Top-bewertete Carbon Black EDR Alternativen
86 Carbon Black EDR Bewertungen
Gesamtbewertungsstimmung für Carbon Black EDR
Melden Sie sich an, um die Bewertungsstimmung zu sehen.
The installation process is very easy. The server can be up and running in less than one our and the agent's installation process is very simple. The endpoints visibility provided by the CB agent has allowed our security analyst to respond to incidents in a very efficient and quick way. Bewertung gesammelt von und auf G2.com gehostet.
The white listing process is still complicated. CB provide an awesome collection of feeds, however the process of white listing some of the feed's reports is still complicated. They should improve that. Bewertung gesammelt von und auf G2.com gehostet.
Cb Response is helpful in detecting malware that gets recompiled so that there are not any anti-malware hits. However, the malware still does the same thing with WMI or Powershell, which still gets triggered in Cb Response. Bewertung gesammelt von und auf G2.com gehostet.
For some of the threat feeds that are based on IP addreses or URLs may generate false positives. You can still leave them enabled to enrich the context in the process search results but not really alert with them. Bewertung gesammelt von und auf G2.com gehostet.

Forschung und Analyse von Bedrohungen können lange dauern, aber dank CB Response können wir die Suche in wenigen Minuten abschließen, da uns seine unglaublichen Werkzeuge eine größere Effizienz bieten, die es uns ermöglicht, Zeit und Geld zu sparen. Es ist auch möglich, auf das vollständige Aktivitätsprotokoll jedes Endpunkts zuzugreifen, selbst wenn man offline ist. Bewertung gesammelt von und auf G2.com gehostet.
Ich mag diese Lösung wirklich, ich kann sagen, dass sie eine sehr intuitive und komfortable Benutzeroberfläche hat und ich kann nichts finden, was mir nicht gefällt. Ihre Funktionen sind korrekt und sie leisten eine sehr effiziente Arbeit. Bewertung gesammelt von und auf G2.com gehostet.
Enhanced logging and investigate components quickly helps us to quickly identify problem and start resolving before it spread. CB response hunts threat immediately rather than approaching security. Bewertung gesammelt von und auf G2.com gehostet.
Everything seems to be good if you can afford price of software. I found pricing little bit expensive. Bewertung gesammelt von und auf G2.com gehostet.

Diese Software bietet eine schnelle Qualitätsuntersuchung und man kann wissen, was in jeder Phase des Angriffs passiert ist. Bewertung gesammelt von und auf G2.com gehostet.
Keine Abneigungen gegen diese Software, wir genießen ihre Dienste in vollem Umfang. Bewertung gesammelt von und auf G2.com gehostet.

Ich mag die Art und Weise, wie Untersuchungen, die normalerweise Tage oder Wochen dauern, in nur wenigen Minuten abgeschlossen werden können. CB Response erfasst umfassende Informationen über Endpunkt-Ereignisse und gibt Sicherheitsexperten ein klares Verständnis davon, was passiert ist. Seine ausgefeilte Erkennung kombiniert verschiedene Systeme, um Bedrohungen zu isolieren und automatisch zu bekämpfen. Bewertung gesammelt von und auf G2.com gehostet.
Keine größeren Nachteile, aber mehr Fachwissen und Schulung sind in der Verwaltung und auch in einigen Aspekten der Installation erforderlich. Bewertung gesammelt von und auf G2.com gehostet.

Diese Software hat die Fähigkeit, einen Angreifer schnell zu erkennen und zu blockieren, bevor schädliche Aktivitäten durchgeführt werden. Bewertung gesammelt von und auf G2.com gehostet.
Keine Abneigung gegen diese Software, wir lieben sie und wie sie uns geholfen hat, sicher und geschützt zu bleiben. Bewertung gesammelt von und auf G2.com gehostet.

Ich mag die Art und Weise, wie diese Software umfassende Informationen über Endpunkte erfasst und den Experten ein klares Bild davon vermittelt, was vor sich geht. Bewertung gesammelt von und auf G2.com gehostet.
Ich habe diese Software schon lange nicht mehr benutzt. Bisher kann ich mich nicht beschweren, da ich keinen einzigen Ausfallpunkt gesehen habe. Bewertung gesammelt von und auf G2.com gehostet.

Diese Software durchsucht schnell und visualisiert den Prozessbaum und Zeitlinien, um Bedrohungen zu identifizieren, sie isoliert jedes infizierte System und entfernt verdächtige Dateien, um eine Ausbreitung auf andere Bereiche zu verhindern. Bewertung gesammelt von und auf G2.com gehostet.
Keine Abneigung gegen diese Software, sie funktioniert vollständig seit ihrer Installation. Bewertung gesammelt von und auf G2.com gehostet.

Diese Software benötigt weniger Zeit, um Bedrohungen zu untersuchen und zu validieren, wonach sie durch das Entfernen aus dem System reagiert. Bewertung gesammelt von und auf G2.com gehostet.
Diese Software erfordert eine Aktualisierung auf den aktuellen Trend über ein mit dem Internet verbundenes System. Bewertung gesammelt von und auf G2.com gehostet.