# threatER Reviews
**Vendor:** threatER  
**Category:** [Einbruchserkennungs- und Präventionssysteme (IDPS)](https://www.g2.com/de/categories/intrusion-detection-and-prevention-systems-idps)  
**Average Rating:** 4.8/5.0  
**Total Reviews:** 34
## About threatER
threatER ist die führende präventive Cybersicherheitsplattform zur Schaffung und Aufrechterhaltung von Vertrauen in großem Maßstab. Unsere SaaS-Lösung lernt kontinuierlich aus allen verfügbaren Daten, sodass Sie bessere Einblicke gewinnen und mehr Wert aus Ihrem Sicherheits-Stack ziehen können. threatER verwandelt Ihren Sicherheits-Stack in eine intelligente, adaptive und automatisierte Präventionsmaschine. Mit threatER reduzieren Sie Risiken, erzielen mehr Wert aus Ihren Sicherheitsinvestitionen und stärken das Vertrauen in jede Verbindung, ohne Ihr Geschäft zu verlangsamen. Erfahren Sie mehr unter www.threater.com.



## threatER Pros & Cons
**What users like:**

- Benutzer finden, dass die **Benutzerfreundlichkeit** und nahtlose Integration von threatER ihre Bedrohungsmanagement-Erfahrung erheblich verbessern. (7 reviews)
- Benutzer schätzen die **Leistungsfähigkeit** von threatER, da es die Belastung effektiv reduziert und die Sicherheit durch nahtlose Integration verbessert. (3 reviews)
- Benutzer schätzen die **effektive, benutzerfreundliche Sicherheit** von threatER und loben die einfache Verwaltung und die robusten Bedrohungsmanagement-Funktionen. (3 reviews)
- Benutzer finden die **Einrichtungsleichtigkeit** von threatER außergewöhnlich, was eine schnelle Bereitstellung und reibungslose Übergänge für ein effizientes Sicherheitsmanagement erleichtert. (3 reviews)
- Benutzer schätzen den **dynamischen Bedrohungsschutz** von threatER, der bösartigen Datenverkehr erheblich reduziert und Sicherheitsmaßnahmen verbessert. (3 reviews)
- Einfache Verwaltung (2 reviews)
- Installationsleichtigkeit (2 reviews)
- Benutzer schätzen den **automatischen Malware-Schutz** von threatER und genießen die einfache Verwaltung nach der Einrichtung. (2 reviews)
- Benutzer schätzen die **benutzerfreundliche Sicherheit** von threatER, da sie es einfach zu verwalten und reibungslos einzurichten finden. (2 reviews)
- Lösungen (2 reviews)

**What users dislike:**

- Benutzer erleben **Leistungsprobleme** mit langsamer Berichtserstellung und komplexer Protokollverarbeitung, was die Gesamteffizienz beeinträchtigt. (3 reviews)
- Benutzer stehen vor **Kompatibilitätsproblemen** mit threatER, was die Bereitstellungsoptionen einschränkt und die Unterstützung für Entra SSO fehlt. (2 reviews)
- Benutzer erleben **falsche Positive** , die zu unnötigem Whitelisting und komplizierter Verwaltung von Bedrohungslisten führen. (2 reviews)
- Benutzer finden die **übereifrigen Bedrohungslisten** problematisch, da sie oft legitime IPs blockieren und die Domainverwaltung erschweren. (1 reviews)
- Benutzer stehen vor **Zugriffsproblemen** aufgrund fehlender zentralisierter Protokollsuche über das SaaS-Portal. (1 reviews)
- Firewall-Probleme (1 reviews)
- Ungenauigkeit (1 reviews)
- Informationsüberflutung (1 reviews)
- Fehlende Funktionen (1 reviews)
- Eingeschränkte Funktionen (1 reviews)

## threatER Reviews
  ### 1. Einfache Einrichtung, effektive Bedrohungsabwehr und aufschlussreiche Berichterstattung

**Rating:** 5.0/5.0 stars

**Reviewed by:** Michael T. | Security Analyst, Unternehmen (> 1000 Mitarbeiter)

**Reviewed Date:** March 04, 2026

**Was gefällt Ihnen an threatER am besten?**

Es tut, was es verspricht. Es ist eine großartige erste Verteidigungslinie, um bekannte Bedrohungen mithilfe von IP-Listen zu blockieren, die Sie abonniert haben oder selbst erstellt haben. Manchmal werden Websites fälschlicherweise zu Listen hinzugefügt und blockieren Ihren legitimen Datenverkehr, aber das Einrichten einer eigenen Whitelist ist unglaublich einfach und Änderungen werden fast sofort wirksam. Die Berichte waren eine großartige Möglichkeit für uns, herauszufinden, woher der Großteil des bösartigen Datenverkehrs, der uns ins Visier nimmt, stammt. Die Benutzeroberfläche ist einfach zu bedienen und zu navigieren. Wahrscheinlich eines der einfachsten anfänglichen Setups, die wir hatten.

**Was gefällt Ihnen an threatER nicht?**

Wenn legitimer Datenverkehr blockiert wird, sieht der Benutzer nur eine Seite, die nicht geladen werden konnte. Wir verwenden dann die Protokolle, um nach Blockierungen von ihrer IP zu suchen, um manchmal die richtige IP für die Whitelist zu finden. Dies ist normalerweise nur ein Problem, weil Listen manchmal legitime Seiten aus welchem Grund auch immer zu ihren Listen hinzufügen, sodass die eigentliche Ursache nicht die Schuld des Bedrohungsakteurs ist. Es wäre jedoch schön, wenn dem Benutzer mehr Informationen gegeben würden, wenn es die Quelle des blockierenden Datenverkehrs war, da es nicht immer die Ursache ist.

**Welche Probleme löst threatER für Sie, und wie profitieren Sie davon?**

Es blockiert ständig eine Menge bösartigen Datenverkehrs, bevor er überhaupt unsere Firewall erreicht.

  ### 2. Hocheffektiv beim Blockieren von bösartigem Datenverkehr, bevor er Ihr Netzwerk erreicht

**Rating:** 5.0/5.0 stars

**Reviewed by:** Greg V. | Security Principal Lead, Unternehmen (> 1000 Mitarbeiter)

**Reviewed Date:** March 04, 2026

**Was gefällt Ihnen an threatER am besten?**

Ich war sehr zufrieden mit threatER. Es war äußerst effektiv darin, bösartigen Datenverkehr aus verschiedenen Ländern zu stoppen, bevor er unsere Umgebung erreicht. Seit der Implementierung wurden über 99 % des eingehenden Datenverkehrs blockiert, was in unserem Fall ein positives Zeichen ist, da es sich um unerwünschten oder bösartigen Datenverkehr handelte. Es hat das Rauschen und die potenzielle Angriffsfläche erheblich reduziert.

**Was gefällt Ihnen an threatER nicht?**

Ich habe nicht viele Beschwerden über threatER selbst. Das einzige Problem, das ich festgestellt habe, bezieht sich mehr auf die Bedrohungsinformations-Feeds, die im Abonnement enthalten sind. Gelegentlich wird ein Feed aktualisiert und beginnt unerwartet, den Datenverkehr zu blockieren. Obwohl dies eigentlich kein Problem mit threatER als Plattform ist, kann es dennoch betriebliche Probleme verursachen, die Untersuchung und Anpassung erfordern.

**Welche Probleme löst threatER für Sie, und wie profitieren Sie davon?**

ThreatER hilft dabei, die Menge an bösartigem und unerwünschtem Datenverkehr, der unsere Umgebung erreicht, zu reduzieren. Durch das automatische Blockieren von Verbindungen aus bekannten bösartigen Quellen und Hochrisikoregionen wird das Rauschen in unseren Protokollen erheblich reduziert und die Anzahl potenzieller Bedrohungen, die wir untersuchen müssen, verringert. Dies ermöglicht es unserem Sicherheitsteam, sich auf legitime Aktivitäten und höherwertige Sicherheitsarbeit zu konzentrieren, anstatt ständig große Mengen an Angriffsverkehr filtern zu müssen.

  ### 3. Einfach zu bedienende Schnittstelle mit schneller Whitelist-Erstellung und klarer Blocksichtbarkeit

**Rating:** 4.0/5.0 stars

**Reviewed by:** Verifizierter Benutzer in Höhere Bildung | Unternehmen (> 1000 Mitarbeiter)

**Reviewed Date:** March 03, 2026

**Was gefällt Ihnen an threatER am besten?**

Einfache Benutzeroberfläche und ich liebe die Möglichkeit, leicht zu sehen, ob eine URL/Domäne oder IP-Adresse blockiert ist. Wenn sie blockiert ist, ist es einfach, eine Whitelist-Regel zu erstellen, und die Änderungen treten schnell in Kraft, innerhalb von Sekunden bis Minuten. Der Kundensupport war immer großartig, und unsere Kundenbetreuerin Julia war sehr hilfreich, indem sie ihre vierteljährlichen Check-ins durchgeführt hat.

**Was gefällt Ihnen an threatER nicht?**

Das einzige Problem oder der einzige Missstand, der mir einfällt, ist, wenn wir legitime Websites aufgrund einer schlechten Blockliste blockiert gesehen haben. Dieses Problem trat nur ein paar Mal auf, verursachte jedoch viele Probleme für uns und unsere Benutzer, da sie nicht auf ihre Websites zugreifen konnten.

**Welche Probleme löst threatER für Sie, und wie profitieren Sie davon?**

Sie haben kürzlich die Möglichkeit hinzugefügt, ASN-Blöcke zu blockieren, anstatt ein ganzes Land zu blockieren.

**Official Response from Courtney Brady:**

> Wir schätzen das Feedback wirklich sehr und sind stets bemüht, unsere Whitelist-Funktionen zu verbessern. Ihr Input hilft uns, uns zu verbessern, und wir sind dankbar, dass Sie ihn mit uns geteilt haben.

  ### 4. Mühelose Integration mit unvergleichlicher Bedrohungsabwehr

**Rating:** 5.0/5.0 stars

**Reviewed by:** Loris M.

**Reviewed Date:** February 14, 2026

**Was gefällt Ihnen an threatER am besten?**

Ich mag Threater, weil es einfach zu bedienen ist und die Integration nahtlos erfolgt, vorausgesetzt, der Kunde erlaubt uns, den Hardware-Enforcer in Einklang mit ihren Internetverbindungen zu platzieren. Ich schätze, dass es jeden Datenverkehr protokolliert, was es uns ermöglicht, Analysen zu erstellen, die über aktive Bedrohungen oder taktische Bedrohungsblockierungen informieren. Der anfängliche Einrichtungsprozess ist ebenfalls recht einfach; wir setzen einfach die Richtlinien um und der Kunde schließt es an, wobei alles über die zentrale cloudbasierte Managementplattform verwaltet wird.

**Was gefällt Ihnen an threatER nicht?**

Der Einsatz ist auf On-Prem, AWS, Azure und die Cloud-Plattform von Google beschränkt. Wir können es nicht auf anderen Cloud-Plattformen bereitstellen.

**Welche Probleme löst threatER für Sie, und wie profitieren Sie davon?**

Ich verwende Threater, um Bedrohungsinformationen zu sammeln, Intelligenz-Feeds einfach zu integrieren und Bedrohungen in einem Ausmaß zu blockieren, das von einer Exchange-Firewall nicht erreicht wird. Es erkennt exponierte Assets und Dienste und überwacht den ausgehenden Datenverkehr, um Risiken effektiv zu managen.

  ### 5. Außergewöhnliche Sicherheit mit Benutzerfreundlichkeit

**Rating:** 5.0/5.0 stars

**Reviewed by:** Richard Q. | Unternehmen mittlerer Größe (51-1000 Mitarbeiter)

**Reviewed Date:** March 06, 2026

**Was gefällt Ihnen an threatER am besten?**

Ich mag den heute bereitgestellten Support und den laufenden technischen Support, da er die Dinge reibungslos laufen lässt. Die Benutzerfreundlichkeit und Navigation des Threater-Webportals schätze ich ebenfalls sehr. Diese Aspekte helfen, den Prozess zu optimieren und machen es einfacher zu verstehen. Insgesamt ist es einfach zu bedienen und zu verstehen. Außerdem war die anfängliche Einrichtung sehr einfach, was für mich ein großer Pluspunkt war.

**Was gefällt Ihnen an threatER nicht?**

Das Produkt ist großartig. Keine Nachteile.

**Welche Probleme löst threatER für Sie, und wie profitieren Sie davon?**

Ich verwende Threater, um Bedrohungen sowohl eingehend als auch ausgehend zu blockieren und so das Problem zu lösen, schlechte Akteure aus unserem Netzwerksystem fernzuhalten.

  ### 6. Netzwerksicherheit ohne Eingriffe, minimale manuelle Eingriffe

**Rating:** 4.5/5.0 stars

**Reviewed by:** Verifizierter Benutzer in Versorgungsunternehmen | Unternehmen mittlerer Größe (51-1000 Mitarbeiter)

**Reviewed Date:** June 13, 2023

**Was gefällt Ihnen an threatER am besten?**

Ich mag, dass Threater mehr eine "Hands-off"-Sicherheitsanwendung ist, sobald sie eingerichtet ist. Es ist sehr einfach zu verwalten, was ich besonders vorteilhaft finde. Die anfängliche Einrichtung war sehr einfach, was den Übergang reibungslos machte.

**Was gefällt Ihnen an threatER nicht?**

Viele legitime Websites werden zu den automatischen Bedrohungslisten hinzugefügt, was dazu führt, dass wir die IP-Adressen manuell freigeben müssen.

**Welche Probleme löst threatER für Sie, und wie profitieren Sie davon?**

Ich verwende Threater, um unser Netzwerk zu schützen, indem es automatisch bösartige Websites und IP-Adressen blockiert. Es ist freihändig und einfach zu verwalten, sobald es eingerichtet ist.

**Official Response from Courtney Brady:**

> Vielen Dank für die Bewertung und wir schätzen das Feedback.  
Wir sind uns der unbeabsichtigten Blockierungen bewusst und wissen, dass dies fast immer in der Cloud passiert, wo eine bestimmte Website eine IP mit Tausenden von anderen teilt. Wir tun unser Bestes, um dies zu mildern und schnell mit zusätzlichen Bedrohungsinformationen zu reagieren, damit es bei dieser Website nicht erneut passiert.  
Hier sind einige zusätzliche Informationen, falls dies erneut passiert: https://support.threatblockr.com/hc/en-us/articles/4407480803092.  
Vielen Dank, dass Sie ein vertrauenswürdiger ThreatBlockr-Kunde sind!

  ### 7. Benutzerfreundliche Benutzeroberfläche, zuverlässige Updates und herausragender Kontosupport

**Rating:** 5.0/5.0 stars

**Reviewed by:** Verifizierter Benutzer in Museen und Institutionen | Unternehmen mittlerer Größe (51-1000 Mitarbeiter)

**Reviewed Date:** April 14, 2026

**Was gefällt Ihnen an threatER am besten?**

Das Produkt bietet eine Reihe von Abonnementlisten, und die Benutzeroberfläche ist einfach zu bedienen. Updates, wenn Patches veröffentlicht werden, sind schnell und zuverlässig. Unser Kundenbetreuer ist sehr sachkundig, freundlich und aufmerksam auf unsere Bedürfnisse und arbeitet eng mit uns zusammen, um unsere Sicherheitslage kontinuierlich zu verbessern.

**Was gefällt Ihnen an threatER nicht?**

Ich wünschte, die Protokollaufbewahrung wäre robuster.

**Welche Probleme löst threatER für Sie, und wie profitieren Sie davon?**

Eine zusätzliche Ebene der Internetsicherheit, mit einem webbasierten Portal zur Überprüfung, Whitelist-Erstellung und Anpassung von Richtlinien.

  ### 8. Einfach zu bedienende Benutzeroberfläche, obwohl einige Funktionen bei Firewalls überflüssig erscheinen.

**Rating:** 3.5/5.0 stars

**Reviewed by:** Ruben C. | Infrastructure Admin, Unternehmen (> 1000 Mitarbeiter)

**Reviewed Date:** January 15, 2026

**Was gefällt Ihnen an threatER am besten?**

Die Benutzeroberfläche ist einfach zwischen den Seiten zu navigieren.

**Was gefällt Ihnen an threatER nicht?**

überflüssige Funktionen, die auf Firewalls verfügbar sind

**Welche Probleme löst threatER für Sie, und wie profitieren Sie davon?**

Wir verwenden Inhaltsfilterung an all unseren Standorten.

  ### 9. Einfache Vor-Ort-Einrichtung und Installation, die einfach funktioniert

**Rating:** 4.5/5.0 stars

**Reviewed by:** Gregory Z. | Computer System Administrator, Unternehmen mittlerer Größe (51-1000 Mitarbeiter)

**Reviewed Date:** January 15, 2026

**Was gefällt Ihnen an threatER am besten?**

Sie waren einfach vor Ort einzurichten und zu installieren. Funktionieren wie sie sollten.

**Was gefällt Ihnen an threatER nicht?**

Das Abrufen von Berichten und unerwarteten Blockberichten ist etwas langsam, aber handhabbar.

**Welche Probleme löst threatER für Sie, und wie profitieren Sie davon?**

Es blockiert viel unerwünschten Datenverkehr ein- und ausgehend, wodurch Bandbreite für die eigentliche Arbeit frei wird.

  ### 10. Threatblockr ist ein Wendepunkt im Bereich der Cybersicherheit!

**Rating:** 5.0/5.0 stars

**Reviewed by:** Verifizierter Benutzer in Finanzdienstleistungen | Unternehmen mittlerer Größe (51-1000 Mitarbeiter)

**Reviewed Date:** January 20, 2023

**Was gefällt Ihnen an threatER am besten?**

Wir verwenden Threatblockr seit über fünf Jahren, und es hat all unsere Cybersicherheitsbedürfnisse erfüllt. Wir sind mit seiner Leistung äußerst zufrieden. Die Software ist einfach zu bedienen und zu navigieren. Sie hat sich als sehr effektiv erwiesen, um unsere Geräte und persönlichen Informationen vor potenziellen Bedrohungen zu schützen, indem sie allen nicht-domestischen Verkehr und alle Bedrohungslisten, auf die wir abonniert sind, blockiert. Eines der Merkmale, die ich am meisten schätze, ist die Echtzeit-Blockierung und die Möglichkeit, die Protokolle in Echtzeit einzusehen. Das Kundensupport-Team war auch sehr hilfreich bei der Beantwortung aller Fragen, die wir hatten. Ich empfehle Threatblockr jedem, der nach zuverlässigen und benutzerfreundlichen Cybersicherheitslösungen sucht, um einfach bösartigen Verkehr zu blockieren.

**Was gefällt Ihnen an threatER nicht?**

Einige Dinge, die ich empfehlen würde, sind die Möglichkeit, detaillierter auf den spezifischen Datenverkehr einzugehen, der erlaubt und blockiert wird. Es wäre schön, ein interaktiveres Dashboard zu haben, um zu versuchen zu sehen, was IPs mit bestimmten Funktionen machen (z.B. Blockiert nach Grund, Blockiert nach Kategorie, Blockiert nach Land und Blockiert nach ASN). Es wäre vorteilhaft, diese Daten zu betrachten, um den Datenverkehr zu identifizieren, ohne die exportierten Protokolle anzusehen.

**Welche Probleme löst threatER für Sie, und wie profitieren Sie davon?**

Die Probleme, die ThreatBlockr löst, bestehen darin, dass es den gesamten nicht-domestischen Datenverkehr blockiert, mit dem wir als unsere inländische Bank keine Geschäfte machen, sowie alle Bedrohungslisten, die tatsächlich bösartig sind, um den Datenverkehr zu unseren Netzwerkgeräten (z. B. Firewalls, Webfilterung) zu vermeiden.

  ### 11. ThreatBlockr ist das beste IP/URL-Reputationssicherheitsgerät, das ich je verwendet habe!

**Rating:** 5.0/5.0 stars

**Reviewed by:** Dane Z. | Information Security Engineer, Unternehmen mittlerer Größe (51-1000 Mitarbeiter)

**Reviewed Date:** February 24, 2023

**Was gefällt Ihnen an threatER am besten?**

Die Fähigkeit, Bedrohungsreputationen und Open-Source-Feeds mithilfe von STIX/TAXII und Web-.txt-URLs aufzunehmen, zu aggregieren und darauf basierend zu handeln.

Dies ist etwas, das nur eine Kombination aus SIEM/SOAR/UTM/TIP-Lösungen leisten könnte.

Oft konzentriert sich diese Kombination auf Anreicherung und IOC-Jagd, aber es war schwierig, diese Informationen jemals in eine sinnvolle Reputations-Blockliste zu kompilieren, die eine NGFW dann aufnehmen und damit handeln könnte.

**Was gefällt Ihnen an threatER nicht?**

Zentralisiertes Logging der Webaktivitäten der verschiedenen Geräte, wie z.B. ihr Blockierungsverhalten, erfordert einen SIEM oder einen zentralisierten Syslog-Server. 

Es ermöglicht keine zentrale Suche in diesen Protokollen über das SaaS-Portal.

**Welche Probleme löst threatER für Sie, und wie profitieren Sie davon?**

Gelöste Lücken in NGFW-reputationsbasierten Sperren und ist einfacher zu verwalten und Aktivitäten zu beheben als die meisten NGFWs.

Erlaubte uns, verschiedene kostenpflichtige und Open-Source-STIX/TAXII- und URL-basierte Reputationsquellen einzubinden und unsere eigenen Sperrlisten zu erstellen, was viel komplexer und schwieriger zu erreichen ist, wenn man SIEM/SOAR/UTM/TIP/NGFW-Technologiestacks kombiniert.

Geo-Blocking ist wahrscheinlich das beste auf dem Markt und wir bevorzugen es stark gegenüber ähnlicher NGFW-Funktionalität.

Wenn Sie mit einigen der führenden Cloud-WAF-Geo-Blocking-Regelsätze und -Richtlinien gearbeitet haben; ThreatBlockr ist deren On-Prem-Äquivalent in Bezug auf Implementierungsleichtigkeit, Effektivität und Verwaltung.

  ### 12. ThreatBlockr IP-basierte Blocklistenverwaltung ist ein schneller, einfacher und zuverlässiger Schutz.

**Rating:** 5.0/5.0 stars

**Reviewed by:** Verifizierter Benutzer in Rechtsdienstleistungen | Unternehmen mittlerer Größe (51-1000 Mitarbeiter)

**Reviewed Date:** October 31, 2023

**Was gefällt Ihnen an threatER am besten?**

Einfache Verwaltung und leistungsstarke Blocklisten sind verfügbar, der Kundensupport ist einer der besten, mit denen ich je zu tun hatte.

**Was gefällt Ihnen an threatER nicht?**

Unterstützt noch kein Entra SSO, keine DNS-Whitelist-Funktion.

**Welche Probleme löst threatER für Sie, und wie profitieren Sie davon?**

Wir verwenden ThreatBlockr hauptsächlich für Zero-Day-IP-Blockierung und Geo-Blockierung. Durch die Nutzung der Abonnementlisten haben wir nahezu sofortigen Schutz, ohne dass unser Team viel Aufwand betreiben muss.

  ### 13. Eines der besten Geräte, von denen Sie nie wussten, dass Sie es brauchen!

**Rating:** 5.0/5.0 stars

**Reviewed by:** Dalton R. | IT Lead Infrastructure &amp; Security Analyst, Unternehmen mittlerer Größe (51-1000 Mitarbeiter)

**Reviewed Date:** January 19, 2023

**Was gefällt Ihnen an threatER am besten?**

Wir haben ein ThreatBlockr-Gerät, seit ich vor fast 7 Jahren in meiner Organisation angekommen bin. Es wurde von meinem jetzigen Senior Manager eingeführt und ich würde niemals eine andere Seite ohne eines bereitstellen.

Dieses Gerät ermöglicht eine so einfache Art des Geoblockings, es ist unglaublich, Punkt, Klick, Speichern. Möchten Sie sehen, ob das Land blockiert ist? Kein Problem, einfach eingeben. 

Ermöglicht es mir mit punktgenauer Genauigkeit, anzupassen, was ich in mein Netzwerk hinein- und herauslassen möchte, bevor es überhaupt zu meiner Firewall gelangt, mit einfachen Schiebereglern. Ich habe die volle Kontrolle darüber, wie viel Risiko ich mit welchen ASNs eingehen möchte. 

Solide Einblicke in die Bedrohungsstufen bösartiger IPs/Websites. Whitelist/Blacklist-Listen sind super einfach zu verwenden. Außerdem hat ThreatBlockr eine Menge vorgefertigter Inhaltslisten, die Sie verlinken können. 

Ich habe auch damit experimentiert, eine dynamische Liste mit einem Google-Dokument zu verknüpfen, das ich aktualisieren kann, um eine IP oder Website, die ich blockieren möchte, in das Google-Dokument einzufügen, und es wird nahtlos in die Richtlinie übertragen. 

Mit dem GMC-Portal kann ich eine einheitliche Übersicht über beide meine Geräte bei beiden ISPs vor unseren HA-Firewalls erhalten. 

Der Support ist erstklassig, was großartig ist, aber ich musste ihn selten nutzen. 

Das Aktualisieren ist ein Kinderspiel!

**Was gefällt Ihnen an threatER nicht?**

Mein größter Kritikpunkt ist, dass es keine Splash-Seite gibt, wenn der Threatblockr eine Seite einschränkt, wie es bei OpenDNS/Umbrella der Fall ist. Auch wenn ich ein bestimmtes Land geoblockiere und die Website von dort kommt und ich eine Suche im GMC durchführe, wird mir nicht angezeigt, ob sie in einem blockierten Land ist oder nicht, was mich etwas verlangsamt.

Ansonsten ist die Benutzeroberfläche sehr stabil.

**Welche Probleme löst threatER für Sie, und wie profitieren Sie davon?**

Geoblocking ist eine großartige erste Verteidigungslinie. Dann die ASN-Schieberegler, damit ich die Dinge nach meinen Vorstellungen anpassen kann, nicht so, wie es der Anbieter tut oder wie ich es bei anderen Produkten sehe. Es ist das perfekte Gerät für die Praxis der Verteidigung in der Tiefe und Zero Trust.

  ### 14. Äußerst einfache und effektive Netzwerksicherheit

**Rating:** 5.0/5.0 stars

**Reviewed by:** Paul D. | Director of IT, Unternehmen (> 1000 Mitarbeiter)

**Reviewed Date:** January 23, 2023

**Was gefällt Ihnen an threatER am besten?**

Die Geräte sind mühelos zu implementieren, zu konfigurieren und zu warten. Wir können schnell Protokolldaten für jedes Gerät einzeln nachschlagen, wenn wir vermuten, dass etwas blockiert wird. Ihre Berichte veranschaulichen deutlich die Bedeutung des Dienstes für die Führungsebene. Der Einsatz von ThreatBlockr-Geräten zwischen unseren UTMs und unseren WAN-Verbindungen hat es uns ermöglicht, einen Großteil der Last auszulagern, die unsere UTMs hätten verarbeiten müssen, wenn sie direkt mit dem Internet verbunden wären.

**Was gefällt Ihnen an threatER nicht?**

Manchmal blockieren die Bedrohungslisten gemeinsam genutzte Webserver-IPs, was zu Fehlalarmen bei der Blockierung legitimer Websites führt. Aufgrund der Positionierung der Geräte in unserer Topologie kann ich nicht leicht erkennen, welche spezifischen Hosts in unserem internen Netzwerk versuchen, darauf zuzugreifen, sodass wir oft die ThreatBlockr-Protokolle mit den UTM-Protokollen vergleichen müssen, um das vollständige Bild zu erhalten.

**Welche Probleme löst threatER für Sie, und wie profitieren Sie davon?**

Das Hinzufügen einer sehr effektiven ersten Verteidigungsschicht zu unserem Netzwerk hilft sicherzustellen, dass bösartiger Datenverkehr (sowohl eingehend als auch potenziell ausgehend) effizient basierend auf crowdsourcierten Listen blockiert wird.

**Official Response from Courtney Brady:**

> Vielen Dank für Ihre ehrliche Bewertung! Wir stimmen sehr zu, dass je nachdem, wo ThreatBlockr eingesetzt wird, insbesondere wenn es außerhalb Ihrer Next-Generation-Firewall oder UTM-Element (d.h. am nächsten zum Internet) eingesetzt wird, wir nur die NAT'd IP auf der geschützten Seite sehen können. Sie haben absolut recht, dass der einzige Ausweg, um festzustellen, welche Ressource auf der geschützten Seite beteiligt ist, darin besteht, mit Ihren anderen Sicherheitselementen (d.h. dem ursprünglichen NAT-Punkt) abzugleichen. Wir finden, dass der beste Weg für Kunden, dies zu handhaben, wenn sie dazu in der Lage sind, darin besteht, unsere integrierte Syslog-Export-Funktion zu nutzen, um unsere detaillierten Protokolle an ein SIEM oder ein SIEM-ähnliches System ihrer Wahl zu senden, wo sie auch ihre UTM- oder gleichwertigen Protokolle haben, und dann die Korrelation dort durchzuführen.

Sie haben auch recht, wenn Sie sagen, dass Fehlalarme auftreten können (und tatsächlich auch auftreten!). Es ist eine Herausforderung, wenn man Millionen von IPs in Echtzeit blockieren kann, wie es unsere Plattform ermöglicht - wir kennen keine andere Plattform auf der Welt, die so viele Drittanbieterdaten aufnehmen kann, ohne die Leistung negativ zu beeinflussen. Da so viele unserer Datenintelligenzpartner fortschrittliche Erkennungsschemata nutzen, einschließlich der Nutzung von KI-Systemen, sind Fehlalarme unvermeidlich. Wir suchen ständig nach Möglichkeiten, die Minderung von Fehlalarmen zu verbessern (wir nennen sie gerne unerwartete Blockierungen), und eine großartige Möglichkeit, dies zu tun, besteht darin, unsere Erlaubten Listen zu nutzen, die einfach manuell und/oder über API aktualisiert werden können, wenn Sie die Möglichkeit dazu haben. Im Gegensatz zu vielen anderen Plattformen gibt es KEINE Begrenzung für die Menge an erlaubten Listendaten, die Sie aufnehmen, erstellen und verwenden können. In diesem Sinne steht unser Customer Success Team immer bereit und ist bereit, Ihnen in jeder Hinsicht zu helfen - zögern Sie bitte nie, sie zu kontaktieren!

Und nochmals vielen Dank für Ihre ehrliche Bewertung!

  ### 15. Funktioniert gut, intuitive Benutzeroberfläche und der Support ist großartig.

**Rating:** 5.0/5.0 stars

**Reviewed by:** Fabrizio C. | Network Systems Analyst, Unternehmen mittlerer Größe (51-1000 Mitarbeiter)

**Reviewed Date:** June 08, 2023

**Was gefällt Ihnen an threatER am besten?**

Die einfache Konfiguration und Einrichtung. Der Support ist reaktionsschnell und sachkundig. Verlangsamt die Internetverbindung nicht und schützt sowohl eingehenden als auch ausgehenden Datenverkehr separat.

**Was gefällt Ihnen an threatER nicht?**

Die Protokollierungsregisterkarte ist hilfreich, erfordert jedoch eine Seitenaktualisierung, wenn die Abfrage bearbeitet oder die Liste aktualisiert werden soll.

**Welche Probleme löst threatER für Sie, und wie profitieren Sie davon?**

Wir müssen uns nicht mehr fragen, wer versucht, auf unser Netzwerk zuzugreifen oder sogar erfolgreich darauf zuzugreifen. Eine zusätzliche Sicherheitsebene, die unsere Firewall entlastet und unterstützt.

  ### 16. Tolles Produkt

**Rating:** 5.0/5.0 stars

**Reviewed by:** Andy W. | Unternehmen (> 1000 Mitarbeiter)

**Reviewed Date:** June 08, 2023

**Was gefällt Ihnen an threatER am besten?**

ThreatBlockr ist ein großartiges Produkt, das zahlreiche Anwendungsfälle bewältigen und Millionen von Paketen verarbeiten kann.

**Was gefällt Ihnen an threatER nicht?**

Ich kann an nichts Negatives denken, es macht seine Arbeit gut.

**Welche Probleme löst threatER für Sie, und wie profitieren Sie davon?**

Das Blockieren unerwünschten Datenverkehrs am Perimeter von Ländern und ASNs.

  ### 17. ThreatBlockr hat unsere öffentliche Angriffsfläche erheblich reduziert.

**Rating:** 5.0/5.0 stars

**Reviewed by:** Bill H. | Sr Infrastructure Engineer, Unternehmen mittlerer Größe (51-1000 Mitarbeiter)

**Reviewed Date:** January 19, 2023

**Was gefällt Ihnen an threatER am besten?**

Benutzerfreundlichkeit, bereitgestellte dynamische Bedrohungslisten werden ständig aktualisiert, einfache Geoblockierung. Wir haben umfangreiche Geoblockierung durchgeführt und der bösartige Datenverkehr an unserem Rand ist wahrscheinlich um 90 % gesunken.

**Was gefällt Ihnen an threatER nicht?**

Manchmal können die Bedrohungslisten übermäßig eifrig legitime IPs blockieren. Würde gerne eine verbesserte Handhabung von Domain-Erlauben/Blockieren-Listen sehen. Es ist ein mehrstufiger Prozess, eine DNS-Abfrage für eine Domain durchzuführen und dann die IPs zu einer Blockieren/Erlauben-Liste hinzuzufügen.

**Welche Probleme löst threatER für Sie, und wie profitieren Sie davon?**

ThreatBlockr hat den bösartigen Datenverkehr an unserem Netzwerk-Rand stark reduziert. Es filtert viel Lärm heraus und erleichtert die Überwachung von Bedrohungen.

  ### 18. Threatblockr ist eine großartige Lösung

**Rating:** 5.0/5.0 stars

**Reviewed by:** Verifizierter Benutzer in Rechtsdienstleistungen | Unternehmen (> 1000 Mitarbeiter)

**Reviewed Date:** July 25, 2023

**Was gefällt Ihnen an threatER am besten?**

die Anzahl der in die Lösung integrierten Quellen

**Was gefällt Ihnen an threatER nicht?**

Die Lösung des Support-Tickets. Sie geben nicht von Anfang an alle Details an.

**Welche Probleme löst threatER für Sie, und wie profitieren Sie davon?**

die Anzahl der in die Lösung einbezogenen Quellen. Verbessern Sie unsere Erkennung.

  ### 19. Selbst- oder geführtes Sicherheitsgerät, das hilft, Protokolle zu minimieren.

**Rating:** 4.5/5.0 stars

**Reviewed by:** Michael M. | CIO, Unternehmen mittlerer Größe (51-1000 Mitarbeiter)

**Reviewed Date:** September 09, 2022

**Was gefällt Ihnen an threatER am besten?**

Während Ihr SIEM Sie möglicherweise vor Bedrohungen warnt, ermöglicht Ihnen Threatblockr, Bedrohungsinformationen aus TAXII/STIX-Feeds abzurufen und zu blockieren. Die meisten Firewalls arbeiten nicht mit Bedrohungs-Feeds, es sei denn, sie sind URL-basiert. Threatblockr ist eines der wenigen Geräte, das Feeds einzieht, sodass Sie Bedrohungen nahezu in Echtzeit blockieren können. Sie beinhalten auch einen Premium-Bedrohungs-Feed von Webroot ohne zusätzliche Kosten.

**Was gefällt Ihnen an threatER nicht?**

Es gibt zwei Verwaltungsoberflächen, eine lokale und eine cloudbasierte Seite. Anfangs ist es etwas verwirrend, welche Seite für Konfigurations- und Schnittstellenänderungen zuständig ist. Die Berichterstattung benötigt Verbesserungen. Es gibt keine Möglichkeit, Berichte auf Abruf zu erstellen. Man muss Berichte im Voraus planen (monatlich wird am 1. jedes Monats ausgeführt, wöchentlich um Mitternacht am Sonntag usw.). Manchmal möchte man einfach einen Bericht für einen bestimmten Datumsbereich erstellen, was derzeit nicht möglich ist.

**Welche Probleme löst threatER für Sie, und wie profitieren Sie davon?**

Threatblockr kann, was die meisten Firewalls nicht können, und macht Ihre Protokolle weniger störend. Kurz gesagt, es spart Zeit. Darüber hinaus blockiert es den Datenverkehr von Ihren Bedrohungsinformationsquellen, was die beste Funktion ist.

  ### 20. ThreatBlockr ist eine erweiterbare und einfach zu verwaltende Shun-Lösung.

**Rating:** 4.5/5.0 stars

**Reviewed by:** Jasey D. | Security Consultant, Unternehmen (> 1000 Mitarbeiter)

**Reviewed Date:** September 23, 2022

**Was gefällt Ihnen an threatER am besten?**

ThreatBlockr unterstützt die Integration mit Open-Source-IP- und Domain-Blocklisten, unterstützt aber auch Premium-Feeds. Dies ermöglicht es uns, Integrationen mit anderen Lösungen zu nutzen, die wir bereits für andere Zwecke verwenden.

**Was gefällt Ihnen an threatER nicht?**

Das Blockieren basiert auf IP-Adressen. Für das heutige Internet, wo eine einzelne IP 500 Websites hosten kann oder wo CDNs bedeuten, dass sich IPs in einem Augenblick ändern können, ist dies eine große Schwäche. Aber aufgrund der Funktionsweise der Technologie und wie sie in das Netzwerk passt, könnte es etwas sein, das niemals "behoben" werden kann.

**Welche Probleme löst threatER für Sie, und wie profitieren Sie davon?**

Ein Shun-Gerät sitzt am Rand des Netzwerks, außerhalb der Firewall. Es sollte effizient und schnell sein. Es sollte minimale Latenz einführen und kaum eine "Unebenheit im Draht" sein. ThreatBlockr blockiert täglich Tausende von Bedrohungen mit wenigen Fehlalarmen. Es verhindert, dass der Datenverkehr jemals unsere Firewall erreicht, was seine Effizienz erhöht. Es ist ein wesentlicher Bestandteil unserer gestaffelten Verteidigung.

  ### 21. Hervorragender Torwächter für unser Schloss

**Rating:** 5.0/5.0 stars

**Reviewed by:** Gary K. | Chief Information Officer, Unternehmen (> 1000 Mitarbeiter)

**Reviewed Date:** January 20, 2023

**Was gefällt Ihnen an threatER am besten?**

ThreatBlockr sitzt vor unseren primären Kontrollpunkten, um den bekannten Müll abzufangen und dadurch die Belastung unserer verbleibenden Kontrollpunkte zu reduzieren.

**Was gefällt Ihnen an threatER nicht?**

Wir haben keine Nachteile bei der Verwendung von ThreatBlockr gefunden.

**Welche Probleme löst threatER für Sie, und wie profitieren Sie davon?**

ThreatBlockr hilft dabei, den bekannten Junk-Traffic herauszufiltern, wodurch unsere anderen Kontrollpunkte viel effizienter werden.

  ### 22. Ein außergewöhnliches Sicherheitswerkzeug

**Rating:** 5.0/5.0 stars

**Reviewed by:** Robert B. | Lead Support Engineer, Unternehmen mittlerer Größe (51-1000 Mitarbeiter)

**Reviewed Date:** May 19, 2022

**Was gefällt Ihnen an threatER am besten?**

Die Hilfe bei der Einrichtung und der laufenden Unterstützung für das Produkt war erstaunlich. Sie sind wirklich an jedem Fehlalarm oder Problem interessiert, das wir hatten, und erklären die Gründe hinter allem auf der Plattform.

**Was gefällt Ihnen an threatER nicht?**

Wenn ich eine Sache nennen müsste, die mir an dem Produkt nicht gefällt, dann ist es der Mangel an Speicherplatz für das Logging, wir umgehen dies, indem wir die externen Logs exportieren und auf diese Weise Fehler beheben.

**Empfehlungen für andere, die threatER in Betracht ziehen:**

Die dynamischen Listen von Threatblockr sind fantastisch und der Support ist unübertroffen.

**Welche Probleme löst threatER für Sie, und wie profitieren Sie davon?**

Wir nutzen zwei Threatblockr-Geräte, eines auf jeder unserer Leitungen, um zunächst eingehende Verbindungen basierend auf dem geografischen Standort zu blockieren sowie die bereitgestellten IP-Whitelists zu verwenden. Wir verwenden dann ein zweites Gerät, das sich mit unserem ausgehenden Internetverkehr befasst, indem es Whitelisting sowie Drittanbieterlisten von BitDefender und Proofpoint verwendet. Dies bietet ein zusätzliches Sicherheitsniveau über unsere Firewall hinaus.

  ### 23. Eine echte Firewall der Firewall.

**Rating:** 5.0/5.0 stars

**Reviewed by:** John W. | V, Unternehmen mittlerer Größe (51-1000 Mitarbeiter)

**Reviewed Date:** June 13, 2022

**Was gefällt Ihnen an threatER am besten?**

Dieses Produkt blockiert bösartigen Datenverkehr mit großer Genauigkeit und ermöglicht es den Firewalls, mehr ihrer Ressourcen für ihre Hauptaufgaben zu verwenden. Es leistet auch hervorragende Arbeit, indem es den Geräten an jedem Endpunkt ermöglicht, miteinander zu kommunizieren, um alle Endpunkte zu schützen, wenn der erste etwas Bösartiges erkennt. Es akzeptiert auch Live-Feeds aus mehreren Quellen Ihrer Wahl, um dem System die besten Entscheidungen über den Datenverkehrsfluss zu ermöglichen. Das Support-Team ist hervorragend!

**Was gefällt Ihnen an threatER nicht?**

Ich wünschte nur, diese Technologie wäre meine eigene Schöpfung.

**Empfehlungen für andere, die threatER in Betracht ziehen:**

dieses Produkt wird für sich selbst sprechen, sobald Sie es implementiert haben.

**Welche Probleme löst threatER für Sie, und wie profitieren Sie davon?**

Dies gibt uns die zusätzliche Schutzschicht, die wir sonst nicht erhalten. Es ermöglicht uns, Bedrohungsinformationen aus hervorragenden Quellen zu nutzen, und sie waren bereit, mit uns zusammenzuarbeiten, um unseren eigenen Bedrohungs-Feed aus anderen Quellen einzuspeisen.

  ### 24. Der Schutz funktioniert gut und das Support-Team ist großartig.

**Rating:** 4.0/5.0 stars

**Reviewed by:** Verifizierter Benutzer in Informationstechnologie und Dienstleistungen | Unternehmen mittlerer Größe (51-1000 Mitarbeiter)

**Reviewed Date:** January 25, 2023

**Was gefällt Ihnen an threatER am besten?**

Ich schätze die zusätzlichen E-Mail-Benachrichtigungen, um sicherzustellen, dass unser Bandura-Gerät vollständig gepatcht ist, sowie die anderen E-Mails, die die Schutzstatistiken anzeigen.

**Was gefällt Ihnen an threatER nicht?**

Ich habe keinen bestimmten Gegenstand, den ich nicht mag.

**Welche Probleme löst threatER für Sie, und wie profitieren Sie davon?**

Es bietet die zusätzliche Schutzschicht, die wir in unserer Infrastruktur gewünscht haben, und aktualisiert dabei kontinuierlich die bekannten Bedrohungen. Wir nutzen auch die Länderblockierungen.

  ### 25. Tolles Produkt zu einem tollen Preis!

**Rating:** 5.0/5.0 stars

**Reviewed by:** Andrew K. | Information Security Analyst, Unternehmen (> 1000 Mitarbeiter)

**Reviewed Date:** April 21, 2022

**Was gefällt Ihnen an threatER am besten?**

1. Die Benutzeroberfläche ist sehr benutzerfreundlich.  
2. Einfaches Whitelisting/Blacklisting von IPs und Domains.  
3. Großartiger reaktionsschneller Support.  
4. Großartiges Logging.  
5. Bietet verschiedene Möglichkeiten, eine IP oder Domain zu blockieren oder zuzulassen.  

**Was gefällt Ihnen an threatER nicht?**

Ein Block auf einer Domain-Blacklist kann nur durch eine Whitelist auf der Domain-Whitelist überschrieben werden. Zum Beispiel, wenn Sie google.com auf die Blacklist setzen und 8.8.8.8 auf die Whitelist, wird die Domain erlaubt. Sie müssen Domain-Blöcke auf Domain-Ebene auf die Whitelist setzen und dasselbe gilt für die IPs. Nicht schrecklich, aber etwas, das man im Hinterkopf behalten sollte.

**Empfehlungen für andere, die threatER in Betracht ziehen:**

Es hat einige wirklich schöne Failover-Funktionen eingebaut.

**Welche Probleme löst threatER für Sie, und wie profitieren Sie davon?**

Wir lösen unser Problem der Perimetersicherheit. Dies bietet großartige Optionen in Bezug auf Länderblockierung sowie Analysen und Berichterstattung. Sie gehen wirklich über das Gewöhnliche hinaus.

  ### 26. Operationalisierung von Bedrohungsinformationen im großen Maßstab

**Rating:** 5.0/5.0 stars

**Reviewed by:** Loris M. | Founder and CEO, Kleinunternehmen (50 oder weniger Mitarbeiter)

**Reviewed Date:** May 19, 2022

**Was gefällt Ihnen an threatER am besten?**

Einfach zu verwenden, anbieterunabhängig und effektiv bei der Reduzierung der Exposition gegenüber bekannten Quellen von Cyberangriffen.  
Elastische Suche.  
Es skaliert viel besser als seine Konkurrenten.

**Was gefällt Ihnen an threatER nicht?**

Es gibt nichts, was mir an ThreatBlockr nicht gefällt.  
Ja, alles funktioniert wie erwartet.  
Es könnte die Integration mit zusätzlichen kommerziellen Bedrohungs-Feed-Anbietern umfassen.

**Empfehlungen für andere, die threatER in Betracht ziehen:**

Sie haben einen Syslog-Server oder ein SIEM, um Protokolle von ThreatBlockr zu senden, damit Sie die Sichtbarkeit erhöhen und bei der Fehlersuche bei blockiertem Datenverkehr aufgrund von Richtlinien oder Fehlalarmen helfen können.

**Welche Probleme löst threatER für Sie, und wie profitieren Sie davon?**

Erhebliche Reduzierung der Exposition gegenüber bekannten Quellen von Cyberangriffen.  
Führt zu einer geringeren Anzahl von Sicherheitsverletzungen bei gleichzeitig höherer Transparenz.  
Die Geschäftsleistung hat sich verbessert, da weniger Zeit für die Untersuchung von Sicherheitsvorfällen erforderlich ist, da diese nun größtenteils am Rand blockiert werden.

  ### 27. ThreatBlockr funktioniert

**Rating:** 5.0/5.0 stars

**Reviewed by:** James S. | IT Manager, Unternehmen mittlerer Größe (51-1000 Mitarbeiter)

**Reviewed Date:** January 19, 2023

**Was gefällt Ihnen an threatER am besten?**

ThreatBlockr funktioniert ohne Wartung; schwarze Listen werden automatisch aktualisiert. Der ThreatBlockr-Support ist sehr reaktionsschnell.

**Was gefällt Ihnen an threatER nicht?**

Ich habe nichts, was ich an ThreatBlockr nicht mag.

**Welche Probleme löst threatER für Sie, und wie profitieren Sie davon?**

ThreatBlockr hält unser Netzwerk sicher, indem es verhindert, dass die Bösewichte unser Netzwerk überhaupt sehen.

  ### 28. Große Angriffsflächenreduzierung

**Rating:** 5.0/5.0 stars

**Reviewed by:** Verifizierter Benutzer in Öffentliche Verwaltung | Unternehmen (> 1000 Mitarbeiter)

**Reviewed Date:** September 22, 2022

**Was gefällt Ihnen an threatER am besten?**

Einfach zu konfigurieren, automatische Updates. Geo- und Dienstblockierung zur signifikanten Reduzierung der Belastung von Edge-Geräten.

**Was gefällt Ihnen an threatER nicht?**

Protokolle müssen auf einem separaten Host eingerichtet werden. Das rollende Protokoll ist nur wenige Stunden lang, daher werden Sie nicht viel sehen können, es sei denn, Sie exportieren sie woanders hin.

**Welche Probleme löst threatER für Sie, und wie profitieren Sie davon?**

Threatblocker reduziert die Belastung der Edge-Firewalls erheblich, indem es Geoblocking verwendet und angepasste Dienstprofile ermöglicht, die nur bestimmten Quellen/IPs erlauben, auf Ihre externen Systeme zuzugreifen.

  ### 29. ThreatBlockr funktioniert einfach

**Rating:** 4.5/5.0 stars

**Reviewed by:** Scott N. | Network Administrator, Unternehmen mittlerer Größe (51-1000 Mitarbeiter)

**Reviewed Date:** October 07, 2022

**Was gefällt Ihnen an threatER am besten?**

Das Hinzufügen von Websites zu unserer Erlaubnisliste ist einfach, dauert nur etwa eine Minute, und die Änderung tritt sofort in Kraft.

**Was gefällt Ihnen an threatER nicht?**

Ich würde es lieben, Websites nach Domainnamen hinzuzufügen, anstatt nach IP-Adresse, wenn ich eine Beschwerde finden müsste.

**Welche Probleme löst threatER für Sie, und wie profitieren Sie davon?**

Wir haben Mitarbeiter weltweit, daher sind zusätzliche Sicherheitsschichten, die wir implementieren können, insbesondere solche, die eine Ransomware-Infektion verhindern können, äußerst wertvoll.

  ### 30. Großartige Ergänzung zu unserer Sicherheitslösung

**Rating:** 5.0/5.0 stars

**Reviewed by:** Verifizierter Benutzer in Buchhaltung | Unternehmen mittlerer Größe (51-1000 Mitarbeiter)

**Reviewed Date:** May 19, 2022

**Was gefällt Ihnen an threatER am besten?**

Threatblockr ist ein integraler Bestandteil unserer Sicherheit geworden. Die Funktionen, die es bietet, machen Untersuchungen viel einfacher und schneller und bieten zudem eine größere Kontrolle durch unsere benutzerdefinierten Listen und geografischen Einschränkungen. Es ist einfach zu bedienen, und das Team von Bandura konnte uns von Anfang an bei allen Fragen unterstützen.

**Was gefällt Ihnen an threatER nicht?**

Der einzige wirkliche Nachteil war, dass die Konfiguration der Bedrohungsschwellenwerte über einen Schieberegler für jedes einzelne Element mühsam wird, wenn man versucht, mehrere Dinge gleichzeitig anzupassen. Es wäre schön, alle Schwellenwerte oder Gruppen von Schwellenwerten zusammen anpassen zu können.

**Welche Probleme löst threatER für Sie, und wie profitieren Sie davon?**

Größere geografische Einschränkungen für unser internes Netzwerk und Remote-Mitarbeiter. Die automatisch aktualisierten Listen von Threatblockr halten viele neue Bedrohungen fern, und seine Protokollierungsfunktionen bieten eine hervorragende Sichtbarkeit der Art des Datenverkehrs und der Bedrohungen, mit denen wir konfrontiert werden.

  ### 31. Hält die Bösewichte draußen

**Rating:** 4.0/5.0 stars

**Reviewed by:** Verifizierter Benutzer in Umweltdienste | Unternehmen mittlerer Größe (51-1000 Mitarbeiter)

**Reviewed Date:** September 06, 2022

**Was gefällt Ihnen an threatER am besten?**

Hält die Bösewichte draußen. Mein wöchentlicher Bericht von der Firewall ist von Hunderten von Versuchen auf keine außerhalb der USA gesunken.

**Was gefällt Ihnen an threatER nicht?**

Wir mussten einige Ausnahmen für Websites hinzufügen, die auf AWS gehostet werden, usw., bei denen die IP manchmal außerhalb der USA liegt.

**Welche Probleme löst threatER für Sie, und wie profitieren Sie davon?**

Unterstützung ist großartig, wenn Sie Fragen haben, wenn es Websites gab, auf die Menschen nicht zugreifen konnten. Verhindert den Zugriff von außerhalb der USA.

  ### 32. Sehr intuitiv und komplex.

**Rating:** 4.5/5.0 stars

**Reviewed by:** Patrick H. | Senior IT Engineer

**Reviewed Date:** June 21, 2022

**Was gefällt Ihnen an threatER am besten?**

Ich mag die intuitive Benutzeroberfläche im Admin-Portal wirklich. Sie ist einfach im Design, aber sehr komplex in Bezug darauf, was man für die Sicherheit des Netzwerks tun kann.

**Was gefällt Ihnen an threatER nicht?**

Der CSV-Upload könnte etwas Arbeit gebrauchen. Es war ein wenig schwierig herauszufinden.

**Welche Probleme löst threatER für Sie, und wie profitieren Sie davon?**

Sicherheit ist ein großes Bedürfnis für jedes Unternehmen, und es wird immer schwieriger, Dinge sicher zu halten. ThreatBlockr hilft dabei SEHR.

  ### 33. Intuitive und leistungsstarke Schutzmaßnahmen

**Rating:** 5.0/5.0 stars

**Reviewed by:** Dwain R. | Network Security Engineer

**Reviewed Date:** August 02, 2022

**Was gefällt Ihnen an threatER am besten?**

Sehr einfach zu implementieren, verwalten und aktualisieren.

**Was gefällt Ihnen an threatER nicht?**

Ich habe keine Nachteile gesehen. Jedes Netzwerk benötigt Technologie wie diese, um seine Vermögenswerte zu schützen.

**Welche Probleme löst threatER für Sie, und wie profitieren Sie davon?**

Es verringert den unzuverlässigen Datenverkehr zu unserem Netzwerk. Es schützt unsere Systeme davor, auf kompromittierte Netzwerke zuzugreifen.

  ### 34. Einfache Konsolenverwaltung über viele Geräte hinweg!

**Rating:** 5.0/5.0 stars

**Reviewed by:** Clinton S. | Remote &amp; Systems Manager, Versorgungsunternehmen, Unternehmen mittlerer Größe (51-1000 Mitarbeiter)

**Reviewed Date:** August 09, 2022

**Was gefällt Ihnen an threatER am besten?**

Berichterstattung, einfache Verwaltung und der gebotene Schutz.

**Was gefällt Ihnen an threatER nicht?**

Ehrlich gesagt habe ich keine Abneigungen erlebt.

**Welche Probleme löst threatER für Sie, und wie profitieren Sie davon?**

Mailware und Ransomware



- [View threatER pricing details and edition comparison](https://www.g2.com/de/products/threater/reviews?section=pricing&secure%5Bexpires_at%5D=2026-05-13+17%3A41%3A19+-0500&secure%5Bsession_id%5D=a19072d5-7b54-4cb5-9819-4f6a51ae2ff6&secure%5Btoken%5D=220f811bb81ac621f835bcaa28a53fa3ed370a8925399deb4ff45586a8bf53a3&format=llm_user)
## threatER Integrations
  - [Splunk Enterprise](https://www.g2.com/de/products/splunk-enterprise/reviews)

## threatER Features
**Sicherheit – Einheitliches Bedrohungsmanagement**
- Antivirus
- Whitelists
- Antispam-Filterung
- Filtern von Inhalten
- Web-Filterung
- Firewall

**Daten**
- Datenschutz
- fernzugriff
- Netzwerkzugang

**Prävention**
- Intrusion Prevention
- Firewall
- Verschlüsselung
- Härtung der Sicherheit
- Cloud-Datenschutz

**Netzwerk-Verwaltung**
- Netzwerk-Segmentierung
- Netzwerk-Mapping (Netzwerk-Mapping)
- Sicherheits-Analytik
- API/Integrationen

**Schutz**
- Quarantäne
- Kontinuierliche Überwachung
- Off-Network-Schutz
- Schutz des Gastnetzwerks
- BYOD-Schutz
- Natives DNS über HTTPS (DoH)

**Orchestrierung**
- Asset Management
- Automatisierung von Sicherheits-Workflows
- Einsatz
- Sandboxing (Sandbox)

**Verwaltung**
- Berichte und Analysen
- Dashboard

**Netzwerk**
- Sicherheit
- Skalierung
- Rechnungsprüfung

**Erkennung**
- Intrusion Detection
- Sicherheitsüberwachung
- Anti-Malware / Malware-Erkennung

**Sicherheit**
- Automatisierung der Sicherheit
- Anwendungssicherheit
- Workload-Schutz
- Datenschutz

**Funktionalität**
- DNS-Lookups
- Bedrohungsinformationen
- Erweiterte Traffic-Filterung

**Information**
- Proaktive Benachrichtigungen
- Malware-Erkennung
- Geheimdienst-Berichte

**Logistik**
- Prozesse
- Blockierung
- Hou

**Verwaltung**
- Beachtung
- Administrationskonsole -
- API / Integrationen

**Identitätsmanagement**
- Adaptive Zutrittskontrolle
- Identitäts-Bewertung
- Benutzer-Überwachung

**Verwaltung**
- Whitelisting
- Durchsetzung von Richtlinien
- Berichte über Vorfälle
- Domain-Kategorisierung
- Multi-Netzwerk-Management

**Personalisierung**
- Endpunkt-Intelligenz
- Sicherheitsüberprüfung
- Dynamische/Code-Analyse

**Generative KI**
- Textzusammenfassung

**Generative KI**
- Textzusammenfassung
- Textgenerierung

**Generative KI**
- Textzusammenfassung
- Generiere Angriffsszenarien
- Erstellen Sie Bedrohungserkennungsregeln
- Erstellen Sie Bedrohungszusammenfassungen

**Agentic KI - Eindringungserkennungs- und Präventionssysteme (IDPS)**
- Autonome Aufgabenausführung
- Proaktive Unterstützung

**Agentische KI - Bedrohungsintelligenz**
- Autonome Aufgabenausführung
- Mehrstufige Planung
- Proaktive Unterstützung
- Entscheidungsfindung

## Top threatER Alternatives
  - [Check Point Next Generation Firewalls (NGFWs)](https://www.g2.com/de/products/check-point-next-generation-firewalls-ngfws/reviews) - 4.5/5.0 (499 reviews)
  - [Cloudflare Application Security and Performance](https://www.g2.com/de/products/cloudflare-application-security-and-performance/reviews) - 4.5/5.0 (577 reviews)
  - [ThreatLocker Platform](https://www.g2.com/de/products/threatlocker-platform/reviews) - 4.8/5.0 (473 reviews)

