Alternativas de Blackpoint Cyber Mejor Valoradas
237 Blackpoint Cyber Reseñas
Sentimiento General de la Reseña para Blackpoint Cyber
Inicia sesión para ver el sentimiento de la revisión.
Black Point Cyber proporciona soluciones de ciberseguridad sólidas, muy efectivas para abordar vulnerabilidades críticas y asegurar una detección de amenazas integral. Reseña recopilada por y alojada en G2.com.
BlackPoint Cyber ofrece soluciones sólidas, pero algunos pueden encontrar los servicios costosos, complejos para equipos más pequeños y ocasionalmente desafiantes de integrar o escalar de manera efectiva. Reseña recopilada por y alojada en G2.com.
They do the hardcore SOC part so we can do the chill part Reseña recopilada por y alojada en G2.com.
Nothing I can think of so far. We've had them for half a year now. Reseña recopilada por y alojada en G2.com.
Una de las cosas que más me gusta de Blackpoint es el tiempo de respuesta. Los incidentes han sido respondidos activamente en cuestión de minutos. Los informes de incidentes también son muy detallados, lo cual se agradece. Reseña recopilada por y alojada en G2.com.
Blackpoint no es el MDR más barato del mercado. Reseña recopilada por y alojada en G2.com.
Blackpoint Cyber has exceeded our expectations from sales, onboarding, and tech support. We actually have some Co-Managed clients that have said 'Blackpoint Cyber is the best security tool they have in their stack'. Reseña recopilada por y alojada en G2.com.
We haven't had any issues with Blackpoint Cyber. Reseña recopilada por y alojada en G2.com.
Realmente me gusta lo rápido que recibimos una llamada cuando ocurre algo sospechoso en un punto final. Además, implementación muy rápida y fácil. Reseña recopilada por y alojada en G2.com.
El diseño del portal web no es muy intuitivo. A veces tengo que navegar entre 2 o 3 pestañas para ver eventos relacionados con aplicaciones bloqueadas que podría querer permitir. Reseña recopilada por y alojada en G2.com.

El SOC está al tanto de los incidentes de seguridad y ha demostrado su valor. Fácil de configurar, gran soporte y fácil de integrar. Reseña recopilada por y alojada en G2.com.
Pequeño contratiempo con una máquina que fue puesta en cuarentena y no se pudo sacar de la cuarentena de forma remota, pero fue un incidente aislado. Reseña recopilada por y alojada en G2.com.
I've been extremely impressed with the Great Service and Fast Response from Blackpoint. Reseña recopilada por y alojada en G2.com.
The service is expensive, which can make it a hard sell for some customers. Reseña recopilada por y alojada en G2.com.
Sabes que puedes apartar la vista del sistema, seguro de que las personas adecuadas están mirando cuando tú no lo estás. Qué alivio para nuestros hombros, no puedo recomendarlo lo suficiente, estoy impresionado por todas las respuestas y acciones y ha ayudado a reducir el costo del soporte de la mesa de ayuda en general. Reseña recopilada por y alojada en G2.com.
Lo único que no me gusta es que aquellos que no utilizan el servicio, un día lo harán, cuando el caballo haya corrido, estos clientes se lo están perdiendo, veo el valor, un día se arrepentirán de no haber tenido SOC monitoreando sus sistemas. Reseña recopilada por y alojada en G2.com.
We reviewed and demo'd a ton of MDR providers and Blackpoint came out on top. Most alerts are actionable and the quick response of the SOC is appreciated. These guy know their stuff! Reseña recopilada por y alojada en G2.com.
The portal could be laid out better. Also wish it was brandable. Reseña recopilada por y alojada en G2.com.
Cada profesional en BlackPoint Cyber con quien hemos interactuado directamente -- desde el CEO Jon Murchison hasta el Vicepresidente Senior de Operaciones de Respuesta Wil Santiago, nuestra increíble Gerente de Cuentas de Socios Senior Nicole LaDue y las personas en sus equipos de SOC y soporte -- comparten la misma pasión por defender a sus clientes de las amenazas aparentemente en constante crecimiento en el ciberespacio. TODOS son accesibles en la organización para conversaciones y discusiones; la gestión no se esconde detrás de ningún guardián empresarial. Desde nuestra perspectiva, esto ofrece una experiencia refrescante como socio comercial. Por ejemplo, si alguna vez deseamos hablar con Jon, simplemente nos ponemos en contacto y coordinamos un momento mutuamente conveniente (o le enviamos un correo electrónico). Asiste a conferencias y se le puede encontrar en su stand como el resto del equipo para un diálogo directo. Nuestra experiencia con cada persona -- desde los individuos mencionados hasta los diferentes ingenieros de SOC nocturnos que tienen que dar esa desafortunada llamada de atención a las 2:00 a.m. -- tienen grandes habilidades de relación con el cliente.
Si algo está mal, el equipo actuará para mitigar lo más efectivamente posible y luego llamará a la parte responsable día o noche para detallar la situación y si se requiere más trabajo en ese momento. Otras soluciones pueden depender de crear un ticket y/o enviar un correo electrónico (comunicación pasiva) buscando autorización para realmente hacer algo, lo cual no encontramos particularmente reconfortante o útil.
El producto es fácil de integrar y en lugar de ofrecer las capacidades de su producto principal en compras separadas a la carta, combinaron el MDR de dispositivo con su protección de Respuesta en la Nube (Microsoft 365) con instrucciones muy fáciles de seguir para integrar el software del cliente a la mayoría de los productos EDR como SentinelOne, Cylance, Crowdstrike, BitDefender, Sophos, Webroot, etc. (se integra inherentemente con Microsoft Defender). También tiene un bajo impacto en el rendimiento del dispositivo.
La empresa no se duerme en los laureles; constantemente está destinando recursos para mejorar las capacidades de sus productos y crear nuevas opciones, como su versión de un SIEM llamado "LogIC" para la recopilación de registros o Control de Aplicaciones para aprobar el uso de aplicaciones conocidas mientras se restringen las desconocidas.
Su portal de gestión es fácil de navegar, incluso para grupos multi-inquilino como el nuestro.
También recibimos notificaciones educativas por correo electrónico sobre amenazas que su SOC ha descubierto, para que nuestro equipo pueda estar al tanto de lo que está causando revuelo en la comunidad de ciberseguridad en general.
A diferencia de algunas otras empresas, los hemos encontrado muy complacientes tanto con respecto a ventas, cuentas y soporte técnico. No hay llamadas de ventas abrumadoras. No hay tácticas de presión para "inscribirse en x número de licencias antes de que los precios aumenten repentinamente el próximo trimestre". Parece que esta organización entiende bien a sus clientes.
El precio por endpoint es aceptable con descuentos para cantidades mayores. Considerando que no hay costo por usuario para la Respuesta en la Nube (la licencia se basa en el conteo de dispositivos, no en el usuario), consideramos que este es un intercambio justo por el costo por instalación.
Conocemos varias otras empresas como la nuestra que confían en BlackPoint Cyber; ¡no solo tomen nuestra palabra -- pregunten por ahí! Reseña recopilada por y alojada en G2.com.
Al igual que cualquier producto MDR, simplemente tener este producto no hace que la postura de seguridad de uno sea invulnerable. Todavía hay algunas brechas. Por ejemplo, todos los SOCs reputados tienen profesionales humanos de ciberseguridad experimentados que reaccionan al metadato que desencadena sus respuestas en primer lugar. Aunque ellos, como todos los SOCs, incorporan tecnología de IA hasta cierto punto, ningún SOC puede prohibir todas las acciones. Por ejemplo, se pueden exfiltrar 1 GB de archivos a través de una actividad inusual de Powershell hacia un almacenamiento en la nube antes de que CUALQUIER SOC de MDR note que algo está mal (no necesariamente está involucrado malware y no es necesario que haya mucha actividad previa para lanzar procesos "anormales" como la pista de que algo está mal). Esta es una limitación de todos los productos MDR, no aislada a la oferta de BlackPoint Cyber.
El producto depende en gran medida de su integración con otros productos de detección de escritorio (como Microsoft Defender) y parece tener habilidades limitadas de manera independiente, pero eso también puede ser cierto para otros productos MDR. Reseña recopilada por y alojada en G2.com.