Introducing G2.ai, the future of software buying.Try now
GoodAccess
Sponsorisé
GoodAccess
Visiter le site web
Image de l'avatar du produit
threatER

Par threatER

4.8 sur 5 étoiles
3 star
0%
2 star
0%
1 star
0%

Comment évalueriez-vous votre expérience avec threatER ?

GoodAccess
Sponsorisé
GoodAccess
Visiter le site web

Avis et détails du produit threatER

Statut du profil

Ce profil est actuellement géré par threatER mais dispose de fonctionnalités limitées.

Faites-vous partie de l'équipe threatER ? Mettez à niveau votre plan pour améliorer votre image de marque et interagir avec les visiteurs de votre profil !

Valeur en un coup d'œil

Moyennes basées sur les avis d'utilisateurs réels.

Temps de mise en œuvre

1 mois

Retour sur investissement

21 mois

Média de threatER

Démo de threatER - Threater Enforce Admin
View of Report within the Threater Admin Console
Démo de threatER - Threater Enforce Admin (2)
View of Report within the Threater Admin Console
Démo de threatER - Threater Collect
View of Collect (free service) within the Threater Admin Console
Image de l'avatar du produit

Avez-vous déjà utilisé threatER auparavant?

Répondez à quelques questions pour aider la communauté threatER

Avis threatER (26)

Avis

Avis threatER (26)

4.8
Avis 26

Rechercher des avis
Filtrer les avis
Effacer les résultats
Les avis G2 sont authentiques et vérifiés.
Utilisateur vérifié à Services financiers
US
Marché intermédiaire (51-1000 employés)
"Threatblockr est un changeur de jeu dans le domaine de la cybersécurité !"
Qu'aimez-vous le plus à propos de threatER?

Nous utilisons Threatblockr depuis plus de cinq ans, et il a répondu à tous nos besoins en matière de cybersécurité. Nous sommes extrêmement satisfaits de ses performances. Le logiciel est facile à utiliser et à naviguer. Il s'est avéré très efficace pour protéger nos appareils et nos informations personnelles contre les menaces potentielles en bloquant tout le trafic non domestique et toutes les listes de menaces auxquelles nous sommes abonnés. L'une des fonctionnalités que j'apprécie le plus est le blocage en temps réel et la possibilité de consulter les journaux en temps réel. L'équipe de support client a également été très utile pour répondre à toutes les questions que nous avons eues. Je recommande vivement Threatblockr à quiconque recherche des solutions de cybersécurité fiables et conviviales pour simplement bloquer le trafic malveillant. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de threatER?

Quelques éléments que je recommanderais seraient de pouvoir approfondir plus en détail le trafic spécifique qui est autorisé et bloqué. Ce serait bien d'avoir un tableau de bord plus interactif pour essayer de voir ce que font les IP avec des fonctionnalités particulières (c'est-à-dire, Bloqué par Raison, Bloqué par Catégorie, Bloqué par Pays, et Bloqué par ASN). Il serait bénéfique d'examiner ces données pour identifier le trafic sans regarder les journaux exportés. Avis collecté par et hébergé sur G2.com.

Dane Z.
DZ
Information Security Engineer
Marché intermédiaire (51-1000 employés)
"ThreatBlockr est le meilleur appareil de sécurité de réputation IP/URL que j'ai jamais utilisé !"
Qu'aimez-vous le plus à propos de threatER?

La capacité d'ingérer, d'agréger et d'agir en fonction de différentes réputations de menaces et de flux open-source en utilisant STIX/TAXII et des URLs web .txt.

C'est quelque chose que seule une combinaison de solutions SIEM/SOAR/UTM/TIP pourrait faire.

Souvent, cette combinaison se concentre sur l'enrichissement et la chasse aux IOC, mais il était difficile de prendre ces informations et de les compiler en une liste de blocage de réputation significative qu'un NGFW pourrait ensuite ingérer et utiliser. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de threatER?

La journalisation centralisée des activités web des différents appareils, telles que leur comportement de blocage, nécessite un SIEM ou un serveur Syslog centralisé.

Elle ne permet pas la recherche centralisée de ces journaux via le portail SaaS. Avis collecté par et hébergé sur G2.com.

Utilisateur vérifié à Services juridiques
AS
Marché intermédiaire (51-1000 employés)
"La gestion de la liste de blocage IP de ThreatBlockr est une protection rapide, facile et fiable."
Qu'aimez-vous le plus à propos de threatER?

La facilité de gestion et les listes de blocage puissantes sont disponibles, le support client est l'un des meilleurs avec lesquels j'ai jamais traité. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de threatER?

Ne prend pas encore en charge Entra SSO, pas de fonctionnalité de liste blanche DNS. Avis collecté par et hébergé sur G2.com.

Dalton R.
DR
IT Lead Infrastructure & Security Analyst
Marché intermédiaire (51-1000 employés)
"L'un des meilleurs appareils dont vous ne saviez pas que vous aviez besoin !"
Qu'aimez-vous le plus à propos de threatER?

Nous avons un appareil ThreatBlockr depuis que je suis arrivé dans mon organisation il y a presque 7 ans. Il a été introduit par mon actuel manager senior et je ne déploierais jamais un autre site sans en avoir un.

Cet appareil permet une manière si facile de faire du géoblocage, c'est incroyable, pointer, cliquer, sauvegarder. Besoin de voir si le pays est bloqué ? Aucun problème, il suffit de le taper.

Me permet avec une précision extrême d'ajuster ce que je veux entrer et sortir de mon réseau avant même qu'il n'atteigne mon pare-feu avec des curseurs simples. J'ai un contrôle total sur le niveau de risque que je veux prendre avec quels ASN. Besoin de permettre un certain trafic ASN mais envie de s'assurer qu'une légère déviation dans le score de menace le bloque ? Aucun problème, vous ajustez le curseur de 0 à 100 ou -100.

Des informations solides sur les niveaux de menace des IPs/Sites Web malveillants.

Les listes de liste blanche/noire sont super simples à utiliser.

De plus, ThreatBlockr a une tonne de listes de contenu prêtes à l'emploi auxquelles vous pouvez vous lier.

J'ai aussi expérimenté avec une liste dynamique liée à un document Google que je peux mettre à jour avec une IP ou un site Web que je veux bloquer dans le document Google et cela se transpose à la politique sans problème.

Avec le portail GMC, je peux obtenir une vue d'ensemble de mes deux appareils à travers nos deux FAI devant nos pare-feux en haute disponibilité.

Le support est également de premier ordre, ce qui est génial, mais j'ai rarement eu besoin de l'utiliser.

La mise à jour est un jeu d'enfant ! Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de threatER?

Mon plus grand reproche est que lorsque le Threatblockr restreint un site, il n'y a pas de page d'avertissement comme OpenDNS/Umbrella. De plus, si je bloque géographiquement un certain pays et que le site web provient de là, et que je fais une recherche à l'intérieur du GMC, il ne me dira pas si c'est dans un pays bloqué ou non, ce qui me ralentit un peu.

Sinon, l'interface est très solide. Avis collecté par et hébergé sur G2.com.

PD
Director of IT
Entreprise (> 1000 employés)
"Extrêmement simple et efficace protection de réseau"
Qu'aimez-vous le plus à propos de threatER?

Les appareils sont faciles à déployer, configurer et maintenir. Nous pouvons rapidement consulter les données de journal sur chaque appareil individuellement lorsque nous soupçonnons que quelque chose pourrait être bloqué. Leurs rapports illustrent clairement l'importance du service pour la direction. L'utilisation des appareils ThreatBlockr entre nos UTM et nos connexions WAN nous a permis de décharger une grande partie de la charge que nos UTM auraient dû traiter si elles étaient connectées directement à Internet. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de threatER?

Parfois, les listes de menaces bloquent les IPs des serveurs web partagés, ce qui entraîne un blocage faux positif de sites web légitimes. En raison de l'emplacement des appareils dans notre topologie, je ne peux pas facilement voir quels hôtes spécifiques sur notre réseau interne essaient d'accéder, donc nous devons souvent comparer les journaux de ThreatBlockr avec les journaux UTM pour obtenir une vue d'ensemble complète. Avis collecté par et hébergé sur G2.com.

Réponse de Courtney Brady de threatER

Merci pour votre avis honnête ! Nous sommes tout à fait d'accord que selon l'endroit où ThreatBlockr est déployé, surtout lorsqu'il est déployé en dehors de votre pare-feu de nouvelle génération ou élément UTM (c'est-à-dire le plus proche de l'Internet), nous ne pouvons voir que l'IP NAT'd du côté protégé. Vous avez absolument raison de dire que le seul recours pour déterminer quelle ressource du côté protégé est impliquée est de vérifier avec vos autres éléments de sécurité (c'est-à-dire le point de NAT initial). Nous trouvons que la meilleure façon pour les clients de gérer cela lorsqu'ils le peuvent est de tirer parti de notre capacité d'exportation Syslog intégrée, en envoyant nos journaux détaillés à un système SIEM ou similaire de leur choix, où ils auraient également leurs journaux UTM ou équivalents présents, puis de faire la corrélation là-bas.

Vous avez également raison de dire que des faux positifs peuvent (et se produisent !) survenir. C'est un défi lorsque vous pouvez bloquer des millions d'IP en temps réel comme notre plateforme le permet - nous ne connaissons aucune autre plateforme dans le monde qui puisse ingérer autant de données tierces sans jamais affecter négativement les performances. Étant donné que tant de nos partenaires en intelligence de données utilisent des schémas de détection avancés, y compris l'utilisation de systèmes d'IA, des faux positifs sont inévitables. Nous cherchons toujours des moyens d'améliorer l'atténuation des faux positifs (nous aimons les appeler des blocages inattendus), et une excellente façon de le faire est de tirer parti de nos listes autorisées, qui sont faciles à mettre à jour de manière manuelle et/ou via API si vous avez les moyens de le faire. Contrairement à de nombreuses autres plateformes, il n'y a AUCUNE limite à la quantité de données de liste autorisée que vous pouvez ingérer, créer et utiliser. À ce propos, notre équipe de réussite client est toujours prête et disposée à vous aider de toutes les manières possibles avec cela.

FC
Network Systems Analyst
Marché intermédiaire (51-1000 employés)
"Fonctionne bien, interface intuitive et le support est excellent."
Qu'aimez-vous le plus à propos de threatER?

La configuration et l'installation faciles. Le support est réactif et compétent. Ne ralentit pas la connexion Internet et protège le trafic entrant et sortant séparément. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de threatER?

L'onglet de journalisation est utile mais nécessite un rafraîchissement de la page lors de la modification de la requête ou pour mettre à jour la liste. Avis collecté par et hébergé sur G2.com.

AW
Entreprise (> 1000 employés)
"Excellent produit"
Qu'aimez-vous le plus à propos de threatER?

ThreatBlockr est un excellent produit capable de nombreux cas d'utilisation et de gérer des millions de paquets. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de threatER?

Je ne peux penser à rien de négatif, il fait bien son travail. Avis collecté par et hébergé sur G2.com.

Utilisateur vérifié à Services publics
AS
Marché intermédiaire (51-1000 employés)
"Facile à utiliser"
Qu'aimez-vous le plus à propos de threatER?

ThreatBlockr est très facile à administrer et nous donne la tranquillité d'esprit en bloquant les sites et acteurs malveillants. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de threatER?

Le plus gros problème est que certaines des listes organisées bloquent parfois des sites légitimes. Avis collecté par et hébergé sur G2.com.

Réponse de Courtney Brady de threatER

Merci pour l'examen et nous apprécions les commentaires.

Nous sommes conscients des blocages involontaires qui se produisent et savons que cela se produit presque toujours dans le cloud où un site web spécifique partage une IP avec des milliers d'autres. Nous faisons de notre mieux pour atténuer et répondre rapidement avec des renseignements supplémentaires sur les menaces afin que cela ne se reproduise pas avec ce site.

Voici quelques informations supplémentaires si cela se reproduit : https://support.threatblockr.com/hc/en-us/articles/4407480803092.

Merci encore d'être un client de confiance de ThreatBlockr !

Voir comment threatER s'est amélioré
BH
Sr Infrastructure Engineer
Marché intermédiaire (51-1000 employés)
"ThreatBlockr a considérablement réduit notre surface d'attaque publique."
Qu'aimez-vous le plus à propos de threatER?

Facilité d'utilisation, les listes de menaces dynamiques fournies sont constamment mises à jour, blocage géographique simple. Nous avons effectué un blocage géographique étendu et le trafic malveillant à notre périphérie a probablement diminué de 90 %. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de threatER?

Parfois, les listes de menaces peuvent être trop zélées en bloquant des IP légitimes. J'aimerais voir une meilleure gestion des listes de domaines autorisés/bloqués. C'est un processus en plusieurs étapes pour effectuer une recherche DNS sur un domaine, puis ajouter les IP aux listes de blocage/autorisation. Avis collecté par et hébergé sur G2.com.

Utilisateur vérifié à Services juridiques
AS
Entreprise (> 1000 employés)
"Threatblockr est une excellente solution"
Qu'aimez-vous le plus à propos de threatER?

le nombre de sources intégrées dans la solution Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de threatER?

La résolution du ticket de support. Ils ne fournissent pas tous les détails dès le début. Avis collecté par et hébergé sur G2.com.

Informations sur les prix

Moyennes basées sur les avis d'utilisateurs réels.

Temps de mise en œuvre

1 mois

Retour sur investissement

21 mois

Coût perçu

$$$$$
Comparaisons threatER
Image de l'avatar du produit
FortiGate IPS
Comparer maintenant
Fonctionnalités de threatER
Console d’administration -
Prévention des intrusions
Surveillance de la sécurité
Image de l'avatar du produit
threatER
Voir les alternatives