Alternativas de Carbon Black EDR Mejor Valoradas
86 Carbon Black EDR Reseñas
Sentimiento General de la Reseña para Carbon Black EDR
Inicia sesión para ver el sentimiento de la revisión.
The installation process is very easy. The server can be up and running in less than one our and the agent's installation process is very simple. The endpoints visibility provided by the CB agent has allowed our security analyst to respond to incidents in a very efficient and quick way. Reseña recopilada por y alojada en G2.com.
The white listing process is still complicated. CB provide an awesome collection of feeds, however the process of white listing some of the feed's reports is still complicated. They should improve that. Reseña recopilada por y alojada en G2.com.
Cb Response is helpful in detecting malware that gets recompiled so that there are not any anti-malware hits. However, the malware still does the same thing with WMI or Powershell, which still gets triggered in Cb Response. Reseña recopilada por y alojada en G2.com.
For some of the threat feeds that are based on IP addreses or URLs may generate false positives. You can still leave them enabled to enrich the context in the process search results but not really alert with them. Reseña recopilada por y alojada en G2.com.

La investigación y el análisis de amenazas pueden durar mucho tiempo, pero gracias a CB Response podemos completar la búsqueda en unos pocos minutos, porque gracias a sus increíbles herramientas nos brinda mayor eficiencia permitiéndonos ahorrar tiempo y dinero, también es posible acceder al registro completo de actividad de cada endpoint, incluso cuando está desconectado. Reseña recopilada por y alojada en G2.com.
Realmente me gusta esta solución, puedo decir que tiene una interfaz muy intuitiva y cómoda y no puedo encontrar nada que no me guste. Sus funciones son correctas y hacen un trabajo muy eficiente. Reseña recopilada por y alojada en G2.com.
Enhanced logging and investigate components quickly helps us to quickly identify problem and start resolving before it spread. CB response hunts threat immediately rather than approaching security. Reseña recopilada por y alojada en G2.com.
Everything seems to be good if you can afford price of software. I found pricing little bit expensive. Reseña recopilada por y alojada en G2.com.

Este software ofrece una rápida investigación de calidad y uno puede saber qué ocurrió en cada etapa del ataque. Reseña recopilada por y alojada en G2.com.
No hay desagrados por este software, disfrutamos de sus servicios al máximo. Reseña recopilada por y alojada en G2.com.

Me gusta cómo las investigaciones que típicamente toman días o semanas pueden completarse en solo minutos. CB Response captura información completa sobre eventos de endpoints, dando a los profesionales de seguridad una comprensión clara de lo que sucedió. Su detección más sofisticada combina varios sistemas para aislar y contrarrestar automáticamente las amenazas. Reseña recopilada por y alojada en G2.com.
No hay inconvenientes importantes, pero se requiere más experiencia y formación en el uso administrativo y también en algunos aspectos de la instalación. Reseña recopilada por y alojada en G2.com.

Este software tiene la capacidad de detectar rápidamente y localizar a un atacante, bloqueándolos antes de que se realice cualquier actividad dañina. Reseña recopilada por y alojada en G2.com.
No desagrado por este software, lo amamos y cómo nos ha ayudado a mantenernos seguros y protegidos. Reseña recopilada por y alojada en G2.com.

Me gusta la forma en que este software captura información completa sobre los puntos finales, dando a los expertos una imagen clara de lo que está sucediendo. Reseña recopilada por y alojada en G2.com.
No he usado este software por mucho tiempo. Hasta ahora no puedo quejarme ya que no he visto ningún punto de falla. Reseña recopilada por y alojada en G2.com.

Este software busca rápidamente y visualiza el árbol de procesos y las líneas de tiempo para identificar amenazas, aísla cualquier sistema infectado y elimina archivos sospechosos para prevenir la propagación a otras áreas. Reseña recopilada por y alojada en G2.com.
No hay desagrado por este software, funciona completamente desde su instalación. Reseña recopilada por y alojada en G2.com.

Este software toma menos tiempo para investigar y validar amenazas, después de lo cual responde eliminándolas del sistema. Reseña recopilada por y alojada en G2.com.
Este software requiere actualización a la tendencia actual sobre un sistema conectado a internet. Reseña recopilada por y alojada en G2.com.