Alternativas de Carbon Black Next-Generation Antivirus Mejor Valoradas
167 Carbon Black Next-Generation Antivirus Reseñas
Sentimiento General de la Reseña para Carbon Black Next-Generation Antivirus
Inicia sesión para ver el sentimiento de la revisión.

¡Lista blanca que funciona! Nos estaban devorando los virus de criptografía que encriptaban los datos de nuestros usuarios. Comenzamos a implementar el SRP de Microsoft, que funcionó, pero luego comenzó a bloquear cosas útiles como Webex. Así que poder aprobar aplicaciones e instaladores es muy útil. Reseña recopilada por y alojada en G2.com.
Puede ser difícil acertar con las reglas. Sería bueno si pudieras poner un punto final en baja aplicación durante, digamos, 20 minutos sin que tengan que ingresar una clave. Reseña recopilada por y alojada en G2.com.
The granular insight into what process/files are doing what to whom, and when. The watch lists provide a great way to triage suspicious activities and direct daily monitoring and incident response. Integration with CB Enterprise Protection (formerly bit9). Reseña recopilada por y alojada en G2.com.
We're still tuning, but the enormous amount of standard events are quite a bit to comb through. While it is a monitoring tool, i often have requests to produce reports to illustrate 'what this product is delivering for the company', which i've yet to find a good solution. Reseña recopilada por y alojada en G2.com.

Este es un gran producto para obtener control total sobre el malware. El antivirus a menudo pasará por alto cosas y no puede proteger contra todas las amenazas. Bit9 proporciona una lista blanca de aplicaciones y realmente nos ayuda a permitir que solo el software aprobado se ejecute en nuestros sistemas. Esto nos ayuda a protegernos contra ataques de día cero o software no aprobado en los sistemas. El soporte técnico es fantástico y con buena razón: lo más probable es que los necesite. Implementar el agente es fácil con SCCM o similar. Reseña recopilada por y alojada en G2.com.
Este es un producto muy engorroso. Te hacen asistir a una clase de capacitación de 2 días solo para comenzar con él. También sugieren encarecidamente que trabajes con un ingeniero para ponerlo en funcionamiento. Ponerlo en funcionamiento implica un proceso lento de poner el software en modo de visibilidad para aprender y luego aumentar su potencia para bloquear. A veces puede ser difícil solucionar por qué ocurre un bloqueo y esto se ve agravado por la naturaleza compleja de aprobar y confiar en archivos y programas. Reseña recopilada por y alojada en G2.com.
Sometimes our worst enemy is ourselves. Bit9 keeps us from going too quickly and installing things we'd regret later. It also allows us to monitor how our userbase is using and installing software. Reseña recopilada por y alojada en G2.com.
Sometimes things will continually be blocked for no apparent reason, and that requires administrators to look into the issue. Getting users to understand that they can't delete a whitelisted file since it whitelists on an individual file level. Reseña recopilada por y alojada en G2.com.

La personalización que se puede añadir al producto le permite ser extremadamente flexible. Puede ser implementado para cualquier persona, desde su personal administrativo hasta desarrolladores de software. El producto también tiene características de auto-actualización, donde las reglas se añaden automáticamente para que las aplicaciones que tienen su propia auto-actualización puedan hacerlo con éxito. Reseña recopilada por y alojada en G2.com.
Los requisitos de infraestructura son muy pesados para las grandes empresas. El impulso es que los grandes entornos estén en hardware físico, pero la mayoría de las grandes empresas utilizan algún tipo de hardware virtual. El producto actualmente no escala bien para las grandes organizaciones que tienen estructuras de soporte diversas. Reseña recopilada por y alojada en G2.com.
instantly being able to block malicious files across the enterprise in minutes. Also, we've implemented several custom rules which allow us to block other unusual activities on the endpoint. While we're not yet in high enforcement, we still see a lot of benefit from the blacklisting and event rule blocking functionality. Reseña recopilada por y alojada en G2.com.
There is management overhead in maintaining a approved software/file list. Reseña recopilada por y alojada en G2.com.
Cb has provided us visibility into threat behavior beyond any product out there today. The ability to ban malicious files, create feeds, watch lists, open API, integrations with many other products (and ability to add other products easily), Live Response, isolation and much more, make Cb the differentiator over any other ETDR product on the market today.
Carbon Black provides the ability to also go back in time, which defeats a lot of other products in the space that only can go back a short period of time without disrupting the endpoint. The centralized infrastructure methodology makes sense for Cb as it technically can save money vs other products that will run CPU/mem to the max and begin to overwhelm the workstation/server. Cb is a very lightweight sensor, we see around 0-1% CPU, and 10-28Mb of memory. 28Mb on the high end for instances where it is a busy server like TMG or Exchange.
Cb is deployed to around 60k endpoints with no issues. We've had minor hiccups over time caused by Cb, but nothing widespread and nothing that wasn't fixed on the new patch level etc.
Working with Cb is probably one of the best things about the product. The PM team, engineering, executive team are all great people. Not forgetting the sales team, they are good people too. Everyone at Cb is committed to working and ensuring their product is the best. We have been with Cb since 4.2 and it has really grown a lot since.
the API - is probably one of the most important features to Carbon Black that many products out there fail at. The ability to automate and orchestrate a lot of threat hunting, or even remediation tasks is incredible. Many products fail at this part, or place in API in after the fact. Cb is also 100% committed to ensuring the API is very flexible. They have some of the best developers working it.
Integrations - Cb allows for many integrations, whether ones they've created or ones you create. It's very flexible.
Splunk - we use the cb-event-forwarder to dump most all data to Splunk. This allows us to quickly perform analytics on raw endpoint data. With this, we've taken our detection and response to the next level. Reseña recopilada por y alojada en G2.com.
Not a deal breaker in any sense -
1. High availability. Not really an issue since the sensors cache data until the cluster is back online.
2. Cluster upgrade process could be better.
3. Solr has got to go... Reseña recopilada por y alojada en G2.com.
Capacidad para grabar y reproducir eventos y capacidad de ajuste para grabar menos tipos de eventos para nodos con conectividad limitada o ancho de banda bajo. Excelente herramienta forense para comprender cómo ocurrió un ataque. Reseña recopilada por y alojada en G2.com.
Me encantaría una huella más pequeña en los dispositivos finales, pero CarbonBlack ya es menos intrusivo para el host que la mayoría de los productos que realizan esta función. Los informes personalizados también podrían ser más fáciles. Reseña recopilada por y alojada en G2.com.

Capacidad para ver la actividad del sistema, actividad de archivos, conexiones de red, profundizando por proceso. Reseña recopilada por y alojada en G2.com.
No me gusta el símbolo del sistema en la función de transmisión en vivo, los comandos podrían ser más amigables para el usuario,
hora de registro Reseña recopilada por y alojada en G2.com.
Encuentro que el producto es altamente configurable, pero al mismo tiempo la consola es simple y fácil de usar. Pudimos tener el sistema en funcionamiento e integrado con nuestro SIEM con poco esfuerzo. Además, el soporte ha respondido rápidamente, y el equipo de Bit9 siempre está listo para ayudar. Reseña recopilada por y alojada en G2.com.
Realmente no tuvimos ninguna experiencia negativa. Nada de qué quejarse. Reseña recopilada por y alojada en G2.com.