Principais Alternativas de Threater Mais Bem Avaliadas
ThreatBlockr é um ótimo produto capaz de inúmeros casos de uso e de lidar com milhões de pacotes. Análise coletada por e hospedada no G2.com.
Não consigo pensar em nada negativo, faz bem o seu trabalho. Análise coletada por e hospedada no G2.com.
25 de 26 Avaliações Totais para Threater
Sentimento Geral da Revisão para Threater
Entre para ver o sentimento das avaliações.
We've been using Threatblockr for over five years, which has met all our cybersecurity needs. We are incredibly pleased with its performance. The software is easy to use and navigate. It has proven to be very effective in protecting our devices and personal information from potential threats by blocking all non-domestic traffic and all the threat lists we subscribe to. One of the features I appreciate the most is the real-time blocking and the ability to view the logs in real-time. The customer support team has also been very helpful in answering any questions we have had. I highly recommend Threatblockr to anyone looking for reliable and user-friendly cybersecurity solutions to simply block malicious traffic. Análise coletada por e hospedada no G2.com.
A few things that I would recommend is to be able to drill down in more detail on the specific traffic that is being allowed and blocked. It would be nice to have a more interactive dashboard to try and see what IPs are doing with particular features (i.e., Blocked by Reason, Blocked by Category, Blocked by Country, and Blocked by ASN). It would be beneficial to look into this data to identify the traffic without looking at the exported logs. Análise coletada por e hospedada no G2.com.

A capacidade de ingerir, agregar e agir com base em diferentes feeds de reputação de ameaças e de código aberto usando STIX/TAXII e URLs .txt da web.
Isso é algo que apenas uma combinação de soluções SIEM/SOAR/UTM/TIP poderia fazer.
Frequentemente, essa combinação se concentra no enriquecimento e na caça de IOC, mas era difícil pegar essas informações e compilá-las em uma lista de bloqueio de reputação significativa que um NGFW pudesse então ingerir e agir. Análise coletada por e hospedada no G2.com.
O registro centralizado das atividades na web dos diferentes dispositivos, como seu comportamento de bloqueio, requer um servidor SIEM ou Syslog centralizado.
Não permite a busca centralizada desses logs através do portal SaaS. Análise coletada por e hospedada no G2.com.
Ease of management and powerful block lists are available, customer support is one of the best I've ever dealt with. Análise coletada por e hospedada no G2.com.
Does not support Entra SSO yet, no DNS whitelist feature. Análise coletada por e hospedada no G2.com.

Temos um dispositivo ThreatBlockr desde que cheguei à minha organização há quase 7 anos. Foi trazido pelo meu agora gerente sênior e eu nunca implantaria outro site sem um.
Este aparelho permite uma maneira tão fácil de fazer geoblocking, é incrível, apontar, clicar, salvar. Precisa ver se o país está bloqueado? Sem problema, basta digitar.
Permite-me com precisão ajustar o que quero dentro e fora da minha rede antes mesmo de chegar ao meu firewall com controles deslizantes simples. Tenho controle total sobre o quanto de risco quero assumir com quais ASNs. Precisa permitir algum tráfego ASN, mas quer garantir que uma ligeira variação na pontuação de ameaça o bloqueie? Sem problema, você ajusta o controle deslizante de 0 a 100 ou -100.
Percepções sólidas sobre os níveis de ameaça de IPs/Sites maliciosos.
As listas de Whitelist/Blacklist são super simples de usar.
Além disso, o ThreatBlockr tem uma tonelada de listas de conteúdo prontas para uso que você pode vincular.
Também experimentei ter uma lista dinâmica vinculada a um documento do Google que posso atualizar um IP ou Site que quero bloquear no documento do Google e ele se transfere para a política sem problemas.
Com o portal GMC, posso obter uma revisão em uma única tela de ambos os meus dispositivos em ambos os nossos ISPs na frente dos nossos firewalls em HA.
O suporte é de primeira linha também, o que é ótimo, mas raramente precisei usá-lo.
Atualizar é muito fácil! Análise coletada por e hospedada no G2.com.
Minha maior reclamação é que, quando o Threatblockr está restringindo um site, não há uma página de aviso como o OpenDNS/Umbrella. Além disso, se eu estiver bloqueando geograficamente um determinado país e o site vier de lá e eu fizer uma pesquisa dentro do GMC, ele não me informará se está em um país bloqueado ou não, o que meio que me atrasa.
Fora isso, a interface é muito sólida. Análise coletada por e hospedada no G2.com.
Os aparelhos são fáceis de implantar, configurar e manter. Podemos rapidamente consultar os dados de log em cada dispositivo individualmente quando suspeitamos que algo pode estar sendo bloqueado. Seus relatórios ilustram claramente a importância do serviço para a liderança. Usar os aparelhos ThreatBlockr entre nossos UTMs e nossas conexões WAN nos permitiu descarregar grande parte da carga que nossos UTMs precisariam processar se estivessem conectados diretamente à Internet. Análise coletada por e hospedada no G2.com.
Às vezes, as listas de ameaças bloqueiam IPs de servidores web compartilhados, resultando em bloqueios falso-positivos de sites legítimos. Por causa de onde posicionamos os dispositivos em nossa topologia, não consigo ver facilmente quais hosts específicos em nossa rede interna estão tentando acessar, então muitas vezes temos que comparar os logs do ThreatBlockr com os logs do UTM para obter uma visão completa. Análise coletada por e hospedada no G2.com.
A configuração e instalação fáceis. O suporte é responsivo e conhecedor. Não diminui a velocidade da conexão com a internet e protege o tráfego de entrada e saída separadamente. Análise coletada por e hospedada no G2.com.
A guia de registro é útil, mas requer uma atualização da página ao editar a consulta ou querer atualizar a lista. Análise coletada por e hospedada no G2.com.
ThreatBlockr is very easy to administer and gives us peace of mind that malicious sites and actors are being blocked. Análise coletada por e hospedada no G2.com.
The biggest issue is with some of the curated lists blocking legit sites at times. Análise coletada por e hospedada no G2.com.
Facilidade de uso, listas de ameaças dinâmicas fornecidas são constantemente atualizadas, bloqueio geográfico simples. Fizemos um bloqueio geográfico extenso e o tráfego malicioso em nossa borda provavelmente caiu em 90%. Análise coletada por e hospedada no G2.com.
Às vezes, as listas de ameaças podem ser excessivamente zelosas ao bloquear IPs legítimos. Gostaria de ver um melhor tratamento das listas de permissão/bloqueio de domínios. É um processo em várias etapas fazer uma consulta DNS em um domínio e depois adicionar os IPs a uma lista de bloqueio/permissão. Análise coletada por e hospedada no G2.com.

Embora seu SIEM possa alertá-lo sobre ameaças, o Threatblockr permite que você recupere inteligência de ameaças de feeds TAXII/STIX e as bloqueie. A maioria dos firewalls não funciona com feeds de ameaças, a menos que sejam baseados em URL. O Threatblockr é um dos poucos dispositivos que incorporam feeds para que você possa bloquear ameaças em quase tempo real. Eles também incluem um feed de ameaças premium da Webroot sem custo adicional. Análise coletada por e hospedada no G2.com.
Existem duas interfaces de gerenciamento, uma local e um site baseado em nuvem. Inicialmente, fica um pouco confuso saber qual site lida com as mudanças de configuração e interface. Os relatórios precisam de melhorias. Não há uma maneira de executar relatórios sob demanda. Você tem que agendar relatórios com antecedência (mensalmente será executado no dia 1º de cada mês, semanalmente à meia-noite de domingo, etc.). Às vezes, você só quer executar um relatório para um intervalo de datas especificado, o que atualmente não é possível. Análise coletada por e hospedada no G2.com.