Top-bewertete Carbon Black Next-Generation Antivirus Alternativen
167 Carbon Black Next-Generation Antivirus Bewertungen
Gesamtbewertungsstimmung für Carbon Black Next-Generation Antivirus
Melden Sie sich an, um die Bewertungsstimmung zu sehen.

Während die meisten Unternehmen nur ein typisches Antivirenprogramm verwenden, nutzen wir die Carbon Black Defense in Kombination mit Carbon Black Response. Es ist gut, weil es Ihnen eine Schritt-für-Schritt-Darstellung jeder Aktion auf einem bestimmten Knoten gibt. Mit den integrierten Warnmeldungen oder der Erstellung eigener finden Sie, dass es einfach ist, ein Problem zu durchgehen und zu bearbeiten! Bewertung gesammelt von und auf G2.com gehostet.
Das Einzige, was ich an Cb Response wirklich nicht mag, ist das Layout und der Mangel an Dokumentation, die angezeigt wird, während man Dinge tut (z. B. beim Suchen, obwohl Dokumentation existiert, muss man sie woanders suchen). Bewertung gesammelt von und auf G2.com gehostet.

Ich mag, dass CbD ständig seine Bedrohungserkennung und -prävention verbessert. Bewertung gesammelt von und auf G2.com gehostet.
Bisher gibt es nicht viel, was mir daran nicht gefällt. Die wenigen Herausforderungen, denen ich begegnet bin, sind das Fehlen eines statischen Satzes von IP-Adressen, um Arbeitsstationen durch die Firewall zuzulassen, und die Konfiguration des Sensors zur Nutzung eines Proxys. Wir haben schließlich einen Forward-Proxy verwendet, um das Problem mit dem dynamischen Bereich der Server zu mildern. Wenn Sie einen Proxy implementieren, müssen Sie nach der Installation von CbD den Agenten neu installieren, damit der Endpunkt den Proxy nutzen kann, da er derzeit zum Zeitpunkt der Installation konfiguriert werden muss. Bewertung gesammelt von und auf G2.com gehostet.
Very detailed information on the time(s) surrounding a supposed incident. Bewertung gesammelt von und auf G2.com gehostet.
Seems to really shine only in internet-accessible networks; not very great at isolated networks like mine. Bewertung gesammelt von und auf G2.com gehostet.

Die Endpunkte sind extrem leichtgewichtig und einfach über die GPO und die Konsole bereitzustellen und zu aktualisieren. Für die Menge an Schutz, die man erhält, gibt es sehr wenig Netzwerkverkehr und der Platzbedarf auf den Endpunkten ist minimal. Bewertung gesammelt von und auf G2.com gehostet.
Die Dokumentation nach der Installation könnte stark verbessert werden. Die Menge an Daten ist überwältigend, wenn man ein potenzielles Problem recherchieren muss. Es erfordert jemanden, der weiß, was er sieht/sucht, um die Informationen effizient zu diagnostizieren. Bewertung gesammelt von und auf G2.com gehostet.

Carbon Black scheint anders zu sein als jedes andere Endpoint-Sicherheitsprodukt, das wir gesehen haben. Während sich andere (traditionellere) Produkte auf ihre Fähigkeit konzentrieren, Ihr Unternehmen zu schützen, konzentriert sich Carbon Black auf *Ihre* Fähigkeit, Ihr Unternehmen zu schützen, und gibt Ihnen Werkzeuge dafür. In unserer Situation konnten wir den lokalen Administratorrechten der Mehrheit unserer PCs nicht realistisch entziehen, also gab uns Carbon Black eine Möglichkeit, zu kontrollieren, was die Leute ausführen, ohne die Administratorrechte vollständig zu entfernen. Die Ausführlichkeit der Kontrolle, die wir über unsere Endpunkte haben, und die Reaktionszeit, die Carbon Black uns auf Bedrohungen gibt, wird von keiner anderen Software übertroffen, die wir bisher gesehen haben. Bewertung gesammelt von und auf G2.com gehostet.
Ein Teil des Territoriums, die umfassende Kontrolle über ein System zu haben, ist, dass es komplizierter zu bedienen und zeitaufwändiger zu verwalten ist. Dies kann einige unserer Mitarbeiter davon abhalten, sich darin schulen zu lassen, sodass nur eine ausgewählte Gruppe das Produkt verwalten kann. Dennoch ist es die Mühe wert. Bewertung gesammelt von und auf G2.com gehostet.
Cb Defense gives administrators the ability to really customize the security experience for users or groups that may require different security standards. Bewertung gesammelt von und auf G2.com gehostet.
Occasional disagreement on how some software is classified as suspected malware, but the support team is very helpful in investigating further to reclassify. Bewertung gesammelt von und auf G2.com gehostet.

Einblick in Prozesse und den Angriffsvektor, der die Workstation anfällig für 0-Day- und APT-Bedrohungen macht. Das Vertrauen in eine bekannte legitime Quelle bringt den Endbenutzer aus dem Konzept und könnte solche Bedrohungen in die Organisation lassen. Cb Defense ermöglicht es uns, uns keine Sorgen darüber zu machen, da die Aktivität verweigert oder die Anwendung beendet wird. Der Workstation-Agent ist innerhalb der Organisation einfach zu implementieren. Wenn es ein Problem gibt, ist der Support sehr reaktiv und kommuniziert gut. Sie wollen aktiv alle auftretenden Probleme lösen und sicherstellen, dass wir zufrieden sind. Da es sich um eine cloudbasierte Lösung handelt, können alle Geräte außerhalb unseres internen Netzwerks auch in der freien Wildbahn geschützt werden. Bewertung gesammelt von und auf G2.com gehostet.
Die Berichterstattung lässt zu wünschen übrig; es gibt keine schönen vorgefertigten Berichte für C-Level, um zu sehen, warum sie das Geld ausgegeben haben, wo sie es getan haben, ohne es an ein SIEM senden zu müssen. Die Schnittstelle wird bald überarbeitet und scheint ein gutes Upgrade von der aktuellen Version zu sein, aber die aktuelle Version macht es nicht sehr einfach zu sehen, wo die Bedrohung eingehakt hat oder den Pfad des Eindringens zu verfolgen. Während die Bereitstellung des Agents gut ist, könnte die Verwaltung des registrierten Geräts etwas Arbeit gebrauchen. Der Agent verbraucht, zumindest mit aktiviertem Hintergrundscan, eine beträchtliche Menge an RAM. Bewertung gesammelt von und auf G2.com gehostet.

Cb Defense ist einfach zu implementieren und zu verwalten. Es hat alle meine AV-Tests erkannt. Die Berichtsfunktionen sind großartig, wenn man einen Alarm untersuchen muss. Bewertung gesammelt von und auf G2.com gehostet.
Sie hatten anfangs einige Probleme mit der Whitelist, die inzwischen gelöst wurden. Dies führte zu vielen Fehlalarmen. Sie müssen auch die Geschwindigkeit der Sensoraktualisierungen verbessern. Bewertung gesammelt von und auf G2.com gehostet.
I like the depth in which CB Defense checks applications and files. Bewertung gesammelt von und auf G2.com gehostet.
The product is having problems determining what is a real threat. Bewertung gesammelt von und auf G2.com gehostet.
the ability to search all stated events from the one problem event
how if one thing start it show all that spawned off that one item Bewertung gesammelt von und auf G2.com gehostet.
we have not come across much yet we do not like Bewertung gesammelt von und auf G2.com gehostet.