Principais Alternativas de Threater Mais Bem Avaliadas
Avaliações 26 Threater
Sentimento Geral da Revisão para Threater
Entre para ver o sentimento das avaliações.

Embora seu SIEM possa alertá-lo sobre ameaças, o Threatblockr permite que você recupere inteligência de ameaças de feeds TAXII/STIX e as bloqueie. A maioria dos firewalls não funciona com feeds de ameaças, a menos que sejam baseados em URL. O Threatblockr é um dos poucos dispositivos que incorporam feeds para que você possa bloquear ameaças em quase tempo real. Eles também incluem um feed de ameaças premium da Webroot sem custo adicional. Análise coletada por e hospedada no G2.com.
Existem duas interfaces de gerenciamento, uma local e um site baseado em nuvem. Inicialmente, fica um pouco confuso saber qual site lida com as mudanças de configuração e interface. Os relatórios precisam de melhorias. Não há uma maneira de executar relatórios sob demanda. Você tem que agendar relatórios com antecedência (mensalmente será executado no dia 1º de cada mês, semanalmente à meia-noite de domingo, etc.). Às vezes, você só quer executar um relatório para um intervalo de datas especificado, o que atualmente não é possível. Análise coletada por e hospedada no G2.com.

ThreatBlockr suporta integração com listas de bloqueio de IP e domínios de código aberto, mas também suporta feeds premium. Isso nos permite aproveitar integrações com outras soluções que já estamos usando para outros fins. Análise coletada por e hospedada no G2.com.
O bloqueio é baseado em IP. Para a Internet de hoje, onde um único IP pode hospedar 500 sites, ou onde CDNs significam que os IPs podem mudar instantaneamente, isso é uma grande fraqueza. Mas, devido a como a tecnologia funciona e como ela se encaixa na rede, pode ser algo que nunca pode ser "corrigido". Análise coletada por e hospedada no G2.com.
ThreatBlockr fica na frente dos nossos pontos de controle principais para remover o lixo conhecido, reduzindo assim a carga nos nossos pontos de controle restantes. Análise coletada por e hospedada no G2.com.
Não encontramos nenhuma desvantagem em usar o ThreatBlockr. Análise coletada por e hospedada no G2.com.
A ajuda na configuração e no suporte contínuo para o produto tem sido incrível. Eles estão genuinamente interessados em cada falso positivo ou problema que tivemos e explicam o raciocínio por trás de tudo na plataforma. Análise coletada por e hospedada no G2.com.
Se eu tivesse que mencionar uma coisa que não gosto sobre o produto, é a falta de armazenamento para registro, contornamos isso exportando os logs externos e solucionando problemas dessa forma. Análise coletada por e hospedada no G2.com.
Este produto bloqueia tráfego malicioso com grande precisão e permite que os firewalls dediquem mais de seus recursos ao que fazem de melhor. Ele também faz um excelente trabalho ao permitir que os dispositivos em cada ponto de extremidade se comuniquem entre si para proteger todos os pontos de extremidade quando o primeiro detecta algo malicioso. Ele também aceita feeds ao vivo de várias fontes de sua escolha para permitir que o sistema tome as melhores decisões sobre o fluxo de tráfego. A equipe de suporte é excelente! Análise coletada por e hospedada no G2.com.
Eu apenas desejo que esta tecnologia fosse minha própria criação. Análise coletada por e hospedada no G2.com.
I appreciate the additional email alerts to make sure our Bandura device is fully patched, and the other emails showing the protection stats. Análise coletada por e hospedada no G2.com.
I don't have a specific item to dislike. Análise coletada por e hospedada no G2.com.
1. A interface é muito amigável para o usuário.
2. Fácil de colocar IPs e domínios na lista de permissões ou na lista negra.
3. Suporte responsivo excelente.
4. Registro de atividades excelente.
5. Oferece várias maneiras de bloquear ou permitir um IP ou domínio.
Isso parece ter sido feito por alguém que teve que trabalhar com firewalls, já que simplesmente faz sentido. Análise coletada por e hospedada no G2.com.
Um bloqueio em uma lista negra de domínios só pode ser substituído por uma lista branca na lista branca de domínios. Por exemplo, se você colocar google.com na lista negra e 8.8.8.8 na lista branca, o domínio será permitido. Você deve colocar os bloqueios de domínio na lista branca no nível do domínio e o mesmo para os IPs. Não é horrível, mas algo a ter em mente. Análise coletada por e hospedada no G2.com.

Simples de usar, independente de fornecedor e eficaz na redução da exposição contra fontes conhecidas de ataques cibernéticos. Pesquisa elástica. Ele escala muito melhor do que seus concorrentes. Análise coletada por e hospedada no G2.com.
Não há nada que eu não goste no ThreatBlockr.
Sim, tudo funciona como esperado.
Poderia incluir integração com provedores adicionais de feeds de ameaças comerciais. Análise coletada por e hospedada no G2.com.

ThreatBlockr funciona sem manutenção; as listas negras são atualizadas automaticamente. O suporte do ThreatBlockr é muito responsivo. Análise coletada por e hospedada no G2.com.
Eu não tenho nada que eu não goste sobre o ThreatBlockr. Análise coletada por e hospedada no G2.com.
Easy to configure, automatic updates. Geo and service blocking to significantly reduce load on edge devices. Análise coletada por e hospedada no G2.com.
Logs do need to be set up on a separate host. The rolling log is only a few hours long, so you will not be able to see much unless you export them somewhere else. Análise coletada por e hospedada no G2.com.