Alternativas de Carbon Black Next-Generation Antivirus Mejor Valoradas
167 Carbon Black Next-Generation Antivirus Reseñas
Sentimiento General de la Reseña para Carbon Black Next-Generation Antivirus
Inicia sesión para ver el sentimiento de la revisión.

Mientras que la mayoría de las empresas solo utilizan un antivirus típico, nosotros usamos Carbon Black Defense combinado con Carbon Black Response. Es bueno porque te ofrece un seguimiento detallado de cada acción en un nodo particular. Con las alertas integradas o creando las tuyas propias, encontrarás que es fácil revisar y resolver un problema. Reseña recopilada por y alojada en G2.com.
Lo único que realmente no me gusta de Cb Response es el diseño y la falta de documentación mostrada mientras haces cosas (por ejemplo, buscar, aunque la documentación existe, solo tienes que buscar en otro lugar). Reseña recopilada por y alojada en G2.com.

Me gusta que CbD esté mejorando constantemente su detección y prevención de amenazas. Reseña recopilada por y alojada en G2.com.
Hasta ahora, no hay mucho que me desagrade. Los pocos desafíos que he enfrentado son no tener un conjunto estático de direcciones IP para permitir estaciones de trabajo a través del firewall y configurar el sensor para usar un proxy. Terminamos usando un proxy directo para mitigar el problema con el rango dinámico de servidores. Si implementas un proxy, después de haber instalado CbD, tendrás que reinstalar el agente para que el punto final utilice el proxy, porque actualmente tiene que configurarse en el momento de la instalación. Reseña recopilada por y alojada en G2.com.
Very detailed information on the time(s) surrounding a supposed incident. Reseña recopilada por y alojada en G2.com.
Seems to really shine only in internet-accessible networks; not very great at isolated networks like mine. Reseña recopilada por y alojada en G2.com.

Los puntos finales son extremadamente ligeros y fáciles de implementar y actualizar a través del GPO y la consola. Para la cantidad de protección que obtienes, hay muy poco tráfico de red y la huella en los puntos finales es mínima. Reseña recopilada por y alojada en G2.com.
La documentación después de la instalación podría mejorarse mucho. La cantidad de datos es abrumadora si necesitas investigar un posible problema. Se necesita alguien que sepa lo que está viendo/buscando para diagnosticar la información de manera eficiente. Reseña recopilada por y alojada en G2.com.

Carbon Black parece ser diferente a cualquier otro producto de seguridad para endpoints que hayamos visto. Mientras que otros productos (más tradicionales) se centran en su capacidad para mantener segura a su empresa, Carbon Black se centra en su capacidad para mantener segura a su empresa y le proporciona herramientas para hacerlo. En nuestra situación, no podíamos eliminar de manera realista los derechos de administrador local de la mayoría de nuestras PC, por lo que Carbon Black nos dio una forma de controlar lo que las personas están ejecutando sin eliminar completamente los derechos de administrador. La verbosidad de control que tenemos sobre nuestros endpoints y el tiempo de reacción que Carbon Black nos da ante amenazas no es superado por ningún otro software que hayamos visto hasta ahora. Reseña recopilada por y alojada en G2.com.
Parte del territorio de tener un control detallado sobre un sistema es que es más complicado de usar y requiere mucho tiempo para gestionar. Esto puede asustar a algunos de nuestro personal de ser capacitados en él, dejando solo a unos pocos seleccionados que pueden gestionar el producto. Dicho esto, todavía vale la pena el esfuerzo. Reseña recopilada por y alojada en G2.com.
Cb Defense gives administrators the ability to really customize the security experience for users or groups that may require different security standards. Reseña recopilada por y alojada en G2.com.
Occasional disagreement on how some software is classified as suspected malware, but the support team is very helpful in investigating further to reclassify. Reseña recopilada por y alojada en G2.com.

Perspectiva sobre los procesos y el vector de ataque que hace vulnerable la estación de trabajo a amenazas de día cero y APT. Confiar en una fuente legítima conocida desconcierta al usuario final y podría permitir que este tipo de amenazas ingresen a la organización. Cb Defense nos permite no preocuparnos por estos ya que la actividad será denegada o la aplicación terminada. El agente de la estación de trabajo es fácil de implementar dentro de la organización. Cuando hay un problema, el soporte es muy reactivo y se comunica bien. Quieren activamente resolver cualquier problema que ocurra y asegurarse de que estemos contentos. Debido a que es una solución basada en la nube, cualquier dispositivo fuera de nuestra red interna aún puede estar protegido mientras está en el exterior. Reseña recopilada por y alojada en G2.com.
El informe deja algo que desear; no hay informes predefinidos agradables para que los niveles C vean por qué gastaron el dinero donde lo hicieron sin tener que enviar a un SIEM. La interfaz recibirá una renovación pronto y parece ser una buena mejora con respecto a la versión actual, pero la versión actual no facilita mucho ver dónde se enganchó la amenaza o seguir el camino de ingreso. Aunque el despliegue del agente es bueno, la gestión del dispositivo inscrito podría mejorar. El agente, al menos con el escaneo en segundo plano habilitado, consume una buena cantidad de RAM. Reseña recopilada por y alojada en G2.com.

Cb Defense es fácil de implementar y gestionar. Detectó todas mis pruebas de AV. Las funciones de informes son excelentes para cuando necesitas investigar una alerta. Reseña recopilada por y alojada en G2.com.
Tuvieron algunos problemas con la lista blanca al principio que se han resuelto. Esto causó muchos falsos positivos. También necesitan mejorar la velocidad de las actualizaciones de los sensores. Reseña recopilada por y alojada en G2.com.
I like the depth in which CB Defense checks applications and files. Reseña recopilada por y alojada en G2.com.
The product is having problems determining what is a real threat. Reseña recopilada por y alojada en G2.com.
the ability to search all stated events from the one problem event
how if one thing start it show all that spawned off that one item Reseña recopilada por y alojada en G2.com.
we have not come across much yet we do not like Reseña recopilada por y alojada en G2.com.