo que apenas uma combinação de soluções SIEM/SOAR/UTM/TIP poderia fazer.

Frequentemente, essa combinação se concentra no enriquecimento e na caça de IOC, mas era difícil pegar essas informações e compilá-las em uma lista de bloqueio de reputação significativa que um NGFW pudesse então ingerir e agir. Análise coletada por e hospedada no G2.com.

O que você não gosta Threater?

O registro centralizado das atividades na web dos diferentes dispositivos, como seu comportamento de bloqueio, requer um servidor SIEM ou Syslog centralizado.

Não permite a busca centralizada desses logs através do portal SaaS. Análise coletada por e hospedada no G2.com.

Que problemas é Threater E como isso está te beneficiando?

Resolveu falhas nos bloqueios baseados em reputação do NGFW e é mais fácil de administrar e solucionar problemas de atividade do que a maioria dos NGFWs.

Permitiu-nos integrar diferentes fontes de reputação pagas e de código aberto baseadas em STIX/TAXII e URL e criar nossas próprias listas de bloqueio, o que é muito mais complexo e difícil de alcançar ao combinar pilhas de tecnologia SIEM/SOAR/UTM/TIP/NGFW.

O bloqueio geográfico é provavelmente o melhor do mercado e o preferimos amplamente em relação a funcionalidades semelhantes de NGFW.

Se você trabalhou com alguns dos principais conjuntos de regras e políticas de bloqueio geográfico de WAF na nuvem; ThreatBlockr é o equivalente local em termos de facilidade de implementação, eficácia e administração. Análise coletada por e hospedada no G2.com.

Usuário Verificado em Legal Services
AL
Médio Porte(51-1000 emp.)
Mais Opções
Avaliador validado
Usuário atual verificado
Fonte da Revisão: Convite do G2 em nome do vendedor
Revisão Incentivada
O que você mais gosta Threater?

Ease of management and powerful block lists are available, customer support is one of the best I've ever dealt with. Análise coletada por e hospedada no G2.com.

O que você não gosta Threater?

Does not support Entra SSO yet, no DNS whitelist feature. Análise coletada por e hospedada no G2.com.

Que problemas é Threater E como isso está te beneficiando?

We use ThreatBlockr primarily for zero-day IP blocking and geo-blocking. Utilizing the subscriptions lists we have near instant protection without requiring a lot of overhead from our team. Análise coletada por e hospedada no G2.com.

Dalton R.
DR
IT Lead Infrastructure &amp; Security Analyst
Médio Porte(51-1000 emp.)
Mais Opções
Avaliador validado
Usuário atual verificado
Fonte da Revisão: Convite do G2 em nome do vendedor
Revisão Incentivada
Traduzido Usando IA
(Original )Informação
O que você mais gosta Threater?

Temos um dispositivo ThreatBlockr desde que cheguei à minha organização há quase 7 anos. Foi trazido pelo meu agora gerente sênior e eu nunca implantaria outro site sem um.

Este aparelho permite uma maneira tão fácil de fazer geoblocking, é incrível, apontar, clicar, salvar. Precisa ver se o país está bloqueado? Sem problema, basta digitar.

Permite-me com precisão ajustar o que quero dentro e fora da minha rede antes mesmo de chegar ao meu firewall com controles deslizantes simples. Tenho controle total sobre o quanto de risco quero assumir com quais ASNs. Precisa permitir algum tráfego ASN, mas quer garantir que uma ligeira variação na pontuação de ameaça o bloqueie? Sem problema, você ajusta o controle deslizante de 0 a 100 ou -100.

Percepções sólidas sobre os níveis de ameaça de IPs/Sites maliciosos.

As listas de Whitelist/Blacklist são super simples de usar.

Além disso, o ThreatBlockr tem uma tonelada de listas de conteúdo prontas para uso que você pode vincular.

Também experimentei ter uma lista dinâmica vinculada a um documento do Google que posso atualizar um IP ou Site que quero bloquear no documento do Google e ele se transfere para a política sem problemas.

Com o portal GMC, posso obter uma revisão em uma única tela de ambos os meus dispositivos em ambos os nossos ISPs na frente dos nossos firewalls em HA.

O suporte é de primeira linha também, o que é ótimo, mas raramente precisei usá-lo.

Atualizar é muito fácil! Análise coletada por e hospedada no G2.com.

O que você não gosta Threater?

Minha maior reclamação é que, quando o Threatblockr está restringindo um site, não há uma página de aviso como o OpenDNS/Umbrella. Além disso, se eu estiver bloqueando geograficamente um determinado país e o site vier de lá e eu fizer uma pesquisa dentro do GMC, ele não me informará se está em um país bloqueado ou não, o que meio que me atrasa.

Fora isso, a interface é muito sólida. Análise coletada por e hospedada no G2.com.

Que problemas é Threater E como isso está te beneficiando?

Geoblocking é uma ótima primeira linha de defesa. Em seguida, os controles deslizantes ASN para que eu possa ajustar as coisas conforme vejo adequado, não como o fornecedor faz ou faria, como vejo com outros produtos. É o aparelho perfeito para a prática de defesa em profundidade e Zero Trust. Análise coletada por e hospedada no G2.com.

PD
Director of IT
Empresa(> 1000 emp.)
Mais Opções
Avaliador validado
Usuário atual verificado
Fonte da Revisão: Convite do G2 em nome do vendedor
Revisão Incentivada
Traduzido Usando IA
O que você mais gosta Threater?

Os aparelhos são fáceis de implantar, configurar e manter. Podemos rapidamente consultar os dados de log em cada dispositivo individualmente quando suspeitamos que algo pode estar sendo bloqueado. Seus relatórios ilustram claramente a importância do serviço para a liderança. Usar os aparelhos ThreatBlockr entre nossos UTMs e nossas conexões WAN nos permitiu descarregar grande parte da carga que nossos UTMs precisariam processar se estivessem conectados diretamente à Internet. Análise coletada por e hospedada no G2.com.

O que você não gosta Threater?

Às vezes, as listas de ameaças bloqueiam IPs de servidores web compartilhados, resultando em bloqueios falso-positivos de sites legítimos. Por causa de onde posicionamos os dispositivos em nossa topologia, não consigo ver facilmente quais hosts específicos em nossa rede interna estão tentando acessar, então muitas vezes temos que comparar os logs do ThreatBlockr com os logs do UTM para obter uma visão completa. Análise coletada por e hospedada no G2.com.

Que problemas é Threater E como isso está te beneficiando?

Adicionar uma camada de defesa muito eficaz à nossa rede ajuda a garantir que o tráfego malicioso (tanto de entrada quanto potencialmente de saída) seja bloqueado de forma eficiente com base em listas colaborativas. Análise coletada por e hospedada no G2.com.

Resposta de Courtney Brady de Threater

Concordamos plenamente que, dependendo de onde o ThreatBlockr é implantado, especialmente quando implantado fora do seu firewall de próxima geração ou elemento UTM (ou seja, mais próximo da Internet), só podemos ver o IP NAT'd no lado protegido. Você está absolutamente certo de que o único recurso para determinar qual recurso do lado protegido está envolvido é cruzar com seus outros elementos de segurança (ou seja, o ponto inicial de NAT). Achamos que a melhor maneira para os clientes lidarem com isso, quando podem, é aproveitar nossa capacidade de Exportação Syslog integrada, enviando nossos logs detalhados para um sistema SIEM ou semelhante ao SIEM de escolha dos nossos clientes, onde também teriam seus logs UTM ou equivalentes presentes, e então fazer a correlação lá.

Você também está correto ao afirmar que falsos positivos podem (e de fato ocorrem!). É um desafio quando você pode bloquear milhões de IPs em tempo real como nossa plataforma permite - não conhecemos nenhuma outra plataforma no mundo que possa ingerir tantos dados de terceiros e nunca impactar negativamente o desempenho. Como muitos de nossos parceiros de inteligência de dados aproveitam esquemas de detecção avançados, incluindo o uso de sistemas de IA, falsos positivos são inevitáveis. Estamos sempre buscando maneiras de melhorar a mitigação de falsos positivos (gostamos de chamá-los de bloqueios inesperados), e uma ótima maneira de fazer isso é aproveitar nossas Listas Permitidas, que são fáceis de atualizar de forma manual e/ou via API, se você tiver os meios para fazê-lo. Ao contrário de muitas outras plataformas, não há limite para a quantidade de dados de lista permitida que você pode ingerir, criar e usar. Nesse sentido, nossa equipe de Sucesso do Cliente está sempre pronta e disposta a ajudá-lo de qualquer maneira com isso.

E novamente, obrigado pela sua avaliação honesta!

FC
Network Systems Analyst
Médio Porte(51-1000 emp.)
Mais Opções
Avaliador validado
Usuário atual verificado
Fonte da Revisão: Convite do G2 em nome do vendedor
Revisão Incentivada
Traduzido Usando IA
O que você mais gosta Threater?

A configuração e instalação fáceis. O suporte é responsivo e conhecedor. Não diminui a velocidade da conexão com a internet e protege o tráfego de entrada e saída separadamente. Análise coletada por e hospedada no G2.com.

O que você não gosta Threater?

A guia de registro é útil, mas requer uma atualização da página ao editar a consulta ou querer atualizar a lista. Análise coletada por e hospedada no G2.com.

Que problemas é Threater E como isso está te beneficiando?

Já não precisamos mais nos perguntar quem está tentando acessar ou até mesmo conseguindo acessar nossa rede. Uma camada extra de segurança que alivia e apoia nosso firewall. Análise coletada por e hospedada no G2.com.

Usuário Verificado em Utilities
AU
Médio Porte(51-1000 emp.)
Mais Opções
Avaliador validado
Usuário atual verificado
Fonte da Revisão: Convite do G2 em nome do vendedor
Revisão Incentivada
O que você mais gosta Threater?

ThreatBlockr is very easy to administer and gives us peace of mind that malicious sites and actors are being blocked. Análise coletada por e hospedada no G2.com.

O que você não gosta Threater?

The biggest issue is with some of the curated lists blocking legit sites at times. Análise coletada por e hospedada no G2.com.

Que problemas é Threater E como isso está te beneficiando?

ThreatBlockr allows us to automatically block connections to and from countries where we typically do not have users or businesses in. Also, the curated lists automatically protect our network and users from malicious activities. Análise coletada por e hospedada no G2.com.

Resposta de Courtney Brady de Threater

Agradecemos a revisão e valorizamos o feedback.

Estamos cientes de que bloqueios não intencionais ocorrem e sabemos que quase sempre acontece na nuvem, onde um site específico compartilha um IP com milhares de outros. Fazemos o nosso melhor para mitigar e responder rapidamente com informações adicionais sobre ameaças para que isso não aconteça novamente com esse site.

Aqui estão algumas informações adicionais caso isso aconteça novamente: https://support.threatblockr.com/hc/en-us/articles/4407480803092.

Agradecemos novamente por ser um cliente confiável da ThreatBlockr!

Veja como Threater melhorou
BH
Sr Infrastructure Engineer
Médio Porte(51-1000 emp.)
Mais Opções
Avaliador validado
Usuário atual verificado
Fonte da Revisão: Convite do G2 em nome do vendedor
Revisão Incentivada
Traduzido Usando IA
O que você mais gosta Threater?

Facilidade de uso, listas de ameaças dinâmicas fornecidas são constantemente atualizadas, bloqueio geográfico simples. Fizemos um bloqueio geográfico extenso e o tráfego malicioso em nossa borda provavelmente caiu em 90%. Análise coletada por e hospedada no G2.com.

O que você não gosta Threater?

Às vezes, as listas de ameaças podem ser excessivamente zelosas ao bloquear IPs legítimos. Gostaria de ver um melhor tratamento das listas de permissão/bloqueio de domínios. É um processo em várias etapas fazer uma consulta DNS em um domínio e depois adicionar os IPs a uma lista de bloqueio/permissão. Análise coletada por e hospedada no G2.com.

Que problemas é Threater E como isso está te beneficiando?

ThreatBlockr reduziu significativamente o tráfego malicioso para a borda da nossa rede. Ele filtra muito ruído e facilita o monitoramento de ameaças. Análise coletada por e hospedada no G2.com.

Usuário Verificado em Legal Services
AL
Empresa(> 1000 emp.)
Mais Opções
Avaliador validado
Usuário atual verificado
Fonte da Revisão: Convite do G2 em nome do vendedor
Revisão Incentivada
O que você mais gosta Threater?

the number of sources integrated in the solution Análise coletada por e hospedada no G2.com.

O que você não gosta Threater?

The resolution of support ticket. They don't provide all the details from the beginning Análise coletada por e hospedada no G2.com.

Que problemas é Threater E como isso está te beneficiando?

the number of sources included in the solution. Improve our detection. Análise coletada por e hospedada no G2.com.

Michael M.
MM
CIO
Médio Porte(51-1000 emp.)
Mais Opções
Avaliador validado
Usuário atual verificado
Fonte da Revisão: Convite do G2 em nome do vendedor
Revisão Incentivada
Traduzido Usando IA
O que você mais gosta Threater?

Embora seu SIEM possa alertá-lo sobre ameaças, o Threatblockr permite que você recupere inteligência de ameaças de feeds TAXII/STIX e as bloqueie. A maioria dos firewalls não funciona com feeds de ameaças, a menos que sejam baseados em URL. O Threatblockr é um dos poucos dispositivos que incorporam feeds para que você possa bloquear ameaças em quase tempo real. Eles também incluem um feed de ameaças premium da Webroot sem custo adicional. Análise coletada por e hospedada no G2.com.

O que você não gosta Threater?

Existem duas interfaces de gerenciamento, uma local e um site baseado em nuvem. Inicialmente, fica um pouco confuso saber qual site lida com as mudanças de configuração e interface. Os relatórios precisam de melhorias. Não há uma maneira de executar relatórios sob demanda. Você tem que agendar relatórios com antecedência (mensalmente será executado no dia 1º de cada mês, semanalmente à meia-noite de domingo, etc.). Às vezes, você só quer executar um relatório para um intervalo de datas especificado, o que atualmente não é possível. Análise coletada por e hospedada no G2.com.

Que problemas é Threater E como isso está te beneficiando?

Threatblockr pode fazer o que a maioria dos firewalls não consegue, tornando seus logs menos ruidosos. Em resumo, economiza tempo. Além disso, bloqueia o tráfego dos seus feeds de inteligência de ameaças, o que é a melhor característica. Análise coletada por e hospedada no G2.com.