Top-bewertete Carbon Black EDR Alternativen
86 Carbon Black EDR Bewertungen
Gesamtbewertungsstimmung für Carbon Black EDR
Melden Sie sich an, um die Bewertungsstimmung zu sehen.

Dies hat eine der besten Korrelationsmechaniken, die es Cb ermöglicht, Daten aus verschiedenen Quellen abzurufen, und das auch sehr präzise kategorisiert. Bewertung gesammelt von und auf G2.com gehostet.
Defensive Fähigkeit benötigt mehr Upgrades Bewertung gesammelt von und auf G2.com gehostet.

Beim Schutz von Unternehmensorganisationen können wir uns nicht nur auf SIEM, Bedrohungsinformationen und Firewall-Management verlassen. Der Schutz interner Endgeräte ist eine der herausfordernden Aufgaben für die Organisation. Carbon Black Response verteidigt sowohl gegen bekannte als auch aufkommende Bedrohungen, sodass die Endbenutzer mit dem Vertrauen arbeiten können, dass ihre Geräte gesichert sind. Es ist ein benutzerfreundliches und sehr effektives Werkzeug, wenn wir die Endgerätesicherheit und Bedrohungssuche betrachten. Es bietet vollständige Sichtbarkeit jedes Endgeräts/Sensors in der Organisation. Es liefert Bedrohungsinformations-Feeds und Berichte für alle bekannten Bedrohungen und Malware-Signaturen. Es bietet auch anpassbare Beobachtungslisten durch das Erstellen eigener Abfragen, sodass wir Alarme entsprechend den Anforderungen einstellen können. Prozess- und Binärsuchen sind sehr gute Funktionen und sehr nützlich für die Bedrohungssuche. Wir können die Binärdateien blockieren/verbieten und auch das Endgerät isolieren, was das Beste an dem Werkzeug ist. Bewertung gesammelt von und auf G2.com gehostet.
Analyst erfordert gute Fähigkeiten für Untersuchungs- und Bedrohungsjagdzwecke, es ist für Anfänger etwas schwierig, mit CB Response zu arbeiten, da es tiefes Wissen über alle Prozesse und deren Ausführungen erfordert. Bedrohungsintelligenzberichte erzeugen einige Fehlalarme, die manchmal anstrengend sind. Bewertung gesammelt von und auf G2.com gehostet.
I can find what I am looking for when I need it. The product providers us with rich telemetry and can pretty much find anything on a machine where many others cannot. Isolate functions very well and it fast. Most SOC/Incident Response providers use this tool so its best to have this in your organization and deployed already. Bewertung gesammelt von und auf G2.com gehostet.
Some complex searches using wild cards do not work very well. Some searching capabilities could be improved to make it easier. Bewertung gesammelt von und auf G2.com gehostet.

CB Response bietet unserem Personal einen äußerst detaillierten und prägnanten Überblick über unsere Endpunkte. Mit den von Response bereitgestellten Tools können wir Bedrohungen effektiv verfolgen, über erkannte Bedrohungen benachrichtigt werden und diese Bedrohungen schnell untersuchen und darauf reagieren, alles über eine einzige Schnittstelle. Die Tatsache, dass dies ein einzelnes Produkt ist, das all diese Tools integriert, ist wunderbar. Bewertung gesammelt von und auf G2.com gehostet.
Wie bei ihrem CB Protection-Produkt empfinde ich, dass die Verwaltungsoberfläche manchmal etwas herausfordernd sein kann. Ohne vorherige Schulung zum Produkt wäre es schwierig, sich zurechtzufinden und Untersuchungen durchzuführen. Glücklicherweise wurde das Produkt mit einem umfassenden Schulungsprozess bereitgestellt, um unserem Personal bei der Eingewöhnung in die Umgebung zu helfen. Durch den Abschluss der Schulung war mein Personal sehr sicher im Navigieren und Verwenden des Produkts. Bewertung gesammelt von und auf G2.com gehostet.
We have Carbon Black Response running as part of a Managed Security offering. It has detected quite a few issues on the machines where it was installed. This includes obfuscated powershell code and excel documents that run executables. Having this kind of detection makes use trust our security posture even more.
We occasionally use it for troubleshooting purposes, so nothing security related. Bewertung gesammelt von und auf G2.com gehostet.
Luckily for us it is a managed service and so we do not have to do anything ourselves. Otherwise is would take a steep learning curve to take the most advantage of this product. Bewertung gesammelt von und auf G2.com gehostet.
Ich mag hauptsächlich die Go-Live-Funktion, um sie für grundlegende Verwaltung und/oder aus anderen Sicherheitsgründen nutzen zu können, und die Möglichkeit, auf diese Weise auf einen PC zuzugreifen, ist für mich nützlich. Die meisten anderen Funktionen konnten wir noch nicht erkunden und überprüfen sie derzeit noch. Bewertung gesammelt von und auf G2.com gehostet.
Ich habe ihren Support schon eine Weile nicht mehr genutzt, daher bin ich mir nicht sicher, wie sie derzeit in diesem Bereich abschneiden. Hoffentlich liegt es nur an unserem Server, da er sich in einem Master/Slave-Cluster befindet, aber die E-Mail-Benachrichtigungen zu Erkennungen scheinen langsam zu sein. Bewertung gesammelt von und auf G2.com gehostet.
The API's - Ability to write Python or PowerShell Scripts allows us to pull data back faster than if we had to log into the system and it also saves a ton of time. We have also used their Community portal where customers share development scripts.
Intelligence feeds allow us to pull down data from our Threat Intel vendor into CbR and then create WatchList from it.
GoLive - I love this feature to have full access to a machine, it allows us to upload files / scripts and then pull down the results. This has speed up IR. Also gives us a quick way to determine if our AV quarantined a file or if the file still exists on the file system Bewertung gesammelt von und auf G2.com gehostet.
GoLive command interface could use some work, the commands are very limited and not like the DOS or Linux commands we are used to. Ex Can't do "dir /s" or delete a whole folder.
Creating complex watchlists are not that intuitive, it's easy to mess them up and you would not know it unless you had sample / test cases to run them thru.
Very little access control, either have Global rights or Admin rights. We are two version back, so they have made enhancements to allow access to only certain Sensor groups and GoLive.
Bewertung gesammelt von und auf G2.com gehostet.

Cb-Antwort auf Windows-Endpunkten ist einfach zu implementieren, zu warten und zu unterstützen. Bewertung gesammelt von und auf G2.com gehostet.
Cb-Response-Management-Tool ist nicht sehr benutzerfreundlich, insbesondere wenn man nicht gut geschult ist. Es könnte in der Lage sein, eine effektive Untersuchung auf den ersten Blick zu starten, es wäre besser, wenn es eine Schulung für das Incident-Response-Team gäbe. Bewertung gesammelt von und auf G2.com gehostet.
-Ease of use
-Easy to deploy agents
-Ability to auto upgrade sensors as new updates are released.
-Intelligence feeds that make CB response what it is.
-Ability to create custom watch lists Bewertung gesammelt von und auf G2.com gehostet.
CB tends to push out sensor updates and CB application updates that seem to not have been tested enough which leads to issues in Production that sometimes take longer then usual in resolving. The lack of development with response as there seems to be a lack of updates as CB has been concentrating more on PSC. Bewertung gesammelt von und auf G2.com gehostet.

Bisher hat diese Software es mir ermöglicht, schnell zu reagieren und aktive Angriffe zu stoppen, und sie hat auch geholfen, umfassende Informationen über Endpunkt-Ereignisse zu erfassen. CB Response Software ist die beste Software, wenn es darum geht, fortschrittliche Bedrohungsjagden durchzuführen. CB Response Software ist bisher die beste Software zur Eindämmung von Sicherheitsbedrohungen, und dies ist ein Merkmal, das mir gefällt. Bewertung gesammelt von und auf G2.com gehostet.
Bisher war CB Response eine Hilfe für meinen täglichen Arbeitsablauf, da es nicht viele Nachteile bei der Nutzung der Software gab. Die Software ist jedoch eine anspruchsvolle und erfordert viel Verständnis, aber es ist einfach, diese spezielle Software zu verwenden. Bisher gibt es nicht viele Abneigungen gegen die Software. Bewertung gesammelt von und auf G2.com gehostet.