Top-bewertete Blackpoint Cyber Alternativen
Jeder Fachmann bei BlackPoint Cyber, mit dem wir direkt interagiert haben – vom CEO Jon Murchison über den Senior VP of Response Operations Wil Santiago bis hin zu unserer großartigen Senior Partner Account Managerin Nicole LaDue und den Leuten in ihren SOC- und Support-Teams – teilt die gleiche Leidenschaft für die Verteidigung ihrer Kunden vor den scheinbar immer größer werdenden Bedrohungen im Cyberraum. JEDER in der Organisation ist für Gespräche und Diskussionen zugänglich; das Management versteckt sich nicht hinter irgendwelchen Geschäftswächtern. Aus unserer Perspektive bietet dies eine erfrischende Erfahrung als Geschäftspartner. Zum Beispiel, wenn wir jemals mit Jon sprechen möchten, nehmen wir einfach Kontakt auf und koordinieren eine für beide Seiten passende Zeit (oder senden ihm eine E-Mail). Er nimmt an Konferenzen teil und ist wie der Rest des Teams an ihrem Stand für direkte Dialoge zu finden. Unsere Erfahrung mit jeder Person – von den oben genannten Personen bis hin zu den verschiedenen nächtlichen SOC-Ingenieuren, die diesen unglücklichen Weckruf um 2:00 Uhr morgens liefern müssen – zeigt großartige Kundenbeziehungsfähigkeiten.
Das Produkt ist einfach zu integrieren und anstatt die Fähigkeiten ihres Hauptprodukts in separate à la carte-Käufe anzubieten, haben sie das Geräte-MDR mit ihrem Cloud Response (Microsoft 365) Schutz kombiniert, mit sehr leicht verständlichen Anweisungen zur Integration der Client-Software in die meisten EDR-Produkte wie SentinelOne, Cylance, Crowdstrike, BitDefender, Sophos, Webroot usw. (es integriert sich von Natur aus mit Microsoft Defender). Es hat auch geringe Auswirkungen auf die Leistung des Geräts.
Das Unternehmen ruht sich nicht auf seinen Lorbeeren aus; es investiert ständig Ressourcen in die Verbesserung der Fähigkeiten seiner Produkte und die Schaffung neuer Optionen, wie ihre Version eines SIEM namens "LogIC" für Log-Sammlungen oder Application Control zur Genehmigung der Nutzung vertrauter Anwendungen bei gleichzeitiger Einschränkung der unbekannten.
Ihr Management-Portal ist leicht zu navigieren, selbst für Multi-Tenant-Gruppen wie unsere.
Wir erhalten auch Bildungs-E-Mail-Benachrichtigungen über Bedrohungen, die ihr SOC entdeckt hat, damit unser Team sich bewusst sein kann, was in der Cybersicherheitsgemeinschaft im Allgemeinen für Aufsehen sorgt.
Im Gegensatz zu einigen anderen Firmen haben wir festgestellt, dass sie sowohl in Bezug auf Verkauf, Konto- als auch technischen Support sehr entgegenkommend sind. Keine aufdringlichen Verkaufsgespräche. Keine Drucktaktiken, um "x Lizenzen zu unterschreiben, bevor die Preise im nächsten Quartal plötzlich steigen." Es scheint, dass diese Organisation ihre Kunden gut versteht.
Die Preisgestaltung pro Endpunkt ist akzeptabel mit Rabatten für größere Mengen. Da es keine Kosten pro Benutzer für die Cloud Response gibt (die Lizenzierung basiert auf der Anzahl der Geräte, nicht der Benutzer), betrachten wir dies als fairen Austausch für die Installationskosten.
Wir kennen mehrere andere Unternehmen wie unseres, die BlackPoint Cyber vertrauen; nehmen Sie nicht nur unser Wort dafür – fragen Sie herum! Bewertung gesammelt von und auf G2.com gehostet.
Wie bei allen MDR-Produkten macht allein der Besitz dieses Produkts die Sicherheitslage nicht unverwundbar. Es gibt immer noch einige Lücken. Zum Beispiel haben alle renommierten SOCs erfahrene menschliche Cybersicherheitsexperten, die auf die Metadaten reagieren, die ihre Reaktionen überhaupt erst auslösen. Während sie, wie alle SOCs, KI-Technologie in gewissem Maße integrieren, kann kein SOC alle Aktionen verhindern. Zum Beispiel können 1 GB an Dateien über eine ungewöhnliche Powershell-Aktivität in cloudbasierten Speicher exfiltriert werden, bevor ein MDR-SOC bemerkt, dass etwas nicht stimmt (es muss nicht unbedingt Malware beteiligt sein und es muss nicht viel vorausgehende Aktivität geben, um "abnormale" Prozesse als Hinweis darauf zu werfen, dass etwas nicht stimmt). Dies ist eine Einschränkung aller MDR-Produkte, nicht nur des Angebots von BlackPoint Cyber.
Das Produkt stützt sich stark auf seine Integration mit anderen Desktop-Erkennungsprodukten (wie Microsoft Defender) und scheint unabhängig begrenzte Fähigkeiten zu haben, aber das könnte auch für andere MDR-Produkte zutreffen. Bewertung gesammelt von und auf G2.com gehostet.
236 von 237 Gesamtbewertungen für Blackpoint Cyber
Gesamtbewertungsstimmung für Blackpoint Cyber
Melden Sie sich an, um die Bewertungsstimmung zu sehen.
Blackpoint ist großartig darin, verdächtige Aktivitäten zu identifizieren und gute Entscheidungen zu treffen, um etwas abzuriegeln und Kompromisse zu verhindern. Sie sind sehr schnell mit ihren Erkennungen, und es ist immer ein Mensch, der sich meldet, um sicherzustellen, dass wir das Problem anerkennen und die nächsten Schritte übernehmen. Die Berichte zur Vorfallreaktion sind großartig und sehr ähnlich zu denen, die mein Team erstellt, was wirklich den doppelten Aufwand reduziert. Blackpoint hat eine Integration mit unserem PSA, die es uns ermöglicht, Lizenzanzahlen automatisch mit unseren Vereinbarungen synchron zu halten. Wir nutzen Blackpoint jetzt ausschließlich, weil sie schnell Vertrauen mit unserem Team aufgebaut haben. Bewertung gesammelt von und auf G2.com gehostet.
Wie sie Lizenzen erkennen, bedarf noch etwas Arbeit. Zum Beispiel, wenn ein Computer einen Agenten installiert hat und derselbe Computer eine Namensänderung oder eine Domänenänderung erfährt, wird Blackpoint ihn als neues Gerät registrieren. Dies kann zu doppelter Abrechnung führen, wenn es nicht häufig aktualisiert wird. Bewertung gesammelt von und auf G2.com gehostet.

Ihr SOC hat mehrere existenzielle Bedrohungen für unsere Kunden in SEKUNDEN gestoppt und eindeutig Multi-Millionen-Dollar-Lösegeld-/Exfiltrationsvorfälle gestoppt, bevor sie überhaupt passiert sind. Bewertung gesammelt von und auf G2.com gehostet.
Ich mochte ihr Portal nicht, aber sie haben das kürzlich behoben, indem sie den Zugang an einem einzigen Ort mit besseren Schnittstellen und Berichterstattung konsolidiert haben. Bewertung gesammelt von und auf G2.com gehostet.

Blackpoint Cyber hat es uns leicht gemacht, 24/7 Überwachung und Alarmierung auf Geräten für einen unserer kleinen Geschäftskunden bereitzustellen. Wir konnten den Agenten über unser MDM bereitstellen, was es sehr einfach machte, und dann eine Verbindung zu einer Reihe von Cloud-Diensten herstellen. Sobald das alles erledigt war (und es hat wirklich weniger als einen Tag gedauert), begannen wir, die Vorteile zu sehen. Bewertung gesammelt von und auf G2.com gehostet.
Ehrlich gesagt, können wir das schwarze und grüne Branding loswerden? Das ist nicht The Matrix :) Bewertung gesammelt von und auf G2.com gehostet.
Das BP SOC-Team war äußerst wertvoll bei der Erkennung und Reaktion auf Vorfälle in Echtzeit. Die Kommunikation und Reaktionszeit waren ausgezeichnet, wir hatten kaum Probleme in Bezug auf das SOC-Team und deren Fachwissen. Die Agentensoftware ist einfach zu implementieren und benötigt keine Wartung. Integrationen haben von Anfang an gut funktioniert und erfordern keinen großen Zeitaufwand für die Konfiguration. Bewertung gesammelt von und auf G2.com gehostet.
Die Plattformnavigation könnte besser sein, sie kann manchmal etwas verwirrend sein, wenn man zwischen Kunden und globalen Einstellungen navigiert. Mehr granulare Kontrolle über Benachrichtigungen, mehrmals haben wir erlebt, dass Benachrichtigungen laut sind und nicht heruntergeregelt werden können, es ist entweder alles oder nichts, daher war dies eine Herausforderung, bei der wir einige Benachrichtigungen deaktivieren, die wir manchmal gerne hätten. Bewertung gesammelt von und auf G2.com gehostet.
The service is quick to deploy and configure, and the SOC team does a great job of identifying and reacting to suspicious activity on endpoints and for accounts in M365. Bewertung gesammelt von und auf G2.com gehostet.
Lack of a public API is a big miss currently. The customer portal for managing the platform has always been a point of concern as well, but I'm told a refresh is finally coming soon. I would like to see more granular permissions in the customer portal as well. Bewertung gesammelt von und auf G2.com gehostet.
Bin jetzt etwas über ein Jahr bei ihnen und habe das Gefühl, dass wir mit Endpoint- und M365-Überwachung in sicheren Händen sind. Logge mich selten in das Portal ein, weil es einmal eingerichtet und dann vergessen ist, und der Einrichtungsprozess ist mit ihren KB-Artikeln einfach genug.
Hatte mehrere Informations-E-Mails, um Dinge auf unserer Seite zu überprüfen (z.B. eine verdächtige Anwendung zu überprüfen), und hatte jetzt mehrere Eskalationen, die verdächtig genug waren, um einen Anruf an unser Team zu rechtfertigen, hauptsächlich wegen verdächtiger M365-Anmeldungen.
Sie fühlen sich engagierter an als Huntress und scheinen in der Regel etwa 6-12 Monate voraus zu sein, was die Produktveröffentlichungen von Huntress für Dinge wie Defender für Endpoint-Integrationen und dergleichen betrifft.
Der Support ist auch hervorragend. Bewertung gesammelt von und auf G2.com gehostet.
Ich wäre viel glücklicher, wenn es mehr Transparenz über die Maßnahmen gäbe, die die SOC-Analysten ergriffen haben. Wir sehen viele Ereignisse, die im SNAP-Portal als verdächtig markiert sind und die von einem Analysten "gelöst" wurden. Ich schätze es, dass sie uns nicht mit all den falsch-positiven Ergebnissen belästigen, die sie finden, aber es würde uns sicherer fühlen lassen, wenn es eine Möglichkeit gäbe, in jedes Ereignis zu klicken und eine Notiz vom SOC zu sehen, warum es als sicher eingestuft wurde. Das war etwas, das wir an Huntress sehr mochten - die Transparenz.
Huntress hat jetzt auch ein besseres ITDR-Portal als Blackpoint meiner Meinung nach für Dinge wie verdächtige M365-Anmeldungen. Die genauen Details über die verdächtige Aktivität und die historische VPN-Nutzung oder Browsernutzung sehen zu können, ist etwas, das Blackpoint verbessern könnte, wenn es darum geht, zu entscheiden, ob eine Anmeldung eines Kunden verdächtig genug ist, um weiter Maßnahmen zu ergreifen, obwohl Blackpoint dies normalerweise mit einem Anruf bei uns löst, was nett ist.
Ich habe das Gefühl, dass Huntress schnell bei der Funktionsparität aufholt - die Duo-Integration von Blackpoint zu sehen war schön, aber ich würde es lieben, wenn mehr Arbeit in Bereiche gesteckt werden könnte, die sie hervorheben, wie die Schwachstellendaten von MDE - dies ist eine so hochwertige Einsicht, die man mit Defender for Business erhält, und Blackpoint nimmt diese auf, macht dann aber nicht wirklich etwas mit den Daten, außer sie im Portal anzuzeigen. Bewertung gesammelt von und auf G2.com gehostet.
Die Nutzung von Blackpoint als MSP war eine großartige Entscheidung für uns. Die Implementierung ist schnell und einfach, und Blackpoint hat unsere Kunden im vergangenen Jahr vor zahlreichen Bedrohungen geschützt. Ich schätze ihre kontinuierliche Innovation und Verbesserung und schlafe besser in der Nacht, da ich weiß, dass sie die Geräte unserer Kunden kontinuierlich überwachen. Bewertung gesammelt von und auf G2.com gehostet.
Als wir mit Blackpoint anfingen, war ich skeptisch, nachdem sie einen Vorfall übersehen hatten. Ich war ihr schärfster Kritiker intern, aber ihr kontinuierliches Wachstum und ihre Innovation haben mir ein Maß an Vertrauen in sie gegeben, das sie sich wirklich verdient haben. Bewertung gesammelt von und auf G2.com gehostet.
Der Blackpoint SOC ist extrem schnell, kompetent und sachkundig. Der Implementierungsprozess ist extrem einfach und die Integration ist nahtlos. Die Unterstützung von unserem Partner-Erfolgsteam ist absolut fantastisch und die Schulungsmaterialien sind äußerst hilfreich. Die Transparenz ihrer Lösungs-/Produkt-Roadmap begeistert uns sehr.
Zusätzlich ist das Dashboard der Plattform intuitiv und einfach zu navigieren, bietet wertvolle Einblicke in potenzielle Schwachstellen und umsetzbare Empfehlungen zur Verbesserung unserer sowie der Sicherheitslage unserer Kunden.
Blackpoint hat unsere Erwartungen übertroffen und bietet umfassenden Schutz, der sowohl effektiv als auch einfach zu verwalten ist. Wir empfehlen es jedem Unternehmen, das seine Cybersicherheitsverteidigung mit einem vertrauenswürdigen Partner stärken möchte. Bewertung gesammelt von und auf G2.com gehostet.
Mit Blackpoint, das für Dienstleister entwickelt wurde, gibt es einen Mangel an Funktionen, die eine "gemeinsam verwaltete" Beziehung unterstützen. Dienstleister können zwar Kundenbenutzerkonten hinzufügen, aber es fehlt an Transparenz für den "Kundenbenutzer / Admin".
Auch die Berichterstattung könnte verbessert werden, indem die Möglichkeit hinzugefügt wird, vierteljährliche, halbjährliche oder jährliche Berichte zu erstellen. Mit der Möglichkeit, nur monatliche Berichte zu erstellen, ist es sehr herausfordernd, QBRs oder jährliche Servicebewertungen/Zusammenfassungen zu erstellen. Bewertung gesammelt von und auf G2.com gehostet.
Benutzerfreundlichkeit. Die Installation ist super einfach und der Support, das SOC und das Verkaufspersonal sind großartig in der Zusammenarbeit. Bewertung gesammelt von und auf G2.com gehostet.
Wir haben uns nicht früher für ihren Dienst angemeldet. Bewertung gesammelt von und auf G2.com gehostet.
Blackpoint is our standard for MDR. Their solution has been very valuable in stopping threats, and alerting on potential threats. We depend on their 24x7 SOC to protect us. We can quickly deploy their solution, and ongoing administration is efficient. Bewertung gesammelt von und auf G2.com gehostet.
In the past, when their SOC alerted us, we wouldn't receive the ticket/report in a timely fashion. They listened to their Partners and resolved this issue. I have no other complaints. Bewertung gesammelt von und auf G2.com gehostet.