Introducing G2.ai, the future of software buying.Try now
Domain and IP Intelligence Feeds
Gesponsert
Domain and IP Intelligence Feeds
Website besuchen
Produkt-Avatar-Bild
threatER

Von threatER

4.8 von 5 Sternen
3 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit threatER bewerten?

Domain and IP Intelligence Feeds
Gesponsert
Domain and IP Intelligence Feeds
Website besuchen

threatER Bewertungen & Produktdetails

Profilstatus

Dieses Profil wird derzeit von threatER verwaltet, bietet jedoch nur eingeschränkte Funktionen.

Sind Sie Teil des threatER-Teams? Aktualisieren Sie Ihren Plan, um Ihr Branding zu verbessern und mit Besuchern Ihres Profils zu interagieren!

Wert auf einen Blick

Durchschnittswerte basierend auf echten Nutzerbewertungen.

Implementierungszeit

1 Monat

Return on Investment

21 Monate

threatER Medien

threatER Demo - Threater Enforce Admin
View of Report within the Threater Admin Console
threatER Demo - Threater Enforce Admin (2)
View of Report within the Threater Admin Console
threatER Demo - Threater Collect
View of Collect (free service) within the Threater Admin Console
Produkt-Avatar-Bild

Haben sie threatER schon einmal verwendet?

Beantworten Sie einige Fragen, um der threatER-Community zu helfen

threatER-Bewertungen (26)

Bewertungen

threatER-Bewertungen (26)

4.8
26-Bewertungen

Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Verifizierter Benutzer in Finanzdienstleistungen
BF
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Threatblockr ist ein Wendepunkt im Bereich der Cybersicherheit!"
Was gefällt dir am besten threatER?

Wir verwenden Threatblockr seit über fünf Jahren, und es hat all unsere Cybersicherheitsbedürfnisse erfüllt. Wir sind mit seiner Leistung äußerst zufrieden. Die Software ist einfach zu bedienen und zu navigieren. Sie hat sich als sehr effektiv erwiesen, um unsere Geräte und persönlichen Informationen vor potenziellen Bedrohungen zu schützen, indem sie allen nicht-domestischen Verkehr und alle Bedrohungslisten, auf die wir abonniert sind, blockiert. Eines der Merkmale, die ich am meisten schätze, ist die Echtzeit-Blockierung und die Möglichkeit, die Protokolle in Echtzeit einzusehen. Das Kundensupport-Team war auch sehr hilfreich bei der Beantwortung aller Fragen, die wir hatten. Ich empfehle Threatblockr jedem, der nach zuverlässigen und benutzerfreundlichen Cybersicherheitslösungen sucht, um einfach bösartigen Verkehr zu blockieren. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? threatER?

Einige Dinge, die ich empfehlen würde, sind die Möglichkeit, detaillierter auf den spezifischen Datenverkehr einzugehen, der erlaubt und blockiert wird. Es wäre schön, ein interaktiveres Dashboard zu haben, um zu versuchen zu sehen, was IPs mit bestimmten Funktionen machen (z.B. Blockiert nach Grund, Blockiert nach Kategorie, Blockiert nach Land und Blockiert nach ASN). Es wäre vorteilhaft, diese Daten zu betrachten, um den Datenverkehr zu identifizieren, ohne die exportierten Protokolle anzusehen. Bewertung gesammelt von und auf G2.com gehostet.

Dane Z.
DZ
Information Security Engineer
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"ThreatBlockr ist das beste IP/URL-Reputationssicherheitsgerät, das ich je verwendet habe!"
Was gefällt dir am besten threatER?

Die Fähigkeit, Bedrohungsreputationen und Open-Source-Feeds mithilfe von STIX/TAXII und Web-.txt-URLs aufzunehmen, zu aggregieren und darauf basierend zu handeln.

Dies ist etwas, das nur eine Kombination aus SIEM/SOAR/UTM/TIP-Lösungen leisten könnte.

Oft konzentriert sich diese Kombination auf Anreicherung und IOC-Jagd, aber es war schwierig, diese Informationen jemals in eine sinnvolle Reputations-Blockliste zu kompilieren, die eine NGFW dann aufnehmen und damit handeln könnte. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? threatER?

Zentralisiertes Logging der Webaktivitäten der verschiedenen Geräte, wie z.B. ihr Blockierungsverhalten, erfordert einen SIEM oder einen zentralisierten Syslog-Server.

Es ermöglicht keine zentrale Suche in diesen Protokollen über das SaaS-Portal. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Rechtsdienstleistungen
AR
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"ThreatBlockr IP-basierte Blocklistenverwaltung ist ein schneller, einfacher und zuverlässiger Schutz."
Was gefällt dir am besten threatER?

Einfache Verwaltung und leistungsstarke Blocklisten sind verfügbar, der Kundensupport ist einer der besten, mit denen ich je zu tun hatte. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? threatER?

Unterstützt noch kein Entra SSO, keine DNS-Whitelist-Funktion. Bewertung gesammelt von und auf G2.com gehostet.

Dalton R.
DR
IT Lead Infrastructure & Security Analyst
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Eines der besten Geräte, von denen Sie nie wussten, dass Sie es brauchen!"
Was gefällt dir am besten threatER?

Wir haben ein ThreatBlockr-Gerät, seit ich vor fast 7 Jahren in meiner Organisation angekommen bin. Es wurde von meinem jetzigen Senior Manager eingeführt und ich würde niemals eine andere Seite ohne eines bereitstellen.

Dieses Gerät ermöglicht eine so einfache Art des Geoblockings, es ist unglaublich, Punkt, Klick, Speichern. Möchten Sie sehen, ob das Land blockiert ist? Kein Problem, einfach eingeben.

Ermöglicht es mir mit punktgenauer Genauigkeit, anzupassen, was ich in mein Netzwerk hinein- und herauslassen möchte, bevor es überhaupt zu meiner Firewall gelangt, mit einfachen Schiebereglern. Ich habe die volle Kontrolle darüber, wie viel Risiko ich mit welchen ASNs eingehen möchte.

Solide Einblicke in die Bedrohungsstufen bösartiger IPs/Websites. Whitelist/Blacklist-Listen sind super einfach zu verwenden. Außerdem hat ThreatBlockr eine Menge vorgefertigter Inhaltslisten, die Sie verlinken können.

Ich habe auch damit experimentiert, eine dynamische Liste mit einem Google-Dokument zu verknüpfen, das ich aktualisieren kann, um eine IP oder Website, die ich blockieren möchte, in das Google-Dokument einzufügen, und es wird nahtlos in die Richtlinie übertragen.

Mit dem GMC-Portal kann ich eine einheitliche Übersicht über beide meine Geräte bei beiden ISPs vor unseren HA-Firewalls erhalten.

Der Support ist erstklassig, was großartig ist, aber ich musste ihn selten nutzen.

Das Aktualisieren ist ein Kinderspiel! Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? threatER?

Mein größter Kritikpunkt ist, dass es keine Splash-Seite gibt, wenn der Threatblockr eine Seite einschränkt, wie es bei OpenDNS/Umbrella der Fall ist. Auch wenn ich ein bestimmtes Land geoblockiere und die Website von dort kommt und ich eine Suche im GMC durchführe, wird mir nicht angezeigt, ob sie in einem blockierten Land ist oder nicht, was mich etwas verlangsamt.

Ansonsten ist die Benutzeroberfläche sehr stabil. Bewertung gesammelt von und auf G2.com gehostet.

PD
Director of IT
Unternehmen (> 1000 Mitarbeiter)
"Äußerst einfache und effektive Netzwerksicherheit"
Was gefällt dir am besten threatER?

Die Geräte sind mühelos zu implementieren, zu konfigurieren und zu warten. Wir können schnell Protokolldaten für jedes Gerät einzeln nachschlagen, wenn wir vermuten, dass etwas blockiert wird. Ihre Berichte veranschaulichen deutlich die Bedeutung des Dienstes für die Führungsebene. Der Einsatz von ThreatBlockr-Geräten zwischen unseren UTMs und unseren WAN-Verbindungen hat es uns ermöglicht, einen Großteil der Last auszulagern, die unsere UTMs hätten verarbeiten müssen, wenn sie direkt mit dem Internet verbunden wären. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? threatER?

Manchmal blockieren die Bedrohungslisten gemeinsam genutzte Webserver-IPs, was zu Fehlalarmen bei der Blockierung legitimer Websites führt. Aufgrund der Positionierung der Geräte in unserer Topologie kann ich nicht leicht erkennen, welche spezifischen Hosts in unserem internen Netzwerk versuchen, darauf zuzugreifen, sodass wir oft die ThreatBlockr-Protokolle mit den UTM-Protokollen vergleichen müssen, um das vollständige Bild zu erhalten. Bewertung gesammelt von und auf G2.com gehostet.

Antwort von Courtney Brady aus threatER

Vielen Dank für Ihre ehrliche Bewertung! Wir stimmen sehr zu, dass je nachdem, wo ThreatBlockr eingesetzt wird, insbesondere wenn es außerhalb Ihrer Next-Generation-Firewall oder UTM-Element (d.h. am nächsten zum Internet) eingesetzt wird, wir nur die NAT'd IP auf der geschützten Seite sehen können. Sie haben absolut recht, dass der einzige Ausweg, um festzustellen, welche Ressource auf der geschützten Seite beteiligt ist, darin besteht, mit Ihren anderen Sicherheitselementen (d.h. dem ursprünglichen NAT-Punkt) abzugleichen. Wir finden, dass der beste Weg für Kunden, dies zu handhaben, wenn sie dazu in der Lage sind, darin besteht, unsere integrierte Syslog-Export-Funktion zu nutzen, um unsere detaillierten Protokolle an ein SIEM oder ein SIEM-ähnliches System ihrer Wahl zu senden, wo sie auch ihre UTM- oder gleichwertigen Protokolle haben, und dann die Korrelation dort durchzuführen.

Sie haben auch recht, wenn Sie sagen, dass Fehlalarme auftreten können (und tatsächlich auch auftreten!). Es ist eine Herausforderung, wenn man Millionen von IPs in Echtzeit blockieren kann, wie es unsere Plattform ermöglicht - wir kennen keine andere Plattform auf der Welt, die so viele Drittanbieterdaten aufnehmen kann, ohne die Leistung negativ zu beeinflussen. Da so viele unserer Datenintelligenzpartner fortschrittliche Erkennungsschemata nutzen, einschließlich der Nutzung von KI-Systemen, sind Fehlalarme unvermeidlich. Wir suchen ständig nach Möglichkeiten, die Minderung von Fehlalarmen zu verbessern (wir nennen sie gerne unerwartete Blockierungen), und eine großartige Möglichkeit, dies zu tun, besteht darin, unsere Erlaubten Listen zu nutzen, die einfach manuell und/oder über API aktualisiert werden können, wenn Sie die Möglichkeit dazu haben. Im Gegensatz zu vielen anderen Plattformen gibt es KEINE Begrenzung für die Menge an erlaubten Listendaten, die Sie aufnehmen, erstellen und verwenden können. In diesem Sinne steht unser Customer Success Team immer bereit und ist bereit, Ihnen in jeder Hinsicht zu helfen - zögern Sie bitte nie, sie zu kontaktieren!

Und nochmals vielen Dank für Ihre ehrliche Bewertung!

FC
Network Systems Analyst
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Funktioniert gut, intuitive Benutzeroberfläche und der Support ist großartig."
Was gefällt dir am besten threatER?

Die einfache Konfiguration und Einrichtung. Der Support ist reaktionsschnell und sachkundig. Verlangsamt die Internetverbindung nicht und schützt sowohl eingehenden als auch ausgehenden Datenverkehr separat. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? threatER?

Die Protokollierungsregisterkarte ist hilfreich, erfordert jedoch eine Seitenaktualisierung, wenn die Abfrage bearbeitet oder die Liste aktualisiert werden soll. Bewertung gesammelt von und auf G2.com gehostet.

AW
Unternehmen (> 1000 Mitarbeiter)
"Tolles Produkt"
Was gefällt dir am besten threatER?

ThreatBlockr ist ein großartiges Produkt, das zahlreiche Anwendungsfälle bewältigen und Millionen von Paketen verarbeiten kann. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? threatER?

Ich kann an nichts Negatives denken, es macht seine Arbeit gut. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Versorgungsunternehmen
AV
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Einfach zu bedienen"
Was gefällt dir am besten threatER?

ThreatBlockr ist sehr einfach zu verwalten und gibt uns die Gewissheit, dass bösartige Websites und Akteure blockiert werden. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? threatER?

Das größte Problem besteht darin, dass einige der kuratierten Listen gelegentlich legitime Seiten blockieren. Bewertung gesammelt von und auf G2.com gehostet.

Antwort von Courtney Brady aus threatER

Vielen Dank für die Bewertung und wir schätzen das Feedback.

Wir sind uns der unbeabsichtigten Blockierungen bewusst und wissen, dass dies fast immer in der Cloud passiert, wo eine bestimmte Website eine IP mit Tausenden von anderen teilt. Wir tun unser Bestes, um dies zu mildern und schnell mit zusätzlichen Bedrohungsinformationen zu reagieren, damit es bei dieser Website nicht erneut passiert.

Hier sind einige zusätzliche Informationen, falls dies erneut passiert: https://support.threatblockr.com/hc/en-us/articles/4407480803092.

Vielen Dank, dass Sie ein vertrauenswürdiger ThreatBlockr-Kunde sind!

Sehen Sie, wie sich threatER verbessert hat
BH
Sr Infrastructure Engineer
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"ThreatBlockr hat unsere öffentliche Angriffsfläche erheblich reduziert."
Was gefällt dir am besten threatER?

Benutzerfreundlichkeit, bereitgestellte dynamische Bedrohungslisten werden ständig aktualisiert, einfache Geoblockierung. Wir haben umfangreiche Geoblockierung durchgeführt und der bösartige Datenverkehr an unserem Rand ist wahrscheinlich um 90 % gesunken. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? threatER?

Manchmal können die Bedrohungslisten übermäßig eifrig legitime IPs blockieren. Würde gerne eine verbesserte Handhabung von Domain-Erlauben/Blockieren-Listen sehen. Es ist ein mehrstufiger Prozess, eine DNS-Abfrage für eine Domain durchzuführen und dann die IPs zu einer Blockieren/Erlauben-Liste hinzuzufügen. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Rechtsdienstleistungen
AR
Unternehmen (> 1000 Mitarbeiter)
"Threatblockr ist eine großartige Lösung"
Was gefällt dir am besten threatER?

die Anzahl der in die Lösung integrierten Quellen Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? threatER?

Die Lösung des Support-Tickets. Sie geben nicht von Anfang an alle Details an. Bewertung gesammelt von und auf G2.com gehostet.

Preiseinblicke

Durchschnittswerte basierend auf echten Nutzerbewertungen.

Implementierungszeit

1 Monat

Return on Investment

21 Monate

Wahrgenommene Kosten

$$$$$
threatER Vergleiche
Produkt-Avatar-Bild
FortiGate IPS
Jetzt vergleichen
threatER Funktionen
Administrationskonsole -
Intrusion Prevention
Sicherheitsüberwachung
Produkt-Avatar-Bild
threatER
Alternativen anzeigen