Vergleichen Sie dies mit anderen ToolsSpeichern Sie es auf Ihrem Board und bewerten Sie Ihre Optionen nebeneinander.
Auf Board speichern

threatER Bewertungen & Produktdetails

Preisgestaltung

Preise bereitgestellt von threatER.

EnforceDNS Essential

Beginnend bei $20.00
20 Users Pro Monat

threatER Integrationen

(1)
Verifiziert von threatER

threatER Medien

threatER Demo - Threater Enforce Admin
View of Report within the Threater Admin Console
threatER Demo - Threater Enforce Admin (2)
View of Report within the Threater Admin Console
threatER Demo - Threater Collect
View of Collect (free service) within the Threater Admin Console
Produkt-Avatar-Bild

Haben sie threatER schon einmal verwendet?

Beantworten Sie einige Fragen, um der threatER-Community zu helfen

threatER-Bewertungen (34)

Bewertungen

threatER-Bewertungen (34)

4.8
34-Bewertungen

Überblick über die Bewertung

Erzeugt mit KI aus echten Nutzerbewertungen
Benutzer loben das Produkt konsequent für seine Benutzerfreundlichkeit und effektiven Schutz vor Cyber-Bedrohungen und heben seine intuitive Benutzeroberfläche und den unkomplizierten Einrichtungsprozess hervor. Viele schätzen das automatische Management, das es nach der Konfiguration bietet, und das nur minimalen manuellen Eingriff erfordert. Eine häufig erwähnte Einschränkung ist das gelegentliche übermäßige Blockieren legitimer Seiten, was erfordert, dass Benutzer bestimmte IPs manuell auf die Whitelist setzen.

Vorteile & Nachteile

Erstellt aus echten Nutzerbewertungen
Alle Vor- und Nachteile anzeigen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
MT
Security Analyst
Unternehmen (> 1000 Mitarbeiter)
"Einfache Einrichtung, effektive Bedrohungsabwehr und aufschlussreiche Berichterstattung"
Was gefällt dir am besten threatER?

Es tut, was es verspricht. Es ist eine großartige erste Verteidigungslinie, um bekannte Bedrohungen mithilfe von IP-Listen zu blockieren, die Sie abonniert haben oder selbst erstellt haben. Manchmal werden Websites fälschlicherweise zu Listen hinzugefügt und blockieren Ihren legitimen Datenverkehr, aber das Einrichten einer eigenen Whitelist ist unglaublich einfach und Änderungen werden fast sofort wirksam. Die Berichte waren eine großartige Möglichkeit für uns, herauszufinden, woher der Großteil des bösartigen Datenverkehrs, der uns ins Visier nimmt, stammt. Die Benutzeroberfläche ist einfach zu bedienen und zu navigieren. Wahrscheinlich eines der einfachsten anfänglichen Setups, die wir hatten. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? threatER?

Wenn legitimer Datenverkehr blockiert wird, sieht der Benutzer nur eine Seite, die nicht geladen werden konnte. Wir verwenden dann die Protokolle, um nach Blockierungen von ihrer IP zu suchen, um manchmal die richtige IP für die Whitelist zu finden. Dies ist normalerweise nur ein Problem, weil Listen manchmal legitime Seiten aus welchem Grund auch immer zu ihren Listen hinzufügen, sodass die eigentliche Ursache nicht die Schuld des Bedrohungsakteurs ist. Es wäre jedoch schön, wenn dem Benutzer mehr Informationen gegeben würden, wenn es die Quelle des blockierenden Datenverkehrs war, da es nicht immer die Ursache ist. Bewertung gesammelt von und auf G2.com gehostet.

GV
Security Principal Lead
Unternehmen (> 1000 Mitarbeiter)
"Hocheffektiv beim Blockieren von bösartigem Datenverkehr, bevor er Ihr Netzwerk erreicht"
Was gefällt dir am besten threatER?

Ich war sehr zufrieden mit threatER. Es war äußerst effektiv darin, bösartigen Datenverkehr aus verschiedenen Ländern zu stoppen, bevor er unsere Umgebung erreicht. Seit der Implementierung wurden über 99 % des eingehenden Datenverkehrs blockiert, was in unserem Fall ein positives Zeichen ist, da es sich um unerwünschten oder bösartigen Datenverkehr handelte. Es hat das Rauschen und die potenzielle Angriffsfläche erheblich reduziert. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? threatER?

Ich habe nicht viele Beschwerden über threatER selbst. Das einzige Problem, das ich festgestellt habe, bezieht sich mehr auf die Bedrohungsinformations-Feeds, die im Abonnement enthalten sind. Gelegentlich wird ein Feed aktualisiert und beginnt unerwartet, den Datenverkehr zu blockieren. Obwohl dies eigentlich kein Problem mit threatER als Plattform ist, kann es dennoch betriebliche Probleme verursachen, die Untersuchung und Anpassung erfordern. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Höhere Bildung
AH
Unternehmen (> 1000 Mitarbeiter)
"Einfach zu bedienende Schnittstelle mit schneller Whitelist-Erstellung und klarer Blocksichtbarkeit"
Was gefällt dir am besten threatER?

Einfache Benutzeroberfläche und ich liebe die Möglichkeit, leicht zu sehen, ob eine URL/Domäne oder IP-Adresse blockiert ist. Wenn sie blockiert ist, ist es einfach, eine Whitelist-Regel zu erstellen, und die Änderungen treten schnell in Kraft, innerhalb von Sekunden bis Minuten. Der Kundensupport war immer großartig, und unsere Kundenbetreuerin Julia war sehr hilfreich, indem sie ihre vierteljährlichen Check-ins durchgeführt hat. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? threatER?

Das einzige Problem oder der einzige Missstand, der mir einfällt, ist, wenn wir legitime Websites aufgrund einer schlechten Blockliste blockiert gesehen haben. Dieses Problem trat nur ein paar Mal auf, verursachte jedoch viele Probleme für uns und unsere Benutzer, da sie nicht auf ihre Websites zugreifen konnten. Bewertung gesammelt von und auf G2.com gehostet.

Antwort von Courtney Brady aus threatER

Wir schätzen das Feedback wirklich sehr und sind stets bemüht, unsere Whitelist-Funktionen zu verbessern. Ihr Input hilft uns, uns zu verbessern, und wir sind dankbar, dass Sie ihn mit uns geteilt haben.

"Mühelose Integration mit unvergleichlicher Bedrohungsabwehr"
Was gefällt dir am besten threatER?

Ich mag Threater, weil es einfach zu bedienen ist und die Integration nahtlos erfolgt, vorausgesetzt, der Kunde erlaubt uns, den Hardware-Enforcer in Einklang mit ihren Internetverbindungen zu platzieren. Ich schätze, dass es jeden Datenverkehr protokolliert, was es uns ermöglicht, Analysen zu erstellen, die über aktive Bedrohungen oder taktische Bedrohungsblockierungen informieren. Der anfängliche Einrichtungsprozess ist ebenfalls recht einfach; wir setzen einfach die Richtlinien um und der Kunde schließt es an, wobei alles über die zentrale cloudbasierte Managementplattform verwaltet wird. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? threatER?

Der Einsatz ist auf On-Prem, AWS, Azure und die Cloud-Plattform von Google beschränkt. Wir können es nicht auf anderen Cloud-Plattformen bereitstellen. Bewertung gesammelt von und auf G2.com gehostet.

RQ
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Außergewöhnliche Sicherheit mit Benutzerfreundlichkeit"
Was gefällt dir am besten threatER?

Ich mag den heute bereitgestellten Support und den laufenden technischen Support, da er die Dinge reibungslos laufen lässt. Die Benutzerfreundlichkeit und Navigation des Threater-Webportals schätze ich ebenfalls sehr. Diese Aspekte helfen, den Prozess zu optimieren und machen es einfacher zu verstehen. Insgesamt ist es einfach zu bedienen und zu verstehen. Außerdem war die anfängliche Einrichtung sehr einfach, was für mich ein großer Pluspunkt war. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? threatER?

Das Produkt ist großartig. Keine Nachteile. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Versorgungsunternehmen
AV
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Netzwerksicherheit ohne Eingriffe, minimale manuelle Eingriffe"
Was gefällt dir am besten threatER?

Ich mag, dass Threater mehr eine "Hands-off"-Sicherheitsanwendung ist, sobald sie eingerichtet ist. Es ist sehr einfach zu verwalten, was ich besonders vorteilhaft finde. Die anfängliche Einrichtung war sehr einfach, was den Übergang reibungslos machte. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? threatER?

Viele legitime Websites werden zu den automatischen Bedrohungslisten hinzugefügt, was dazu führt, dass wir die IP-Adressen manuell freigeben müssen. Bewertung gesammelt von und auf G2.com gehostet.

Antwort von Courtney Brady aus threatER

Vielen Dank für die Bewertung und wir schätzen das Feedback.

Wir sind uns der unbeabsichtigten Blockierungen bewusst und wissen, dass dies fast immer in der Cloud passiert, wo eine bestimmte Website eine IP mit Tausenden von anderen teilt. Wir tun unser Bestes, um dies zu mildern und schnell mit zusätzlichen Bedrohungsinformationen zu reagieren, damit es bei dieser Website nicht erneut passiert.

Hier sind einige zusätzliche Informationen, falls dies erneut passiert: https://support.threatblockr.com/hc/en-us/articles/4407480803092.

Vielen Dank, dass Sie ein vertrauenswürdiger ThreatBlockr-Kunde sind!

Sehen Sie, wie sich threatER verbessert hat
Verifizierter Benutzer in Museen und Institutionen
DM
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Benutzerfreundliche Benutzeroberfläche, zuverlässige Updates und herausragender Kontosupport"
Was gefällt dir am besten threatER?

Das Produkt bietet eine Reihe von Abonnementlisten, und die Benutzeroberfläche ist einfach zu bedienen. Updates, wenn Patches veröffentlicht werden, sind schnell und zuverlässig. Unser Kundenbetreuer ist sehr sachkundig, freundlich und aufmerksam auf unsere Bedürfnisse und arbeitet eng mit uns zusammen, um unsere Sicherheitslage kontinuierlich zu verbessern. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? threatER?

Ich wünschte, die Protokollaufbewahrung wäre robuster. Bewertung gesammelt von und auf G2.com gehostet.

RC
Infrastructure Admin
Unternehmen (> 1000 Mitarbeiter)
"Einfach zu bedienende Benutzeroberfläche, obwohl einige Funktionen bei Firewalls überflüssig erscheinen."
Was gefällt dir am besten threatER?

Die Benutzeroberfläche ist einfach zwischen den Seiten zu navigieren. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? threatER?

überflüssige Funktionen, die auf Firewalls verfügbar sind Bewertung gesammelt von und auf G2.com gehostet.

Gregory Z.
GZ
Computer System Administrator
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Einfache Vor-Ort-Einrichtung und Installation, die einfach funktioniert"
Was gefällt dir am besten threatER?

Sie waren einfach vor Ort einzurichten und zu installieren. Funktionieren wie sie sollten. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? threatER?

Das Abrufen von Berichten und unerwarteten Blockberichten ist etwas langsam, aber handhabbar. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Finanzdienstleistungen
BF
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Threatblockr ist ein Wendepunkt im Bereich der Cybersicherheit!"
Was gefällt dir am besten threatER?

Wir verwenden Threatblockr seit über fünf Jahren, und es hat all unsere Cybersicherheitsbedürfnisse erfüllt. Wir sind mit seiner Leistung äußerst zufrieden. Die Software ist einfach zu bedienen und zu navigieren. Sie hat sich als sehr effektiv erwiesen, um unsere Geräte und persönlichen Informationen vor potenziellen Bedrohungen zu schützen, indem sie allen nicht-domestischen Verkehr und alle Bedrohungslisten, auf die wir abonniert sind, blockiert. Eines der Merkmale, die ich am meisten schätze, ist die Echtzeit-Blockierung und die Möglichkeit, die Protokolle in Echtzeit einzusehen. Das Kundensupport-Team war auch sehr hilfreich bei der Beantwortung aller Fragen, die wir hatten. Ich empfehle Threatblockr jedem, der nach zuverlässigen und benutzerfreundlichen Cybersicherheitslösungen sucht, um einfach bösartigen Verkehr zu blockieren. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? threatER?

Einige Dinge, die ich empfehlen würde, sind die Möglichkeit, detaillierter auf den spezifischen Datenverkehr einzugehen, der erlaubt und blockiert wird. Es wäre schön, ein interaktiveres Dashboard zu haben, um zu versuchen zu sehen, was IPs mit bestimmten Funktionen machen (z.B. Blockiert nach Grund, Blockiert nach Kategorie, Blockiert nach Land und Blockiert nach ASN). Es wäre vorteilhaft, diese Daten zu betrachten, um den Datenverkehr zu identifizieren, ohne die exportierten Protokolle anzusehen. Bewertung gesammelt von und auf G2.com gehostet.

Personen-Icons

Eine Diskussion über threatER starten

Haben Sie eine Softwarefrage? Erhalten Sie Antworten von echten Nutzern und Experten.

Eine Diskussion starten

Preisoptionen

Preise bereitgestellt von threatER.

EnforceDNS Essential

Beginnend bei $20.00
20 Users Pro Monat

EnforceDNS Preferred

Beginnend bei $60.00
30 Users Pro Monat

EnforceDNS Premium

Beginnend bei $300.00
100 Users Pro Monat
threatER Vergleiche
Produkt-Avatar-Bild
FortiGate IPS
Jetzt vergleichen
threatER Funktionen
Administrationskonsole -
Intrusion Prevention
Firewall
Sicherheitsüberwachung
Produkt-Avatar-Bild
threatER