Best Software for 2025 is now live!
Product Avatar Image

Threater

Mostrar detalhamento de classificação
25 avaliações
  • Perfis 1
  • Categorias 5
Classificação média por estrelas
4.8
Atendendo clientes desde

Profile Name

Star Rating

24
2
0
0
0

Threater Reviews

Review Filters
Profile Name
Star Rating
24
2
0
0
0
RB
Robert B.
06/14/2022
Avaliador validado
Usuário atual verificado
Fonte da Revisão: Convite do G2 em nome do vendedor
Revisão Incentivada
Traduzido Usando IA

Uma Ferramenta de Segurança Excepcional

A ajuda na configuração e no suporte contínuo para o produto tem sido incrível. Eles estão genuinamente interessados em cada falso positivo ou problema que tivemos e explicam o raciocínio por trás de tudo na plataforma.
JW
John W.
06/13/2022
Avaliador validado
Usuário atual verificado
Fonte da Revisão: Orgânico
Traduzido Usando IA

Um verdadeiro firewall de firewall.

Este produto bloqueia tráfego malicioso com grande precisão e permite que os firewalls dediquem mais de seus recursos ao que fazem de melhor. Ele também faz um excelente trabalho ao permitir que os dispositivos em cada ponto de extremidade se comuniquem entre si para proteger todos os pontos de extremidade quando o primeiro detecta algo malicioso. Ele também aceita feeds ao vivo de várias fontes de sua escolha para permitir que o sistema tome as melhores decisões sobre o fluxo de tráfego. A equipe de suporte é excelente!
Loris M.
LM
Loris M.
Founder | CyberStash | eclipse.xdr
05/19/2022
Avaliador validado
Usuário atual verificado
Fonte da Revisão: Convite do G2 em nome do vendedor
Revisão Incentivada
Traduzido Usando IA

Operacionalização de Inteligência de Ameaças em Escala

Simples de usar, independente de fornecedor e eficaz na redução da exposição contra fontes conhecidas de ataques cibernéticos. Pesquisa elástica. Ele escala muito melhor do que seus concorrentes.

About

Contact

HQ Location:
Tysons, Virginia

Social

Details