Top-bewertete Carbon Black Next-Generation Antivirus Alternativen
167 Carbon Black Next-Generation Antivirus Bewertungen
Gesamtbewertungsstimmung für Carbon Black Next-Generation Antivirus
Melden Sie sich an, um die Bewertungsstimmung zu sehen.

Whitelisting, das funktioniert! Wir wurden von einem Kryptovirus angegriffen, der die Daten unserer Benutzer verschlüsselte. Wir begannen mit der Einführung von Microsofts SRP, das funktionierte, aber dann begann es, nützliche Dinge wie Webex zu blockieren. Daher ist es sehr nützlich, Apps und Installationsprogramme genehmigen zu können. Bewertung gesammelt von und auf G2.com gehostet.
Es kann schwierig sein, Regeln korrekt zu befolgen. Wäre schön, wenn man einen Endpunkt für etwa 20 Minuten in niedrige Durchsetzung setzen könnte, ohne dass sie einen Schlüssel eingeben müssen. Bewertung gesammelt von und auf G2.com gehostet.
The granular insight into what process/files are doing what to whom, and when. The watch lists provide a great way to triage suspicious activities and direct daily monitoring and incident response. Integration with CB Enterprise Protection (formerly bit9). Bewertung gesammelt von und auf G2.com gehostet.
We're still tuning, but the enormous amount of standard events are quite a bit to comb through. While it is a monitoring tool, i often have requests to produce reports to illustrate 'what this product is delivering for the company', which i've yet to find a good solution. Bewertung gesammelt von und auf G2.com gehostet.

Dies ist ein großartiges Produkt, um vollständige Kontrolle über Malware zu erlangen. Anti-Virus-Programme übersehen oft Dinge und können nicht gegen alle Bedrohungen schützen. Bit9 bietet Anwendungs-Whitelisting und hilft uns wirklich, nur genehmigte Software auf unseren Systemen auszuführen. Dies hilft uns, uns gegen Zero-Day-Angriffe oder nicht genehmigte Software auf den Systemen zu schützen. Der technische Support ist fantastisch und das aus gutem Grund - man wird ihn höchstwahrscheinlich benötigen. Bewertung gesammelt von und auf G2.com gehostet.
Dies ist ein sehr umständliches Produkt. Sie müssen an einem zweitägigen Schulungskurs teilnehmen, nur um damit zu beginnen. Sie empfehlen auch dringend, mit einem Ingenieur zusammenzuarbeiten, um es in Betrieb zu nehmen. Es in Betrieb zu nehmen, beinhaltet einen langsamen Prozess, bei dem die Software in den Sichtbarkeitsmodus versetzt wird, um zu lernen, und dann ihre Leistung erhöht wird, um sie zu sperren. Es kann manchmal schwierig sein, herauszufinden, warum eine Blockierung stattfindet, und dies wird durch die komplexe Natur der Genehmigung und des Vertrauens von Dateien und Programmen noch verstärkt. Bewertung gesammelt von und auf G2.com gehostet.
Sometimes our worst enemy is ourselves. Bit9 keeps us from going too quickly and installing things we'd regret later. It also allows us to monitor how our userbase is using and installing software. Bewertung gesammelt von und auf G2.com gehostet.
Sometimes things will continually be blocked for no apparent reason, and that requires administrators to look into the issue. Getting users to understand that they can't delete a whitelisted file since it whitelists on an individual file level. Bewertung gesammelt von und auf G2.com gehostet.

Die Anpassungen, die dem Produkt hinzugefügt werden können, ermöglichen eine äußerst flexible Nutzung. Es kann von jedem eingesetzt werden, von Ihrem Verwaltungspersonal bis hin zu Softwareentwicklern. Das Produkt verfügt auch über selbstaktualisierende Funktionen, bei denen Regeln automatisch hinzugefügt werden, sodass Anwendungen, die über eine eigene Auto-Update-Funktion verfügen, dies erfolgreich tun können. Bewertung gesammelt von und auf G2.com gehostet.
Infrastrukturanforderungen sind für große Unternehmen sehr hoch. Der Trend geht dahin, dass große Umgebungen auf physischer Hardware betrieben werden, aber die meisten großen Unternehmen nutzen eine Art von virtueller Hardware. Das Produkt skaliert derzeit nicht gut für große Organisationen, die über diverse Unterstützungsstrukturen verfügen. Bewertung gesammelt von und auf G2.com gehostet.
instantly being able to block malicious files across the enterprise in minutes. Also, we've implemented several custom rules which allow us to block other unusual activities on the endpoint. While we're not yet in high enforcement, we still see a lot of benefit from the blacklisting and event rule blocking functionality. Bewertung gesammelt von und auf G2.com gehostet.
There is management overhead in maintaining a approved software/file list. Bewertung gesammelt von und auf G2.com gehostet.
Cb has provided us visibility into threat behavior beyond any product out there today. The ability to ban malicious files, create feeds, watch lists, open API, integrations with many other products (and ability to add other products easily), Live Response, isolation and much more, make Cb the differentiator over any other ETDR product on the market today.
Carbon Black provides the ability to also go back in time, which defeats a lot of other products in the space that only can go back a short period of time without disrupting the endpoint. The centralized infrastructure methodology makes sense for Cb as it technically can save money vs other products that will run CPU/mem to the max and begin to overwhelm the workstation/server. Cb is a very lightweight sensor, we see around 0-1% CPU, and 10-28Mb of memory. 28Mb on the high end for instances where it is a busy server like TMG or Exchange.
Cb is deployed to around 60k endpoints with no issues. We've had minor hiccups over time caused by Cb, but nothing widespread and nothing that wasn't fixed on the new patch level etc.
Working with Cb is probably one of the best things about the product. The PM team, engineering, executive team are all great people. Not forgetting the sales team, they are good people too. Everyone at Cb is committed to working and ensuring their product is the best. We have been with Cb since 4.2 and it has really grown a lot since.
the API - is probably one of the most important features to Carbon Black that many products out there fail at. The ability to automate and orchestrate a lot of threat hunting, or even remediation tasks is incredible. Many products fail at this part, or place in API in after the fact. Cb is also 100% committed to ensuring the API is very flexible. They have some of the best developers working it.
Integrations - Cb allows for many integrations, whether ones they've created or ones you create. It's very flexible.
Splunk - we use the cb-event-forwarder to dump most all data to Splunk. This allows us to quickly perform analytics on raw endpoint data. With this, we've taken our detection and response to the next level. Bewertung gesammelt von und auf G2.com gehostet.
Not a deal breaker in any sense -
1. High availability. Not really an issue since the sensors cache data until the cluster is back online.
2. Cluster upgrade process could be better.
3. Solr has got to go... Bewertung gesammelt von und auf G2.com gehostet.
Fähigkeit, Ereignisse aufzuzeichnen und wiederzugeben, sowie die Möglichkeit, weniger Ereignistypen für Knoten mit begrenzter Konnektivität oder geringer Bandbreite aufzuzeichnen. Hervorragendes forensisches Werkzeug zum Verständnis, wie ein Angriff stattgefunden hat. Bewertung gesammelt von und auf G2.com gehostet.
Ich hätte gerne einen kleineren Fußabdruck auf den Endgeräten, aber CarbonBlack ist bereits weniger aufdringlich für den Host als die meisten Produkte, die diese Funktion ausführen. Angepasste Berichterstellung könnte ebenfalls einfacher sein. Bewertung gesammelt von und auf G2.com gehostet.

Fähigkeit, Systemaktivitäten, Dateiaktivitäten, Netzwerkverbindungen zu sehen, detaillierte Analyse nach Prozessen Bewertung gesammelt von und auf G2.com gehostet.
Die Eingabeaufforderung im Go-Live-Feature nicht mögen, Befehle könnten benutzerfreundlicher gestaltet werden,
Check-in-Zeit Bewertung gesammelt von und auf G2.com gehostet.
Ich finde, dass das Produkt hoch konfigurierbar ist, aber gleichzeitig ist die Konsole einfach und benutzerfreundlich. Wir konnten das System mit wenig Aufwand in Betrieb nehmen und in unser SIEM integrieren. Darüber hinaus war der Support schnell in der Reaktion, und das Team von Bit9 ist immer bereit zu helfen. Bewertung gesammelt von und auf G2.com gehostet.
Wir hatten eigentlich keine negativen Erfahrungen. Nichts zu beanstanden. Bewertung gesammelt von und auf G2.com gehostet.