Top-bewertete CylanceENDPOINT Alternativen
57 CylanceENDPOINT Bewertungen
Gesamtbewertungsstimmung für CylanceENDPOINT
Melden Sie sich an, um die Bewertungsstimmung zu sehen.

- Das Produkt ist sehr leicht und kaum spürbar, wenn es installiert ist oder analysiert wird, es verbraucht fast keine Ressourcen und übertrifft darin jede andere Marke.
- Sein Schutz basiert mehr auf der künstlichen Intelligenz, die im Agenten vorhanden ist, und nicht auf der Aktualisierung von Virendefinitionen wie andere Produkte seiner Klasse.
- Es hat eine Verwaltungskonsole, die sehr benutzerfreundlich und einfach zu verwenden und zu implementieren ist. Bewertung gesammelt von und auf G2.com gehostet.
- Der Endpoint-Agent (Cylance Protect) ist vom EDR-Agent (Cylance Optics) getrennt und muss separat installiert werden. Ich denke, dass dies eine bedeutende Zeit in Anspruch nimmt, wenn die Implementierung auf eine große Anzahl von Geräten erfolgt, und dass es verbessert werden sollte, indem die Installationspakete vereinheitlicht werden.
- Es gibt keine Installation über unbeaufsichtigte Bereitstellung, und die Bereitstellung muss von anderen externen Tools aus erfolgen (über GPO, wenn MSI, oder über ein anderes Produkt, das Installationen bereitstellt). Bewertung gesammelt von und auf G2.com gehostet.
Der Kundensupport stellt sicher, dass Ihr Problem schnell und effektiv gelöst wird. Sie arbeiten rund um die Uhr. Die Implementierung ist für eine technisch versierte Person einfach. Allerdings ist es nicht so einfach zu bedienen für jemanden ohne technologische Kenntnisse. Alle Funktionen basieren auf Sicherheit. Die Analyse CyclanceOPTICS hilft Ihnen, die Managementkonsole zu nutzen, um Gerätedaten, die von ihrem Agenten gesammelt wurden, abzufragen, um Sicherheitsbedrohungen zu untersuchen und Kompromissindikatoren zu entdecken. Die InstaQuery-Facettenaufteilung bietet eine interaktive visuelle Darstellung der verschiedenen an der Abfrage beteiligten Facetten, sodass es einfach ist, den relationalen Pfad zu identifizieren und zu verfolgen. Es ermöglicht Ihnen, ein infiziertes oder potenziell infiziertes Gerät zu sperren, sein WLAN- oder LAN-Netzwerk zu deaktivieren, um Befehls- oder Kontrollaktivitäten, seitliche Bewegungen der Malware oder Datenexfiltration zu stoppen. Es hilft, Aktionen an Geräte zu senden - hier wird die Remote-Response-Funktion verwendet, um sicher Skripte auszuführen und Befehle zu laufen. Bewertung gesammelt von und auf G2.com gehostet.
Es hilft, alles zu erkennen, was als Malware angesehen wird, und bietet die richtige Ausschlussmaßnahme für jede erkannte Bedrohung. Im Allgemeinen hat es sich im Vergleich zu den früheren Funktionen im Jahr 2020 verbessert, und das, was sie derzeit anbieten, ist großartig für verschiedene Geräte. Ich mag es mehr. Bewertung gesammelt von und auf G2.com gehostet.
Sichtbarkeit und leicht zu verstehen, Probleme untersuchen Bewertung gesammelt von und auf G2.com gehostet.
Eigentlich der Preis der Lizenzen, weil diese Lösung Ihnen nicht viele Rabatte bietet, wenn Sie die Lösung austauschen. Bewertung gesammelt von und auf G2.com gehostet.

Individuelle software-spezifische Installationen basieren auf verschiedenen Betriebssystemen wie MAC und Windows, Bedrohungsüberwachung Suchfilterung. Benutzerfreundlichkeit. Bewertung gesammelt von und auf G2.com gehostet.
Der Deinstallationsprozess dauert einige Zeit und ist für einen Anfänger nicht sehr einfach. Etwas IT-Wissen ist notwendig. Bewertung gesammelt von und auf G2.com gehostet.

Es kann von KI und auch von Signaturen abhängen. Die Hilfe von Cybersicherheitsspezialisten ist dankbar. Einfach zu bedienen mit ihrer Unterstützung. Bewertung gesammelt von und auf G2.com gehostet.
Manchmal hat der Endpunkt Kommunikationsfehler. Bewertung gesammelt von und auf G2.com gehostet.
Passt sehr gut zu meinen anderen Cybersicherheitsprodukten und widerspricht nicht. Bewertung gesammelt von und auf G2.com gehostet.
Was gibt es nicht zu mögen. Es funktioniert alles mit anderen Produkten. Bewertung gesammelt von und auf G2.com gehostet.
Es erkennt alles und erfordert Ausschluss für jedes Erkennungselement. Es fügt eine Sicherheitsebene hinzu. Bewertung gesammelt von und auf G2.com gehostet.
CylanceOPTICS verlangsamt die CPU, wenn es zusammen mit Antivirenlösungen verwendet wird. Es beeinträchtigt auch Maschinen mit hoher IO. Bewertung gesammelt von und auf G2.com gehostet.

Integration mit der Cloud, reibungslose Bereitstellung, benutzerfreundliche Oberfläche Bewertung gesammelt von und auf G2.com gehostet.
schwerer Agent, viele Fehlalarme, Unterstützung könnte besser sein Bewertung gesammelt von und auf G2.com gehostet.
Hey, ich habe begonnen, die Technologie und Methodik des Endpunktschutzes zu lernen, bevor ich mit Cylance Protect umgehe. Maschinelles Lernen und KI sind die aktuellen Technologien, auf denen das EPP arbeitet. Ich denke, der beste Teil für mich ist, dass Cylance eine vollständig KI-gesteuerte, auf maschinellen Lernalgorithmen basierende Plattform ist. Bewertung gesammelt von und auf G2.com gehostet.
Es ist nicht so, dass ich die Lösung nicht mag, aber wenn wir sie mit der Lösung des Marktführers vergleichen, dann sehe ich definitiv, dass sie funktionsmäßig begrenzte Steuerungsfunktionen hat. Vielleicht können sie in Zukunft den Umfang erweitern. Bewertung gesammelt von und auf G2.com gehostet.
Skriptsteuerung über Endpunkte und Bedrohungs-Dashboard zeigt eine kombinierte Liste von Bedrohungen. Bewertung gesammelt von und auf G2.com gehostet.
Lavks automatische Behebung der Exploit-Versuche auf den Endpunkten Bewertung gesammelt von und auf G2.com gehostet.