Top-bewertete CylanceENDPOINT Alternativen
57 CylanceENDPOINT Bewertungen
Gesamtbewertungsstimmung für CylanceENDPOINT
Melden Sie sich an, um die Bewertungsstimmung zu sehen.
CylanceOPTICS hat viele verschiedene Vorteile, aber zwei der besten Funktionen sind die Systemisolation und die Bedrohungsintelligenz. Es gibt nichts anderes auf dem Markt, das mit dem vergleichbar ist, was CylanceOPTICS speziell mit diesen Funktionen macht. Bewertung gesammelt von und auf G2.com gehostet.
Wünschte nur, dieses Produkt wäre etwas günstiger. Bewertung gesammelt von und auf G2.com gehostet.
Nachdem wir begonnen haben, dieses Produkt zu verwenden, hatten wir keine PCs mehr, die von Viren infiziert wurden, die von Cylance geschützt waren. Ihr Dashboard macht es einfach zu sehen, bei welchen unserer Kunden Viren blockiert wurden und welche es waren. Bewertung gesammelt von und auf G2.com gehostet.
Dieses Produkt kann sehr teuer sein, aber ich liebe es trotzdem. Bewertung gesammelt von und auf G2.com gehostet.
Die Software verlangsamt Ihren Computer nicht, während sie ihn schützt. Bewertung gesammelt von und auf G2.com gehostet.
Der Preis für die Software im Vergleich zu anderen ist teuer. Bewertung gesammelt von und auf G2.com gehostet.
Cylance ist eines der wenigen Anti-Malware-Programme, das mit minimalen Systemressourcen schützt. Es läuft einfach im Hintergrund und schützt unsere Benutzer. Es benötigte kaum Zeit zur Implementierung und es erfordert kaum zusätzlichen Aufwand zur Wartung. Es hält sich selbst auf dem neuesten Stand und Cylance liefert regelmäßige Updates, um uns vor den neuesten Sicherheitsbedrohungen zu schützen. Es gab letztes Jahr einen Sicherheitsvorfall, der eine Menge Benutzer weltweit betraf, aber Cylance war eines der wenigen Unternehmen, das voraus war und uns schützte. Bewertung gesammelt von und auf G2.com gehostet.
Ich habe noch kein Problem oder etwas gefunden, das mir an Cylance nicht gefällt. Ihr Produkt ist solide, benutzerfreundlich und einfach zu implementieren. Bewertung gesammelt von und auf G2.com gehostet.
Cylance konnte mit ihrer KI-Technologie gegen die WannaCry-Schwachstelle schützen. Interessant ist, dass sogar die erste Version ihrer Software in der Lage war, gegen WannaCry zu schützen, bevor die eigentliche Schwachstelle bekannt wurde. Was mir am besten gefällt, ist die Tatsache, dass man sich nicht auf kontinuierliche Updates der Antivirus-Definitionen verlassen muss. Die Administrator-Konsole ist benutzerfreundlich und ermöglicht den Export. Sie integriert sich auch mit Splunk. Man hat auch die Möglichkeit, unterschiedliche Richtlinien für verschiedene Hosts festzulegen. Bewertung gesammelt von und auf G2.com gehostet.
Die Suchanfrage in der Administrator-Konsole könnte verbessert werden, sodass bei der Suche nach MAC-Adressen das erforderliche Format nicht eingehalten werden muss. Es wäre schön, wenn Organisationen dies vor Ort installieren könnten, anstatt darauf angewiesen zu sein, dass die Admin-Konsole von Cylance gehostet wird. Bewertung gesammelt von und auf G2.com gehostet.

Der Client für Cylance ist ziemlich leichtgewichtig und hat ein schlichtes Aussehen. Er gibt Ihnen auf einen Blick die Informationen, die Sie über Bedrohungen auf Ihrem PC benötigen. Bewertung gesammelt von und auf G2.com gehostet.
Die Backend-Verwaltungsschnittstelle kann manchmal langsam sein, aber sie ist robust. Es scheint jedoch, dass eine Menge Dinge als Bedrohungen markiert werden, obwohl sie es nicht sind. Zum Beispiel werden eingebaute Windows-Prozesse aus irgendeinem Grund markiert. Bewertung gesammelt von und auf G2.com gehostet.
Unsichtbar für den Endbenutzer, leichtgewichtig und scheint die Leistung des Betriebssystems oder der Anwendungen nicht zu beeinträchtigen. Bedrohungsschutz ist ein ständiges Problem in einer großen Organisation, und Cylance scheint zuverlässigen Schutz für Tausende von Endbenutzern zu bieten. Bewertung gesammelt von und auf G2.com gehostet.
Scheint ein aggressives Verkaufs- und Marketingprogramm zu haben, das den Nutzen des Produkts übertreiben könnte. Kein echtes Mechanismus, um Fehlalarme zu kennzeichnen oder Probleme über die Konsole des Endbenutzers zu lösen, eine Art Partnerschaft mit dem internen Systemadministrator-Team des Kunden wäre gut, sodass man ein Problem melden und Hilfe entweder vom internen Systemadministrator und/oder vom Cylance-Support-Team erhalten kann, je nach Bedarf des Problems. Bewertung gesammelt von und auf G2.com gehostet.
Intelligente Erkennung, effizient, leichtgewichtiger Client. Bewertung gesammelt von und auf G2.com gehostet.
Nichts bisher. Es hat wirklich alle Erwartungen übertroffen. Bewertung gesammelt von und auf G2.com gehostet.

Großartige maschinelle Lernfähigkeiten, die vor einigen Bedrohungen schützen. Sehr effiziente Algorithmen werden verwendet, um einen Benutzer vor der Außenwelt der Viren zu schützen. Einfach zu verwenden und Bedrohungen zu überprüfen. Bewertung gesammelt von und auf G2.com gehostet.
Sehr schwierig, an Nicht-Domain-Benutzer zu verteilen. Bewertung gesammelt von und auf G2.com gehostet.
Künstliche Intelligenz Endpoint-Sicherheit
Ransomware, fortgeschrittene Bedrohungen, dateilose Malware und bösartige Dokumente sind der Macht der künstlichen Intelligenz nicht gewachsen. Ersetzen Sie Ihr Antivirus durch die intelligenteste Endpoint-Sicherheit der Welt. Dies ist sehr gut: Genießen Sie die perfekte Kombination aus tiefgreifender Erfahrung in kritischer Infrastruktur und führender Technologie, die ein unvergleichliches Maß an Service und Schutz bietet. Unser Team von ICS-Experten sichert seit Jahrzehnten kritische Infrastrukturen für die US-Regierung. Bestimmen Sie, ob ein Sicherheitsverstoß stattgefunden hat oder aktiv stattfindet. Wissen Sie, wann, wo und wie ein Kompromiss aufgetreten ist, wie weit er sich ausgebreitet hat und erhalten Sie Einblicke in vergangene und gegenwärtige Bedrohungen in Ihrem Netzwerk. Cylance identifiziert und priorisiert Risiken durch Penetrationstests, Bewertungen und Social Engineering. Wir organisieren die Informationen so, dass unsere Kunden ihr vollständiges Sicherheitsbild sehen, und bieten strategische und taktische Empfehlungen, um sicherzustellen, dass unsere Kunden die Fähigkeit haben, sicher zu werden. Bewertung gesammelt von und auf G2.com gehostet.
Nicht die Spitze für neue Ransomware, der 0day.
Training nicht sehr gut.
Besuchen Sie eine Vielzahl von ICS/SCADA-Sicherheitsschulungen, die sich an Entwickler, Tester, Ingenieure, Projektmanager und Sicherheitsexperten richten. Unsere Sitzungen sind hochgradig anpassbar und werden von einigen der angesehensten Sicherheitsausbilder der Welt geleitet.
Sichern Sie IoT- und eingebettete Geräte sowie deren zugehörige Ökosysteme. Wir führen den Weg mit einzigartigen Fähigkeiten, die Ihnen helfen können, diese Technologie zu erweitern und auszubauen, während die Sicherheit durch ein präventives, skalierbares Modell aufrechterhalten wird.
Konfigurieren Sie CylancePROTECT mit auf Ihre Umgebung und Netzwerkkonfiguration zugeschnittenen Richtlinien. Wir werden sicherstellen, dass Ihre Umgebung keine Bedrohungen enthält, sodass Sie wissen, dass alle aktuellen Bedrohungen für Ihre Endpunkte beseitigt wurden.
Infrastruktur nicht sehr gut!
Alle kritischen Infrastrukturen — Versorgungsunternehmen, Notdienste, Verteidigungssysteme und Transportsysteme — bilden das Rückgrat der Wirtschaft, Sicherheit und Gesundheit einer Nation. Kritische Infrastrukturen stark, sicher und widerstandsfähig zu halten, ist unerlässlich, damit wesentliche Dienste nicht unterbrochen oder zerstört werden. Durch den Einsatz proprietärer maschineller Lernverfahren bietet unser Industrial Control Systems-Team Lösungen, um diese Umgebungen schnell zu sichern und die Sicherheit durch Prävention aufrechtzuerhalten. Bewertung gesammelt von und auf G2.com gehostet.