Introducing G2.ai, the future of software buying.Try now
Inaktives Profil: Administratorzugang erforderlich?
Niemand hat dieses Profil seit über einem Jahr verwaltet.
Wenn Sie bei ThreatX arbeiten, fordern Sie den Zugriff zurück, um Änderungen vorzunehmen.
Intruder
Gesponsert
Intruder
Website besuchen
Produkt-Avatar-Bild
ThreatX

Von ThreatX

Profil zurückfordern

Fordern Sie das G2-Profil Ihres Unternehmens zurück

Dieses Profil war seit über einem Jahr nicht aktiv.
Wenn Sie bei ThreatX arbeiten, können Sie es zurückfordern, um die Informationen Ihres Unternehmens auf dem neuesten Stand zu halten und das Beste aus Ihrer G2-Präsenz zu machen.

    Nach der Genehmigung können Sie:

  • Aktualisieren Sie die Details Ihres Unternehmens und Ihrer Produkte

  • Steigern Sie die Sichtbarkeit Ihrer Marke auf G2, in der Suche und in LLMs

  • Zugriff auf Einblicke zu Besuchern und Wettbewerbern

  • Auf Kundenbewertungen antworten

  • Wir werden Ihre Arbeits-E-Mail überprüfen, bevor wir Zugriff gewähren.

4.5 von 5 Sternen
3 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit ThreatX bewerten?

Intruder
Gesponsert
Intruder
Website besuchen
Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen

ThreatX Bewertungen & Produktdetails

ThreatX Medien

ThreatX Demo - ThreatX Attack Dashboard - Threat Entities
A 12 hour view of total and blocked traffic requests. The Threat Entities table highlights the riskiest entities across your APIs and web applications, correlating data so you can understand severity of threats as well as what they're targeting.
Produkt-Avatar-Bild

Haben sie ThreatX schon einmal verwendet?

Beantworten Sie einige Fragen, um der ThreatX-Community zu helfen

ThreatX-Bewertungen (5)

Bewertungen

ThreatX-Bewertungen (5)

4.5
5-Bewertungen

Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Verifizierter Benutzer in Großhandel
BG
Unternehmen (> 1000 Mitarbeiter)
"Passt perfekt für Organisationen, die nach einem wartungsarmen IWAF suchen."
Was gefällt dir am besten ThreatX?

* Einrichten und vergessen, größtenteils. Ich habe kein großes Team und kann keine Zeit damit verbringen, ein Produkt zu betreuen.

* Regeln können größtenteils angepasst werden.

* Kann in einem Container bereitgestellt oder für Sie gehostet werden.

* Ich benutze es seit sechs Monaten und es wurden keine Sicherheitsvorfälle festgestellt.

* Der Kundenservice hat extrem schnell auf Tickets/E-Mails geantwortet.

* Obwohl wahrscheinlich nicht für immer, haben böswillige Akteure im Allgemeinen noch nicht von ThreatX gehört und wissen daher nicht, wie sie es umgehen können. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? ThreatX?

* Einige Regeln, die Anpassungen erfordern, benötigen die Intervention des Kundensupports. Danach können Sie nicht verwalten oder manchmal sogar nicht sehen, was sie geändert haben. Es gibt eine Möglichkeit, sie über SSH zu sehen.

* Die Entwicklung des Dashboards ist noch im Gange.

* Die Einstellungen für E-Mail-Benachrichtigungen sind in ihren Möglichkeiten nicht sehr granular.

* Keine sichtbaren Webprotokolle, zumindest nicht im Web-Management-Tool. Ich glaube, begrenzte Webprotokolle sind über SSH herunterladbar, aber das ist zu kompliziert, um es regelmäßig ohne triftigen Grund zu tun.

* Das Produkt ist noch jung, und obwohl es eine hervorragende Leistung bietet, sind einige der granulareren Fähigkeiten anderer WAFs in ThreatX noch nicht verfügbar. Bewertung gesammelt von und auf G2.com gehostet.

BB
Head of Product Security
Unternehmen (> 1000 Mitarbeiter)
"ThreatX bietet fortschrittlichen Schutz und Einblick in APIs."
Was gefällt dir am besten ThreatX?

Der 24/7 SOC-Support und die risikobasierte Blockierung. Auch die Einblicke aus dem Portal bieten gute Details zur Überprüfung von bösartiger gegenüber legitimer Nutzung. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? ThreatX?

Das ThreatX-Portal könnte einige Verbesserungen gebrauchen. Zum Beispiel wäre es ideal, IPs nach Standort und nicht global auf die Whitelist zu setzen. Dies kann im Portal nicht durchgeführt werden, aber das SOC kann es auf Anfrage tun. Bewertung gesammelt von und auf G2.com gehostet.

TM
Senior Systems Engineer I
Kleinunternehmen (50 oder weniger Mitarbeiter)
"ThreatX ist ein fortschrittlicher Schutz vor Cyberbedrohungen, der Ihre bestehenden Sicherheitsfunktionen ergänzt."
Was gefällt dir am besten ThreatX?

Andere Lösungen basieren auf Bedrohungssignaturen, während ThreatX weiterhin lernt und effektiv darin ist, bösartigen Datenverkehr sowie Bots zu stoppen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? ThreatX?

Beim Wechseln zwischen Seiten können Ihre Einstellungen verloren gehen, wie zum Beispiel, auf welcher Seite Sie arbeiten. Allerdings entwickelt sich das Portal ständig weiter und ThreatX hört auf Ihr Feedback. Bewertung gesammelt von und auf G2.com gehostet.

LA
Security Engineer
Unternehmen (> 1000 Mitarbeiter)
"Sehr guter und schneller Service"
Was gefällt dir am besten ThreatX?

Bösartige Bedrohungen identifiziert und blockiert.

Sehr guter Support. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? ThreatX?

Nichts im Moment. Alles funktioniert wie erwartet. Bewertung gesammelt von und auf G2.com gehostet.

Terence R.
TR
Board Member
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Selbstbewusste Abdeckung mit ThreatX"
Was gefällt dir am besten ThreatX?

Das dedizierte Sicherheitsoperationszentrum. Unterstützung der Reaktionsfähigkeit. Seelenfrieden. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? ThreatX?

N/V. Dies ist nicht anwendbar. NA Nicht anwendbar. Bewertung gesammelt von und auf G2.com gehostet.

Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
ThreatX
Alternativen anzeigen